IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

intercettazioni informatiche

Intercettazioni informatiche, limiti e potenzialità dei trojan horse

I trojan horse, comunemente noti per gli attacchi hacker, vengono usati anche dalle forze dell’ordine nel corso delle intercettazioni informatiche. Quali sono le potenzialità di questi strumenti e cosa dice la legge circa l’utilizzo dei virus a scopo d’indagine?

Intercettazioni informatiche, quando sono consentite?

Come noto, virus e malware sono comunemente utilizzati dai criminali informatici per manomettere i sistemi IT di privati e aziende e sottrarre dati e informazioni sensibili. Eppure, questi strumenti possono essere utilizzati anche dalle forze dell’ordine per finalità investigative.

I malware, infatti, possono servire agli investigatori per spiare i soggetti indagati e raccogliere informazioni preziose ai fini del processo. Nello specifico, i trojan horse (che consistono in una particolare tipologia di virus) vengono utilizzati nel corso delle intercettazioni informatiche per captare le conversazioni che avvengono tra due o più persone sospette di aver commesso un crimine.

La polizia, però, non può ricorrere ai trojan horse ogni volta che lo ritiene opportuno. Come per le intercettazioni telefoniche e ambientali, anche le intercettazioni informatiche devono sottostare ad alcune regole. La normativa vigente, infatti, stabilisce che gli inquirenti possono ricorrere alle intercettazioni solo in presenza di reati gravi (come ad esempio associazione mafiosa, spaccio, pedopornografia, etc.), previa autorizzazione del giudice, e che il loro utilizzo deve risultate indispensabile per la prosecuzione delle indagini.

L’attività di intercettazione deve avere una durata massima di quindici giorni, tuttavia prorogabile qualora fosse necessario. Solo nei casi di estrema urgenza e gravità, il PM può ordinare agli investigatori di procedere anche senza l’autorizzazione del magistrato (che comunque dovrà convalidare le operazioni entro tre giorni).

Infine, la legge specifica che la richiesta di intercettazione informatica tramite trojan horse deve contenere le ragioni che rendono necessario l’utilizzo del malware. Nel caso in cui, infatti, sia possibile raggiungere lo stesso risultato tramite altre modalità, si proseguirà diversamente.

Trojan horse e intercettazioni, come funzionano?

In genere, le intercettazioni informatiche effettuate dalle forze dell’ordine prevedono l’utilizzo di un trojan horse, comunemente noto anche come captatore informatico. Allo stesso modo in cui si comportano gli hacker, il virus viene inserito nel dispositivo fisso o mobile (pc, tablet, smartphone) della persona indagata.

Il trojan horse, che prende il nome dal famoso “cavallo di troia”, è un virus estremamente potente ed efficace, che una volta istallato nel computer o nel cellulare della persona sospetta consente di spiare tutte le sue conversazioni che avvengono tramite Internet.

Da un punto di vista tecnico, questo virus è in grado di nascondersi all’interno di un programma apparentemente utile e innocuo. L’utente, eseguendo o installando il programma, attiva inconsapevolmente anche il codice del trojan nascosto.

Esistono diversi modi per impiantare i trojan horse all’interno dei dispositivi informatici di una potenziale vittima. Nella maggior parte dei casi si utilizzano mail o messaggi contenenti link e file malevoli, che una volta aperti o scaricati permettono al virus di azionarsi. In altri casi, invece, si usano app o “siti civetta” creati appositamente per attirare i malintenzionati. Quest’ultimi, visionando o scaricando i contenuti, consentono l’accesso al trojan sul proprio dispositivo, permettendo alla polizia di intercettare le loro conversazioni.

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *