Fact checking

L'Italia legalizza lo spionaggio su pc e telefonini?

Stefano Quintarelli, senatore di Scelta Civica, ha spiegato ieri sul suo Tumblr che c’è una «svista» rilevante nel decreto antiterrorismo che è approdato a Palazzo Madama dopo l’approvazione della Camera: l’articolo 2 prevede le «intercettazioni da remoto»: per reati già intercettabili, su autorizzazione del magistrato. Dallo spiare le comunicazioni in corso, si passa così a catturare tutta la memoria del pc e i dati dei social network. Una possibilità che invece sarebbe necessario al massimo  limitare ai reati di terrorismo.

All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

L’ITALIA LEGALIZZA LO SPIONAGGIO SU PC E TELEFONINI?
Il Manifesto sintetizza così oggi la modifica della legge:
spionaggio pc e telefonino
E anche il Fatto ci va giù pesante:
spionaggio pc telefonino quintarelli
Spiega Quintarelli:

Con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
se non interveniamo, da domani per qualsiasi reato commesso a mezzo del computer -dalla diffamazione alla violazione del copyright o ai reati di opinione o all’ingiuria- sarà consentito violare da remoto in modo occulto il domicilio informatico dei cittadini.(*)
l’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle Autorità Statali (giudiziarie o di sicurezza) è controverso in tutti i paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente
una ispezione (art. 244 c.p.p.)
una perquisizione (art. 247 c.p.p)
una intercettazione di comunicazioni (266 c.p.p.)
una acquisizione occulta di documenti e dati anche personali (253 c.p.p.).
tutte attività compiute in un luogo, i sistemi informatici privati, che equivalgono al domicilio. E tutte quelle attività vengono fatte al di fuori delle regole e dei limiti dettate per ognuna di esse dal Codice di Procedura Penale.
ritengo vi sia la contestuale violazione dei diritti costituzionali previsti dall’art. 13 all’art. 15 della Costituzione, senza le adeguate garanzie da questa previste.

In pratica, come spiega oggi il Fatto, In pratica, lo Stato potrà, attraverso dei trojan – software denominati “captatori occulti” – inserirsi in un computer, in un tablet, in uno smartphone e acquisire, senza alcun controllo, tutti i dati contenuti in quel dispositivo. Attenzione, non sarà legittimato a farlo solo nelle indagini per terrorismo, ma per tutte le ipotesi di reato “commesse mediante l’impiego di tecnologie informatiche o telematiche”. Diciamo che è difficile immaginare, oggi, una qualsiasi attività che non sia veicolata, almeno in qualche suo passaggio, attraverso la tecnologia.
EDIT:Matteo Renzi ha chiesto e ottenuto lo stralcio del passaggio che consente di frugare nei computer dei cittadini nell’ambito del provvedimento antiterrorismo. E’ quanto si apprende da fonti di governo. Il tema verrà affrontato all’interno del provvedimento sulle intercettazioni già in esame in Commissione.