image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dove vedere Inter vs Genoa in TV e streaming Dove vedere Inter vs Genoa in TV e streaming...
Immagine di SwitchBot AI Hub rivoluziona la smart home con OpenClaw SwitchBot AI Hub rivoluziona la smart home con OpenClaw...

Il software è solo metà della storia

Il caso Bisignani ha portato sotto i riflettori della Cronaca gli strumenti tecnologici usati dalla Giustizia per condurre le propri indagini. Sono anni che vengono usati gli strumenti informatici, come controparti digitali delle intercettazioni telefoniche, ma oggi più di ieri è necessaria maggior chiarezza.

Advertisement

Avatar di Andrea Ferrario

a cura di Andrea Ferrario

Editor in Chief @Tom's Hardware Italia

Pubblicato il 24/06/2011 alle 12:49 - Aggiornato il 15/03/2015 alle 01:32
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il software è solo metà della storia

Il problema, come abbiamo visto, non è il software, quanto l'installazione sul computer che si vuole spiare o usare come cimice.  Costruire un trojan è una cosa, un'altra è fare in modo che la "vittima" lo attivi senza accorgersene. Nel caso specifico di Bisignani, la cronaca riporta "a infettare il computer di Bisignani è stata, come succede a tutti prima o poi, una semplice mail: all'apparenza un messaggio in arrivo da un social network (come Facebook o Linkedin) che però porta l'utente su un sito creato ad hoc che installa il software-spia".

Spesso può capitare che per l'attivazione di questi sistemi si ricorra al "Social Engineering", una pratica che identifica la capacità di un soggetto di manipolare una persona in maniera tale da spingerla a compiere determinate azioni. Per un approfondimento al Social Engeneering, vi consigliamo la lettura di questo articolo: Ingegneria sociale, un grave rischio per la sicurezza.

Qualunque sia il modo utilizzato, è sempre riconducibile a una disattenzione o, meglio, ignoranza da parte della vittima dei sistemi tecnologici usati.

Ma è legittimo usare questi strumenti d'indagine? Come controparti digitali delle intercettazioni telefoniche, questi software si scontrano con un quadro legislativo inesistente o poco chiaro. Nella questione specifica si pronuncia Maddalena Balacco (Giornalettismo) che suggerisce il quadro normativo che ha permesso agli inquirenti napoletani di spedire il trojan Querela. "…L'escamotage studiato dai pubblici ministeri Curcio e Henry John Woodcock emerge dalle migliaia di atti messi a disposizione delle parti ed è contenuto in un provvedimento di acquisizione di fonte di prova atipica secondo quanto previsto dall'articolo 189 del codice penale". 

È "assolutamente necessario e urgente - scrive il pm Curcio - nell'attuale fase investigativa, conoscere quale sia il contenuto dei file già memorizzati (nonché di quelli che verranno memorizzati) sui computer nella disponibilità di Rita Monteverde, collaboratrice di Luigi Bisignani che, insieme e Enrico La Monica ed altri, è fra i protagonisti di un'organizzazione dedita all'acquisizione e alla gestione illecita di notizie riservate e secretate, riguardanti in particolare soggetti 'sensibili' nei cui confronti è possibile esercitare indebite pressioni per ottenere vantaggi ingiusti". Secondo i pm, inoltre, "è altamente probabile che il contenuto dei dossier da utilizzare a fini ricattatori possa essere memorizzato nei predetti PC".

"L'attività in esame appare perfettamente coerente con i principi costituzionali e in particolare con l'articolo 15 della legge suprema, atteso che con motivato provvedimento dell'autorità giudiziaria, imposto da cogenti esigenze investigative e dalla necessità di accertamento dei fatti, viene sacrificato il cosiddetto diritto alla riservatezza in un quadro di equilibrato bilanciamento fra diversi beni di rilievo costituzionale (l'esercizio dell'azione penale, la potestà punitiva dello Stato a tutela dei beni violati dall'attività criminale ed il citato diritto alla riservatezza)".

In altre parole, è considerato legittimo l'uso di un trojan come strumento di controllo che possa portare elementi di prova, senza pregiudicare le indagini future.

Questi metodi di controllo non sono quindi nulla di nuovo, ma ciò non toglie che oggi più di ieri ci sia necessità di una maggiore chiarezza legislativa. La tecnologia ha il compito di supportare le attività di vigilanza e indagine, ma è necessario evitare di dover ricorrere a interpretazioni di leggi e normative, che suonano più come escamotage e non veri diritti.

ringraziamo Pino Bruno per la collaborazione

Le notizie più lette

#1
Il disastro dell'IA a Sanremo è peggio di quello che sembra

Hardware

Il disastro dell'IA a Sanremo è peggio di quello che sembra

#2
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

#3
Recensione Resident Evil Requiem, la chiusura di un cerchio
2

Recensione

Recensione Resident Evil Requiem, la chiusura di un cerchio

#4
RDNA 5 AT0, la top AMD torna per i gamer
7

Hardware

RDNA 5 AT0, la top AMD torna per i gamer

#5
Il MacBook low-cost avrà queste limitazioni
3

Hardware

Il MacBook low-cost avrà queste limitazioni

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Altri temi

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Di Antonello Buzzi
Dove vedere Inter vs Genoa in TV e streaming

Altri temi

Dove vedere Inter vs Genoa in TV e streaming

Di Dario De Vita
Dove vedere Cremonese vs Milan in TV e streaming

Altri temi

Dove vedere Cremonese vs Milan in TV e streaming

Di Dario De Vita
Dove vedere Roma vs Juventus in TV e streaming

Altri temi

Dove vedere Roma vs Juventus in TV e streaming

Di Dario De Vita
Dove vedere Verona vs Napoli in TV e streaming

Altri temi

Dove vedere Verona vs Napoli in TV e streaming

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.