Renzi stralcia i controlli informatici antiterrorismo dal decreto Alfano

Il decreto Alfano contro il terrorismo stava per essere approvato ma il Garante ha criticato l'eccesso di invasione della privacy da parte dello Stato.



[ZEUS News - www.zeusnews.it - 26-03-2015]

Il presidente del Consiglio Matteo Renzi ha deciso di stralciare dal decreto legge Alfano contro il terrorismo islamico la parte relativa ai controlli informatici, dopo le critiche del Garante e della stampa: questa parte confluirà nel disegno di legge sulle intercettazioni all'approvazione del Parlamento.

Per il Garante della Privacy infatti c'è una sproporzione fra esigenze della sicurezza e tutela della privacy, a deciso danno della privacy, nel nuovo decreto per la lotta al terrorismo islamico approvato dal governo che ora sta per essere trasformato in legge dal Parlamento proprio in virtù di emendamenti approvati dal Parlamento stesso.

Antonello Soro, presidente dell'authority per la privacy ha dichiarato: "L'emendamento che ammette le intercettazioni preventive (disposte dall'autorità di pubblica sicurezza nei confronti di meri sospettati), per i reati genericamente commessi on-line o comunque con strumenti informatici" mostra come "l'equilibrio tra protezione dati ed esigenze investigative sembra sbilanciato verso queste ultime, che probabilmente non vengono neppure realmente garantite da strumenti investigativi privi della necessaria selettività".

Sempre per il Garante, il tempo previsto dal decreto di 24 mesi per la conservazione dei dati di traffico telematico, email e navigazione, è in contrasto con le normative europee in materia di conservazione dei dati e con sentenze in materia da parte della Corte di Giustizia della UE, anche se l'Italia ha chiesto, in sede europea, per iniziativa del ministro Alfano, un allungamento degli attuali termini previsti.

Il deputato di Scelta Civica e noto esperto digitale Stefano Quintarelli aveva presentato degli ulteriori emendamenti per correggere il decreto che modifica l'art. 266-bis, comma 1, del codice di procedura penale, perché "non si tratta di una semplice intercettazione, che parte da un certo momento in poi, ma si tratta dell'acquisizione di tutte le comunicazioni fatte in digitale dal proprio computer, violando il domicilio informatico dei cittadini e riunendo quattro differenti metodologie di indagine: le ispezioni, le perquisizioni, l'intercettazione delle comunicazioni e l'acquisizione occulta di documenti e dati anche personali, attraverso software occulti".

Sondaggio
Qual è la cosa che ti spaventa di più tra queste?
(Confronta i risultati con i timori degli abitanti negli USA nel 2014)
La clonazione della mia carta di credito.
Essere vittima di furto di identità.
Un attentato terroristico nella mia città.
L'accesso al mio conto bancario online da parte di malintenzionati.
Essere colpito da un malware informatico.
Un'epidemia sanitaria come l'ebola o l'aviaria.
La difficoltà a tirare avanti finanziariamente.
L'aumento del crimine.

Mostra i risultati (2411 voti)
Leggi i commenti (17)

Questo non solo per reati legati al terrorismo ma per qualsiasi reato come furto, rapina, evasione fiscale, corruzione. Secondo Quintarelli "l'uso di captatori informatici (Trojan, Keylogger, sniffer) per ricercare delle prove da parte delle Autorità è l'operazione più invasiva che lo Stato possa fare nei confronti dei cittadini".

In pratica, paradossalmente, mentre il Parlamento si divide sul fatto di includere anche reati minori, per l'entità della possibile condanna, fra le tipologie di reati per cui si possono utilizzare le intercettazioni telefoniche, si stava ammettendo il controllo sistematico dei Pc dei cittadini senza distinzione di reato: un'evidente contraddizione e incoerenza senza precedenti in altri Stati europei, oltre che una lesione dei diritti dei cittadini alla libertà e alla riservatezza delle comunicazioni elettroniche.

Da una parte lo stesso Ncd, partito di Alfano, lottava per escludere reati come l'abuso di ufficio dalla possibilità di intercettazioni telefoniche mentre dall'altra si ammettevano intrusioni informatiche per qualunque reato .

Per questo il premier Renzi ha deciso, opportunamente, anche differenziandosi da Alfano, di far confluire la materia dei controlli informatici antiterrorismo all'interno della riforma delle intercettazioni telefoniche in discussione in Parlamento.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Decreto antiterrorismo, evitato il trojan di Stato (per ora)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (ultimi 5 di 24)

{giordano bruno}
già dai tempi del ventennio avevamo TUTTI i telefoni controllati e registrati. Ora sappiamo bene che questo è un dato di fatto anche nel presente. Non solo viene permesso anche ai privati di fare commercio di dati personali tramite il web, basta essere registrati in un qualunque account di un qualunque portale che i tuoi... Leggi tutto
4-4-2015 16:31

{Schnee}
Un forum dove c'è gente che pensa con la propria testa e non ricade nei soliti predigeriti e "suggeriti" schemi "destra, sinistra, centro". Senz'altro qualche grande fratello starà interessandosi di gente così "sovversiva".
30-3-2015 18:49

Non serve inventare parole bizzarre. Esiste già un adeguato termine tecnico: Post-Democrazia Che significa esattamente la forma, il guscio vuoto della democrazia senza più alcuna sostanza di democrazia. Una mascherata per gli ingenui e per chi non tollera la verità ed ha bisogno di mascherarsi anche ai propri occhi. La cosa peggiore è... Leggi tutto
30-3-2015 13:29

Avete già scritto tutto. Vorrei aggiungere che: * Decreti come questi non hanno assolutamente senso e non possono essere senza sospetti, finché la legislazione continuerà a considerare la pirateria generica (infrazione di copyright o roba simile, concernente PRIVATE multinazionali) alla stregua di terrorismo informatico (cracker di... Leggi tutto
30-3-2015 13:00

{Geppo}
@budspanzer Complimenti per la sintetica carrellata con cui sono assolutamente d'accordo. Ma se ci confermiamo a vicenda queste cose, mentre la larghissima maggioranza della popolazione non le capisce, oppure vede solo quelle che rientrano nell'interesse personale, credo che niente si muoverà. Dividi e impera e renzi, il... Leggi tutto
29-3-2015 10:35

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra questi due candidati assumeresti?
Il primo ha più esperienza e competenze specifiche.
Il secondo è particolarmente brillante e ha un grande potenziale.

Mostra i risultati (1242 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics