Page 97 - Rassegna 2018-3
P. 97
STUDI GIURIDICO-PROFESSIONALI
mente come “sonda” nei dispositivi atti alla criptazione dei dati in entrata ed
in uscita .
(16)
C’è poi un’altra ragione, che potremmo definire “ontologica” rispetto alla
precedente, che ci porta a spostare nuovamente il centro dell’attenzione sul
dispositivo.
Fig. 3-4: Principio di funzionamento del captatore per le intercettazione di flussi dati in “chiaro”.
(16) Tale protezione induce a procedere all’acquisizione delle informazioni mediante il sequestro
del supporto informatico non cifrato.
Bisogna tuttavia sottolineare come gli smartphone di ultima generazione siano dotati di
codice di accesso e/o biometrico (impronta digitale o riconoscimento facciale dell’utente).
Non vi è alcun obbligo da parte dell’indagato di rivelare né il codice di accesso né le pas-
sword di de-criptazione: questi, infatti, ha sempre la facoltà di non rispondere e/o di non
dire il vero secondo il principio del nemo tenetur se detegere. Inoltre, una erronea digitazione
delle credenziali di accesso oltre un certo numero di tentativi può portare alla disabilitazione
del telefono con perdita dei dati in esso allocati.
Del resto, la stessa presenza fisica dei dati nel target potrebbe essere esclusa nella misura in
cui l’utilizzo di sistemi di cloud computing garantisce la fruizione on-line di servizi, come quelli
di archiviazione, che consentono una pressoché totale assenza di dati sul singolo dispositi-
vo. Si rende dunque necessario procedere all’intercettazione, a monte o a valle, dei flussi di
comunicazione attraverso software in grado di captarli.
96

