Formidabile strumento di indagine (e non solo), il c.d. captatore informatico consente agli inquirenti di realizzare tutta una serie di attività dall’indubbia utilità investigativa. In particolare, mediante un captatore furtivamente installato all’interno di un qualsiasi dispositivo mobile è possibile intercettare i flussi di dati in arrivo o in partenza dal dispositivo medesimo, attivare a distanza il microfono e la webcam dell’apparecchio al fine di realizzare un vero e proprio monitoraggio audio e video del soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi, acquisire a distanza i dati contenuti nelle unità di memoria del sistema informatico preso di mira, decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot). Ebbene, solo parzialmente la multifunzionalità di tale strumento tecno-logico è suscettibile di essere sussunta all’interno di categorie giuridiche tradizionali. Infatti, mentre la captazione del traffico dati e l’apprensione delle conversazioni mediante attivazione occulta della periferica audio rientrano, rispettivamente, nell’ambito delle intercettazioni telematiche (art. 266-bis c.p.p.) ed ambientali (art. 266, comma 2, c.p.p.), l’acquisizione a distanza di dati digitali elaborati o elaborandi rappresenta qualcosa di atipico, peraltro difficilmente tollerabile in un sistema caratterizzato da legalità processuale. Parimenti atipica, inoltre, è l’attività di monitoraggio video realizzabile mediante attivazione a distanza della webcam del mobile, con la differenza, in quest’ultimo caso, di poter contare su una stratificata giurisprudenza, sia di legittimità che costituzionale, la quale ne ha chiarito i confini di legittimità ed utilizzabilità.

Le intercettazioni a mezzo del c.d. captatore informatico o “trojan di Stato” / MARCO TORRE. - STAMPA. - (2019), pp. 1660-1675.

Le intercettazioni a mezzo del c.d. captatore informatico o “trojan di Stato”

MARCO TORRE
2019

Abstract

Formidabile strumento di indagine (e non solo), il c.d. captatore informatico consente agli inquirenti di realizzare tutta una serie di attività dall’indubbia utilità investigativa. In particolare, mediante un captatore furtivamente installato all’interno di un qualsiasi dispositivo mobile è possibile intercettare i flussi di dati in arrivo o in partenza dal dispositivo medesimo, attivare a distanza il microfono e la webcam dell’apparecchio al fine di realizzare un vero e proprio monitoraggio audio e video del soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi, acquisire a distanza i dati contenuti nelle unità di memoria del sistema informatico preso di mira, decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot). Ebbene, solo parzialmente la multifunzionalità di tale strumento tecno-logico è suscettibile di essere sussunta all’interno di categorie giuridiche tradizionali. Infatti, mentre la captazione del traffico dati e l’apprensione delle conversazioni mediante attivazione occulta della periferica audio rientrano, rispettivamente, nell’ambito delle intercettazioni telematiche (art. 266-bis c.p.p.) ed ambientali (art. 266, comma 2, c.p.p.), l’acquisizione a distanza di dati digitali elaborati o elaborandi rappresenta qualcosa di atipico, peraltro difficilmente tollerabile in un sistema caratterizzato da legalità processuale. Parimenti atipica, inoltre, è l’attività di monitoraggio video realizzabile mediante attivazione a distanza della webcam del mobile, con la differenza, in quest’ultimo caso, di poter contare su una stratificata giurisprudenza, sia di legittimità che costituzionale, la quale ne ha chiarito i confini di legittimità ed utilizzabilità.
2019
978-88-5981870-0
Cybercrime - Diritto e procedura penale dell'informatica
1660
1675
MARCO TORRE
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificatore per citare o creare un link a questa risorsa: https://hdl.handle.net/2158/1146776
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact