Littérature scientifique sur le sujet « Captatore informatico »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Captatore informatico ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Captatore informatico"

1

Abbagnale, Maria Teresa. « In tema di captatore informatico ». Archivio penale, no 2 (2016) : 458–71. http://dx.doi.org/10.12871/978886741711711.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Caprioli, Francesco. « Il “captatore informatico” come strumento di ricerca della prova in Italia ». Revista Brasileira de Direito Processual Penal 3, no 2 (8 juin 2017) : 483. http://dx.doi.org/10.22197/rbdpp.v3i2.71.

Texte intégral
Résumé :
O Código de Processo Penal italiano não contém qualquer disciplina sobre a investigação efetuada com o auxílio de malwares de tipo “cavalo de Troia” instalados em um dispositivo eletrônico como um smartphone ou um tablet. Este artigo explica em quais casos, e sob quais condições, atos investigativos desse tipo podem ser, contudo, considerados admissíveis, segundo a lei processual italiana, e analisa o conteúdo dos principais projetos de reforma legislativa relacionados a tal matéria que estão atualmente em discussão no Parlamento italiano.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Picotti, Lorenzo. « Spunti di riflessione per il penalista dalla asentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico ». Archivio penale, no 2 (2016) : 354–65. http://dx.doi.org/10.12871/97888674171175.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

FILIPPI, LEONARDO. « L'ispe-perqui-intercettazione "itinerante" : le Sezioni unite azzeccano la diagnosi, ma sbagliano la terapia (a proposito del captatore informatico) ». Archivio penale, no 1 (2016) : 348–53. http://dx.doi.org/10.12871/97888674171174.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Rampioni, Roberto. « La immediata applicabilità della legge c.d. Spazzacorrotti : a proposito delle Sezioni unite civili in tema di delitti dei pubblici ufficiali contro la P.A. e captatore informatico ». Archivio penale, no 1 (2020) : 245–59. http://dx.doi.org/10.12871/978883318073117.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

« Il captatore informatico nella Riforma Orlando : alcune riflessioni informatico-giuridiche ». Archivio penale, 2018. http://dx.doi.org/10.12871/978883318026725.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Ziccardi, Giovanni. « Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell'Ordine : alcune riflessioni informatico-giuridiche ». Archivio penale, no 1 (2017). http://dx.doi.org/10.12871/978886741817616.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Ziccardi, Giovanni. « Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell'Ordine : alcune riflessioni informatico-giuridiche ». Archivio penale, no 1 (2017). http://dx.doi.org/10.12871/978886841817616.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Hari, Febryan Hari Purwanto, et Marsidi Amin Amin. « Design and Implementation of Hotspot Network Login Authentication Using QR Code Based on Mikrotik ». Jurnal Komputer, Informasi dan Teknologi (JKOMITEK) 2, no 1 (30 juin 2022). http://dx.doi.org/10.53697/jkomitek.v2i1.835.

Texte intégral
Résumé :
Internet Hotspot networks generally use WEP/WPA/WPA2 security as user authentication so that they can login and connect to the network, but this authentication is stored on hotspot access point devices and is used for multi users so that admins cannot manage the network efficiently. Another authentication method can be using is a captative portal system that requires users to enter a username and password to use the hotspot service. Although the use of a captative portal is quite good, the use of passwords often experiences problems, namely users forget their passwords or passwords can be spread easily. For this reason, better authentication is needed which can reduce the risk of spreading login information so that it can reduce network load. so in this study we designed and implemented Hotspot Network Login Authentication Using a Mikrotik-Based QR Code by utilizing a user manager application that is already contained in the Mikrotik package and can be directly installed and run directly on the Mikrotik device without using an additional server. The system can be created by simply adding a Mikrotik routerboard RB951Ui-2HND with a built in Mikrotik access point as an access point for Hotspots and modifying the Mikrotik default login page by adding the HTML5 and Javascript Web-based QR Code feature. The test results show that the system is able to run as desired and is able to handle the given input and is able to handle user login exploits by giving error messages. SSL certificates can be generated using the Mikrotik certificate feature, even if these certificates are not publicly known.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Captatore informatico"

1

Nocerino, Wanda. « Il captatore informatico.Strumento investigativo “obsoleto” ma ancora privo di una stabile disciplina normativa ». Doctoral thesis, Università di Siena, 2020. http://hdl.handle.net/11365/1119826.

Texte intégral
Résumé :
La rivoluzione informatica dell’ultimo tempo ha profondamente cambiato le abitudini degli individui, incidendo prepotentemente sul modo di vivere, di comunicare, di interagire e di intendere le relazioni interpersonali; di conseguenza, anche le modalità di concretizzazione delle più o meno tradizionali species delittuose sono mutate, adattandosi e plasmandosi in ragione di un rinnovato contesto sociale, politico ed economico. La metamorfosi culturale, in sostanza, ha imposto un mutamento del sistema penale, incidendo inevitabilmente sulle scelte di politica-criminale volte ad adeguare la risposta penale all’effettiva esigenza o emergenza da contenere. Di qui, allo sviluppo tecnologico fa da pendant il mutamento ontologico delle fattispecie di reato: per un verso, la criminalità, abbattendo i troppo angusti confini interni, assume i connotati della transnazionalità, dispiegando le sue potenzialità ubicumque; per l’altro, muta le sue caratteristiche tradizionali per manifestarsi interamente sulla rete (c.d. cybercrime), ovvero per il tramite della rete (c.d. computer crime). Su un versante più propriamente processuale, si registra un frenetico ricorso a nuovi strumenti di indagine ad alto contenuto tecnologico che risultano indispensabili a rendere effettiva la lotta contro le più evolute forme di criminalità. Progredendo, infatti, con straordinaria velocità tanto le tecnologie di captazione - che diventano sofisticate ed invasive - quanto le tecniche di elusione di ogni captazione possibile - che si affidano all’impenetrabilità degli apparecchi utilizzati, all’inaccessibilità di particolari reti di captazione ovvero all’adozione di sistemi di criptazione dei messaggi scambiati -, risulta imprescindibile affidarsi ad avanzati strumenti tecnologici per penetrare canali criminali di comunicazione o scambio di informazioni utilizzati per la commissione di reati di particolare allarme sociale. Proprio in questo contesto, i captatori informatici rivestono un ruolo centrale nelle investigazioni di polizia, dal momento che, abbattendo i tradizionali sistemi di cifratura e le eventuali tecniche di anti forensics, offrono la possibilità di un pieno controllo del sistema su cui vengono inoculati. Sin dall’inizio del percorso evolutivo che ha condotto ad una regolamentazione del “nuovo” strumento investigativo nel 2017 (D.lgs. 29 dicembre 2017, n. 216, recante “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all'articolo 1, commi 82, 83 e 84, lettere a, b, c, d ed e, della legge 23 giugno 2017, n. 103”, in Gazz. uff., 11 gennaio 2018, n. 8), è emersa la straordinaria polivalenza del virus informatico, capace di realizzare, attraverso un meccanismo tecnologico di semplice implementazione, gli effetti di una pluralità di mezzi di ricerca della prova, sia tipici che atipici: le intercettazioni telefoniche, ambientali, di comunicazioni informatiche o telematiche, la perquisizione di un sistema informatico o telematico, il sequestro di dati informatici, le videoriprese, il pedinamento elettronico. Il tutto, per giunta, nei confronti di una cerchia di soggetti potenzialmente indeterminata, costituta da tutti coloro che ricadono nel raggio di azione del dispositivo “infetto”. Proprio in ragione della sua intrinseca poliedricità, il captatore informatico per lungo tempo è stato impiegato nel procedimento penale per scopi assai diversi: talvolta, come strumento investigativo inedito per condurre atti “tipici” di indagine ossia espletare tradizionali mezzi di ricerca della prova; talaltra, per condurre atti di indagine del tutto “nuovi” e di difficile inquadramento giuridico, sperimentando nuove categorie di mezzi di ricerca della prova atipici; altre volte ancora per condurre contemporaneamente tutte le attività investigative tipiche e atipiche contemporaneamente. La peculiarità dello strumento in esame, tuttavia, non rileva esclusivamente nella sua polivalenza funzionale, risultando caratterizzato da un esasperato protagonismo che lo rende indispensabile non solo nella fase procedimentale delle indagini preliminare ma anche durante l’espletamento delle investigazioni preventive. Più precisamente, il malware non trova impiego esclusivo nelle indagini di polizia strictu sensu intese, risultando ampiamente utilizzato anche nella fase volta all’esplorazione dei dati funzionali alla ricerca della notitia criminis: a fronte di un sostanziale mutamento del sistema penale che arretra i suoi argini ad una fase pre-procedimentale, il captatore informatico diventa lo strumento privilegiato con il quale gli operatori danno luogo ad intercettazioni e controlli preventivi sulle comunicazioni (art. 226 disp. att. c.p.p.) che, come noto rappresentano tipici strumenti, non propriamente di indagine ma di investigazione, impiegati dalle Forze di polizia e dagli organi di intelligence governativa per evitare la commissione di gravi reati di criminalità organizzata e terrorismo. Ma non solo. Al di là di questa species di indagine preventiva, nella prassi investigativa esistono altre forme di sorveglianza “anticipata” che, pur non trovando espressa regolamentazione, risultano assai utili nella prevenzione del crimine, in quanto indirizzate all’acquisizione di informazioni necessarie a far emergere sospetti che legittimano il compimento delle attività preventive tipizzate ovvero elementi funzionali alla formazione della notizia di reato. Simili attività monitoranti vengono eseguite mediante l’ausilio di strumenti iper tecnologici che, facilitando la raccolta massiva di dati e di informazioni, configurano quali strumenti privilegiati per espletare attività di sorveglianza non mirata, funzionale al controllo ex ante di gruppi di soggetti non identificati ma individuati sulla scorta dei criteri elaborati attraverso l’uso proattivo dei dati, funzionali, almeno in tesi, a svelare sospetti criminali o terroristi ancora ignoti. A fronte di una simile poliedricità funzionale e occupazionale, nessun dubbio può sorgere sulla speciale utilità – per non dire “indispensabilità” – di un simile strumento in una fase storica che ha conosciuto una rapidissima evoluzione sia del sistema globale delle comunicazioni sia delle modalità di azione degli ambienti criminali. Altrettanto evidente è, però, la particolare dimensione del pericolo per i diritti e le libertà insito nella straordinaria invasività delle nuove tecniche acquisitive che possono determinare un controllo totale e totalizzante della vita di un numero assai elevato di individui, anche solo indirettamente coinvolti nel circuito processuale o, addirittura, completamente estranei allo stesso. E così l’essere umano, portatore di valori, prerogative e garanzie, si trasformerebbe nell’hitleriano “uomo di vetro”, «sospetto e cattivo cittadino [perché] intende mantenere spazi di intimità o di esercizio libero di diritti». Di fronte ad un così tangibile cambiamento culturale, lo studioso non può rimanere confinato nel suo habitat naturale senza avere contezza del mutamento che lo circonda; al giurista è chiesto di «scendere nell’arena» dove il diritto processuale penale deve fare i conti con i difficili problemi dell’attuale società. Dismessi i panni di puro “umanista”, lo studioso del diritto finisce per assumere le vesti di un «giurista tecnologico» che è capace di adeguare il diritto alla realtà contingente: come, infatti, sostenuto, «al progresso inevitabilmente deve adeguarsi il processo, pena la trasformazione [dello stesso] in un’arma spuntata, inidonea a raggiungere lo scopo». Tuttavia, il cambiamento atteso non è di facile concretizzazione. Quello delle scientiae forensi è un terreno assai impervio che risulta quanto mai scivoloso per il giurista; una zona grigia, oscura e, al contempo, pericolosa per i “tradizionalisti”, non solo perché impone una metamorfosi, una rinnovazione, un cambiamento ma anche nell’ottica di un possibile depauperamento del sostrato culturale che governa il sistema. In effetti, in questa naturale tensione verso l’etere digitale si profila il rischio della potenziale deriva tecnicista del giurista che può cedere all’eccesso e approcciarsi al sistema senza tener conto dei principi che lo governano, anelando ad una rinnovazione del processo penale al fine della rigorosa ricerca del vero e della verità, finendo per rinnegare gli stessi valori che lo hanno ispirato. La difficoltà in cui il “moderno” giurista si trova, dunque, è la frenetica ricerca dell’equo bilanciamento tra accertamento del fatto - facilitato dal frequente utilizzo di nuovi strumenti di indagine ad alto potenziale tecnologico - e tutela dei diritti fondamentali di ogni individuo; ricerca che non può spingersi fino a determinare un’eterogenesi dei fini, laddove le derive antiformalistiche, avallate sempre più spesso dal legislatore e dalla giurisprudenza costituzionale e sovranazionale, allontanano il sistema dall’ineludibile principio di legalità processuale che presidia la tutela dei valori fondanti l’ordine costituito .
Styles APA, Harvard, Vancouver, ISO, etc.
2

DE, LUCA CARLOTTA. « L'ORDINE EUROPEO D'INDAGINE PENALE : DISCIPLINA NORMATIVA E PRIME ESPERIENZE APPLICATIVE ». Doctoral thesis, Università degli Studi di Milano, 2022. http://hdl.handle.net/2434/919437.

Texte intégral
Résumé :
L’ordine europeo di indagine penale, introdotto dalla direttiva 2014/41/UE, è uno strumento di cooperazione giudiziaria nel settore delle prove divenuto imprescindibile a fronte della crescente dimensione transnazionale assunta dalla criminalità, quale conseguenza dell’evaporazione dei confini geografici nello Spazio di libertà, sicurezza e giustizia dell’Unione europea. La direttiva sovranazionale, recepita nell’ordinamento italiano attraverso il d.lgs. n. 108 del 2017, ha dato vita a un istituto avente natura ibrida, animato dal principio del reciproco riconoscimento, che conserva, al contempo, alcuni tratti tipici della mutua assistenza giudiziaria tradizionale, nel tentativo di coniugare l’efficienza investigativa e la tutela delle garanzie fondamentali. Sullo sfondo di un contesto caratterizzato dall’assenza di armonizzazione tra le regole processuali e probatorie nazionali, il meccanismo di acquisizione della prova all’estero ruota attorno al principio di proporzionalità, che prende forma nel giudizio di bilanciamento, da condursi in concreto tenendo conto delle peculiarità del caso, tra le esigenze connesse all’accertamento del reato e il sacrificio imposto ai diritti delle persone a vario titolo coinvolte nelle procedure di emissione ed esecuzione dell’ordine. La presente tesi di dottorato intende fornire un’analisi a trecentosessanta gradi dell’ordine europeo d’indagine, prendendo le mosse dalla disciplina normativa, con l’obiettivo di mettere in luce le principali problematiche emerse nelle sue prime esperienze applicative e individuare soluzioni in grado di accorciare le distanze che separano teoria e prassi. A tal fine, ampio spazio è dedicato alla ricostruzione delle prime pronunce giurisprudenziali rese sul tema dalla Corte di giustizia e dalla Corte di cassazione, che rivelano complessivamente la tendenza a prediligere le istanze di efficienza investigativa a scapito dei diritti della difesa, per poi esporre, in chiave critica, alcuni casi pratici selezionati presso le Procura della Repubblica di Milano e di Monza
The European criminal investigation order, introduced by Directive 2014/41/EU, is an instrument of judicial cooperation in the field of evidence, which has become necessary, given the growing transnational dimension of crime as a result of the sublimation of geographical boundaries in the European Union's Area of Freedom, Security and Justice. The supranational directive, implemented by Italian Legislative Decree no. 108 of 2017, has given rise to a construct of hybrid nature, inspired by the principle of mutual recognition, which maintains, at the same time, certain features typical of traditional mutual legal assistance, in an attempt to combine investigative efficiency and protection of fundamental guarantees. In an underlying backdrop still characterized by the absence of harmonization of national procedural and evidentiary rules, the mechanism for adducing evidence in a foreign country revolves around the principle of proportionality, which in turn takes shape in the context of a balancing judgement - to be conducted in the actual case and taking into consideration the specificities of such case - between the needs related to the detection of crime and the sacrifices imposed on the rights of the persons involved, for various reasons, in the procedures aimed at issuing and executing the relevant order. This doctoral thesis intends to provide a comprehensive analysis of the European Investigation Order, beginning with its legal framework, for the purposes of highlighting the main problems that have emerged in its early-stage enforcement and of identifying solutions capable of shorten the gap between theory and practice. To this end, a large space is firstly dedicated to the analysis of the early case-law rendered by the Court of Justice and by the Italian Court of Cassation on this theme, which reveals the overall tendency to prefer purposes of investigatory efficiency to the detriment of defense rights; secondly, this thesis critically evaluates some practical cases selected at the Public Prosecutor's Office of Milan and Monza.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Favero, Uberto Vittorio. « Rilevazione di Remote Access Trojan dal traffico di rete. Profili di Informatica Forense e soluzione progettuale ». Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2018. http://amslaurea.unibo.it/15461/.

Texte intégral
Résumé :
Lo scopo del presente elaborato di tesi è la creazione di uno strumento utile ai fini dell’informatica forense per la rilevazione di Trojan ad Accesso Remoto dal traffico di rete da essi generato. Il RAT è un malware che consente a un utente non autorizzato il controllo amministrativo da remoto del dispositivo su cui è installato. L’utilizzo dei RAT è illegale ad eccezion fatta per i casi ammessi dal diritto, la cui trattazione sarà oggetto del capitolo Secondo. L’attività di rilevazione è quindi da inquadrare in quelli che sono gli utilizzi illeciti di tali strumenti. Sotto il profilo giuridico sarà analizzato l’impiego dei RAT nelle fonti giuridiche riguardanti le intercettazioni prendendo in esame i diritti fondamentali di libertà di espressione, l’inviolabilità delle comunicazioni discernendo l’attività di RAT da strumento per la cd. perquisizione on-line, e quindi come strumento non tipico per l’ottenimento di prove, a strumento per l’intercettazione tra presenti in seno alla cosiddetta ”riforma Orlando” del c.p.p. Passando invece al punto di vista funzionale, il progetto è orientato sull’intercettazione, indicizzazione e analisi del traffico dati riguardante un telefono con RAT installato per rilevare patterns nella rete utili per l’identificazione, senza alterare il telefono. La cattura dei pacchetti avverrà tramite l’adozione di un wiretapper, che dirotterà i pacchetti provenienti ed indirizzati al telefono in esame. Contestualmente alla cattura dei dati effettuata con Wireshark da riga di comando7, i pacchetti saranno caricati su Elasticsearch, un motore di ricerca full text, e analizzati dall’interfaccia web Kibana, opportunamente configurata per mostrare attività anomale e pattern inusuali nel traffico di rete. L’intento del presente elaborato risiede quindi nell’esaminare gli aspetti giuridici dei RAT, realizzando un dispositivo che permetta l’autotutela nei casi non previsti dagli istituti giuridici presi in esame.
Styles APA, Harvard, Vancouver, ISO, etc.
4

TORRE, MARCO. « INDAGINI INFORMATICHE E PROCESSO PENALE ». Doctoral thesis, 2016. http://hdl.handle.net/2158/1028650.

Texte intégral
Résumé :
Sulla prova informatica nel processo penale le questioni ad oggi aperte sono molteplici e tutte caratterizzate da notevole complessità. In questo contributo, partendo dalla definizione stessa dell'istituto -sulla quale, come vedremo, manca unanimità di vedute fra gli interpreti- si passeranno in rassegna le principali problematiche connesse, rispettivamente, al profilo statico ed al profilo dinamico dell’acquisizione dell'evidenza digitale a scopo investigativo e probatorio. In particolare, nella prima parte dell’elaborato si affronta il tema della acquisizione della prova digitale off line. Come noto, si tratta della fase maggiormente problematica nella gestione della digital evidence. Qui, il terreno di scontro fra dottrina e giurisprudenza è squisitamente tecnico ed è rappresentato dalla divergenza di opinioni circa la natura ripetibile o non ripetibile dell’attività di acquisizione dei file on site, in sede di sopralluogo (art. 354, co. 2, c.p.p.), ispezione (art. 244, co. 2, c.p.p.), perquisizione (artt. 247, co. 1-bis e 352, co. 1-bis c.p.p.) e sequestro (art. 254-bis c.p.p.) Nell’ambito delle operazioni tecniche non ripetibili, inoltre, è necessario distinguere tra accertamenti modificativi della fonte di prova e accertamenti modificativi degli elementi di prova, essendo diverse le rispettive norme di copertura. Punto di partenza della nostra riflessione è la legge 18 marzo 2008, n. 48: è facile osservare che il codice di procedura penale, all’indomani della novella, si occupa di prova digitale attraverso la rivisitazione di istituti tipici vecchi. La tecnica legislativa utilizzata per fare spazio alla digital evidence all’interno del codice di rito è stata quella di integrare le vecchie disposizioni previste per le ispezioni, le perquisizioni e i sequestri attraverso la previsione di una formula tautologica comune a tutti e tre i mezzi di ricerca della prova citati: «adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione» . Come vedremo, il problema è che in ambito informatico è naturalisticamente difficile distinguere tra accertamento, ispezione, perquisizione e sequestro . Probabilmente sarebbe stato più opportuno predisporre un nuovo strumento di ricerca ad hoc per la prova di natura digitale, disciplinando in modo più dettagliato le attività da compiere per assicurarne il valore probatorio. Probabilmente, la fretta dovuta alla necessità di far fronte alle scadenze europee è stata cattiva consigliera e così la novella normativa del 2008 si è tradotta in un “copia e incolla” normativo (dalla fonte europea alla legge italiana) che non ha tenuto conto delle specificità della realtà scientifica di riferimento. In altre e più semplici parole, si sono voluti regolamentare istituti nuovi ragionando con schemi vecchi, senza tener conto del fatto che in ambito informatico non è possibile riuscire a distinguere tra ispezioni, perquisizioni e sequestri: l’unica cosa che conta è l’ “apprensione” dell’evidenza digitale con metodi e tecniche idonei a conciliare accertamento del fatto e garanzie individuali. Utilizzando le vecchie norme sugli accertamenti urgenti, sulle ispezioni, le perquisizioni ed il sequestro il legislatore della novella ha creato delle problematiche interpretative di non poco conto, destinate ad emergere ogni qual volta si cerchi di inquadrare una determinata attività operativa nell’una o nelle altre fattispecie previste dal codice, con evidenti conseguenze in termini di disciplina applicabile e di pretese garanzie . La seconda parte del presente lavoro è dedicata all’approfondimento –anche in una prospettiva de iure condendo- del tema delle investigazioni informatiche online. Tale argomento coinvolge la questione della legittimità delle indagini atipiche e della conseguente utilizzabilità dei suoi risultati, con specifico riferimento ai limiti derivanti dalle regole di esclusione di matrice costituzionale. Come vedremo, salvo ipotesi particolari nella prassi giudiziaria è difficile che emerga un problema che coinvolga esclusivamente la prova atipica; il vero dilemma sono le indagini atipiche, ossia quelle attività investigative completamente sciolte da briglie di natura positiva. Da questa prospettiva, la novella normativa del 2008 è stata un’occasione mancata, non avendo il legislatore distinto tra prova informatica off line e prova informatica online (la prima conservata sulla memoria di massa del computer o su strumenti di tipo integrativo di questa, quali CD, DVD, USB, ecc.; la seconda accessibile mediante rete telematica). In particolare, quest’ultimo aspetto relativo al profilo dinamico della prova digitale non è stato affatto disciplinato; sarebbe stato invece opportuno prevedere anche tale tipo di captazione digitale attraverso uno strumento tipico ad hoc, in maniera non troppo diversa da quanto oggi avviene con riferimento alle intercettazioni delle conversazioni telefoniche ed ambientali, con dettagliate discipline dei casi e dei modi in cui è ammessa l'intrusione investigativa . Per questo motivo, al termine di un appassionato capitolo interamente dedicato al c.d. “captatore informatico”, l’autore allega una propria proposta di inserimento, nel Libro III, Titolo III, del codice di procedura penale, di un capo V (artt. 271-bis – 271-sexies) dedicato ai “Programmi informatici per l’acquisizione da remoto dei dati e delle informazioni presenti in un sistema informatico o telematico”, modellandone chiaramente la disciplina sulla base di quanto previsto in materia di intercettazioni, seppur con qualche spunto di novità. Nei successivi capitoli si passano in rassegna le altre tipologie di indagini digitali occulte, attualmente in voga nella prassi operativa, non senza sottolinearne relative criticità: intercettazioni telematiche; pedinamento elettronico; data retention; indagini under cover e monitoraggio dei siti; cloud computing; Osint. Questa poco rassicurante premessa non scoraggi il lettore. Nel prosieguo di questo lavoro ci si soffermerà su ciò che il Legislatore ha scritto e su ciò che non ha scritto (o voluto scrivere). Dopo l'esame e la critica, tuttavia, saranno proposte delle soluzioni concrete, opinabili certamente, ma presenti e praticabili. L'idea che ha sostenuto lo scrivente è semplice: il divieto di non liquet dovrebbe valere non soltanto per il giudice, ma anche e soprattutto per chi, ad ogni livello, quel giudice o quel legislatore intenda (giustamente) criticare. Solo così la critica diviene costruttiva e foriera di una scienza giuridica degna di tale nome.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie