Grazie, Ugo! Davvero una bella iniziativa che merita di essere conosciuta e diffusa. Visto che hai aperto le danze sul tema, mi permetto di linkare il mio ultimo articolo in argomento: http://www.medialaws.eu/captatori-informatici-diventano-la-cartina-di-tornas... Un caro saluto a tutti, Monica Il giorno 26 lug 2016, alle ore 18:50, Ugo Pagallo <ugo.pagallo@unito.it> ha scritto: Ricevo dai colleghi penalisti e processual-penalisti torinesi email (e doc. in allegato), su un tema che so caro a molti in lista. Per chi suona la campana? Cheers u. ---------- Messaggio inoltrato ---------- Da: news.giurisprudenza.unito.it <news.giurisprudenza@unito.it> Date: 25 luglio 2016 11:09 Oggetto: Documento redatto dai docenti di Diritto processuale penale del Dipartimento su captatori informatici A: Cari colleghi, in allegato troverete un documento redatto dai docenti di Diritto processuale penale del Dipartimento in cui si manifesta preoccupazione per il diffondersi delle tecniche investigative penali basate sull’installazione occulta di virus informatici (i c.d. Trojan) in dispositivi elettronici portatili come smartphone, tablet e notebook. La formidabile capacità intrusiva di questi nuovi strumenti di indagine è efficacemente descritta in una recente sentenza delle Sezioni unite, che rileva come il “captatore informatico” iniettato nel dispositivo portatile consenta «lo svolgimento di varie attività e precisamente: captare tutto il traffico dati in arrivo e in partenza dal dispositivo ‘infettato’ (navigazione e posta elettronica, sia web mail che out look); attivare il microfono e apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la materiale disponibilità del dispositivo, dovunque egli si trovi; mettere in funzione la web camera, permettendo di carpire le immagini; perquisire l’hard disk e fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira; decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot)». La nostra preoccupazione deriva dal fatto che la giurisprudenza ritiene legittimo il ricorso ai captatori informatici sulla base di interpretazioni estensive di norme processuali vigenti, in difetto della rigorosa base legale richiesta dagli artt. 14 e 15 Cost. e dall’art. 8 della Convenzione europea dei diritti dell’uomo per ogni attentato ai diritti di segretezza delle comunicazioni, intimità del domicilio e privacy. Di qui l’invito al legislatore a regolare la materia, ove ritenga irrinunciabili simili mezzi di ricerca della prova. Per eventuali adesioni al documento potete scrivere a francesco.caprioli@unito.it Un cordiale saluto Francesco Caprioli <Documento processualisti penali su captatori informatici.doc> _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa