L'eliminazione dell'emendamento è stata voluta da Renzi. La norma permetteva di utilizzare programmi informatici per acquisire le comunicazioni e i dati presenti in un sistema informatico
Stralciato il passaggio del dl terrorismo che consente di frugare nei computer dei cittadini. L’eliminazione dell’emendamento è stato voluto e ottenuto da Matteo Renzi, secondo quanto si apprende da fonti di governo. Un tema – spiegano le stesse fonti – delicato e importante che riguarda diritti, privacy e sicurezza e che verrà affrontato in maniera più complessiva all’interno del provvedimento sulle intercettazioni già in esame in commissione.
La norma, votato dalle commissioni Difesa e Giustizia e contenuta nell’articolo 2, permetteva, in materia di intercettazioni di comunicazioni informatiche e telematiche, di utilizzare programmi informatici per acquisire “da remoto” le comunicazioni e i dati presenti in un sistema informatico.
“L’emendamento – ha dichiarato il viceministro dell’Interno, Filippo Bubbico – che prevedeva l’acquisizione di dati da remoto è stata stralciata dal decreto anti-terrorismo”. Si ritiene infatti, “che tale norma debba essere trattata nell’ambito del provvedimento sulle intercettazioni telefoniche”. Bubbico precisa però che “rimane confermata la volontà del governo su un rafforzamento delle misure di prevenzione e contrasto al terrorismo, oggi più che mai urgenti e necessarie – spiega – ma abbiamo la necessità di contemperare le esigenze di sicurezza nella lotta al terrorismo con quelle di tutela della privacy, per questo motivo è utile approfondire il confronto e la riflessione sulla intercettazioni telematiche da remoto”
Il deputato Stefano Quintarelli di Scelta Civica aveva criticato il provvedimento sul suo blog. “Se non interveniamo – aveva scritto online -, da domani per qualsiasi reato commesso a mezzo del computer – dalla diffamazione alla violazione del copyright o ai reati di opinione o all’ingiuria – sarà consentito violare da remoto in modo occulto il domicilio informatico dei cittadini. L’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle autorità statali (giudiziarie o di sicurezza) – aggiungeva – è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente una ispezione (art. 244 c.p.p.) una perquisizione (art. 247 c.p.p) una intercettazione di comunicazioni (266 c.p.p.) una acquisizione occulta di documenti e dati anche personali (253 c.p.p.)”. Conseguentemente a questa norma viene soppressa anche la parte che ammetteva, in ogni caso, l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico.