I captatori informatici alias trojan di Stato sono una realtà: di cosa si tratta


Il nuovo disegno di legge approvato in Parlamento dà il via libera all'utilizzo dei captatori informatici da parte delle forze di polizia. Potranno essere utilizzati anche per indagini su reati minori.




  • in[COLOR=#FFFFFF !important]Condividi

[/COLOR]
È stato definitivamente approvato, in Parlamento, il disegno di legge d'iniziativa del Governo che applica modifiche al codice penale, al codice di procedura penale e all'ordinamento penitenziario.

Tra le varie novità ce n'è una che desta ben più di qualche preoccupazione. La normativa sancisce infatti la piena legittimità nell'utilizzo dei cosiddetti "captatori informatici", locuzione sovrapponibile alla ben più chiara ed evocativa espressione "trojan di Stato", da parte delle autorità.

Sì perché il disegno di legge di fatto dà il via libera all'utilizzo di strumenti software capaci di monitorare le attività degli utenti, una volta installati sui loro dispositivi con l'obiettivo di carpire informazioni utili alle indagini investigative.



Inizialmente l'utilizzo dei captatori informatici sembrava potesse essere limitato esclusivamente alle indagini per reati di terrorismo e criminalità organizzata. Invece, nell'impianto legislativo appena approvato (che non è stato neppure oggetto di discussione essendo stata posta la fiducia sullo stesso) emerge con grande evidenza uno schema molto estensivo che di fatto permette l'uso dei captatori informatici anche per reati minori (quelli non colposi con pena superiore ai cinque anni).

Ciò che era stato paventato circa un anno e mezzo fa è divenuto realtà: Trojan di Stato, se ne torna (purtroppo) a parlare.

Come spesso accade, purtroppo, il provvedimento non prende in considerazione le tante problematiche tecniche e di sicurezza che porta inevitabilmente con sé lo "sdoganamento" dei trojan di Stato.
La legge non impone la realizzazione di alcun registro nazionale che raccolga i codici sorgente dei captatori e tutte le informazioni sugli sviluppatori. Non affronta inoltre il tema dell'immodificabilità del contenuto dei dispositivi soggetti a monitoraggio e dell'eventuale successiva alterazione del materiale acquisito.

L'"affare Hacking Team" non ha insegnato nulla.

fonte:https://www.ilsoftware.it

cpu