Le tipologie di reati informatici sono in aumento e sempre più complesse sono le modalità con cui vengono posti in essere: la violazione della posta elettronica, è uno dei rischi più ricorrenti e pericolosi per chi opera online.
In questo contesto, opera il captatore informatico che funziona tramite l’installazione di un trojan (cioè un virus ) nel dispositivo dell’indagato, che si attiva tutte le volte in cui il soggetto apre una semplice email, scarica un file o si collega a una rete wifi .
Il trojan è in grado di infettare il computer o il telefonino, senza che il suo proprietario se ne accorga: in sostanza, l’indagato ha una spia nel telefono o nel pc ma continua ad usarli come se nulla fosse: il computer infetto continua a funzionare normalmente e tutte le attività effettuate dal suo proprietario vengono conosciute dalla spia.
L’utilizzo del trojan pur essendo utile per le intercettazioni, rappresenta un elemento di preoccupazione per la sua capacità di “captare” ogni tipo di informazione, anche potenzialmente estranea alle indagini e in grado di violare la riservatezza di soggetti terzi all’attività investigativa.
Nel merito la Cassazione, inizialmente, non ha ravvisato nel captatore alcun tipo di intercettazione ma in un secondo momento, la stessa Corte di Cassazione ha affermato che gli elementi acquisiti attraverso l’utilizzo del captatore informatico rientrano nel novero delle intercettazioni ambientali: queste ultime devono avvenire in luoghi ben circoscritti e non in modo indiscriminato, ovunque il soggetto si trovi.
Le Sezioni Unite della Suprema Corte, al quesito se sia possibile l’intercettazione mediante l’installazione di un captatore informatico in dispositivi elettronici portatili in luoghi privati, anche se all’interno degli stessi non viene commessa alcuna attività criminosa, hanno risposto affermativamente, a condizione che il reato sia di particolare gravità, e rientri nel concetto di delitti di criminalità organizzata, anche terroristica.