ATTO CAMERA

ODG IN ASSEMBLEA SU P.D.L. 9/02394/134

scarica pdf
Dati di presentazione dell'atto
Legislatura: 18
Seduta di annuncio: 313 del 27/02/2020
Firmatari
Primo firmatario: LUCCHINI ELENA
Gruppo: LEGA - SALVINI PREMIER
Data firma: 27/02/2020
Elenco dei co-firmatari dell'atto
Nominativo co-firmatario Gruppo Data firma
BISA INGRID LEGA - SALVINI PREMIER 27/02/2020
CANTALAMESSA GIANLUCA LEGA - SALVINI PREMIER 27/02/2020
DI MURO FLAVIO LEGA - SALVINI PREMIER 27/02/2020
MARCHETTI RICCARDO AUGUSTO LEGA - SALVINI PREMIER 27/02/2020
MORRONE JACOPO LEGA - SALVINI PREMIER 27/02/2020
PAOLINI LUCA RODOLFO LEGA - SALVINI PREMIER 27/02/2020
POTENTI MANFREDI LEGA - SALVINI PREMIER 27/02/2020
TATEO ANNA RITA LEGA - SALVINI PREMIER 27/02/2020
TURRI ROBERTO LEGA - SALVINI PREMIER 27/02/2020


Stato iter:
27/02/2020
Partecipanti allo svolgimento/discussione
PARERE GOVERNO 27/02/2020
FERRARESI VITTORIO SOTTOSEGRETARIO DI STATO - (GIUSTIZIA)
 
DICHIARAZIONE VOTO 27/02/2020
Resoconto CANTALAMESSA GIANLUCA LEGA - SALVINI PREMIER
Fasi iter:

NON ACCOLTO IL 27/02/2020

PARERE GOVERNO IL 27/02/2020

DISCUSSIONE IL 27/02/2020

RESPINTO IL 27/02/2020

CONCLUSO IL 27/02/2020

Atto Camera

Ordine del Giorno 9/02394/134
presentato da
LUCCHINI Elena
testo di
Giovedì 27 febbraio 2020, seduta n. 313

   La Camera,
   premesso che:
    la lettera g), numero 1, dell'articolo 1 del presente decreto sostituisce il comma 1-bis dell'articolo 270 del codice di procedura penale prevedendo che, fermo restando quanto previsto dal comma 1 dell'articolo 270, i risultati delle intercettazioni tra presenti operate con captatore informatico possano essere utilizzate anche per la prova dei reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione, purché tali reati siano ricompresi tra quelli previsti dal comma 2-bis dell'articolo 266 del codice di procedura penale. Si rileva sul punto che il Senato ha circoscritto l'utilizzabilità in procedimenti diversi dei risultati delle intercettazioni realizzate con il trojan ai soli casi in cui tali risultati risultino indispensabili per l'accertamento dei delitti di cui al citato comma 2-bis dell'articolo 266 del codice di procedura penale;
    i captatori informatici sono dei software definiti quali virus (termine usato volgarmente per indicare dei malicious software-malware) atteso il loro scopo intrusivo e volto a carpire informazioni nel dispositivo ove vengono rilasciati (iniettati): da tale accezione i più autorevoli esperti hanno coniato il nome di, « trojan di stato». La tipologia di malware è infatti quella definita come « trojan horse»: come il celeberrimo «cavallo di troia» tali malware si nascondono all'interno di altri programmi apparentemente innocui e vanno a infettare la macchina bersaglio. Il captatore informatico non viene individuato dai sistemi antivirus dei device ove viene allocato in quanto utilizza delle tecniche di inoculazione e/o mascheramento, ossia un pacchetto offensivo in grado di infettare vari tipi di device e sistemi di escalation dei privilegi, tipici di un rootkit, in grado altresì di eludere i sistemi di rilevamento e dare all'intrusore accesso da remoto al contenuto del dispositivo,
   considerato che:
    gli atti intrusivi come quelli di cui in premessa rappresentano una nuova e peculiare forma di violazione del domicilio, riconducibile a pieno titolo nell'orbita precettiva dell'articolo 14 Cost., infatti quando il legislatore ha introdotto nel codice penale il reato di accesso abusivo a un sistema informatico o telematico, non ha esitato a inserire questa e altre analoghe fattispecie di reato nella sezione quarta del libro secondo del codice, dedicata proprio ai delitti contro l'inviolabilità del domicilio (legge n. 547 del 1993);
    la giurisprudenza sul punto ha osservato che i sistemi informatici rappresentano «un'espansione ideale dell'area di rispetto pertinente al soggetto interessato, garantita dall'articolo 14 Cost. e penalmente tutelata nei suoi aspetti più essenziali e tradizionali dagli articoli 614 e 615», Cass., Sez. V, 28 ottobre 2015,

impegna il Governo

a valutare l'opportunità di introdurre le captazioni da remoto effettuate al di fuori dei limiti previsti dalla normativa vigente tra quelle che incidono sull'inviolabilità del domicilio.
9/2394/134Lucchini, Bisa, Cantalamessa, Di Muro, Marchetti, Morrone, Paolini, Potenti, Tateo, Turri.