articolo pubblicato | articolo in abbonamento
Sottoposto a Peer review

Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell’Ordine: alcune riflessioni informatico-giuridiche

Giovanni Ziccardi

Archivio Penale pp. 239-254
DOI 10.12871/978886741817616 | © Pisa University Press 2017
Accettato: 31 March 2017 | Pubblicato: 05 April 2017


L'intero articolo è disponibile per gli abbonati


Riassunto

Abstract

Lo scritto si apre con la disamina dello studio (in corso) della Commissione LIBE del Parlamento mirante a tracciare un quadro ricognitivo il più possibile uniforme per tutti i Paesi europei – oltre ad Australia, Stati Uniti d’America e Israele – con riferimento al cosiddetto “hacking by law enforcement”, ossia all’utilizzo di strumenti di hacking da parte degli investigatori delle forze dell’ordine nel corso delle indagini. L’Autore poi concentra l’attenzione sul tema del “captatore informatico” analizzandolo sotto due punti di vista: da un lato quello prettamente tectnico/scientifico, dall’altro quello giuridico.

 

The book opens with a discussion of the study (in progress) of the LIBE Committee of Parliament which aims to draw a picture which codifies the uniform for all European countries – in addition to Australia, United States of America and Israel – with reference to the so-called "hacking by law enforcement", i.e. the use of hacking tools on the part of law enforcement investigators during the investigation. The author then focuses on the theme of "computer sensor" has analysed under two aspects: on the one hand the purely scientific, second tectnico/legal.

 


Sommario

1. Premessa: lo studio (in corso) della Commissione LIBE del Parlamento Europeo e gli spunti di riflessione. - 2. Il captatore informatico e le attività di hacking effettuate dalle Forze dell’Ordine. - 3. La comprensione tecnica degli “hacking tools”: origini, produttori e caratteristiche. - 4. Un primo punto di dibattito: la segretezza del funzionamento e delle modalità operative di tali strumenti. - 5. Un secondo ambito di discussione: la modularità nell’attivazione delle varie funzioni. - 6. Un terzo argomento: la riproducibilità e la verificabilità delle azioni compiute. - 7. Un quarto tema di confronto: i problemi connessi al codice sorgente. - 8. Alcune considerazioni conclusive.

Percorso di valutazione

Peer reviewed. Certificazione della qualità


L'intero articolo è disponibile per gli abbonati