“Trojan horse” malware as a mean for obtaining evidence in Italy
DOI:
https://doi.org/10.22197/rbdpp.v3i2.71Keywords:
Evidence, preliminary investigations, online searches, online surveillances, interception of conversations or communications.Abstract
The Italian code of criminal procedure doesn’t regulate investigations realized with “Trojan horse” malwares located in an electronic device like a smartphone or a tablet. This study explains in which cases, and under what conditions, investigations like these can be nevertheless considered as admissible according to the Italian procedural law, and reports the contents of the main legislative proposals concerning this matter that are currently being discussed in the Italian Parliament.Downloads
References
AMORTH, Antonio. La costituzione italiana. Milano: Giuffrè, 1948.
BRICOLA, Franco. Prospettive e limiti della tutela penale della riserva¬tezza. Rivista italiana diritto e procedura penale, 1967, p. 1120 s.
CAJANI, Francesco. Odissea del captatore informatico. Cassazione penale, 2016, p. 4140 s.
CAPRIOLI, Francesco. Riprese visive nel domicilio e intercettazione “per immagini”. Giurisprudenza costituzionale, 2003, p. 2176 s.
CAPRIOLI, Francesco. Nuovamente al vaglio della Corte costituzionale l’uso investiga-tivo degli strumenti di ripresa visiva. Giurisprudenza costituzionale, 2008, p. 1832 s.
CORDERO, Franco. Procedura penale. Milano: Giuffrè, 2003.
DEL COCO, Rosita. Registrazioni audio-video su impulso dell’investigatore. In: SCALFATI, Adolfo (a cura di), Le indagini atipiche. Torino: Giappichelli, 2014, p. 27 s.
DOCUMENTO REDATTO DAI DOCENTI TORINESI DI PROCEDURA PENALE SUL PROBLEMA DEI CAPTATORI INFORMATICI. Reperibile in: <http://www.dg.unito.it/do/forms.pl/FillOut?_id=goux>. Ultimo accesso: 2 aprile 2017.
FELICIONI, Paola. L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma. Processo penale e giustizia, 2016, p. 118 s.
FILIPPI, Leonardo. L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzecca-no la diagnosi, ma sbagliano la terapia. Archivio penale (web), 2016, n. 2, p. 1 s.
GIORDANO, Luigi. Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuo-ve questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo. Re-peribile in: . Utimo accesso: 1 aprile 2017.
IOVENE, Federica. Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigen-ze di accertamento penale. Rivista trimestrale Diritto penale contemporaneo, 2014, 3-4, p. 329 s.
LASAGNI, Giulia. L’uso di captatori informatici (trojans) nelle intercettazioni “fra pre-senti”. Reperibile in: . Ultimo accesso: 1 aprile 2017.
LORENZETTO, Elisa. Il perimetro delle intercettazioni ambientali eseguite mediante “captatore informatico”. Reperibile in: . Ultimo accesso: 1 aprile 2017.
ORLANDI, Renzo. Osservazioni sul documento redatto dai docenti torinesi di Procedu-ra penale sul problema dei captatori informatici. Archivio penale (bollettino web), 25 luglio 2016.
PROCURA Generale presso la Corte di Cassazione, Memoria per la camera di consi-glio delle Sezioni unite del 28 aprile 2016. Reperibile in: . Ultimo accesso: 2 aprile 2017.
TESTAGUZZA, Alessandra. I sistemi di controllo remoto: fra normativa e prassi. Diritto penale e processo, 2014, p. 759 s.
TROGU, Mauro. Sorveglianza e “perquisizioni” online su materiale informatico. In: SCALFATI, Adolfo (a cura di). Le indagini atipiche. Torino: Giappichelli, 2014, 444.
VENEGONI, Andrea; GIORDANO, Luigi. La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo di strumenti informatici. Reperibile in: . Ultimo accesso: 1 aprile 2017.
Downloads
Published
Issue
Section
License
As of 2022, articles published in the RDPP are licensed under Creative Commons Atribuição 4.0 Internacional. rticles published until 2021 adopted the Creative Commons Atribuição-NãoComercial 4.0 Internacional.