Breviario: K

KEYLOGGER

Un keylogger è uno strumento (software o hardware) progettato per registrare ogni tasto premuto su una tastiera, spesso a insaputa dell’utente. Il termine deriva dall’inglese keystroke logger, cioè “registratore di battute di tastiera”. Questo tipo di tecnologia è utilizzata per intercettare e memorizzare tutto ciò che viene digitato, inclusi nomi utente, password, messaggi e altri dati sensibili.
I keylogger software sono programmi che operano in background nel sistema operativo e possono essere installati in modo occulto, talvolta come parte di un malware, con lo scopo di spiare le attività dell’utente. In alcuni casi, possono persino inviare le informazioni raccolte a un server remoto, consentendo a chi li ha installati di accedere da lontano ai dati digitati.
Esistono anche keylogger hardware, piccoli dispositivi fisici che si collegano tra la tastiera e il computer o si integrano direttamente nella tastiera stessa. Questi dispositivi sono spesso usati in attacchi mirati o in contesti in cui l’accesso fisico alla macchina è possibile.
Sebbene possano essere utilizzati in ambiti leciti, ad esempio per motivi di controllo parentale, per monitoraggio aziendale (previo consenso), o in test di sicurezza informatica, nella maggior parte dei casi i keylogger sono strumenti associati a scopi malevoli, come il furto di identità, lo spionaggio informatico o la violazione della privacy. Essi possono quindi risultare lesivi di diverse disposizioni del Codice penale in relazione, tra gli altri, ai reati di accesso abuso a sistema informatico, frode informatica o diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.
Per questo motivo, il loro utilizzo solleva importanti questioni etiche e giuridiche, ed è fondamentale adottare misure di sicurezza per proteggersi da questo tipo di minacce.

Approfondimenti
Flor, Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuschung, in Rivista trimestrale di diritto penale dell’economia, 3, 2009, 695 ss.
Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Milano, 2017
Salvadori, I reati contro la riservatezza informatica, in Cadoppi, Canestrari, Manna, Papa, Cybercrime, Milano, 2023, 694 ss.
Scerbo, Equilibrio tra esigenze di tutela della sicurezza collettiva e tutela delle libertà fondamentali. Nuove tecnologie nella giustizia penale? A.I. (artificial intelligence), Trojan horse (captatore infomatico) e gestione dei dati da parte
dell’autorità come case studies, in Archivio penale, 1, 2024
Contributo video

Contributo video a cura di: Giovanni Ciaramella