Legislatura: 18Seduta di annuncio: 313 del 27/02/2020
Primo firmatario: LUCCHINI ELENA
Gruppo: LEGA - SALVINI PREMIER
Data firma: 27/02/2020
Elenco dei co-firmatari dell'atto Nominativo co-firmatario Gruppo Data firma BISA INGRID LEGA - SALVINI PREMIER 27/02/2020 CANTALAMESSA GIANLUCA LEGA - SALVINI PREMIER 27/02/2020 DI MURO FLAVIO LEGA - SALVINI PREMIER 27/02/2020 MARCHETTI RICCARDO AUGUSTO LEGA - SALVINI PREMIER 27/02/2020 MORRONE JACOPO LEGA - SALVINI PREMIER 27/02/2020 PAOLINI LUCA RODOLFO LEGA - SALVINI PREMIER 27/02/2020 POTENTI MANFREDI LEGA - SALVINI PREMIER 27/02/2020 TATEO ANNA RITA LEGA - SALVINI PREMIER 27/02/2020 TURRI ROBERTO LEGA - SALVINI PREMIER 27/02/2020
Partecipanti allo svolgimento/discussione PARERE GOVERNO 27/02/2020 FERRARESI VITTORIO SOTTOSEGRETARIO DI STATO - (GIUSTIZIA) DICHIARAZIONE VOTO 27/02/2020 Resoconto CANTALAMESSA GIANLUCA LEGA - SALVINI PREMIER
NON ACCOLTO IL 27/02/2020
PARERE GOVERNO IL 27/02/2020
DISCUSSIONE IL 27/02/2020
RESPINTO IL 27/02/2020
CONCLUSO IL 27/02/2020
La Camera,
premesso che:
la lettera g), numero 1, dell'articolo 1 del presente decreto sostituisce il comma 1-bis dell'articolo 270 del codice di procedura penale prevedendo che, fermo restando quanto previsto dal comma 1 dell'articolo 270, i risultati delle intercettazioni tra presenti operate con captatore informatico possano essere utilizzate anche per la prova dei reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione, purché tali reati siano ricompresi tra quelli previsti dal comma 2-bis dell'articolo 266 del codice di procedura penale. Si rileva sul punto che il Senato ha circoscritto l'utilizzabilità in procedimenti diversi dei risultati delle intercettazioni realizzate con il trojan ai soli casi in cui tali risultati risultino indispensabili per l'accertamento dei delitti di cui al citato comma 2-bis dell'articolo 266 del codice di procedura penale;
i captatori informatici sono dei software definiti quali virus (termine usato volgarmente per indicare dei malicious software-malware) atteso il loro scopo intrusivo e volto a carpire informazioni nel dispositivo ove vengono rilasciati (iniettati): da tale accezione i più autorevoli esperti hanno coniato il nome di, « trojan di stato». La tipologia di malware è infatti quella definita come « trojan horse»: come il celeberrimo «cavallo di troia» tali malware si nascondono all'interno di altri programmi apparentemente innocui e vanno a infettare la macchina bersaglio. Il captatore informatico non viene individuato dai sistemi antivirus dei device ove viene allocato in quanto utilizza delle tecniche di inoculazione e/o mascheramento, ossia un pacchetto offensivo in grado di infettare vari tipi di device e sistemi di escalation dei privilegi, tipici di un rootkit, in grado altresì di eludere i sistemi di rilevamento e dare all'intrusore accesso da remoto al contenuto del dispositivo,
considerato che:
gli atti intrusivi come quelli di cui in premessa rappresentano una nuova e peculiare forma di violazione del domicilio, riconducibile a pieno titolo nell'orbita precettiva dell'articolo 14 Cost., infatti quando il legislatore ha introdotto nel codice penale il reato di accesso abusivo a un sistema informatico o telematico, non ha esitato a inserire questa e altre analoghe fattispecie di reato nella sezione quarta del libro secondo del codice, dedicata proprio ai delitti contro l'inviolabilità del domicilio (legge n. 547 del 1993);
la giurisprudenza sul punto ha osservato che i sistemi informatici rappresentano «un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'articolo 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli articoli 614 e 615», Cass., Sez. V, 28 ottobre 2015,
impegna il Governo
a valutare l'opportunità di introdurre le captazioni da remoto effettuate al di fuori dei limiti previsti dalla normativa vigente tra quelle che incidono sull'inviolabilità del domicilio.
9/2394/134. Lucchini, Bisa, Cantalamessa, Di Muro, Marchetti, Morrone, Paolini, Potenti, Tateo, Turri.