Renzi stralcia i controlli informatici antiterrorismo dal decreto Alfano

Il decreto Alfano contro il terrorismo stava per essere approvato ma il Garante ha criticato l'eccesso di invasione della privacy da parte dello Stato.



[ZEUS News - www.zeusnews.it - 26-03-2015]

Il presidente del Consiglio Matteo Renzi ha deciso di stralciare dal decreto legge Alfano contro il terrorismo islamico la parte relativa ai controlli informatici, dopo le critiche del Garante e della stampa: questa parte confluirà nel disegno di legge sulle intercettazioni all'approvazione del Parlamento.

Per il Garante della Privacy infatti c'è una sproporzione fra esigenze della sicurezza e tutela della privacy, a deciso danno della privacy, nel nuovo decreto per la lotta al terrorismo islamico approvato dal governo che ora sta per essere trasformato in legge dal Parlamento proprio in virtù di emendamenti approvati dal Parlamento stesso.

Antonello Soro, presidente dell'authority per la privacy ha dichiarato: "L'emendamento che ammette le intercettazioni preventive (disposte dall'autorità di pubblica sicurezza nei confronti di meri sospettati), per i reati genericamente commessi on-line o comunque con strumenti informatici" mostra come "l'equilibrio tra protezione dati ed esigenze investigative sembra sbilanciato verso queste ultime, che probabilmente non vengono neppure realmente garantite da strumenti investigativi privi della necessaria selettività".

Sempre per il Garante, il tempo previsto dal decreto di 24 mesi per la conservazione dei dati di traffico telematico, email e navigazione, è in contrasto con le normative europee in materia di conservazione dei dati e con sentenze in materia da parte della Corte di Giustizia della UE, anche se l'Italia ha chiesto, in sede europea, per iniziativa del ministro Alfano, un allungamento degli attuali termini previsti.

Il deputato di Scelta Civica e noto esperto digitale Stefano Quintarelli aveva presentato degli ulteriori emendamenti per correggere il decreto che modifica l'art. 266-bis, comma 1, del codice di procedura penale, perché "non si tratta di una semplice intercettazione, che parte da un certo momento in poi, ma si tratta dell'acquisizione di tutte le comunicazioni fatte in digitale dal proprio computer, violando il domicilio informatico dei cittadini e riunendo quattro differenti metodologie di indagine: le ispezioni, le perquisizioni, l'intercettazione delle comunicazioni e l'acquisizione occulta di documenti e dati anche personali, attraverso software occulti".

Sondaggio
Qual è la cosa che ti spaventa di più tra queste?
(Confronta i risultati con i timori degli abitanti negli USA nel 2014)
La clonazione della mia carta di credito.
Essere vittima di furto di identità.
Un attentato terroristico nella mia città.
L'accesso al mio conto bancario online da parte di malintenzionati.
Essere colpito da un malware informatico.
Un'epidemia sanitaria come l'ebola o l'aviaria.
La difficoltà a tirare avanti finanziariamente.
L'aumento del crimine.

Mostra i risultati (2499 voti)
Leggi i commenti (17)

Questo non solo per reati legati al terrorismo ma per qualsiasi reato come furto, rapina, evasione fiscale, corruzione. Secondo Quintarelli "l'uso di captatori informatici (Trojan, Keylogger, sniffer) per ricercare delle prove da parte delle Autorità è l'operazione più invasiva che lo Stato possa fare nei confronti dei cittadini".

In pratica, paradossalmente, mentre il Parlamento si divide sul fatto di includere anche reati minori, per l'entità della possibile condanna, fra le tipologie di reati per cui si possono utilizzare le intercettazioni telefoniche, si stava ammettendo il controllo sistematico dei Pc dei cittadini senza distinzione di reato: un'evidente contraddizione e incoerenza senza precedenti in altri Stati europei, oltre che una lesione dei diritti dei cittadini alla libertà e alla riservatezza delle comunicazioni elettroniche.

Da una parte lo stesso Ncd, partito di Alfano, lottava per escludere reati come l'abuso di ufficio dalla possibilità di intercettazioni telefoniche mentre dall'altra si ammettevano intrusioni informatiche per qualunque reato .

Per questo il premier Renzi ha deciso, opportunamente, anche differenziandosi da Alfano, di far confluire la materia dei controlli informatici antiterrorismo all'interno della riforma delle intercettazioni telefoniche in discussione in Parlamento.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Decreto antiterrorismo, evitato il trojan di Stato (per ora)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (ultimi 5 di 24)

{giordano bruno}
già dai tempi del ventennio avevamo TUTTI i telefoni controllati e registrati. Ora sappiamo bene che questo è un dato di fatto anche nel presente. Non solo viene permesso anche ai privati di fare commercio di dati personali tramite il web, basta essere registrati in un qualunque account di un qualunque portale che i tuoi... Leggi tutto
4-4-2015 16:31

{Schnee}
Un forum dove c'è gente che pensa con la propria testa e non ricade nei soliti predigeriti e "suggeriti" schemi "destra, sinistra, centro". Senz'altro qualche grande fratello starà interessandosi di gente così "sovversiva".
30-3-2015 18:49

Non serve inventare parole bizzarre. Esiste già un adeguato termine tecnico: Post-Democrazia Che significa esattamente la forma, il guscio vuoto della democrazia senza più alcuna sostanza di democrazia. Una mascherata per gli ingenui e per chi non tollera la verità ed ha bisogno di mascherarsi anche ai propri occhi. La cosa peggiore è... Leggi tutto
30-3-2015 13:29

Avete già scritto tutto. Vorrei aggiungere che: * Decreti come questi non hanno assolutamente senso e non possono essere senza sospetti, finché la legislazione continuerà a considerare la pirateria generica (infrazione di copyright o roba simile, concernente PRIVATE multinazionali) alla stregua di terrorismo informatico (cracker di... Leggi tutto
30-3-2015 13:00

{Geppo}
@budspanzer Complimenti per la sintetica carrellata con cui sono assolutamente d'accordo. Ma se ci confermiamo a vicenda queste cose, mentre la larghissima maggioranza della popolazione non le capisce, oppure vede solo quelle che rientrano nell'interesse personale, credo che niente si muoverà. Dividi e impera e renzi, il... Leggi tutto
29-3-2015 10:35

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Di quale generazione fai parte?
Generazione silenziosa: i nati tra il 1925 e il 1945
Baby boomers: i nati tra il 1945 e il 1965
Generazione X: i nati tra il 1965 e il 1980
Generazione Y (o Millennials): i nati tra il 1980 e il 1995
Generazione Z (o Post-Millennials): i nati dal 1995 al 2010
Generazione Alpha (o Screenagers): i nati dopo il 2010

Mostra i risultati (4201 voti)
Aprile 2025
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Tutti gli Arretrati
Accadde oggi - 28 aprile


web metrics