The subject of this work is the analysis of the use of the trojan horse within for interceptions of communications in criminal investigations. A tool that, in investigative practice, is also used for other covert activities with a high degree of intrusiveness, such as mass data copying, electronic tracking, or the acquisition of screenshots. The technological and operational aspects that characterize this tool will be examined, and this will also provide an opportunity to clarify the legal issues involved, considering the regulatory framework of interceptions in light of the evolving interpretations in legal doctrine and case law. Considering the possible obstacles involved, this will also be an opportunity to call upon the rules governing atypical evidence (Article 189 of the Code of Criminal Procedure), with the aim of identifying any atypical features that may allow its admissibility in highly critical contexts. The study concludes by focusing attention on the phenomenon of crypto-phones and on the use of international judicial cooperation instruments, guided by a common thread: how hacking can be "re-educated" for the purposes of justice.

Oggetto del presente lavoro è analizzare l’impiego del captatore informatico nelle intercettazioni di comunicazioni nelle indagini penali. Strumento che nella prassi investigativa viene impiegato anche per altre attività occulte dall’elevato indice di invasività come la copiatura massiva di dati, il pedinamento elettronico o l’acquisizione di screenshot. Si vedranno gli aspetti tecnologici e operativi che lo caratterizzano nonchè questa l’occasione per chiarire le questioni di diritto, considerando il quadro normativo dell’istituto delle intercettazioni alla luce delle interpretazioni evolutive di dottrina e giurisprudenza. Considerando i possibili ostacoli del caso, sarà ossasione per invocare soccorso alla disciplina della prova atipica (art. 189 c.p.p.) con l’intento di scorgere gli eventuali profili di atipicità che ne consentano l’ammissione nei contesti di elevata criticità. Lo studio giunge al termine ponendo l’attenzione sul fenomeno dei criptofonini e sull’impiego degli strumenti di cooperazione giudiziaria internazionale, guidati da un filo conduttore: come l’hacking possa essere "rieducato" per le finalità di giustizia.

"Cyberintercettazioni". La palingenesi del captatore informatico tipico ed il ricorso alla prova atipica ex art. 189 c.p.p. fino al fenomeno dei criptofonini.

BISOGNIN, ALESSANDRO
2024/2025

Abstract

The subject of this work is the analysis of the use of the trojan horse within for interceptions of communications in criminal investigations. A tool that, in investigative practice, is also used for other covert activities with a high degree of intrusiveness, such as mass data copying, electronic tracking, or the acquisition of screenshots. The technological and operational aspects that characterize this tool will be examined, and this will also provide an opportunity to clarify the legal issues involved, considering the regulatory framework of interceptions in light of the evolving interpretations in legal doctrine and case law. Considering the possible obstacles involved, this will also be an opportunity to call upon the rules governing atypical evidence (Article 189 of the Code of Criminal Procedure), with the aim of identifying any atypical features that may allow its admissibility in highly critical contexts. The study concludes by focusing attention on the phenomenon of crypto-phones and on the use of international judicial cooperation instruments, guided by a common thread: how hacking can be "re-educated" for the purposes of justice.
2024
"Cyberinterceptions". The palingenesis of the typical trojan horse spyware and the recourse to atypical evidence ex art. 189 c.c.p. up to the cryptophones affair.
Oggetto del presente lavoro è analizzare l’impiego del captatore informatico nelle intercettazioni di comunicazioni nelle indagini penali. Strumento che nella prassi investigativa viene impiegato anche per altre attività occulte dall’elevato indice di invasività come la copiatura massiva di dati, il pedinamento elettronico o l’acquisizione di screenshot. Si vedranno gli aspetti tecnologici e operativi che lo caratterizzano nonchè questa l’occasione per chiarire le questioni di diritto, considerando il quadro normativo dell’istituto delle intercettazioni alla luce delle interpretazioni evolutive di dottrina e giurisprudenza. Considerando i possibili ostacoli del caso, sarà ossasione per invocare soccorso alla disciplina della prova atipica (art. 189 c.p.p.) con l’intento di scorgere gli eventuali profili di atipicità che ne consentano l’ammissione nei contesti di elevata criticità. Lo studio giunge al termine ponendo l’attenzione sul fenomeno dei criptofonini e sull’impiego degli strumenti di cooperazione giudiziaria internazionale, guidati da un filo conduttore: come l’hacking possa essere "rieducato" per le finalità di giustizia.
Prove atipiche
Trojan horse spyware
Indagini digitali
Processo penale
File in questo prodotto:
File Dimensione Formato  
Bisognin_Alessandro.pdf

Accesso riservato

Dimensione 1.02 MB
Formato Adobe PDF
1.02 MB Adobe PDF

The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12608/84854