Il captatore informatico: potenzialità investigative e pericoli per la riservatezza, carenze normative e prospettive di riforma.

Anno
2019
Proponente Pasquale Bronzo - Professore Associato
Sottosettore ERC del proponente del progetto
SH2_4
Componenti gruppo di ricerca
Componente Categoria
Roberto Borgogno Componenti strutturati del gruppo di ricerca
Glauco Giostra Componenti strutturati del gruppo di ricerca
Componente Qualifica Struttura Categoria
Chiara Gabrielli Ricercatrice t.d. diritto processuale penale Università di Urbino Carlo Bo Altro personale aggregato Sapienza o esterni, titolari di borse di studio di ricerca
Valerio Aiuti Dottore di ricerca diritto processuale penale Altro personale aggregato Sapienza o esterni, titolari di borse di studio di ricerca
Stefano Aterno Avvocato, Docente a contratto di diritto penale dell'informatica Università Lumsa - Roma Altro personale aggregato Sapienza o esterni, titolari di borse di studio di ricerca
Fabio Alonzi Avvocato Altro personale aggregato Sapienza o esterni, titolari di borse di studio di ricerca
Abstract

Come dimostrano recenti vicende giudiziarie, lo strumento del captatore informatico è strumento di straordinaria efficacia e polivalenza investigativa. Assomma gli effetti di una gamma variegata di mezzi di ricerca della prova: intercettazioni telefoniche, ambientali, informatiche o telematiche, perquisizioni di un sistema informatico, sequestro di dati informatici, videoriprese. Agisce, inoltre, nei confronti di una cerchia di soggetti potenzialmente indeterminata: tutti coloro che ricadono nel raggio di azione del dispositivo in cui il malware è stato inoculato. Risulta evidente la sua imprescindibilità investigativa per fronteggiare una criminalità tecnologicamente attrezzata; sono altrettanto chiari, però, i rischi che il suo utilizzo comporta per la riservatezza individuale. Per un legislatore consapevole disciplinare l'uso del captatore assicurando un adeguato bilanciamento degli interessi coinvolti, di rango costituzionale, appare obiettivo irrinunciabile. Nel nostro ordinamento tale traguardo è ancora lontano. Allo stato, le uniche indicazioni in materia sono offerte dalle Sezioni unite della Cassazione, che hanno limitato l'applicazione del captatore ai procedimenti per reati di criminalità organizzata, nei quali l'impiego delle captazioni ambientali domiciliari cui viene assimilata l'intercettazione mediante trojan prescinde dal requisito aggiuntivo dell'attività criminosa attualmente in corso. La recente legge n. 3 del 2019 (c.d. spazza-corrotti) ha esteso l'utilizzabilità dello strumento anche ai procedimenti per reati contro la pubblica amministrazione. Continua però a mancare una specifica disciplina che si faccia carico di definire presupposti, modalità, garanzie. Un vistosa carenza che il progetto di ricerca si propone di colmare, formulando un articolato normativo che scaturirà dal confronto con interlocutori istituzionali, operatori del diritto, esperti di informatica forense e che terrà conto delle soluzioni offerte dagli altri ordinamenti.

ERC
SH2_4, SH2_1
Keywords:
DIRITTO PROCESSUALE PENALE, DIRITTO PENALE, PRIVACY E SICUREZZA, INFORMATICA GIURIDICA, SICUREZZA INFORMATICA E PRIVACY

© Università degli Studi di Roma "La Sapienza" - Piazzale Aldo Moro 5, 00185 Roma