Cresciuta in spazi e opportunità la comunicazione via internet è allo stesso tempo più fragile perché sovresposta ad attacchi intesi a minarne la riservatezza. La raccolta dei dati informatici rappresenta un’attività incisiva e – talora - indispensabile anche alla repressione dei reati, così l'autorità giudiziaria fa ormai un largo uso di congegni tecnologici capaci di carpire occultamente l’intero patrimonio di dati digitali scambiati attraverso un dispositivo elettronico. Lo strumento eletto - per l’estrema efficacia che lo caratterizza - è il captatore informatico, capace di consentire il controllo da remoto dei dispositivi sui quali è installato. Sul piano investigativo il dominio incontrastato sul device consente, oltre all’apprensione della totalità dei dati “statici” racchiusi nell’apparecchio, anche la cattura dei dati in transito nella rete. Ma mediante il controllo da remoto sull’hardware dell’apparecchio infettato, è possibile l’attivazione del microfono o della webcam, sì da consentire l’apprensione occulta delle conversazioni e dei comportamenti comunicativi che si svolgano nel luogo in cui si trova il dispositivo. Davanti a tal genere di captazione, che si risolve in un vulnus alla dignità umana di gravità inedita, occorre comprendere se la disciplina fornita dal codice di rito in attuazione dell’art.15 Cost., esprima un bilanciamento tuttora appagante tra le esigenze investigative e la salvaguardia del diritto alla riservatezza delle comunicazioni oppure se, concepita in un’epoca ancora immune dall’impatto della tecnologia informatica sulla sfera sociale e individuale, appaia oramai anacronistica.
L'irriducibile atipicità delle intercettazioni tramite virus informatico / Alessandra Sanna. - STAMPA. - (2019), pp. 601-618.
L'irriducibile atipicità delle intercettazioni tramite virus informatico
Alessandra Sanna
2019
Abstract
Cresciuta in spazi e opportunità la comunicazione via internet è allo stesso tempo più fragile perché sovresposta ad attacchi intesi a minarne la riservatezza. La raccolta dei dati informatici rappresenta un’attività incisiva e – talora - indispensabile anche alla repressione dei reati, così l'autorità giudiziaria fa ormai un largo uso di congegni tecnologici capaci di carpire occultamente l’intero patrimonio di dati digitali scambiati attraverso un dispositivo elettronico. Lo strumento eletto - per l’estrema efficacia che lo caratterizza - è il captatore informatico, capace di consentire il controllo da remoto dei dispositivi sui quali è installato. Sul piano investigativo il dominio incontrastato sul device consente, oltre all’apprensione della totalità dei dati “statici” racchiusi nell’apparecchio, anche la cattura dei dati in transito nella rete. Ma mediante il controllo da remoto sull’hardware dell’apparecchio infettato, è possibile l’attivazione del microfono o della webcam, sì da consentire l’apprensione occulta delle conversazioni e dei comportamenti comunicativi che si svolgano nel luogo in cui si trova il dispositivo. Davanti a tal genere di captazione, che si risolve in un vulnus alla dignità umana di gravità inedita, occorre comprendere se la disciplina fornita dal codice di rito in attuazione dell’art.15 Cost., esprima un bilanciamento tuttora appagante tra le esigenze investigative e la salvaguardia del diritto alla riservatezza delle comunicazioni oppure se, concepita in un’epoca ancora immune dall’impatto della tecnologia informatica sulla sfera sociale e individuale, appaia oramai anacronistica.File | Dimensione | Formato | |
---|---|---|---|
Intercettazioni e captatore informatico.pdf
Accesso chiuso
Descrizione: articolo principale
Tipologia:
Pdf editoriale (Version of record)
Licenza:
Tutti i diritti riservati
Dimensione
3.36 MB
Formato
Adobe PDF
|
3.36 MB | Adobe PDF | Richiedi una copia |
I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.