IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

Paolo Dal Checco: come funziona il captatore informatico

Il 13 maggio Paolo Dal Checco sarà nostro ospite all’evento online “Captatore Informatico: i profili di (il)legittimità e come funziona?”

Come funziona il captatore informatico ed entro quali limiti è possibile usarlo?

Di questo argomento ci parlerà Paolo Dal Checco nel prossimo evento, promosso da ForensicNews e SecureNews, in live streaming giovedì 13 maggio, dalle 15.00 alle 18.00. Al suo fianco Piera Di Stefano, avvocato penalista, esperta di crimini informatici, reputazione online e privacy.

Paolo Dal Checco si occupa d’informatica forense e indagini digitali. Svolge attività di acquisizione forense, cristallizzazione di prove digitali, analisi e perizia informatica in ambito di cause civili e penali, per l’utilizzo in Tribunale come CTP informatico, CTU, Perito o Ausiliario di Polizia Giudiziaria. In passato, dopo il Dottorato di Ricerca, ha lavorato in contesti legati alla sicurezza e alla riservatezza delle comunicazioni, all’interno dei quali ha potuto perfezionare le tecniche di protezione dei dati, in particolare su dispositivi mobili.

In questa breve intervista, Paolo Dal Checco ci fornirà alcune anticipazioni circa i temi che saranno dibattuti durante il webinar.

Gentile Dott. Dal Checco,

Quali saranno gli argomenti da lei trattati nel corso del webinar del 13 maggio prossimo “Captatore Informatico: i profili di (il)legittimità e come funziona?

Durante il webinar del 13 maggio parlerò degli aspetti tecnici dei captatori, del loro funzionamento, dei princìpi su cui si basano, approfondendo in particolare i limiti della tecnologia e le ampie potenzialità di captazione di questi strumenti, che vengono di conseguenza sempre più regolamentati dalla legislazione vigente. I captatori informatici sono uno degli argomenti che suscitano maggior interesse sia in ambito tecnico che giuridico, perché sono strettamente legati a questioni importanti come la privacy, la riservatezza, i diritti dell’uomo, ma nel contempo anche alle esigenze investigative, di sicurezza nazionale e tutela di potenziali vittime.

Come funziona un captatore informatico e dentro quali confini può essere utilizzato in ambito investigativo?

I captatori non sono altro che dei software – dei programmi, in sostanza – più simili concettualmente a un malware che a normali App, benché talvolta possano usare normali App come vettori o mascherarsi dietro esse. Come qualunque programma, per PC/Mac o smartphone, i captatori assumono nell’immaginario comune spesso il ruolo di “virus” o “trojan” e per poter infettare un dispositivo e rimanere attivi devono sottostare ai vincoli imposti dal Sistema Operativo, che tende a essere sempre più restrittivo in quanto a permessi e potenzialità d’accesso delle applicazioni a tutela dell’utente.

Oltre a questi vincoli, esistono poi numerose altre problematiche, come il consumo eccessivo di energia, di banda Internet, di memoria o di spazio di archiviazione, che non devono andare a compromettere il dispositivo per non allarmare l’utilizzatore. Utilizzatore che potrebbe anche aver installato antivirus, firewall, anti-malware e sistemi di protezione atti a bloccare ulteriormente i tentativi di accesso da parte delle App, legittime o meno che siano.

L’utilizzo in ambito investigativo è chiaramente di un’ampiezza tale da richiedere un’attenta regolamentazione, proprio perché tecnicamente il captatore può leggere, ascoltare, visionare in tempo reale tutto ciò che fa l’utente e vede sullo schermo, ma non solo. È possibile per i captatori, in linea generale, attivare le videocamere degli smartphone o la webcam del PC, registrare l’ambiente o le telefonate, vedere le password digitate, accedere alle chat di WhatsApp o agli SMS, conoscere la posizione geografica di un soggetto. Chiaramente tali potenzialità vanno regolamentate da un’attenta analisi delle reali necessità investigative sempre nel massimo rispetto dei diritti e delle libertà delle persone e degli ambiti entro i quali possono essere acquisiti i dati dell’ambiente in cui i soggetti stanno vivendo la loro vita privata o lavorativa.

Consulta il programma completo e iscriviti all’evento: https://www.forensicnews.it/evento/13-05-2021-webinar-formativo-online-captatore-informatico-i-profili-di-illegittimita-e-come-funziona/

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha