Hand in hand with the development of computer technology and with the raising usage of electronic devices, new tools and even untouchable “places” have been born, since they constitute inexhaustible sources of precious material for the investigation activities. At a time when any aspect of the individual’s daily life is susceptible to tracking and to transformation into a digital data, it is evident that such devices tend to assume relevance not just as objects of the criminal conduct or, moreover, as means of committing cybercrimes, but, today more than ever, as actual “spaces” from which drawing uncountable pieces of evidence in any sort of criminal proceeding. From the evolution of digital forensics, in parallel with the new face assumed by the organised crime in computing terms, an exponential growth of the State’s interest in providing itself with advanced hacking tools has followed, with the aim of monitoring or even taking possession of such material: among these, it is the so-called “trojan horse” or “State trojan” the one that has become the undisputed protagonist in the last decades, a virus as powerful and attractive as debated for its marked intrusive capacity, which is frequently incompatible with the legal protection that some personal rights enjoy. As a matter of fact, we are assisting to a use of this instrument which does not merely intercept communications or surrounding sounds but that is also able to creep permanently into the personal storages and, thus, to appropriate their “static” contents by copying them. In such a way, the boundary line between interceptions and atypical means of evidence’s research gets more and more blurred but, at the same time, no legal definition is actually suitable to be applied in all its essential elements when it comes to those that, as we will see, are defined as “on-line searches”. If on one side it is absolutely positive and indeed desirable that the State provides itself with investigative methodologies of this kind, considering the important contribute given by them to the investigating bodies during the delicate preliminary inquiries, on the other one we assist in practice to a certain resistance from the world of law in aligning entirely with the technological progress. It would be a questionable choice continuing to ignore for long the significant legislative gap never filled which still today forbids the new technologies from being reconciled with specific personal rights, which our Constitutional Charter imposes in defence of the individuals, and not only: for example, it is appropriate to remember that the elevated risk of alteration of the authenticity and integrity of the information gathered and then introduced in the proceeding with probative value often debases the right of defence. Although it is frequent that in the fight between the needs of the government and the personal guarantees the latters succumb, just an expressed legal provision could and, indeed, should justify their compression, in respect of the rule of law enforced by the Constitution on several occasions as well as the principle of proportionality between protection of individuals and suppression of offences. Otherwise, the difficult task to distinguish the trojan’s legitimate uses from the illegitimate ones will keep falling on the jurisprudence, with the risk that a potential unlawful result might inevitably cause the non-expendability of the evidence previously acquired.
Di pari passo con lo sviluppo della tecnologia informatica e con il crescente utilizzo di dispositivi elettronici sono inevitabilmente sorti nuovi strumenti e persino “luoghi” intangibili, costituenti fonte inesauribile di prezioso materiale a supporto dell’attività investigativa. In un’epoca in cui un qualsivoglia aspetto della vita quotidiana dell’individuo è suscettibile di tracciamento e trasformazione in dato digitale, risulta evidente la rilevanza che tali apparecchi sono in grado di assumere non più soltanto come oggetto della condotta criminosa o, ancora, come mezzo di compimento di cybercrimes, ma oggi più che mai come veri “spazi” da cui attingere, in un qualsiasi tipo di procedimento penale, innumerevoli elementi di prova utili. All’evoluzione della digital forensics, parallelamente al nuovo volto assunto dalla criminalità organizzata sotto il profilo informatico, è conseguita un’esponenziale crescita dell’interesse delle Procure a dotarsi di strumenti di hacking più avanzati, finalizzati alla sorveglianza o persino ad entrare in possesso di tale materiale: tra questi, ad assumere il ruolo di protagonista indiscusso degli ultimi decenni è stato il cosiddetto “captatore informatico” o “trojan horse” (“cavallo di Troia”), virus tanto potente e attraente quanto dibattuto per la sua spiccata capacità intrusiva, spesso incompatibile con la protezione di cui godono alcuni diritti del singolo. Si assiste infatti ad un utilizzo dello strumento che non si limita più soltanto ad intercettare stricto sensu comunicazioni e suoni circostanti ma che è ormai capace di insinuarsi in maniera permanente negli archivi digitali dei singoli e, pertanto, di appropriarsi dei loro contenuti “statici” eseguendone copia. In tal modo, il confine tra intercettazioni e mezzi di ricerca della prova “atipici” si fa più labile ma, al contempo, nessuna fattispecie è realmente idonea ad essere applicata in tutti i suoi elementi essenziali quando si tratta di quelle che saranno definite “perquisizioni on-line”. Se da un lato è assolutamente positivo e, anzi, auspicabile che lo Stato si doti di metodologie investigative simili per la ricerca della digital evidence in delicata fase procedimentale, dall’altro si assiste nella prassi ad una certa resistenza opposta dal mondo del diritto nell’allinearsi del tutto all’avanzamento tecnologico. Sarebbe scelta discutibile il continuare ad ignorare a lungo il notevole vulnus legislativo mai sanato che tuttora impedisce alle nuove tecnologie di conciliarsi con determinati diritti personali posti a tutela degli individui dalla nostra Carta costituzionale, e non solo: per esempio, è bene ricordare che l’elevato rischio di alterazione della genuinità ed integrità delle informazioni acquisite e poi introdotte nel procedimento con valenza probatoria comporta spesso uno svilimento del diritto di difesa. Malgrado sia frequente che nella lotta fra esigenze statali e garanzie personali le seconde soccombano, soltanto un’espressa previsione legislativa, infatti, potrebbe e, anzi, dovrebbe giustificarne la compressione, nel rispetto della riserva di legge imposta a più riprese dalla Costituzione, nonché del principio di proporzionalità tra tutela e repressione del reato. In caso contrario, continuerà a spettare alla giurisprudenza l’arduo compito di discernere tra impieghi del trojan legittimi e non, con il rischio che un eventuale esito contra legem comporti inevitabilmente l’inutilizzabilità delle prove già acquisite.
Gli usi atipici del captatore informatico nel procedimento penale
CALIOLO, GIORGIA
2020/2021
Abstract
Di pari passo con lo sviluppo della tecnologia informatica e con il crescente utilizzo di dispositivi elettronici sono inevitabilmente sorti nuovi strumenti e persino “luoghi” intangibili, costituenti fonte inesauribile di prezioso materiale a supporto dell’attività investigativa. In un’epoca in cui un qualsivoglia aspetto della vita quotidiana dell’individuo è suscettibile di tracciamento e trasformazione in dato digitale, risulta evidente la rilevanza che tali apparecchi sono in grado di assumere non più soltanto come oggetto della condotta criminosa o, ancora, come mezzo di compimento di cybercrimes, ma oggi più che mai come veri “spazi” da cui attingere, in un qualsiasi tipo di procedimento penale, innumerevoli elementi di prova utili. All’evoluzione della digital forensics, parallelamente al nuovo volto assunto dalla criminalità organizzata sotto il profilo informatico, è conseguita un’esponenziale crescita dell’interesse delle Procure a dotarsi di strumenti di hacking più avanzati, finalizzati alla sorveglianza o persino ad entrare in possesso di tale materiale: tra questi, ad assumere il ruolo di protagonista indiscusso degli ultimi decenni è stato il cosiddetto “captatore informatico” o “trojan horse” (“cavallo di Troia”), virus tanto potente e attraente quanto dibattuto per la sua spiccata capacità intrusiva, spesso incompatibile con la protezione di cui godono alcuni diritti del singolo. Si assiste infatti ad un utilizzo dello strumento che non si limita più soltanto ad intercettare stricto sensu comunicazioni e suoni circostanti ma che è ormai capace di insinuarsi in maniera permanente negli archivi digitali dei singoli e, pertanto, di appropriarsi dei loro contenuti “statici” eseguendone copia. In tal modo, il confine tra intercettazioni e mezzi di ricerca della prova “atipici” si fa più labile ma, al contempo, nessuna fattispecie è realmente idonea ad essere applicata in tutti i suoi elementi essenziali quando si tratta di quelle che saranno definite “perquisizioni on-line”. Se da un lato è assolutamente positivo e, anzi, auspicabile che lo Stato si doti di metodologie investigative simili per la ricerca della digital evidence in delicata fase procedimentale, dall’altro si assiste nella prassi ad una certa resistenza opposta dal mondo del diritto nell’allinearsi del tutto all’avanzamento tecnologico. Sarebbe scelta discutibile il continuare ad ignorare a lungo il notevole vulnus legislativo mai sanato che tuttora impedisce alle nuove tecnologie di conciliarsi con determinati diritti personali posti a tutela degli individui dalla nostra Carta costituzionale, e non solo: per esempio, è bene ricordare che l’elevato rischio di alterazione della genuinità ed integrità delle informazioni acquisite e poi introdotte nel procedimento con valenza probatoria comporta spesso uno svilimento del diritto di difesa. Malgrado sia frequente che nella lotta fra esigenze statali e garanzie personali le seconde soccombano, soltanto un’espressa previsione legislativa, infatti, potrebbe e, anzi, dovrebbe giustificarne la compressione, nel rispetto della riserva di legge imposta a più riprese dalla Costituzione, nonché del principio di proporzionalità tra tutela e repressione del reato. In caso contrario, continuerà a spettare alla giurisprudenza l’arduo compito di discernere tra impieghi del trojan legittimi e non, con il rischio che un eventuale esito contra legem comporti inevitabilmente l’inutilizzabilità delle prove già acquisite.File | Dimensione | Formato | |
---|---|---|---|
838109_gliusiatipicidelcaptatoreinformaticonelprocedimentopenale.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.14 MB
Formato
Adobe PDF
|
1.14 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/130496