Presentazione sulla computer forensics, dopo la L. 48/2008
1. Consiglio Superiore della Magistratura
Le nuove frontiere della comunicazione e la
criminalità informatica. la diffusione telematica
di materiale pedopornografico
I provvedimenti cautelari reali in materia di
indagini informatiche
Roma, 8/4/2009
Avv. Giovanni Battista Gallus, LL.M.
g.gallus@studiogallus.it
Avv. Giovanni Battista Gallus
1
3. La volatilità delle informazioni
digitali
Le informazioni digitali possiedono un'ontologica volatilità,
in quanto sono destinate a modificarsi o disperdersi
definitivamente con estrema celerità
(Alessandro Vitale, La nuova disciplina delle ispezioni o
perquisizioni in ambiente informatico o telematico)
Avv. Giovanni Battista Gallus
3
4. Preservare la digital evidence
COUNCIL OF EUROPE
RECOMMENDATION No. R (95) 13
OF THE COMMITTEE OF MINISTERS TO MEMBER
STATES CONCERNING PROBLEMS OF
CRIMINAL PROCEDURAL LAW CONNECTED
WITH INFORMATION TECHNOLOGY
http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec(
1995)013_en.asp
Avv. Giovanni Battista Gallus
4
5. Preservare la digital evidence
Electronic evidence
13. The common need to collect, preserve and present
electronic evidence in ways that best ensure and
reflect their integrity and irrefutable authenticity,
both for the purposes of domestic prosecution and
international co-operation, should be recognised.
Avv. Giovanni Battista Gallus
5
6. Esperimento IACIS
(International Association of Computer
Investigative Specialists)
A seguito del “solo” avvio del Pc con sistema
operativo Microsoft è stata riscontrata la presenza
di:
-n. 7 files nuovi
-n. 243 file con medesimo nome ma “diversi”
(principalmente per dimensioni).
Fonte: Dr. Gerardo Costabile
Avv. Giovanni Battista Gallus
6
8. Essenza della CF
Lo scopo della Computer Forensics (di
seguito CF) è quello di rendere fruibile, in
una sede processuale, le prove legate allo
strumento informatico.
La CF deve “conservare, identificare,
acquisire, documentare e interpretare i dati
presenti su un computer” (C. Maioli).
8
9. La modernità...
L'uso dello strumento informatico è entrato
nella vita quotidiana di ciascuno di noi.
Non ci si deve stupire, pertanto, se le indagini
di CF possano essere richieste anche con
riferimento, ad esempio, a crimini non
propriamente “informatici”.
9
10. ... ed il “vecchio”
Al contrario... è anche vero che solitamente
la prova “informatica” necessita del
supporto dei “vecchi” mezzi di prova.
10
11. I rischi
Il rischio che si corre è quello di imbragare il
principio garantista del libero convincimento e
della “centralità del giudice”, soprattutto “in un
momento che vede il fulcro dell'accertamento
spostarsi pericolosamente verso un ipse dixit
dell'esperto che rischia di svuotare di contenuti
l'idea stessa dell'organo giudicante quale peritus
peritorum”.
Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007
11
13. Il caso Vierika
Tribunale Penale di Bologna, Sez. I
Monocratica, Sentenza 21 luglio 2005
(dep. 22 dicembre 2005) (est. di Bari)
http://www.penale.it/page.asp?mode=1&IDPag=182
http://www.giuristitelematici.it/modules/bdnews/article.php?storyid=444
Non è compito di questo Tribunale determinare un
protocollo relativo alle procedure informatiche
forensi, ma semmai verificare se il metodo
utilizzato dalla p.g. nel caso in esame abbia
concretamente alterato alcuni dei dati ricercati
13
14. Il caso Vierika
Corte Appello Penale di Bologna -
Sentenza n. 369/08 del 27 marzo 2008
non è compito del giudicante determinare
una sorta di protocollo delle procedure
informatiche forensi, ma solo verificare se
nella fattispecie l'acquisizione probatoria sia
fidefaciente, o se abbia subito alterazioni.
Occorre dunque fornire la prova della
concreta alterazione
14
15. Vierika e la prova informatica
Non basta allegare che le tecniche di
forensics utilizzate siano superate, o
comunque inferiori ad altre
Occorre la prova:
Della possibilità che si sia verificata una
alterazione dei dati;
L'indicazione specifica della fase della
procedura in cui si sarebbe verificata tale
alterazione
La perizia ex art. 220 c.p.p. può non
essere necessaria 15
16. Vierika e la prova informatica
Il Giudice non è gravato dall’obbligo di fornire
autonoma dimostrazione dell’esattezza scientifica
delle conclusioni raggiunte e dell’erroneità di tutte
quelle espresse, dovendosi considerare sufficiente
che egli dimostri di avere comunque valutato le
conclusioni e le argomentazioni delle parti
16
17. Vierika e la prova informatica
Il Tribunale si discosta, manifestamente,
dall'orientamento più recente della Suprema Corte,
che sembra supporre, in sostanza, la cogenza
della perizia, ogni qual volta, ai fini della
ricognizione del reato, siano necessari degli
accertamenti di tipo tecnico (Cass. Pen. 4686/05;
5672/05), per accogliere l'orientamento
tradizionale che ritiene di rimettere al Giudice di
merito la valutazione della necessità di disporre
indagini specifiche, sempre che questa valutazione
sia sorretta da adeguata motivazione
17
19. La Convenzione di Budapest
Convenzione del Consiglio d’Europa
sulla criminalità informatica, fatta a
Budapest il 23 novembre 2001
Avv. Giovanni Battista Gallus
19
20. La Convenzione di Budapest
Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati
3. Ogni Parte deve adottare le misure legislative e di altra natura che
dovessero essere necessarie per consentire alle proprie autorità
competenti di sequestrare o acquisire in modo simile i dati
informatici per i quali si è proceduto all’accesso in conformità ai
paragrafi 1 o 2.
Tali misure devono includere il potere di:
a. sequestrare o acquisire in modo simile un sistema
informatico o parte di esso o un supporto per la conservazione
di dati informatici;
b. fare e trattenere una copia di quei dati informatici ;
c. mantenere l’integrità dei relativi dati informatici
immagazzinati;
d. rendere inaccessibile o rimuovere quei dati dal sistema
informatico analizzato.
Avv. Giovanni Battista Gallus
20
21. La Convenzione di Budapest
Dal Preambolo:
tenendo presente la necessità di garantire un equo bilanciamento tra
l’interesse per l’azione repressiva ed il rispetto dei diritti umani fondamentali
come previsto nella Convenzione del Consiglio d’Europa del 1950 per la
Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione
Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri
trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di
avere opinioni senza condizionamenti, come anche il diritto alla libertà di
espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni
e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy;
consapevoli anche del diritto alla tutela delle informazioni personali, ad
esempio, in base alla Convenzione del 1981 del Consiglio d’Europa per la
tutela degli Individui con riguardo alla gestione automatizzata dei dati
personali;
Avv. Giovanni Battista Gallus
21
22. La L. 48/2008
LEGGE 18 marzo 2008, n. 48
Ratifica ed esecuzione della Convenzione del
Consiglio d'Europa sulla criminalita' informatica,
fatta a Budapest il 23 novembre 2001, e norme
di adeguamento dell'ordinamento interno.
(Suppl. Ordinario n. 79).
Avv. Giovanni Battista Gallus
22
24. Alcune considerazioni di
carattere generale
Il Legislatore, prendendo atto dei progressi delle
investigazioni informatiche, ha inserito nel tessuto
processuale il richiamo ai principi del trattamento
della prova digitale, modificando la disciplina dei
mezzi di ricerca della prova
(Giancarlo Bragò)
Avv. Giovanni Battista Gallus
24
25. Alcune considerazioni di
carattere generale -il
documento informatico
Il Legislatore, innovando la definizione di documento
informatico (con la modifica dell'art. 491 bis c.p.) ha,
definitivamente, sancito l'autonomia del documento
stesso dal suo supporto.
Il documento informatico è dunque, ex art. 1, lett. P
CAD, “la rappresentazione informatica di atti,
fatti o dati giuridicamente rilevanti”
Avv. Giovanni Battista Gallus
25
26. Alcune considerazioni di
carattere generale
Il Legislatore si è preoccupato di richiamare l'esigenza
normativa di assicurare la conservazione dei dati
originali e di impedirne l'alterazione.
E' questo il filo rosso che lega tutte le modifiche
normative [...] assicurare, mediante la corretta
conservazione dei dati originali, la ripetibilità
dell'accertamento investigativo in sede
dibattimentale
Giancarlo Bragò
Avv. Giovanni Battista Gallus
26
28. Ispezione e perquisizione
informatica
L'inspiciens usa gli occhi: ai perquirenti servono le
mani
(Franco Cordero)
Gli istituti della perquisizione e della ispezione, così
come concepiti nel nostro sistema, non appaiono
idonei a regolare l'accesso ai sistemi informatici
e telematici (connotato da una matrice tecnologica
e potenzialmente modificatrice di dati estranea ai
due istituti)
(Stefano Aterno)
Avv. Giovanni Battista Gallus
28
29. Ispezione informatica
L'originario Disegno di Legge prevedeva, all'art.
244, comma II c.p.p.
“L'autorità giudiziaria può disporre rilievi
segnaletici, descrittivi e fotografici e ogni altra
operazione tecnica, anche in relazione a
sistemi informatici o telematici”
Avv. Giovanni Battista Gallus
29
30. Ispezione informatica
art. 244, comma II c.p.p.
“L'autorità giudiziaria può disporre rilievi
segnaletici, descrittivi e fotografici e ogni altra
operazione tecnica, anche in relazione a
sistemi informatici o telematici, adottando
misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad
impedirne l’alterazione”
Avv. Giovanni Battista Gallus
30
31. Ispezione informatica
L'ispezione informatica, come è pacifico dal dettato
della norma, può quindi consistere in rilievi
segnaletici, descrittivi e fotografici e ogni altra
operazione tecnica, in relazione a sistemi
informatici o telematici (con le cautele
suindividuate), e non già i dati, le informazioni ed
i programmi, a differenza della perquisizione
Differenza coerente con l'inspicere
Avv. Giovanni Battista Gallus
31
32. Perquisizione informatica
L'originario Disegno di Legge prevedeva:
2. All’articolo 247, del codice di procedura penale,
dopo il comma 1, è aggiunto il seguente comma:
“1 – bis. Quando vi è fondato motivo di ritenere
che dati, informazioni, programmi informatici o
tracce comunque pertinenti al reato si trovino in
un sistema informatico o telematico, ancorché
protetto da misure di sicurezza, ne è disposta la
perquisizione.”
Avv. Giovanni Battista Gallus
32
33. Perquisizione informatica
Art. 247, comma 1-bis c.p.p.
«1-bis. Quando vi è fondato motivo di ritenere che
dati, informazioni, programmi informatici o tracce
comunque pertinenti al reato si trovino in un
sistema informatico o telematico, ancorché
protetto da misure di sicurezza, ne è disposta la
perquisizione, adottando misure tecniche dirette
ad assicurare la conservazione dei dati originali
e ad impedirne l’alterazione»
Avv. Giovanni Battista Gallus
33
34. Perquisizione informatica
Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
“gli ufficiali di polizia giudiziaria, adottando misure
tecniche dirette ad assicurare la conservazione
dei dati originali e ad impedirne l'alterazione,
procedono altresì alla perquisizione di sistemi
informatici o telematici, ancorchè protetti da
misure di sicurezza”
Avv. Giovanni Battista Gallus
34
35. Perquisizione informatica
Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
Devono sussistere i presupposti “ordinari” ex art
352 c.p.p., e inoltre vi deve essere fondato
motivo di ritenere che nei sistemi si trovino
occultati dati, informazioni, programmi
informatici o tracce comunque pertinenti al reato
che possono essere cancellati o dispersi.
Avv. Giovanni Battista Gallus
35
36. Perquisizione informatica
Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
Devono sussistere i presupposti “ordinari” ex art
352 c.p.p., e inoltre vi deve essere fondato
motivo di ritenere che nei sistemi si trovino
occultati dati, informazioni, programmi
informatici o tracce comunque pertinenti al reato
che possono essere cancellati o dispersi.
Avv. Giovanni Battista Gallus
36
37. Perquisizione informatica
La perquisizione di un sistema “protetto da misure
di sicurezza”
Parallelo con il mondo fisico: eliminazione degli
ostacoli “informatici”.
Locuzione non prevista nel caso di ispezione
informatica
Avv. Giovanni Battista Gallus
37
38. Ispezione e perquisizione
informatica
In effetti, è pacifico che, anche quando si
proceda a ispezione e perquisizione
“ordinaria”, occorra adottare ogni cautela
volta a evitare possibili contaminazioni
della scena del crimine (impronte, tracce
biologiche, etc.)
Avv. Giovanni Battista Gallus
38
39. Ispezione e perquisizione
informatica
Effetti della dematerializzazione:
Ispezioni e perquisizioni, atti
tipicamente irripetibili, devono tendere
a divenire ripetibili, quando hanno ad
oggetto supporti informatici.
Avv. Giovanni Battista Gallus
39
40. Ispezione e perquisizione
informatica
Relazione al Progetto di Legge
Le innovazioni in materia processuale “consistono in
un adeguamento prevalentemente lessicale delle
disposizioni processuali già vigenti, finalizzato a
rendere esplicite le potenzialità applicative in campo
informatico che già oggi, peraltro, dottrina e
giurisprudenza riconoscono agli istituti processuali
che ne sono interessati”
Avv. Giovanni Battista Gallus
40
41. Ispezione e perquisizione
informatica
Non si tratta, peraltro, di “meri adeguamenti lessicali”,
soprattutto per quanto riguarda le misure tecniche
dirette ad assicurare la conservazione dei dati
originali e ad impedirne l’alterazione
Non è una mera specificazione, ma risponde ad una
chiara finalità di garanzia della tutela del successivo
esercizio del diritto di difesa da parte dell'indagato
(Vitali)
Avv. Giovanni Battista Gallus
41
42. E se il computer fosse acceso?
Le “tracce” potrebbero disperdersi a seguito
dello spegnimento
Ma l'intervento sul sistema acceso può
impedire la ripetibilità
Avv. Giovanni Battista Gallus
42
43. Ricordiamo l'esperimento IACIS
A seguito del “solo” avvio del Pc con sistema
operativo Microsoft è stata riscontrata la presenza
di:
-n. 7 files nuovi
-n. 243 file con medesimo nome ma “diversi”
(principalmente per dimensioni).
Fonte: Dr. Gerardo Costabile
La data di modifica di un file può costituire una
prova d'alibi, oppure di colpevolezza
Avv. Giovanni Battista Gallus
43
44. Ispezione e perquisizione
informatica
Per gli accertamenti e le acquisizioni effettuate senza
spegnere l'elaboratore, alcuni autori sottolineano
che sarebbe stato probabilmente più esatto far
ricorso all'istituto dell'accertamento tecnico
irripetibile, di cui all'art. 360 c.p.p.
Gli accertamenti devono comunque essere svolti da
soggetti particolarmente specializzati
Avv. Giovanni Battista Gallus
44
45. Ispezione e perquisizione
informatica
Art. 117 Disp. Att. Codice Procedura Penale
Accertamenti tecnici che modificano lo stato dei luoghi,
delle cose o delle persone.
Le disposizioni previste dall'articolo 360 del codice si
applicano anche nei casi in cui l'accertamento tecnico
determina modificazioni delle cose, dei luoghi o delle
persone tali da rendere l'atto non ripetibile.
Avv. Giovanni Battista Gallus
45
46. Conseguenze dell'omessa
adozione delle “misure
tecniche”
Le misure tecniche costituiscono, secondo alcuna
dottrina, uno speciale requisito, oramai intrinseco
nella ispezione e perquisizione “informatica”.
La violazione di tale requisito comporterebbe la nullità,
ex art. 178, lett. c, e 180 c.p.p. (Vitali)
G. Bragò è di opinione contraria: non si tratta di una
nullità di ordine generale, in quanto riguarda una
metodologia di acquisizione probatoria e di
conservazione degli elementi raccolti
Avv. Giovanni Battista Gallus
46
47. Conseguenze dell'omessa
adozione delle “misure
tecniche”
E allora quale sanzione processuale per l'omessa
adozione di tali modalità?
Sempre secondo G. Bragò, non può parlarsi di
inutilizzabilità, stante l'assenza di un richiamo
espresso
E quindi torniamo a Vierika...
Non determinerebbe né inutilizzabilità, né nullità, ma
riverbererebbe sotto il profilo della valutazione della
prova, e sul suo grado di attendibilità
Avv. Giovanni Battista Gallus
47
48. Conseguenze dell'omessa adozione
delle “misure tecniche”
Si rischia di sovrastimare l'importanza
delle procedure di acquisizione:
Gli eventuali vizi del verbale di ispezione non
potrebbe comunque ostacolare l'escussione
dei verbalizzanti in ordine a quanto
personalmente constatato
(Cassazione Su, 27 marzo 1996, Sala)
E' un principio ancora valido?
48
49. Sequestro di corrispondenza
informatica
Art. 254 c.p.p.
Possibile anche “presso coloro che forniscono
servizi telematici o di telecomunicazioni”
Art. 1 della Convenzione:
"service provider" means:
i any public or private entity that provides to users of its service the
ability to communicate by means of a computer system, and
ii any other entity that processes or stores computer data on behalf
of such communication service or users of such service.
Avv. Giovanni Battista Gallus
49
50. Sequestro di corrispondenza
informatica
Art. 254 c.p.p.
Se il sequestro è effettuato da un ufficiale di PG,
“questi deve consegnare all'autorità giudiziaria gli
oggetti di corrispondenza sequestrati, senza aprirli o
alterarli e senza prendere altrimenti conoscenza del
loro contenuto”
Avv. Giovanni Battista Gallus
50
51. Sequestro di corrispondenza
informatica
La norma, così come formulata,
potrebbe anche indurre a ritenere che
nel suo ambito di applicazione ricada
anche la captazione delle e-mail in
itinere, in tempo reale.
Avv. Giovanni Battista Gallus
51
52. Sequestro di corrispondenza
informatica
In realtà, non si può confondere il sequestro della
corrispondenza elettronica eventualmente contenuta nei
server dei prestatori di servizi telematici, con la ben
diversa (e più invasiva) attività di captazione continuata
in tempo reale, attività che non può che continuare ad
essere qualificata come intercettazione telematica
(trattandosi dell'intercettazione di un flusso di
comunicazioni relativo a sistemi informatici o telematici)
e pertanto soggetta alla ben più restrittiva disciplina
prevista dall'art. 266 bis del codice di procedura penale
Avv. Giovanni Battista Gallus
52
53. Il sequestro di dati informatici
presso i provider
Art. 254-bis c.p.p.
L'autorità giudiziaria, quando dispone il sequestro, presso i
fornitori di servizi informatici, telematici o di telecomunicazioni,
dei dati da questi detenuti, compresi quelli di traffico o di
ubicazione, può stabilire, per esigenze legate alla regolare
fornitura dei medesimi servizi, che la loro acquisizione
avvenga mediante copia di essi su adeguato supporto, con
una procedura che assicuri la conformità dei dati acquisiti a
quelli originali e la loro immodificabilità.
Avv. Giovanni Battista Gallus
53
54. Il sequestro di dati informatici
presso i provider
Art. 254-bis c.p.p.
Riguarda tutti i dati “informatici”
L'acquisizione in copia è una facoltà, legata alle esigenze del
provider, in ordine alla regolare fornitura dei servizi
.
Il provider deve comunque “conservare e proteggere
adeguatamente i dati originali”
Avv. Giovanni Battista Gallus
54
55. Il sequestro di dati informatici
presso i provider
Art. 254-bis c.p.p.
Soggetti destinatari:
Avv. Giovanni Battista Gallus
55
56. Le procedure di acquisizione
Sequestro dei supporti vs sequestro del
computer
Corte di Cassazione, Sezione III Penale, Sentenza 18
novembre 2003 (dep. 3 febbraio 2004), n. 1778
http://www.penale.it/page.asp?mode=1&IDPag=34
Il sequestro in discussione e' del tipo "probatorio" e
che ha ad oggetto beni ritenuti "cose pertinenti al
reato", deve richiamarsi il consolidato orientamento
di questa Corte, secondo cui il giudice del riesame
ha l'onere di controllare, oltre alla astratta
configurabilita' del reato ipotizzato, sebbene sempre
con riferimento ad elementi processuali gia' acquisiti
(alla luce della decisione delle Sezioni Unite 29
gennaio 1997 n. 23, Bassi), se il sequestro sia o
meno giustificato ai sensi dell'art. 253 c.p.p.
56
57. Le procedure di acquisizione
Sequestro dei supporti vs sequestro del
computer
Corte di Cassazione, Sezione III Penale, Sentenza
18 novembre 2003 (dep. 3 febbraio 2004), n. 1778
Seil sequestro non riguarda il corpo del
reato, si impone specifica motivazione
sulla sussistenza, in concreto, delle finalità
proprie del sequestro probatorio
57
58. Le procedure di acquisizione
Sequestro dei supporti vs sequestro del
computer
Corte di Cassazione, Sezione III Penale, Sentenza 18
novembre 2003 (dep. 3 febbraio 2004), n. 1778
http://www.penale.it/page.asp?mode=1&IDPag=34
La prova in ordine alla sussistenza del reato è
tutelabile limitando il sequestro alla memoria fissa
del computer o ad eventuali supporti contenenti
elementi utili alle indagini
Il sequestro probatorio non deve riguardare il
materiale informatico del tutto “neutro” rispetto alle
indagini
La “neutralità” rispetto alle indagini va valutata
caso per caso
58
59. Innovazioni in tema di chain of
custody
Art. 259 c.p.p. - Custodia delle cose sequestrate
Quando la custodia riguarda dati, informazioni o
programmi informatici, il custode è altresì
avvertito dell'obbligo di impedirne l'alterazione
o l'accesso da parte di terzi, salva, in
quest'ultimo caso, diversa disposizione
dell'autorità giudiziaria
Avv. Giovanni Battista Gallus
59
60. Innovazioni in tema di chain of
custody
Art. 260 c.p.p. - Apposizione dei sigilli alle cose
sequestrate. Cose deperibili.
Le cose sequestrate si assicurano con il sigillo
dell'ufficio giudiziario e con le sottoscrizioni
dell'autorità giudiziaria e dell'ausiliario che la
assiste ovvero, in relazione alla natura delle
cose, con altro mezzo, anche di carattere
elettronico o informatico, idoneo a indicare il
vincolo imposto a fini di giustizia
Avv. Giovanni Battista Gallus
60
61. Innovazioni in tema di chain of
custody
Art. 260 c.p.p. - Apposizione dei sigilli alle cose
sequestrate. Cose deperibili.
Quando si tratta di dati, di informazioni o di
programmi informatici, la copia deve essere
realizzata su adeguati supporti, mediante
procedura che assicuri la conformità della copia
all'originale e la sua immodificabilità
Avv. Giovanni Battista Gallus
61
62. Gli accertamenti urgenti (art.
354 c.p.p.)
Conservazione delle tracce e delle cose pertinenti
al reato, e dello stato dei luoghi
ma “Se vi è pericolo che le cose, le tracce e i luoghi
indicati nel comma 1 si alterino o si disperdano o
comunque si modifichino e il pubblico ministero non può
intervenire tempestivamente, ovvero non ha ancora
assunto la direzione delle indagini, gli ufficiali di polizia
giudiziaria compiono i necessari accertamenti e rilievi
sullo stato dei luoghi e delle cose”
Avv. Giovanni Battista Gallus
62
63. Gli accertamenti urgenti (art.
354 c.p.p.)
Si tratta di mere operazioni di osservazione,
individuazione e acquisizione di dati, senza
alcuna elaborazione valutativa
Non può costituire (né tantomeno sostituire) un
accertamento tecnico irripetibile
Avv. Giovanni Battista Gallus
63
64. Gli accertamenti urgenti (art.
354 c.p.p.)
La novità: In relazione ai dati, alle informazioni e ai
programmi informatici o ai sistemi informatici o
telematici, gli ufficiali della polizia giudiziaria adottano,
altresì, le misure tecniche o impartiscono le prescrizioni
necessarie ad assicurarne la conservazione e ad
impedirne l'alterazione e l'accesso e provvedono, ove
possibile, alla loro immediata duplicazione su
adeguati supporti, mediante una procedura che
assicuri la conformità della copia all'originale e la
sua immodificabilità
Avv. Giovanni Battista Gallus
64
65. Libera valutazione
In tema di valutazione della prova, atteso il principio della
libertà di convincimento del giudice e della insussistenza
di un regime di prova legale, il presupposto della
decisione è costituito dalla motivazione che la giustifica.
Ne consegue che il giudice può scegliere, tra le varie tesi
prospettate dai periti e dai consulenti di parte, quella che
maggiormente ritiene condivisibile, purché illustri le ragioni
della scelta operata (anche per rapporto alle altre
prospettazioni che ha ritenuto di disattendere) in modo
accurato attraverso un percorso logico congruo che il
giudice di legittimità non può sindacare nel merito.
Cass. pen., sez. IV, sent. 46359/2007
65
66. Valutazione della scientificità
In considerazione della “novità”
rappresentata dalla CF, il giudice deve
valutare anche la scientificità del metodo
adoperato dal consulente informatico.
Sempre più recentemente si assiste alla
redazione di appositi metodi operativi della
CF, che agevolano il compito del giudice
nella valutazione della adeguatezza del
metodo seguito.
66
67. Innovazioni normative e
valutazione del giudice
Come possono identificarsi le “misure tecniche
dirette ad assicurare la conservazione dei dati
originali e ad impedirne l'alterazione”?
Quali sono le procedure che assicurino “la
conformità della copia all'originale e la sua
immodificabilità”
Avv. Giovanni Battista Gallus
67
68. Innovazioni normative e
valutazione del giudice
La novella utilizza formule generali, non esplicitando in
alcun modo quali siano le regole tecniche di
acquisizione e conservazione.
La legge si limita a porre un principio finalistico in
funzione di utilizzabilità dibattimentale della prova
digitale (G. Bragò)
E tale principio finalistico potrà essere soddisfatto
mediante la puntuale adozione delle best practices
individuate secondo la miglior scienza e tecnica
Significativo avvicinamento tra la digital evidence e la
prova scientifica
Avv. Giovanni Battista Gallus
68
69. Innovazioni normative e
valutazione del giudice
Il Giudice dovrà valutare, in maniera puntuale,
l'effettiva validità scientifica dei criteri e dei
metodi d'indagine, in ordine alle finalità
perseguite (idoneità a conservare e non
modificare la digital evidence)
Avv. Giovanni Battista Gallus
69
70. Innovazioni normative e
valutazione del giudice
Gli accertamenti ad alto contenuto tecnologico
devono pertanto essere valutati sulla base dei
protocolli elaborati dalla comunità scientifica,
che, peraltro, devono essere essi stessi
sottoposti ad ad attenta analisi, con specifico
riferimento all'epistemologia giudiziale
(Luca Luparia)
Avv. Giovanni Battista Gallus
70
71. Conclusioni
Un approccio, già criticabile di per sé,
riteneva che il problema della prova
digitale “non genuina” si ponesse sul
piano della valutazione della prova, e non
della sua utilizzabilità o meno
Trib. Bologna, 21/7/2005 - Vierika
Trib. Chieti, 2/3/2006
Avv. Giovanni Battista Gallus
71
72. Conclusioni
Ora, una prova digitale “non genuina”,
potrebbe costituire una prova
illegittimamente acquisita ai sensi dell'art.
191 c.p.p., e quindi inutilizzabile, e perciò
sottratta a quella “vorace potenza
superlogica” (la definizione è di Franco
Cordero) costituita dal Giudicante
Avv. Giovanni Battista Gallus
72
73. Profili etici della computer
forensics
La prova digitale incide profondamente sui
valori iscritti nella Carta Costituzionale
Si può parlare di una dimensione
informatico-telematica della propria
personalità
Avv. Giovanni Battista Gallus
73
74. Profili etici della computer
forensics
Cass., sez. I, sent. 25755/07
Sequestro di computer presso terzi può presentare
"connotati pesantemente intrusivi ed
esplorativi", avendo ad oggetto una sfera
personalissima quale il personal computer
Avv. Giovanni Battista Gallus
74
75. Profili etici della computer
forensics – cenni comparativi
La Corte Costituzionale Tedesca (Sentenza
27/2/2008, resa nel procedimento BvR 370/07 - BvR
595/07) ha creato un “nuovo” diritto della
personalità: il diritto alla integrità e confidenzialità
del sistema informatico e telematico
A new "basic right to the confidentiality and integrity of
information-technological systems" as part of the
general personality rights in the German constitution
http://bendrath.blogspot.com
Avv. Giovanni Battista Gallus
75
76. Profili etici della computer
forensics
Questo diritto può essere violato solo se vi è il
concreto pericolo della commissione di gravi reati,
con l'intervento dell'Autorità Giudiziaria, e solo
laddove le altre risorse investigative si dimostrino
insufficienti
Ma anche in questo caso, occorre proteggere l'area
della vita privata
Avv. Giovanni Battista Gallus
76
77. Profili etici della computer
forensics
"If there are concrete indications in the specific case
that a certain measure for gathering data will touch
the core area of the conduct of private life, it has to
remain principally undone." (margin number 281)
Se comunque venissero accidentalmente acquisiti dati
afferenti tale “core area”, essi devono essere
immediatamente cancellati, e non possono essere
utilizzati in nessun modo
Avv. Giovanni Battista Gallus
77
78. In conclusione
Occorre “riportare queste nuove tecniche
investigative nell'alveo dell'architettura
complessiva del nostro modello di giustizia
penale” e “rifugiarsi nei naturalia del processo
penale, ossia in quei principi scolpiti nella cultura
delle garanzie prima ancora che nella Carta
fondamentale e nel Codice”
(Luca Luparia)
Avv. Giovanni Battista Gallus
78
79. Grazie per l'attenzione
Avv. Giovanni Battista
Gallus
g.gallus@studiogallus.it
www.giuristitelematici.it
Si ringrazia per la
preziosissima
collaborazione l'Avv.
Francesco Paolo Micozzi
Avv. Giovanni Battista Gallus
79