Formidabile strumento di indagine (e non solo), il c.d. captatore informatico consente agli inquirenti di realizzare tutta una serie di attività dall’indubbia utilità investigativa. In particolare, mediante un captatore furtivamente installato all’interno di un qualsiasi dispositivo mobile è possibile intercettare i flussi di dati in arrivo o in partenza dal dispositivo medesimo, attivare a distanza il microfono e la webcam dell’apparecchio al fine di realizzare un vero e proprio monitoraggio audio e video del soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi, acquisire a distanza i dati contenuti nelle unità di memoria del sistema informatico preso di mira, decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot). Ebbene, solo parzialmente la multifunzionalità di tale strumento tecno-logico è suscettibile di essere sussunta all’interno di categorie giuridiche tradizionali. Infatti, mentre la captazione del traffico dati e l’apprensione delle conversazioni mediante attivazione occulta della periferica audio rientrano, rispettivamente, nell’ambito delle intercettazioni telematiche (art. 266-bis c.p.p.) ed ambientali (art. 266, comma 2, c.p.p.), l’acquisizione a distanza di dati digitali elaborati o elaborandi rappresenta qualcosa di atipico, peraltro difficilmente tollerabile in un sistema caratterizzato da legalità processuale. Parimenti atipica, inoltre, è l’attività di monitoraggio video realizzabile mediante attivazione a distanza della webcam del mobile, con la differenza, in quest’ultimo caso, di poter contare su una stratificata giurisprudenza, sia di legittimità che costituzionale, la quale ne ha chiarito i confini di legittimità ed utilizzabilità.
Le intercettazioni a mezzo del c.d. captatore informatico o “trojan di Stato” / MARCO TORRE. - STAMPA. - (2019), pp. 1660-1675.
Le intercettazioni a mezzo del c.d. captatore informatico o “trojan di Stato”
MARCO TORRE
2019
Abstract
Formidabile strumento di indagine (e non solo), il c.d. captatore informatico consente agli inquirenti di realizzare tutta una serie di attività dall’indubbia utilità investigativa. In particolare, mediante un captatore furtivamente installato all’interno di un qualsiasi dispositivo mobile è possibile intercettare i flussi di dati in arrivo o in partenza dal dispositivo medesimo, attivare a distanza il microfono e la webcam dell’apparecchio al fine di realizzare un vero e proprio monitoraggio audio e video del soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi, acquisire a distanza i dati contenuti nelle unità di memoria del sistema informatico preso di mira, decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot). Ebbene, solo parzialmente la multifunzionalità di tale strumento tecno-logico è suscettibile di essere sussunta all’interno di categorie giuridiche tradizionali. Infatti, mentre la captazione del traffico dati e l’apprensione delle conversazioni mediante attivazione occulta della periferica audio rientrano, rispettivamente, nell’ambito delle intercettazioni telematiche (art. 266-bis c.p.p.) ed ambientali (art. 266, comma 2, c.p.p.), l’acquisizione a distanza di dati digitali elaborati o elaborandi rappresenta qualcosa di atipico, peraltro difficilmente tollerabile in un sistema caratterizzato da legalità processuale. Parimenti atipica, inoltre, è l’attività di monitoraggio video realizzabile mediante attivazione a distanza della webcam del mobile, con la differenza, in quest’ultimo caso, di poter contare su una stratificata giurisprudenza, sia di legittimità che costituzionale, la quale ne ha chiarito i confini di legittimità ed utilizzabilità.I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.