Contro i trojan di Stato

Aggiornamento

La minaccia non è più d’attualità, dato che il passaggio preoccupante è stato stralciato dal testo in esame dalla Camera. Una piccola vittoria, sperando che, quando verrà ripresentato nell’ambito del provvedimento sulle intercettazioni, il testo sia più attento.

In queste ore è grande la minaccia che pesa sulle libertà dei cittadini italiani.
Come segnalato da Stefano Quintarelli, il recente decreto legge sul terrorismo (decreto-legge 18 febbraio 2015, n. 7), attualmente in esame alla Camera, introduce una modifica al codice di procedura penale, questa:

All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

Con questo testo, che non pone limiti relativi alla fattispecie di reato, diventerebbe lecito in Italia l’uso da parte dello Stato di programmi che raccolgono informazioni direttamente nei computer delle famiglie italiane.

Come dice Stefano Quintarelli:

se non interveniamo, da domani per qualsiasi reato commesso a mezzo del computer -dalla diffamazione alla violazione del copyright o ai reati di opinione o all’ingiuria- sarà consentito violare da remoto in modo occulto il domicilio informatico dei cittadini.

l’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle Autorità Statali (giudiziarie o di sicurezza) è controverso in tutti i paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente

una ispezione (art. 244 c.p.p.)

una perquisizione (art. 247 c.p.p)

una intercettazione di comunicazioni (266 c.p.p.)

una acquisizione occulta di documenti e dati anche personali (253 c.p.p.).

Il margine di manovra sembra più che ridotto, dato che il governo parrebbe pronto a mettere la fiducia sul testo, ma è comunque fondamentale contattare da subito (il testo è in esame alla Camera in questo momento) i tuoi parlamentari per segnalare la gravità della scelta e la tua contrarietà.

6 Commenti

  1. Non sono d’accordo, stavolta. Si tratta di un falso problema, di una questione di lana caprina. Solo uno sprovveduto (volendo essere gentili) informatico puo’ davvero credere che l’alternativa sia tra sorveglianza e non sorveglianza piuttosto che tra sorveglianza legale e regolamentata e sorveglianza illegale e arbitraria (oggi vigente e regolarmente praticata). In altre parole: accettiamo di buon grado e anzi -paghiamo- profumatamente per farci spiare via rootkit eccetera dalle multinazionali e governo USA al di fuori di ogni regola ma ci indignamo profondamente se lo fa l’autorita’ giudiziaria italiana per legge. A me pare al contrario che mettere un poco le mani su questa materia per fare un’oncia di ordine e legalita’ sia un passo in avanti e non uno indietro.

    • Ti sbagli, di grosso, ma è lunga spiegarti perché. Spero di farlo con futuri articoli dato che non è un discorso da commento.

  2. Ricordiamoci che questa sarebbe l’ultimo dei controlli, considerando che già i telefoni sono sotto controllo, e anche la linea internet e’ controllata di suo (i fornitori di linea sanno dove navighiamo, con che computer, e per quanto tempo siamo stati su un sito), senza considerare i semafori videocontrollati, il sistema tutor in autostrada e nelle strade di grande percorrenza, le carte di credito, bancomat, il limite di spesa coi contanti, il telepass, ecc ecc. ….. il grande fratello ci osserva da tempo, e la privacy non so se sia veramente mai esistita

    • Tutti hanno qualche informazione: ma sinché rimangono nelle mani di attori diversi, i dati non si aggregano. La privacy è esistita, e se non è esistita bisogna farla esistere, dato che è la condizione alla base delle libertà.

  3. Pingback: Visto nel Web – 176 | Ok, panico

  4. Pingback: Le declinazioni nazionali della sorveglianza | Signor D

Lascia un commento

I campi richiesti sono evidenziati con *.