I captatori informatici (Tesi di laurea)
Prof. relatore: Simone Lonati
Ateneo: Università Bocconi
Anno accademico: 2017-2018
Il progresso tecnologico ha reso necessario un adeguamento, da parte degli organi investigativi, degli strumenti utilizzati in sede di indagini per poter reprimere efficacemente reati sempre più spesso perpetrati con l’ausilio di nuove tecnologie. La seguente trattazione pone al centro della sua analisi i c.d. captatori informatici, ossia dei software, spesso sotto forma di virus trojan, in grado di espletare diverse funzioni utili in sede di indagini. Le potenzialità di tali programmi sono vaste e molteplici: intercettazione di chiamate vocali, di chat, di messaggi istantanei, di e-mail, possibilità di catturare immagini dallo schermo del dispositivo (c.d. screenshot), possibilità di estrapolare ciò che viene digitato sulla tastiera del device (c.d. keylogger), download e upload di file sul dispositivo stesso, nonché localizzazione geosatellitare tramite il sistema GPS.
Il captatore informatico si pone quindi, a livello legislativo, in quella sezione del codice di procedura penale relativa ai mezzi di ricerca della prova e, più nello specifico, trova posto nella disciplina relativa alle intercettazioni, in particolare quelle informatiche disciplinate dall’art. 266-bis, c.p.p. La collocazione all’interno del codice di procedura penale, nonché la sostanziale assimilazione di tale strumento a quello delle intercettazioni, comporta, a livello legislativo, una serie di limitazioni per gli organi inquirenti nel momento in cui essi vogliano disporre l’utilizzo di tali programmi, limiti posti per le intercettazioni in generale sia dalla legge ordinaria che dalla Costituzione mentre per il captatore informatico essi vengono disciplinati dalla riforma del processo penale attuata recentemente, la c.d. legge Orlando.
Tramite questa premessa necessaria viene successivamente esplicitata la definizione di captatore informatico, utilizzando sia le proposte legislative sul tema presentate in ambito parlamentare, sia le nozioni ricavate dalla giurisprudenza italiana e dalla dottrina. In particolare, si fa riferimento, all’interno della trattazione, a tre pronunce cardine della Suprema Corte di Cassazione, ossia la sentenza “Virruso”, la sentenza “Musumeci” e la sentenza “Scurato”. L’ultima pronuncia in particolare, risulta dirimente poiché essa, di fatto, “sdogana” l’utilizzo dei captatori informatici come strumento intercettivo, rendendolo operante tuttavia nei soli procedimenti relativi ai reati connessi alla criminalità organizzata.
Si rende quindi necessaria una particolare cautela per quanto riguarda l’utilizzo dei virus trojan da parte degli inquirenti, la quale trova tutela tramite il decreto che dispone l’autorizzazione alle operazioni di intercettazione. Si analizzano quindi i presupposti per l’emanazione di tale decreto, i requisiti essenziali dello stesso, le modalità tramite le quali vengono materialmente eseguite le operazioni intercettive ed infine, si pone anche l’interrogativo relativo alla possibile necessità di emanare diversi decreti di autorizzazione a seconda della diversa attività che il captatore andrà a svolgere all’interno del dispositivo bersaglio, in quanto potenzialmente esso può svolgere, come evidenziato sopra, diverse funzioni, le quali si identificano giuridicamente con diversi mezzi di ricerca della prova. Ci si sofferma poi sugli aspetti puramente tecnici del virus trojan, analizzando quindi ogni singola funzionalità del captatore informatico.
Il capitolo conclusivo è invece interamente dedicato alla disciplina sovranazionale, in particolare quella europea e nordamericana, in tema di captatori informatici, permettendo quindi di cogliere differenze e similitudini con la disciplina italiana e, al tempo stesso, di comprendere meglio l’utilizzo di uno strumento relativamente nuovo in Italia ma già disciplinato in altri Paesi, più o meno efficacemente.