IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

captatore informatico

L’Avv. Piera di Stefano all’evento sul Captatore Informatico

L’Avv. Piera di Stefano sarà relatrice il 13 maggio all’evento online “Captatore Informatico: i profili di (il)legittimità e come funziona?”

Il captatore informatico: come funziona e quando è possibile usarlo.

È il tema del nuovo webinar, promosso da ForensicNews e SecurNews e rivolto a investigatori privati, avvocati, digital forensics, tecnici informatici e criminologi forensi. Al fianco di Paolo Dal Checco, consulente informatico forense, ci sarà anche Piera Di Stefano, avvocato penalista, esperta di crimini informatici, reputazione online e privacy.

Nel 2012 Piera di Stefano, insieme all’avv. Michele Di Somma, ha creato il servizio T.R.ON® (Tutela della Reputazione Online), per riabilitare l’immagine digitale di imprenditori, professionisti ed aziende. Nel 2017 invece ha creato il progetto Avvocato del Web®, presentato a Milano presso la Confcommercio in occasione del primo convegno nazionale “Le Professioni del Futuro” e concepito come una Rete di professioni e competenze legali, informatiche, di marketing e comunicazione in materia di web e nuove tecnologie.

Di recente, ha approfondito il tema del captatore informatico anche all’interno di un suo contributo in materia di odio domestico, spionaggio e sorveglianza interpersonale, contenuto nel manuale “Investigazioni digitali”, a cura di Michele Iaselli.

Gentile dott.ssa Di Stefano,

Quali saranno gli argomenti da lei trattati nel corso del webinar del 13 maggio prossimo “Captatore Informatico: i profili di (il)legittimità e come funziona?”

L’obiettivo è quello di ripercorrere, insieme con i partecipanti, la genesi dell’impiego del captatore nelle indagini penali, come mezzo di ricerca della prova, il suo inquadramento nella giurisprudenza e la successiva regolamentazione legislativa. Mi riferisco alla cd. Riforma Orlando, e ai vari “taglia e cuci” che ne hanno caratterizzato l’attuazione, in uno scenario in cui non sono mancate da parte della migliore dottrina processual-penalistica italiana manifestazioni di disappunto e forte preoccupazione. Il focus del webinar verterà, infatti, sui non pochi profili di legittimità dello strumento captativo, dal punto di vista della riserva di legge e delle garanzie costituzionali, e sui vari casi di inutilizzabilità del materiale investigativo raccolto con tale strumento di indagine.

Quali sono le implicazioni sulla privacy circa l’utilizzo del captatore informatico, alla luce dell’attuale normativa?

Attraverso il captatore si realizzano (anche) intercettazioni di comunicazioni tra presenti (cd. ambientali), per cui, mediante l’attivazione del microfono del telefono cellulare, è possibile captare le comunicazioni che avvengono in qualsiasi luogo il soggetto si rechi, portando con sé il dispositivo “infetto”, inclusi i luoghi di privata dimora. Questi ultimi, però, sono considerati espressione della libertà di domicilio, tutelata dall’art. 14 della Costituzione, che implica il diritto di preservare da interferenze esterne un determinato ambiente. La libertà di domicilio unitamente a quella della libertà e segretezza delle comunicazioni, protetta dall’art. 15 della Cost., sono espressioni del diritto alla riservatezza della persona e possono essere limitate soltanto per atto motivato dell’Autorità giudiziaria e nei casi espressamente previsti dalla legge.

Quest’ultima stabilisce che le intercettazioni ambientali nei luoghi di privata dimora, quando si procede per determinati reati, sono legittime solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. Negli altri casi, nell’autorizzare le intercettazioni attraverso un captatore informatico, sempre nei casi tassativamente previsti, il Giudice non ha la possibilità di predeterminare i luoghi in cui avverrà l’intercettazione, attesa la natura portatile dello strumento impiegato. Ciò implica che l’uso di tale mezzo investigativo può dar luogo ad una sorta di intercettazione in bianco, sempre “a uomo presente”, cioè con l’ufficiale di p.g. che all’occorrenza spegne e riaccende il sistema mobile se il dispositivo “bersaglio” viene introdotto in un luogo di privata dimora, estendendosi anche ai soggetti che stanno vicino alla persona intercettata.

Sempre in tema di tutela della privacy, recentemente la bozza del decreto interministeriale per razionalizzare i costi sulle intercettazioni ha destato numerose polemiche in quanto nella tabella allegata a tale decreto, alla voce “descrizione della prestazione” della tariffa riguardante le intercettazioni delle comunicazioni di tipo informatico o telematico, attive attraverso il captatore, è prevista, oltre all’acquisizione di URL ed email, “l’acquisizione della rubrica dei contatti, della galleria fotografica e dei video realizzati o comunque presenti, delle password con funzione di keylogger, nonché di tutte le ulteriori comunicazioni operate anche attraverso applicazioni di messaggistica”.

Ebbene, l’acquisizione di dati diversi da flussi di conversazione può essere effettuata soltanto mediante un decreto di perquisizione con eventuale sequestro e le aziende del settore non possono conservare tali dati, ai quali hanno il diritto di accedere solo gli organi inquirenti. Su questo punto, pare che la Commissione giustizia alla Camera abbia trovato un accordo, prevedendosi, inoltre, che nel processo di trasferimento dei dati acquisiti da parte dei fornitori all’archivio riservato presso la Procura della Repubblica sia garantita la massima riservatezza, tale per cui il relativo accesso sia consentito solo all’autorità giudiziaria. Resta il fatto che nell’impiego di uno strumento captativo così invasivo, le garanzie costituzionali non possono e non devono mai cedere il passo a scelte prettamente di politica criminale.

Consulta il programma completo e iscriviti all’evento: https://www.forensicnews.it/evento/13-05-2021-webinar-formativo-online-captatore-informatico-i-profili-di-illegittimita-e-come-funziona/

CONDIVI QUESTO ARTICOLO!

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su email
Condividi su whatsapp