logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-06172021-103232


Tipo di tesi
Tesi di laurea magistrale LM5
Autore
SIBILIA, INDIAYE
URN
etd-06172021-103232
Titolo
Le intercettazioni attraverso captatore informatico alla luce delle recenti riforme
Dipartimento
GIURISPRUDENZA
Corso di studi
GIURISPRUDENZA
Relatori
relatore Prof. Marzaduri, Enrico
Parole chiave
  • intercettazioni
  • captatore informatico
  • virus informatico
  • sentenza Scurato
  • riforma Bonafede
Data inizio appello
19/07/2021
Consultabilità
Non consultabile
Data di rilascio
19/07/2091
Riassunto
Negli ultimi decenni la tecnologia ha subito uno sviluppo esponenziale influenzando in modo rilevante ogni aspetto della nostra vita. I numerosi strumenti elettronici che utilizziamo quotidianamente, in primis gli smartphone e a seguire portatili, tablet, smartwatch e sistemi domotici per le abitazioni, hanno condizionato le nostre abitudini, i nostri modi di lavorare, di apprendere, e più in generale i modi di comunicare.
E’ proprio questa “rivoluzione” dei mezzi di comunicazione e scambio di dati che ha sollecitato la necessità, in ambito giuridico, ed in particolare processual penalistico, di introdurre nuovi sistemi investigativi al passo con i tempi, idonei a contrastare gli ostacoli digitali che l’informatica pone nella ricerca delle prove di reato, e che gli ordinari mezzi di ricerca della prova non sono in grado di superare.
Il captatore informatico regolamentato in primis dal D.lgs. 29 dicembre 2017, n. 216, in attuazione della legge delega 23 giugno 2017, n. 103, si colloca al vertice dei mezzi di intercettazione più efficaci, grazie alla sua capacità di infettare il device bersaglio ed effettuare al suo interno numerose funzionalità finalizzate alla ricerca della prova di reato, alcune delle quali anche atipiche. Altro non è che un malware, un virus digitale, soprannominato “Trojan”, che una volta inoculato all’interno del device bersaglio da parte dell’autorità giudiziaria ne prende il controllo all’insaputa dell’utilizzatore e consente attraverso la connessione alla rete internet, l’estrapolazione di tutti i dati e le informazioni contenute, nonché l’attivazione di microfoni e sensori in dotazione al dispositivo. Grazie proprio alle sue potenzialità e alla possibilità di essere controllato da remoto, il captatore ha di fatto soppiantato i tradizionali mezzi di ricerca della prova previsti dal diritto positivo.
Fin dal primo momento in cui ha fatto il suo esordio nelle investigazioni penali, questo nuovo strumento di intercettazione ha suscitato non poche perplessità tra i giuristi, soprattutto in relazione alla sua illimitata capacità operativa ed alle sue particolari funzionalità intrusive, che consentono lo svolgimento di indagini caratterizzate da una grande invasività nella sfera personale del soggetto sottoposto ad intercettazione.
Ed infatti è evidente che le potenzialità di questo strumento investigativo hanno senza ombra di dubbio facilitato e contribuito a rendere più efficace la lotta al crimine, contestualmente però la sua elevata capacità di intrusione all’interno della privacy dell’indagato rende necessaria una valutazione dello stesso alla luce dei principi fondamentali della persona presenti nel nostro ordinamento, in particolare gli artt. 13, 14 e 15 Cost., rispettivamente sulla libertà personale, di domicilio e della segretezza della corrispondenza, e nell’ordinamento comunitario, con particolare riguardo alle norme contenute nella Convenzione Europea dei Diritti dell’Uomo (CEDU) che tutelano il diritto al rispetto della vita privata e familiare, del domicilio e della corrispondenza, a fronte di ingerenze di una pubblica autorità.
Il presente elaborato, attraverso un linguaggio esplicativo e senza pretesa di completezza, procede nell’intento di fornire una riflessione generale con riguardo al mezzo di intercettazione poc'anzi accennato, soffermandosi sugli aspetti fondamentali che lo riguardano e mettendo in luce le eventuali criticità giuridiche che possono sorgere durante il suo utilizzo. La trattazione prende le mosse dall’analisi dei valori costituzionali presenti nel nostro ordinamento in rapporto alle funzionalità del captatore informatico, soffermandosi successivamente su quanto previsto dal diritto comunitario con particolare riferimento anche alle pronunce della Corte EDU che delineano i tratti interpretativi delle nome convenzionali. Procederemo poi nell'analisi di tutti gli aspetti tecnici che riguardano i malware informatici, concludendo l'elaborato con la disamina delle esigenze di disciplina sul tema.
File