L'intercettazione di conversazioni tra presenti realizzata mediante l'attivazione del microfono del dispositivo monitorato da remoto rappresenta solo una species dei possibili utilizzi investigativi dei c.d. trojan di Stato. Infatti, all’interno della generale categoria dei remote control systems esistono programmi in grado di “frugare” a distanza ed in maniera occulta all’interno della memoria di massa del dispositivo “infetto”, permettendo all’investigatore di ottenere una copia dei dati memorizzati dall’utente. Tale inedito sviluppo investigativo -perquisizione dell’hard disk per fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira- non conosce alcuna regolamentazione, né a livello di diritto positivo né a livello di diritto pretorio : si tratta delle c.d. “perquisizioni on line” in senso stretto, mediante le quali gli inquirenti sono in grado di accedere da remoto ai dispositivi in uso alle persone sottoposte ad indagine (ma anche ai dispositivi di persone non iscritte nel registro degli indagati, qualora se ne ravvisi la necessità per fini probatori) onde procedere a vere e proprie ricerche, mirate o massive, tra le informazioni di natura digitale possedute dall’ignaro utente. Tale ricerca è normalmente finalizzata all’estrapolazione dei dati personali, mediante una funzione che consente al captatore di copiare e trasmettere al dominus tutte le informazioni ritenute pertinenti e rilevanti. Le informazioni copiate possono essere di vario tipo: si va dal file di word alle fotografie digitali, passando dai video per finire alle conversazioni (chat ed email) già lette ed archiviate all’interno del dispositivo monitorato. In ipotesi di monitoraggio di un dispositivo mobile, ad esempio, sarà possibile ottenere una copia degli elementi multimediali presenti nella galleria immagini e video, le chat relative ai sistemi di messaggistica istantanea, i messaggi di posta elettronica, i contatti contenuti nella rubrica dello smartphone, la cronologia e l’elenco delle chiamate memorizzate sul dispositivo, ecc. . Dal punto di vista investigativo, l'enorme utilità di tale innovativo mezzo di ricerca della prova ad alto contenuto tecnologico è facilmente intuibile: nell'era attuale, ormai molto spesso la prova (rappresentativa, sub specie documentale, di tipo reale) di qualsiasi tipo di illecito, finisce per annidarsi in dispositivi di memorizzazione digitale delle informazioni , di talché «l’elaboratore elettronico viene in considerazione semplicemente come contenitore di informazioni che si suppongono utili a fini probatori» . Tuttavia, dal punto di vista giuridico è corretto chiedersi se sia ammissibile accedere a tali informazioni da remoto in modo occulto mediante l'utilizzo di captatori informatici. Ed inoltre: siamo di fronte ad un mezzo di ricerca della prova atipico consentito a mente dell’art. 189 c.p.p. o, piuttosto, siamo in presenza di una prova incostituzionale , come tale da espungere dal panorama conoscitivo del giudice? Nel silenzio del legislatore, è questa la domanda alla quale nel prosieguo di questo capitolo tenteremo di dare una risposta. La questione della legittimità dei nuovi investigative tools e dei loro limiti viene solitamente affrontata in base ad uno schema logico-argomentativo -imposto dal principio di “legalità temperata” della prova vigente nel nostro sistema processuale - che consta di tre livelli in rapporto di stretta propedeuticità . Il primo livello consiste nella verifica della effettiva “atipicità” dello strumento investigativo: individuare un modello tipico in cui ricondurre le perquisizioni online, infatti, significherebbe risolvere ex lege quella valutazione di legittimità dello strumento investigativo che, altrimenti, è rimessa totalmente all’interprete. Solo l’esito negativo di tale preliminare riscontro di tipicità consente di passare al livello successivo, consistente nella valutazione della possibilità di sfruttare, o meno, l’art. 189 c.p.p. per legittimare il mezzo atipico di ricerca della prova: l’applicabilità della norma dedicata dal codice di rito alle «prove non disciplinate dalla legge» dipende, innanzitutto, dal rispetto dei requisiti sostanziali e processuali che tale disposizione prevede. L’ultimo livello della nostra analisi è il più impegnativo e consiste nella verifica della esistenza, o meno, di eventuali limiti di natura costituzionale. Come noto, infatti, il primo presupposto di validità di una prova atipica è la sua legittimità costituzionale. Occorre, quindi, individuare il “tipo” di bene giuridico attinto dal mezzo investigativo qualificato come atipico, onde verificarne “rango” ed “intensità” di compressione.
Captatore informatico e perquisizioni da remoto / Marco Torre. - STAMPA. - (2020), pp. 7-54.
Captatore informatico e perquisizioni da remoto
Marco Torre
2020
Abstract
L'intercettazione di conversazioni tra presenti realizzata mediante l'attivazione del microfono del dispositivo monitorato da remoto rappresenta solo una species dei possibili utilizzi investigativi dei c.d. trojan di Stato. Infatti, all’interno della generale categoria dei remote control systems esistono programmi in grado di “frugare” a distanza ed in maniera occulta all’interno della memoria di massa del dispositivo “infetto”, permettendo all’investigatore di ottenere una copia dei dati memorizzati dall’utente. Tale inedito sviluppo investigativo -perquisizione dell’hard disk per fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira- non conosce alcuna regolamentazione, né a livello di diritto positivo né a livello di diritto pretorio : si tratta delle c.d. “perquisizioni on line” in senso stretto, mediante le quali gli inquirenti sono in grado di accedere da remoto ai dispositivi in uso alle persone sottoposte ad indagine (ma anche ai dispositivi di persone non iscritte nel registro degli indagati, qualora se ne ravvisi la necessità per fini probatori) onde procedere a vere e proprie ricerche, mirate o massive, tra le informazioni di natura digitale possedute dall’ignaro utente. Tale ricerca è normalmente finalizzata all’estrapolazione dei dati personali, mediante una funzione che consente al captatore di copiare e trasmettere al dominus tutte le informazioni ritenute pertinenti e rilevanti. Le informazioni copiate possono essere di vario tipo: si va dal file di word alle fotografie digitali, passando dai video per finire alle conversazioni (chat ed email) già lette ed archiviate all’interno del dispositivo monitorato. In ipotesi di monitoraggio di un dispositivo mobile, ad esempio, sarà possibile ottenere una copia degli elementi multimediali presenti nella galleria immagini e video, le chat relative ai sistemi di messaggistica istantanea, i messaggi di posta elettronica, i contatti contenuti nella rubrica dello smartphone, la cronologia e l’elenco delle chiamate memorizzate sul dispositivo, ecc. . Dal punto di vista investigativo, l'enorme utilità di tale innovativo mezzo di ricerca della prova ad alto contenuto tecnologico è facilmente intuibile: nell'era attuale, ormai molto spesso la prova (rappresentativa, sub specie documentale, di tipo reale) di qualsiasi tipo di illecito, finisce per annidarsi in dispositivi di memorizzazione digitale delle informazioni , di talché «l’elaboratore elettronico viene in considerazione semplicemente come contenitore di informazioni che si suppongono utili a fini probatori» . Tuttavia, dal punto di vista giuridico è corretto chiedersi se sia ammissibile accedere a tali informazioni da remoto in modo occulto mediante l'utilizzo di captatori informatici. Ed inoltre: siamo di fronte ad un mezzo di ricerca della prova atipico consentito a mente dell’art. 189 c.p.p. o, piuttosto, siamo in presenza di una prova incostituzionale , come tale da espungere dal panorama conoscitivo del giudice? Nel silenzio del legislatore, è questa la domanda alla quale nel prosieguo di questo capitolo tenteremo di dare una risposta. La questione della legittimità dei nuovi investigative tools e dei loro limiti viene solitamente affrontata in base ad uno schema logico-argomentativo -imposto dal principio di “legalità temperata” della prova vigente nel nostro sistema processuale - che consta di tre livelli in rapporto di stretta propedeuticità . Il primo livello consiste nella verifica della effettiva “atipicità” dello strumento investigativo: individuare un modello tipico in cui ricondurre le perquisizioni online, infatti, significherebbe risolvere ex lege quella valutazione di legittimità dello strumento investigativo che, altrimenti, è rimessa totalmente all’interprete. Solo l’esito negativo di tale preliminare riscontro di tipicità consente di passare al livello successivo, consistente nella valutazione della possibilità di sfruttare, o meno, l’art. 189 c.p.p. per legittimare il mezzo atipico di ricerca della prova: l’applicabilità della norma dedicata dal codice di rito alle «prove non disciplinate dalla legge» dipende, innanzitutto, dal rispetto dei requisiti sostanziali e processuali che tale disposizione prevede. L’ultimo livello della nostra analisi è il più impegnativo e consiste nella verifica della esistenza, o meno, di eventuali limiti di natura costituzionale. Come noto, infatti, il primo presupposto di validità di una prova atipica è la sua legittimità costituzionale. Occorre, quindi, individuare il “tipo” di bene giuridico attinto dal mezzo investigativo qualificato come atipico, onde verificarne “rango” ed “intensità” di compressione.File | Dimensione | Formato | |
---|---|---|---|
Contributo-Dott. Marco Torre-pdf.pdf
Accesso chiuso
Tipologia:
Pdf editoriale (Version of record)
Licenza:
Tutti i diritti riservati
Dimensione
1.51 MB
Formato
Adobe PDF
|
1.51 MB | Adobe PDF | Richiedi una copia |
I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.