Passa ai contenuti principali

Cosa possono fare le agenzie investigative in Italia?

L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. 
Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino.
Fonte La Legge per Tutti.

In sintesi un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? 

La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2010, è autorizzato a porsi sul mercato per svolgere sistematicamente delle indagini in forma professionale e per conto di terzi dietro pagamento di un compenso.

Anche un normale cittadino può svolgere un'indagine o un controllo. Ma, non avendo la licenza del Prefetto, può svolgere solo un'indagine o un controllo occasionale e nel suo esclusivo interesse, cioè su questioni che lo riguardano direttamente. Si tratta quasi sempre di questioni familiari o comunque confinate nella sfera personale. In questi casi non è necessaria la licenza del Prefetto perchè non sono attività svolte sistematicamente, nè in forma professionale, nè per conto di terzi dietro pagamento di un compenso. Vedere ed es. sentenza 48264/2014 Cassazione. 

Ovviamente sia i normali cittadini che gli investigatori privati non possono svolgere indagini con metodi illegali (es. causando molestie, minacciando, intercettando abusivamente, violando un domicilio, ecc.), non possono svolgere indagini per perseguire scopi illeciti (es. per diffamare, ricattare, danneggiare, perseguitare, estorcere, ecc.) e non possono divulgare pubblicamente dati e informazioni altrui.

Un'altra differenza giuridica è che l'investigatore privato è assoggettato alle norme europee GDPR (General Data Protection Regulation) sul trattamento dei dati personali. Il normale cittadino non è invece assoggettato alle norme GDPR quando acquisisce e tratta dati personali altrui in ambito domestico o comunque nella sfera privata e personale (rif. 'household exclusion provision' art. 2 lett. C). A patto che non divulghi pubblicamente i dati e le informazioni (es. sui social). 

L'ultima differenza giuridica da citare è che l'eventuale reato commesso da un investigatore privato potrebbe essere soggetto alle aggravanti previste in alcuni articoli del Codice Penale (vedere ad es. ultima parte art. 615bis). 

Il lavoro dell'investigatore privato è legale

Quasi tutti gli investigatori sanno perfettamente entro quali limiti possono muoversi. Per quanto irritante possa essere la scoperta di essere stati controllati di nascosto, non è possibile denunciare un investigatore privato che ha raccolto con discrezione delle informazioni per uno scopo lecito e con metodi legali. E' possibile denunciare un investigatore privato solo se ha infranto la legge.

Tutti i diritti relativi al contenuto dei link sopra sono riservati a La Legge per Tutti



Post popolari in questo blog

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Parecchie altre nazioni europee stanno accelerando per spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete  lentissima e con 33 anni di vita  sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulc