Come dimostrano recenti vicende giudiziarie, lo strumento del captatore informatico è strumento di straordinaria efficacia e polivalenza investigativa. Assomma gli effetti di una gamma variegata di mezzi di ricerca della prova: intercettazioni telefoniche, ambientali, informatiche o telematiche, perquisizioni di un sistema informatico, sequestro di dati informatici, videoriprese. Agisce, inoltre, nei confronti di una cerchia di soggetti potenzialmente indeterminata: tutti coloro che ricadono nel raggio di azione del dispositivo in cui il malware è stato inoculato. Risulta evidente la sua imprescindibilità investigativa per fronteggiare una criminalità tecnologicamente attrezzata; sono altrettanto chiari, però, i rischi che il suo utilizzo comporta per la riservatezza individuale. Per un legislatore consapevole disciplinare l'uso del captatore assicurando un adeguato bilanciamento degli interessi coinvolti, di rango costituzionale, appare obiettivo irrinunciabile. Nel nostro ordinamento tale traguardo è ancora lontano. Allo stato, le uniche indicazioni in materia sono offerte dalle Sezioni unite della Cassazione, che hanno limitato l'applicazione del captatore ai procedimenti per reati di criminalità organizzata, nei quali l'impiego delle captazioni ambientali domiciliari cui viene assimilata l'intercettazione mediante trojan prescinde dal requisito aggiuntivo dell'attività criminosa attualmente in corso. La recente legge n. 3 del 2019 (c.d. spazza-corrotti) ha esteso l'utilizzabilità dello strumento anche ai procedimenti per reati contro la pubblica amministrazione. Continua però a mancare una specifica disciplina che si faccia carico di definire presupposti, modalità, garanzie. Un vistosa carenza che il progetto di ricerca si propone di colmare, formulando un articolato normativo che scaturirà dal confronto con interlocutori istituzionali, operatori del diritto, esperti di informatica forense e che terrà conto delle soluzioni offerte dagli altri ordinamenti.