Page 96 - Rassegna 2018-3
P. 96
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
sitivi bersagli; una volta individuati, vengono trasmessi (in tempo reale o a inter-
valli prestabiliti) agli organi inquirenti attraverso un indirizzo internet in moda-
lità nascosta e protetta (modalità di “copiatore informatico”);
- On line surveillance, che rimanda ad un’accezione estensiva di monitorag-
gio del target, ovvero la captazione occulta di “dati dinamici” (12) in quanto tratte-
nuti durante il loro processo di formazione (da cui la definizione in questo caso
di “appostamento informatico”).
La pervasività degli smartphones e delle reti nel plasmare i costumi sociali
(soprattutto a livello di comunicazione interpersonale) ha portato ad una evo-
luzione sempre più tecnologicamente sofisticata del modus operandi della crimi-
nalità (specie nelle sue aggregazioni maggiormente strutturate), spingendo ad
una progressiva mutazione del ruolo stesso di internet in ambito processuale:
da oggetto passivo della condotta criminosa e/o medium tipico per la commis-
sione di specifici fatti illeciti (reati informatici in senso proprio) a fonte di prova
imprescindibile.
Si pensi alle nuove forme non convenzionali di chat rooms e instant mes-
saging (whatsapp, telegram ecc.) , telefonia (su tecnologia VoLTE ), social net-
(14)
(13)
works (Facebook, Instagram ecc.), che hanno decretato l’obsolescenza giuridica dei
tradizionali mezzi di ricerca della prova.
Le moderne comunicazioni elettroniche, infatti, mediante l’utilizzo di
complesse tecniche di cifratura, sono inintelligibili qualora intercettate nel loro
flusso (attacco man in the middle): si comprende dunque l’importanza strategica
del “captatore informatico” (15) ai fini investigativi, in quanto inserito diretta-
(12) Parliamo di intercettazioni, videoriprese e profilazione dell’utente mediante keylogger, screenshot
e screencast.
(13) Ciascuna con annessi algoritmi proprietari dietro ai propri sistemi di cifratura.
Il caso più famoso è quella del tipo end-to-end su Whatsapp: la sicurezza della conversazione si
sposta dal server al dispositivo, poiché la chiave di cifratura è nota solo agli interlocutori e il
server non è capace di “leggere” i messaggi che smista dall’uno all’altro.
(14) Acronimo di Voice over Long Term Evolution, applica la tecnica VoIP alla telefonia mobile sfrut-
tando la modalità di scambio dei pacchetti dati sulla rete LTE (4G) per effettuare conversa-
zioni telefoniche in modalità “dati” anziché “voce”, ottenendo un audio di qualità superiore
rispetto alle chiamate “tradizionali” in GSM (2G) o UMTS (3G).
(15) Sono stati vari gli appellativi utilizzati dalla giurisprudenza per definire lo strumento in
oggetto: da captatore informatico in Sez. 5, n. 16556 del 14 ottobre 2009, dep. 2010,
VIRRUSO, Rv. 246954, ad agente intrusore in Sez. 6, n. 27100 del 26 maggio 2015, MUSUMECI,
Rv. 265654, fino all’etichetta più altisonante di virus di Stato in Sez. U, n. 26889 del 28 aprile
2016, SCURATO, Rv. 266905.
Le variopinte denominazioni denotano, del resto, una certa confusione da parte degli stessi
membri della Corte suprema nel comprendere il senso autentico del funzionamento della
tecnologia citata.
95

