ISSN 2039-1676


ISSN 2039-1676


1 giugno 2017 |

La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo

L’utilizzo dei virus trojans nelle operazioni di intercettazioni tra presenti, a seguito della sentenza delle Sezioni unite della Corte di Cassazione (n. 26889/2016), riaccende il dibattito circa la necessità di un intervento del legislatore

Contributo pubblicato nella Rivista Trimestrale 1/2017

Abstract. Gli atti di terrorismo trovano una fonte importante in un’intricata e capillare rete di informazioni diffusa tramite i sistemi informatici: il controllo e la gestione di tali flussi di comunicazioni costituisce pertanto un presupposto essenziale nella lotta al fenomeno terrorista, sia sul terreno delle indagini che all’interno del processo penale. In tale contesto, si assiste al ricorso a strumenti investigativi, come il captatore informatico, che rischiano di mettere a dura prova il diritto alla riservatezza del singolo, a causa della loro forte potenza invasiva.  Buona parte dei Paesi europei si sono pertanto trovati a confrontarsi con la sfida che vede contrapposte l’efficacia di certe tecnologie e la tradizionale salvaguardia delle libertà fondamentali, patrimonio insuperabile della cultura giuridica occidentale.  L’Italia non è esente da tale sfida. In questo breve contributo si cercherà di riscoprire, soprattutto alla luce di una recente sentenza delle Sezioni Unite della Corte di cassazione, la situazione nazionale, avendo riguardo anche alle soluzioni adottate in alcuni altri Paesi dell’Unione europea.

 

SOMMARIO: 1. La nozione di captatore informatico e le sue implicazioni tecnico-giuridiche. – 2. Il tema dei captatori informatici nella prassi italiana. – 3. L’iter argomentativo seguito dalle Sezioni Unite della Corte di Cassazione nel caso c.d. Scurato. – 4. L’impiego di una definizione estesa di criminalità organizzata. – 5. I tentativi legislativi di disciplinare il captatore informatico. – 6. Uno sguardo alla disciplina dei captatori informatici nell’esperienza europea. – 7. Considerazioni conclusive.