QR code per la pagina originale

Inizia l’era dei captatori per tutti

Il Parlamento approva con voto di fiducia il nuovo codice di procedura penale, che contiene nuovi utilizzi dei captatori informatici: molto estensivi.

,

Con 267 favorevoli e 136 contrari è stata approvata la riforma del codice penale, un progetto nato tre anni fa su delega del Parlamento e sul quale ha investito molto il ministro della Giustizia Andrea Orlando. Molte le novità prodotte dai suoi 95 commi, comprese quelle sui captatori informatici.

Nel testo approvato definitivamente dai deputati, ci sono diverse garanzie sul delicato tema delle intercettazioni (per la prima volta si dà rilevanza penale alla pubblicazione dell’intercettazione irregolare con lo scopo di screditare la persona, ad esempio), ma su quelle informatiche, rispetto alle analogiche, si è mantenuto l’impianto molto estensivo notato al Senato. Con il voto di stasera, i captatori diventeranno strumenti ampiamente in uso alle procure e capiteranno in tasca a molti, forse troppi cittadini.

Si è discusso poco di questa apertura ai trojan di Stato. Il problema principale (ma non l’unico) è l’estensione a diversi reati, mentre originariamente si era pensato di limitarli a soli reati di criminalità organizzata e terrorismo. La moderazione è raccomandabile perché si tratta di strumenti di potenza invasiva impressionante, che sommano e portano a un livello superiore i concetti di intercettazione, perquisizione, sequestro. Utilizzare i captatori per tutti i reati non colposi con pena superiore ai cinque anni, per delitti contro la pubblica amministrazione, persino per spaccio, stalking, minacce, significa cambiare per sempre l’uso massivo di questi software per colpire ciò che si ritiene crimine.

Perché il DL Orlando avrebbe avuto bisogno della “cura Quintarelli” (che infatti confida in un aggancio con la proposta di legge del suo gruppo)? Fondamentalmente per due ragioni: la riforma non prevede un’analisi rigorosa della filiera dei captatori, per garantire l’immodificabilità della prova e la scelta tecnica e aggiornamento di questi programmi; inoltre, tranne pochi esperti impegnati da almeno due-tre anni a sottolineare questi pericoli, a nessuno è sembrato importare notare che la disciplina dei captatori appena approvata parla solo di come queste armi si attivano da remoto ad esempio per fare una cosa semplice come accendere un microfono senza che il possessore del device lo venga a sapere, mentre non c’è una riga sulle altre straordinarie funzioni di questi software che consentono agli inquirenti (e loro consulenti esterni) di accedere a tutto il contenuto del device infettato: memoria fisica, email (dunque cloud), chat, rubrica, immagini, video. E di modificarlo.

Il voto di fiducia (qui il momento del voto) ha però tolto di mezzo ogni possibilità di dibattito parlamentare. Dovrà surrogarsi altrove e in altre occasioni legislative.

Fonte: Webnews.it • Immagine: m.jrn via Shutterstock • Notizie su: ,