SlideShare a Scribd company logo
1 of 79
Consiglio Superiore della Magistratura


         Le nuove frontiere della comunicazione e la
        criminalità informatica. la diffusione telematica
                di materiale pedopornografico
         I provvedimenti cautelari reali in materia di
                      indagini informatiche
                        Roma, 8/4/2009
                        Avv. Giovanni Battista Gallus, LL.M.
                              g.gallus@studiogallus.it


Avv. Giovanni Battista Gallus
                                                               1
La volatilità delle informazioni
                                           digitali
Avv. Giovanni Battista Gallus
                                            2
La volatilità delle informazioni
                  digitali
 Le informazioni digitali possiedono un'ontologica volatilità,
      in quanto sono destinate a modificarsi o disperdersi
              definitivamente con estrema celerità
  (Alessandro Vitale, La nuova disciplina delle ispezioni o
       perquisizioni in ambiente informatico o telematico)




Avv. Giovanni Battista Gallus
                                                        3
Preservare la digital evidence
                       COUNCIL OF EUROPE
                   RECOMMENDATION No. R (95) 13

OF THE COMMITTEE OF MINISTERS TO MEMBER
 STATES CONCERNING PROBLEMS OF
 CRIMINAL PROCEDURAL LAW CONNECTED
 WITH INFORMATION TECHNOLOGY
http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec(
    1995)013_en.asp


Avv. Giovanni Battista Gallus
                                                                  4
Preservare la digital evidence

Electronic evidence

13. The common need to collect, preserve and present
  electronic evidence in ways that best ensure and
  reflect their integrity and irrefutable authenticity,
  both for the purposes of domestic prosecution and
  international co-operation, should be recognised.


Avv. Giovanni Battista Gallus
                                                 5
Esperimento IACIS
             (International Association of Computer
                    Investigative Specialists)
 A seguito del “solo” avvio del Pc con sistema
   operativo Microsoft è stata riscontrata la presenza
   di:
-n. 7 files nuovi
-n. 243 file con medesimo nome ma “diversi”
   (principalmente per dimensioni).
Fonte: Dr. Gerardo Costabile

Avv. Giovanni Battista Gallus
                                                      6
Due battute sulla computer
                                            forensics

Avv. Giovanni Battista Gallus
                                               7
Essenza della CF
Lo scopo della Computer Forensics (di
 seguito CF) è quello di rendere fruibile, in
 una sede processuale, le prove legate allo
 strumento informatico.
La CF deve “conservare, identificare,
 acquisire, documentare e interpretare i dati
 presenti su un computer” (C. Maioli).


                                        8
La modernità...
L'uso dello strumento informatico è entrato
  nella vita quotidiana di ciascuno di noi.
Non ci si deve stupire, pertanto, se le indagini
  di CF possano essere richieste anche con
  riferimento, ad esempio, a crimini non
  propriamente “informatici”.



                                          9
... ed il “vecchio”


Al contrario... è anche vero che solitamente
  la prova “informatica” necessita del
  supporto dei “vecchi” mezzi di prova.




                                        10
I rischi
Il rischio che si corre è quello di imbragare il
    principio garantista del libero convincimento e
    della “centralità del giudice”, soprattutto “in un
    momento che vede il fulcro dell'accertamento
    spostarsi pericolosamente verso un ipse dixit
    dell'esperto che rischia di svuotare di contenuti
    l'idea stessa dell'organo giudicante quale peritus
    peritorum”.
  Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007




                                                                      11
Lo “stato dell'arte” prima della
                                         riforma
Avv. Giovanni Battista Gallus
                                         12
Il caso Vierika
   Tribunale Penale di Bologna, Sez. I
    Monocratica, Sentenza 21 luglio 2005
    (dep. 22 dicembre 2005) (est. di Bari)
       http://www.penale.it/page.asp?mode=1&IDPag=182
       http://www.giuristitelematici.it/modules/bdnews/article.php?storyid=444

             Non è compito di questo Tribunale determinare un
            protocollo relativo alle procedure informatiche
            forensi, ma semmai verificare se il metodo
            utilizzato dalla p.g. nel caso in esame abbia
            concretamente alterato alcuni dei dati ricercati



                                                                                  13
Il caso Vierika
   Corte Appello Penale di Bologna -
    Sentenza n. 369/08 del 27 marzo 2008
        non è compito del giudicante determinare
        una sorta di protocollo delle procedure
        informatiche forensi, ma solo verificare se
        nella fattispecie l'acquisizione probatoria sia
        fidefaciente, o se abbia subito alterazioni.
   Occorre dunque fornire la prova della
    concreta alterazione

                                                   14
Vierika e la prova informatica
 Non basta allegare che le tecniche di
  forensics utilizzate siano superate, o
  comunque inferiori ad altre
 Occorre la prova:
     Della  possibilità che si sia verificata una
      alterazione dei dati;
     L'indicazione specifica della fase della
      procedura in cui si sarebbe verificata tale
      alterazione
   La perizia ex art. 220 c.p.p. può non
    essere necessaria                            15
Vierika e la prova informatica
      Il Giudice non è gravato dall’obbligo di fornire
       autonoma dimostrazione dell’esattezza scientifica
       delle conclusioni raggiunte e dell’erroneità di tutte
       quelle espresse, dovendosi considerare sufficiente
       che egli dimostri di avere comunque valutato le
       conclusioni e le argomentazioni delle parti




                                                     16
Vierika e la prova informatica
     Il Tribunale si discosta, manifestamente,
      dall'orientamento più recente della Suprema Corte,
      che sembra supporre, in sostanza, la cogenza
      della perizia, ogni qual volta, ai fini della
      ricognizione del reato, siano necessari degli
      accertamenti di tipo tecnico (Cass. Pen. 4686/05;
      5672/05), per accogliere l'orientamento
      tradizionale che ritiene di rimettere al Giudice di
      merito la valutazione della necessità di disporre
      indagini specifiche, sempre che questa valutazione
      sia sorretta da adeguata motivazione


                                                    17
La Convenzione di Budapest

Avv. Giovanni Battista Gallus
                                       18
La Convenzione di Budapest
      Convenzione del Consiglio d’Europa
       sulla criminalità informatica, fatta a
         Budapest il 23 novembre 2001




Avv. Giovanni Battista Gallus
                                        19
La Convenzione di Budapest
   Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati
 3. Ogni Parte deve adottare le misure legislative e di altra natura che
    dovessero essere necessarie per consentire alle proprie autorità
    competenti di sequestrare o acquisire in modo simile i dati
    informatici per i quali si è proceduto all’accesso in conformità ai
    paragrafi 1 o 2.
 Tali misure devono includere il potere di:
      a. sequestrare o acquisire in modo simile un sistema
    informatico o parte di esso o un supporto per la conservazione
    di dati informatici;
      b. fare e trattenere una copia di quei dati informatici ;
      c. mantenere l’integrità dei relativi dati informatici
    immagazzinati;
      d. rendere inaccessibile o rimuovere quei dati dal sistema
    informatico analizzato.
Avv. Giovanni Battista Gallus
                                                                20
La Convenzione di Budapest
 Dal Preambolo:
 tenendo presente la necessità di garantire un equo bilanciamento tra
    l’interesse per l’azione repressiva ed il rispetto dei diritti umani fondamentali
    come previsto nella Convenzione del Consiglio d’Europa del 1950 per la
    Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione
    Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri
    trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di
    avere opinioni senza condizionamenti, come anche il diritto alla libertà di
    espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni
    e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy;
 consapevoli anche del diritto alla tutela delle informazioni personali, ad
    esempio, in base alla Convenzione del 1981 del Consiglio d’Europa per la
    tutela degli Individui con riguardo alla gestione automatizzata dei dati
    personali;


Avv. Giovanni Battista Gallus
                                                                               21
La L. 48/2008
                LEGGE 18 marzo 2008, n. 48
       Ratifica ed esecuzione della Convenzione del
       Consiglio d'Europa sulla criminalita' informatica,
       fatta a Budapest il 23 novembre 2001, e norme
          di adeguamento dell'ordinamento interno.
                   (Suppl. Ordinario n. 79).



Avv. Giovanni Battista Gallus
                                                  22
Caratteri generali

Avv. Giovanni Battista Gallus
                                            23
Alcune considerazioni di
                 carattere generale
        Il Legislatore, prendendo atto dei progressi delle
         investigazioni informatiche, ha inserito nel tessuto
          processuale il richiamo ai principi del trattamento
          della prova digitale, modificando la disciplina dei
                     mezzi di ricerca della prova
                         (Giancarlo Bragò)



Avv. Giovanni Battista Gallus
                                                      24
Alcune considerazioni di
                carattere generale -il
               documento informatico
   Il Legislatore, innovando la definizione di documento
     informatico (con la modifica dell'art. 491 bis c.p.) ha,
      definitivamente, sancito l'autonomia del documento
                    stesso dal suo supporto.
    Il documento informatico è dunque, ex art. 1, lett. P
        CAD, “la rappresentazione informatica di atti,
                       fatti o dati giuridicamente rilevanti”


Avv. Giovanni Battista Gallus
                                                                25
Alcune considerazioni di
                 carattere generale
  Il Legislatore si è preoccupato di richiamare l'esigenza
       normativa di assicurare la conservazione dei dati
              originali e di impedirne l'alterazione.
      E' questo il filo rosso che lega tutte le modifiche
        normative [...] assicurare, mediante la corretta
         conservazione dei dati originali, la ripetibilità
            dell'accertamento investigativo in sede
                           dibattimentale
                         Giancarlo Bragò
Avv. Giovanni Battista Gallus
                                                  26
Ispezione e perquisizione
                                              informatica
Avv. Giovanni Battista Gallus
                                                   27
Ispezione e perquisizione
                   informatica
     L'inspiciens usa gli occhi: ai perquirenti servono le
                                 mani
                         (Franco Cordero)
     Gli istituti della perquisizione e della ispezione, così
       come concepiti nel nostro sistema, non appaiono
      idonei a regolare l'accesso ai sistemi informatici
      e telematici (connotato da una matrice tecnologica
        e potenzialmente modificatrice di dati estranea ai
                              due istituti)
                          (Stefano Aterno)
Avv. Giovanni Battista Gallus
                                                     28
Ispezione informatica
     L'originario Disegno di Legge prevedeva, all'art.
                      244, comma II c.p.p.
          “L'autorità giudiziaria può disporre rilievi
       segnaletici, descrittivi e fotografici e ogni altra
          operazione tecnica, anche in relazione a
              sistemi informatici o telematici”



Avv. Giovanni Battista Gallus
                                                    29
Ispezione informatica
                    art. 244, comma II c.p.p.
            “L'autorità giudiziaria può disporre rilievi
          segnaletici, descrittivi e fotografici e ogni altra
            operazione tecnica, anche in relazione a
          sistemi informatici o telematici, adottando
           misure tecniche dirette ad assicurare la
             conservazione dei dati originali e ad
                     impedirne l’alterazione”

Avv. Giovanni Battista Gallus
                                                       30
Ispezione informatica
 L'ispezione informatica, come è pacifico dal dettato
        della norma, può quindi consistere in rilievi
     segnaletici, descrittivi e fotografici e ogni altra
       operazione tecnica, in relazione a sistemi
         informatici o telematici (con le cautele
    suindividuate), e non già i dati, le informazioni ed
      i programmi, a differenza della perquisizione
           Differenza coerente con l'inspicere

Avv. Giovanni Battista Gallus
                                                31
Perquisizione informatica
        L'originario Disegno di Legge prevedeva:
  2. All’articolo 247, del codice di procedura penale,
    dopo il comma 1, è aggiunto il seguente comma:
     “1 – bis. Quando vi è fondato motivo di ritenere
      che dati, informazioni, programmi informatici o
     tracce comunque pertinenti al reato si trovino in
      un sistema informatico o telematico, ancorché
    protetto da misure di sicurezza, ne è disposta la
                       perquisizione.”
Avv. Giovanni Battista Gallus
                                               32
Perquisizione informatica
              Art. 247, comma 1-bis c.p.p.
  «1-bis. Quando vi è fondato motivo di ritenere che
   dati, informazioni, programmi informatici o tracce
      comunque pertinenti al reato si trovino in un
      sistema informatico o telematico, ancorché
    protetto da misure di sicurezza, ne è disposta la
    perquisizione, adottando misure tecniche dirette
    ad assicurare la conservazione dei dati originali
               e ad impedirne l’alterazione»
Avv. Giovanni Battista Gallus
                                              33
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
  “gli ufficiali di polizia giudiziaria, adottando misure
     tecniche dirette ad assicurare la conservazione
       dei dati originali e ad impedirne l'alterazione,
      procedono altresì alla perquisizione di sistemi
       informatici o telematici, ancorchè protetti da
                      misure di sicurezza”


Avv. Giovanni Battista Gallus
                                                  34
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.

    Devono sussistere i presupposti “ordinari” ex art
        352 c.p.p., e inoltre vi deve essere fondato
        motivo di ritenere che nei sistemi si trovino
          occultati dati, informazioni, programmi
     informatici o tracce comunque pertinenti al reato
         che possono essere cancellati o dispersi.

Avv. Giovanni Battista Gallus
                                                 35
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.

    Devono sussistere i presupposti “ordinari” ex art
        352 c.p.p., e inoltre vi deve essere fondato
        motivo di ritenere che nei sistemi si trovino
          occultati dati, informazioni, programmi
     informatici o tracce comunque pertinenti al reato
         che possono essere cancellati o dispersi.

Avv. Giovanni Battista Gallus
                                                 36
Perquisizione informatica
  La perquisizione di un sistema “protetto da misure
                      di sicurezza”
   Parallelo con il mondo fisico: eliminazione degli
                  ostacoli “informatici”.
    Locuzione non prevista nel caso di ispezione
                       informatica



Avv. Giovanni Battista Gallus
                                             37
Ispezione e perquisizione
                   informatica
     In effetti, è pacifico che, anche quando si
      proceda a ispezione e perquisizione
      “ordinaria”, occorra adottare ogni cautela
      volta a evitare possibili contaminazioni
      della scena del crimine (impronte, tracce
      biologiche, etc.)


Avv. Giovanni Battista Gallus
                                            38
Ispezione e perquisizione
                   informatica
 Effetti della dematerializzazione:
        Ispezioni e perquisizioni, atti
  tipicamente irripetibili, devono tendere
   a divenire ripetibili, quando hanno ad
         oggetto supporti informatici.


Avv. Giovanni Battista Gallus
                                    39
Ispezione e perquisizione
                   informatica
                        Relazione al Progetto di Legge

   Le innovazioni in materia processuale “consistono in
      un adeguamento prevalentemente lessicale delle
       disposizioni processuali già vigenti, finalizzato a
    rendere esplicite le potenzialità applicative in campo
         informatico che già oggi, peraltro, dottrina e
     giurisprudenza riconoscono agli istituti processuali
                   che ne sono interessati”
Avv. Giovanni Battista Gallus
                                                         40
Ispezione e perquisizione
                   informatica
  Non si tratta, peraltro, di “meri adeguamenti lessicali”,
    soprattutto per quanto riguarda le misure tecniche
      dirette ad assicurare la conservazione dei dati
            originali e ad impedirne l’alterazione
  Non è una mera specificazione, ma risponde ad una
   chiara finalità di garanzia della tutela del successivo
    esercizio del diritto di difesa da parte dell'indagato
                            (Vitali)


Avv. Giovanni Battista Gallus
                                                   41
E se il computer fosse acceso?

Le “tracce” potrebbero disperdersi a seguito
              dello spegnimento
  Ma l'intervento sul sistema acceso può
             impedire la ripetibilità




Avv. Giovanni Battista Gallus
                                       42
Ricordiamo l'esperimento IACIS
 A seguito del “solo” avvio del Pc con sistema
   operativo Microsoft è stata riscontrata la presenza
   di:
-n. 7 files nuovi
-n. 243 file con medesimo nome ma “diversi”
   (principalmente per dimensioni).
Fonte: Dr. Gerardo Costabile
La data di modifica di un file può costituire una
   prova d'alibi, oppure di colpevolezza
Avv. Giovanni Battista Gallus
                                                  43
Ispezione e perquisizione
                   informatica
   Per gli accertamenti e le acquisizioni effettuate senza
      spegnere l'elaboratore, alcuni autori sottolineano
       che sarebbe stato probabilmente più esatto far
          ricorso all'istituto dell'accertamento tecnico
               irripetibile, di cui all'art. 360 c.p.p.
   Gli accertamenti devono comunque essere svolti da
             soggetti particolarmente specializzati



Avv. Giovanni Battista Gallus
                                                   44
Ispezione e perquisizione
                   informatica
        Art. 117 Disp. Att. Codice Procedura Penale
    Accertamenti tecnici che modificano lo stato dei luoghi,
                   delle cose o delle persone.

Le disposizioni previste dall'articolo 360 del codice si
  applicano anche nei casi in cui l'accertamento tecnico
  determina modificazioni delle cose, dei luoghi o delle
  persone tali da rendere l'atto non ripetibile.


Avv. Giovanni Battista Gallus
                                                       45
Conseguenze dell'omessa
           adozione delle “misure
                 tecniche”
   Le misure tecniche costituiscono, secondo alcuna
     dottrina, uno speciale requisito, oramai intrinseco
       nella ispezione e perquisizione “informatica”.
 La violazione di tale requisito comporterebbe la nullità,
           ex art. 178, lett. c, e 180 c.p.p. (Vitali)
  G. Bragò è di opinione contraria: non si tratta di una
     nullità di ordine generale, in quanto riguarda una
        metodologia di acquisizione probatoria e di
            conservazione degli elementi raccolti

Avv. Giovanni Battista Gallus
                                                  46
Conseguenze dell'omessa
           adozione delle “misure
                 tecniche”
    E allora quale sanzione processuale per l'omessa
                    adozione di tali modalità?
      Sempre secondo G. Bragò, non può parlarsi di
        inutilizzabilità, stante l'assenza di un richiamo
                             espresso
                 E quindi torniamo a Vierika...
   Non determinerebbe né inutilizzabilità, né nullità, ma
    riverbererebbe sotto il profilo della valutazione della
             prova, e sul suo grado di attendibilità
Avv. Giovanni Battista Gallus
                                                   47
Conseguenze dell'omessa adozione
delle “misure tecniche”
   Si rischia di sovrastimare l'importanza
    delle procedure di acquisizione:
     Gli eventuali vizi del verbale di ispezione non
      potrebbe comunque ostacolare l'escussione
      dei verbalizzanti in ordine a quanto
      personalmente constatato
          (Cassazione Su, 27 marzo 1996, Sala)
   E' un principio ancora valido?


                                                  48
Sequestro di corrispondenza
              informatica
                    Art. 254 c.p.p.
 Possibile anche “presso coloro che forniscono
   servizi telematici o di telecomunicazioni”
 Art. 1 della Convenzione:
 "service provider" means:
 i    any public or private entity that provides to users of its service the
      ability to communicate by means of a computer system, and
 ii    any other entity that processes or stores computer data on behalf
      of such communication service or users of such service.


Avv. Giovanni Battista Gallus
                                                                     49
Sequestro di corrispondenza
              informatica
                                Art. 254 c.p.p.
 Se il sequestro è effettuato da un ufficiale di PG,
   “questi deve consegnare all'autorità giudiziaria gli
   oggetti di corrispondenza sequestrati, senza aprirli o
   alterarli e senza prendere altrimenti conoscenza del
   loro contenuto”




Avv. Giovanni Battista Gallus
                                                  50
Sequestro di corrispondenza
              informatica
        La norma, così come formulata,
      potrebbe anche indurre a ritenere che
      nel suo ambito di applicazione ricada
       anche la captazione delle e-mail in
             itinere, in tempo reale.


Avv. Giovanni Battista Gallus
                                      51
Sequestro di corrispondenza
              informatica
         In realtà, non si può confondere il sequestro della
       corrispondenza elettronica eventualmente contenuta nei
          server dei prestatori di servizi telematici, con la ben
       diversa (e più invasiva) attività di captazione continuata
        in tempo reale, attività che non può che continuare ad
           essere qualificata come intercettazione telematica
             (trattandosi dell'intercettazione di un flusso di
       comunicazioni relativo a sistemi informatici o telematici)
          e pertanto soggetta alla ben più restrittiva disciplina
       prevista dall'art. 266 bis del codice di procedura penale

Avv. Giovanni Battista Gallus
                                                         52
Il sequestro di dati informatici
            presso i provider
                             Art. 254-bis c.p.p.
 L'autorità giudiziaria, quando dispone il sequestro, presso i
    fornitori di servizi informatici, telematici o di telecomunicazioni,
    dei dati da questi detenuti, compresi quelli di traffico o di
    ubicazione, può stabilire, per esigenze legate alla regolare
    fornitura dei medesimi servizi, che la loro acquisizione
    avvenga mediante copia di essi su adeguato supporto, con
    una procedura che assicuri la conformità dei dati acquisiti a
    quelli originali e la loro immodificabilità.



Avv. Giovanni Battista Gallus
                                                              53
Il sequestro di dati informatici
            presso i provider
                            Art. 254-bis c.p.p.
 Riguarda tutti i dati “informatici”
 L'acquisizione in copia è una facoltà, legata alle esigenze del
     provider, in ordine alla regolare fornitura dei servizi
 .
 Il provider deve comunque “conservare e proteggere
     adeguatamente i dati originali”




Avv. Giovanni Battista Gallus
                                                           54
Il sequestro di dati informatici
            presso i provider
                                Art. 254-bis c.p.p.
 Soggetti destinatari:




Avv. Giovanni Battista Gallus
                                                      55
Le procedure di acquisizione
  Sequestro   dei supporti vs sequestro del
  computer
       Corte di Cassazione, Sezione III Penale, Sentenza 18
        novembre 2003 (dep. 3 febbraio 2004), n. 1778
       http://www.penale.it/page.asp?mode=1&IDPag=34

           Il sequestro in discussione e' del tipo "probatorio" e
            che ha ad oggetto beni ritenuti "cose pertinenti al
            reato", deve richiamarsi il consolidato orientamento
            di questa Corte, secondo cui il giudice del riesame
            ha l'onere di controllare, oltre alla astratta
            configurabilita' del reato ipotizzato, sebbene sempre
            con riferimento ad elementi processuali gia' acquisiti
            (alla luce della decisione delle Sezioni Unite 29
            gennaio 1997 n. 23, Bassi), se il sequestro sia o
            meno giustificato ai sensi dell'art. 253 c.p.p.
                                                           56
Le procedure di acquisizione
  Sequestro    dei supporti vs sequestro del
  computer
      Corte di Cassazione, Sezione III Penale, Sentenza
       18 novembre 2003 (dep. 3 febbraio 2004), n. 1778
  Seil sequestro non riguarda il corpo del
  reato, si impone specifica motivazione
  sulla sussistenza, in concreto, delle finalità
  proprie del sequestro probatorio




                                                  57
Le procedure di acquisizione
  Sequestro      dei supporti vs sequestro del
  computer
         Corte di Cassazione, Sezione III Penale, Sentenza 18
          novembre 2003 (dep. 3 febbraio 2004), n. 1778
         http://www.penale.it/page.asp?mode=1&IDPag=34

             La prova in ordine alla sussistenza del reato è
              tutelabile limitando il sequestro alla memoria fissa
              del computer o ad eventuali supporti contenenti
              elementi utili alle indagini
             Il sequestro probatorio non deve riguardare il
              materiale informatico del tutto “neutro” rispetto alle
              indagini
      La “neutralità” rispetto alle indagini va valutata
       caso per caso

                                                              58
Innovazioni in tema di chain of
              custody
        Art. 259 c.p.p. - Custodia delle cose sequestrate
 Quando la custodia riguarda dati, informazioni o
  programmi informatici, il custode è altresì
  avvertito dell'obbligo di impedirne l'alterazione
  o l'accesso da parte di terzi, salva, in
  quest'ultimo caso, diversa disposizione
  dell'autorità giudiziaria


Avv. Giovanni Battista Gallus
                                                     59
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
                    sequestrate. Cose deperibili.
 Le cose sequestrate si assicurano con il sigillo
   dell'ufficio giudiziario e con le sottoscrizioni
   dell'autorità giudiziaria e dell'ausiliario che la
   assiste ovvero, in relazione alla natura delle
   cose, con altro mezzo, anche di carattere
   elettronico o informatico, idoneo a indicare il
   vincolo imposto a fini di giustizia
Avv. Giovanni Battista Gallus
                                                        60
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
                    sequestrate. Cose deperibili.
 Quando si tratta di dati, di informazioni o di
  programmi informatici, la copia deve essere
  realizzata su adeguati supporti, mediante
  procedura che assicuri la conformità della copia
  all'originale e la sua immodificabilità


Avv. Giovanni Battista Gallus
                                                        61
Gli accertamenti urgenti (art.
               354 c.p.p.)
Conservazione delle tracce e delle cose pertinenti
 al reato, e dello stato dei luoghi
ma “Se vi è pericolo che le cose, le tracce e i luoghi
    indicati nel comma 1 si alterino o si disperdano o
    comunque si modifichino e il pubblico ministero non può
    intervenire tempestivamente, ovvero non ha ancora
    assunto la direzione delle indagini, gli ufficiali di polizia
    giudiziaria compiono i necessari accertamenti e rilievi
    sullo stato dei luoghi e delle cose”
Avv. Giovanni Battista Gallus
                                                          62
Gli accertamenti urgenti (art.
               354 c.p.p.)
Si tratta di mere operazioni di osservazione,
  individuazione e acquisizione di dati, senza
  alcuna elaborazione valutativa
Non può costituire (né tantomeno sostituire) un
  accertamento tecnico irripetibile



Avv. Giovanni Battista Gallus
                                             63
Gli accertamenti urgenti (art.
               354 c.p.p.)
La novità: In relazione ai dati, alle informazioni e ai
    programmi informatici o ai sistemi informatici o
    telematici, gli ufficiali della polizia giudiziaria adottano,
    altresì, le misure tecniche o impartiscono le prescrizioni
    necessarie ad assicurarne la conservazione e ad
    impedirne l'alterazione e l'accesso e provvedono, ove
    possibile, alla loro immediata duplicazione su
    adeguati supporti, mediante una procedura che
    assicuri la conformità della copia all'originale e la
    sua immodificabilità
Avv. Giovanni Battista Gallus
                                                           64
Libera valutazione
In tema di valutazione della prova, atteso il principio della
  libertà di convincimento del giudice e della insussistenza
       di un regime di prova legale, il presupposto della
   decisione è costituito dalla motivazione che la giustifica.
  Ne consegue che il giudice può scegliere, tra le varie tesi
  prospettate dai periti e dai consulenti di parte, quella che
 maggiormente ritiene condivisibile, purché illustri le ragioni
       della scelta operata (anche per rapporto alle altre
    prospettazioni che ha ritenuto di disattendere) in modo
     accurato attraverso un percorso logico congruo che il
      giudice di legittimità non può sindacare nel merito.

                      Cass. pen., sez. IV, sent. 46359/2007

                                                      65
Valutazione della scientificità
In considerazione della “novità”
  rappresentata dalla CF, il giudice deve
  valutare anche la scientificità del metodo
  adoperato dal consulente informatico.
Sempre più recentemente si assiste alla
  redazione di appositi metodi operativi della
  CF, che agevolano il compito del giudice
  nella valutazione della adeguatezza del
  metodo seguito.
                                         66
Innovazioni normative e
                 valutazione del giudice
Come possono identificarsi le “misure tecniche
 dirette ad assicurare la conservazione dei dati
 originali e ad impedirne l'alterazione”?
Quali sono le procedure che assicurino “la
 conformità della copia all'originale e la sua
 immodificabilità”


 Avv. Giovanni Battista Gallus
                                              67
Innovazioni normative e
                valutazione del giudice
La novella utilizza formule generali, non esplicitando in
   alcun modo quali siano le regole tecniche di
   acquisizione e conservazione.
La legge si limita a porre un principio finalistico in
   funzione di utilizzabilità dibattimentale della prova
   digitale (G. Bragò)
E tale principio finalistico potrà essere soddisfatto
   mediante la puntuale adozione delle best practices
   individuate secondo la miglior scienza e tecnica
 Significativo avvicinamento tra la digital evidence e la
                        prova scientifica
Avv. Giovanni Battista Gallus
                                                       68
Innovazioni normative e
                valutazione del giudice
Il Giudice dovrà valutare, in maniera puntuale,
   l'effettiva validità scientifica dei criteri e dei
   metodi d'indagine, in ordine alle finalità
   perseguite (idoneità a conservare e non
   modificare la digital evidence)



Avv. Giovanni Battista Gallus
                                                   69
Innovazioni normative e
                valutazione del giudice
Gli accertamenti ad alto contenuto tecnologico
  devono pertanto essere valutati sulla base dei
  protocolli elaborati dalla comunità scientifica,
  che, peraltro, devono essere essi stessi
  sottoposti ad ad attenta analisi, con specifico
  riferimento all'epistemologia giudiziale
(Luca Luparia)

Avv. Giovanni Battista Gallus
                                              70
Conclusioni

Un approccio, già criticabile di per sé,
  riteneva che il problema della prova
  digitale “non genuina” si ponesse sul
  piano della valutazione della prova, e non
  della sua utilizzabilità o meno
Trib. Bologna, 21/7/2005 - Vierika
Trib. Chieti, 2/3/2006
Avv. Giovanni Battista Gallus
                                              71
Conclusioni

Ora, una prova digitale “non genuina”,
 potrebbe costituire una prova
 illegittimamente acquisita ai sensi dell'art.
 191 c.p.p., e quindi inutilizzabile, e perciò
 sottratta a quella “vorace potenza
 superlogica” (la definizione è di Franco
 Cordero) costituita dal Giudicante
Avv. Giovanni Battista Gallus
                                              72
Profili etici della computer
                     forensics
La prova digitale incide profondamente sui
  valori iscritti nella Carta Costituzionale
Si può parlare di una dimensione
  informatico-telematica della propria
  personalità


Avv. Giovanni Battista Gallus
                                        73
Profili etici della computer
                     forensics
Cass., sez. I, sent. 25755/07
Sequestro di computer presso terzi può presentare
   "connotati pesantemente intrusivi ed
  esplorativi", avendo ad oggetto una sfera
  personalissima quale il personal computer



Avv. Giovanni Battista Gallus
                                           74
Profili etici della computer
     forensics – cenni comparativi
La Corte Costituzionale Tedesca (Sentenza
   27/2/2008, resa nel procedimento BvR 370/07 - BvR
   595/07) ha creato un “nuovo” diritto della
   personalità: il diritto alla integrità e confidenzialità
   del sistema informatico e telematico
A new "basic right to the confidentiality and integrity of
   information-technological systems" as part of the
   general personality rights in the German constitution
http://bendrath.blogspot.com
Avv. Giovanni Battista Gallus
                                                    75
Profili etici della computer
                     forensics
Questo diritto può essere violato solo se vi è il
 concreto pericolo della commissione di gravi reati,
 con l'intervento dell'Autorità Giudiziaria, e solo
 laddove le altre risorse investigative si dimostrino
 insufficienti
Ma anche in questo caso, occorre proteggere l'area
 della vita privata


Avv. Giovanni Battista Gallus
                                                 76
Profili etici della computer
                     forensics
"If there are concrete indications in the specific case
   that a certain measure for gathering data will touch
   the core area of the conduct of private life, it has to
   remain principally undone." (margin number 281)
Se comunque venissero accidentalmente acquisiti dati
   afferenti tale “core area”, essi devono essere
   immediatamente cancellati, e non possono essere
   utilizzati in nessun modo

Avv. Giovanni Battista Gallus
                                                   77
In conclusione

  Occorre “riportare queste nuove tecniche
  investigative nell'alveo dell'architettura
  complessiva del nostro modello di giustizia
  penale” e “rifugiarsi nei naturalia del processo
  penale, ossia in quei principi scolpiti nella cultura
  delle garanzie prima ancora che nella Carta
  fondamentale e nel Codice”
(Luca Luparia)
Avv. Giovanni Battista Gallus
                                                 78
Grazie per l'attenzione
  Avv. Giovanni Battista
          Gallus
g.gallus@studiogallus.it
www.giuristitelematici.it
   Si ringrazia per la
      preziosissima
  collaborazione l'Avv.
Francesco Paolo Micozzi

 Avv. Giovanni Battista Gallus
                                            79

More Related Content

Similar to Presentazione sulla computer forensics, dopo la L. 48/2008

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Giovanni Battista Gallus
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova InformaticaVincenzo Calabrò
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital ForensicsVincenzo Calabrò
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 

Similar to Presentazione sulla computer forensics, dopo la L. 48/2008 (20)

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Lezione 30 marzo 2012
Lezione 30 marzo 2012Lezione 30 marzo 2012
Lezione 30 marzo 2012
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital Forensics
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 

More from Giovanni Battista Gallus

Robotics law: Ada-Europe 2017 presentation
Robotics law: Ada-Europe 2017 presentationRobotics law: Ada-Europe 2017 presentation
Robotics law: Ada-Europe 2017 presentationGiovanni Battista Gallus
 
Presentazione sul Drone Journalism - Master Giornalismo di Torino
Presentazione sul Drone Journalism - Master Giornalismo di TorinoPresentazione sul Drone Journalism - Master Giornalismo di Torino
Presentazione sul Drone Journalism - Master Giornalismo di TorinoGiovanni Battista Gallus
 
Free/open source software and drones Security and privacy issues
Free/open source software and drones Security and privacy issuesFree/open source software and drones Security and privacy issues
Free/open source software and drones Security and privacy issuesGiovanni Battista Gallus
 
Trojans and criminal investigation: is it possibile to find a balance with fu...
Trojans and criminal investigation: is it possibile to find a balance with fu...Trojans and criminal investigation: is it possibile to find a balance with fu...
Trojans and criminal investigation: is it possibile to find a balance with fu...Giovanni Battista Gallus
 
Free as in freedom. The importance of FOSS in the surveillance era
Free as in freedom. The importance of FOSS in the surveillance eraFree as in freedom. The importance of FOSS in the surveillance era
Free as in freedom. The importance of FOSS in the surveillance eraGiovanni Battista Gallus
 
I droni e la legge - presentazione SINNOVA15 - gallus
I droni e la legge - presentazione SINNOVA15 - gallusI droni e la legge - presentazione SINNOVA15 - gallus
I droni e la legge - presentazione SINNOVA15 - gallusGiovanni Battista Gallus
 
Presentazione all'Open Data Day 2014 - Giovanni Battista Gallus
Presentazione all'Open Data Day 2014 - Giovanni Battista GallusPresentazione all'Open Data Day 2014 - Giovanni Battista Gallus
Presentazione all'Open Data Day 2014 - Giovanni Battista GallusGiovanni Battista Gallus
 

More from Giovanni Battista Gallus (11)

Robotics law: Ada-Europe 2017 presentation
Robotics law: Ada-Europe 2017 presentationRobotics law: Ada-Europe 2017 presentation
Robotics law: Ada-Europe 2017 presentation
 
Presentazione sul Drone Journalism - Master Giornalismo di Torino
Presentazione sul Drone Journalism - Master Giornalismo di TorinoPresentazione sul Drone Journalism - Master Giornalismo di Torino
Presentazione sul Drone Journalism - Master Giornalismo di Torino
 
Free/open source software and drones Security and privacy issues
Free/open source software and drones Security and privacy issuesFree/open source software and drones Security and privacy issues
Free/open source software and drones Security and privacy issues
 
Gallus presentazione droni_cortina
Gallus presentazione droni_cortinaGallus presentazione droni_cortina
Gallus presentazione droni_cortina
 
Trojans and criminal investigation: is it possibile to find a balance with fu...
Trojans and criminal investigation: is it possibile to find a balance with fu...Trojans and criminal investigation: is it possibile to find a balance with fu...
Trojans and criminal investigation: is it possibile to find a balance with fu...
 
Free as in freedom. The importance of FOSS in the surveillance era
Free as in freedom. The importance of FOSS in the surveillance eraFree as in freedom. The importance of FOSS in the surveillance era
Free as in freedom. The importance of FOSS in the surveillance era
 
I droni e la legge - presentazione SINNOVA15 - gallus
I droni e la legge - presentazione SINNOVA15 - gallusI droni e la legge - presentazione SINNOVA15 - gallus
I droni e la legge - presentazione SINNOVA15 - gallus
 
Ijf14 tutela fonti_anonime_gallus
Ijf14 tutela fonti_anonime_gallusIjf14 tutela fonti_anonime_gallus
Ijf14 tutela fonti_anonime_gallus
 
Presentazione all'Open Data Day 2014 - Giovanni Battista Gallus
Presentazione all'Open Data Day 2014 - Giovanni Battista GallusPresentazione all'Open Data Day 2014 - Giovanni Battista Gallus
Presentazione all'Open Data Day 2014 - Giovanni Battista Gallus
 
Presentazione_linuxday
Presentazione_linuxdayPresentazione_linuxday
Presentazione_linuxday
 
Gallus oristano 25.2.12
Gallus oristano 25.2.12Gallus oristano 25.2.12
Gallus oristano 25.2.12
 

Presentazione sulla computer forensics, dopo la L. 48/2008

  • 1. Consiglio Superiore della Magistratura Le nuove frontiere della comunicazione e la criminalità informatica. la diffusione telematica di materiale pedopornografico I provvedimenti cautelari reali in materia di indagini informatiche Roma, 8/4/2009 Avv. Giovanni Battista Gallus, LL.M. g.gallus@studiogallus.it Avv. Giovanni Battista Gallus 1
  • 2. La volatilità delle informazioni digitali Avv. Giovanni Battista Gallus 2
  • 3. La volatilità delle informazioni digitali Le informazioni digitali possiedono un'ontologica volatilità, in quanto sono destinate a modificarsi o disperdersi definitivamente con estrema celerità (Alessandro Vitale, La nuova disciplina delle ispezioni o perquisizioni in ambiente informatico o telematico) Avv. Giovanni Battista Gallus 3
  • 4. Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec( 1995)013_en.asp Avv. Giovanni Battista Gallus 4
  • 5. Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. Avv. Giovanni Battista Gallus 5
  • 6. Esperimento IACIS (International Association of Computer Investigative Specialists) A seguito del “solo” avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma “diversi” (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile Avv. Giovanni Battista Gallus 6
  • 7. Due battute sulla computer forensics Avv. Giovanni Battista Gallus 7
  • 8. Essenza della CF Lo scopo della Computer Forensics (di seguito CF) è quello di rendere fruibile, in una sede processuale, le prove legate allo strumento informatico. La CF deve “conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer” (C. Maioli). 8
  • 9. La modernità... L'uso dello strumento informatico è entrato nella vita quotidiana di ciascuno di noi. Non ci si deve stupire, pertanto, se le indagini di CF possano essere richieste anche con riferimento, ad esempio, a crimini non propriamente “informatici”. 9
  • 10. ... ed il “vecchio” Al contrario... è anche vero che solitamente la prova “informatica” necessita del supporto dei “vecchi” mezzi di prova. 10
  • 11. I rischi Il rischio che si corre è quello di imbragare il principio garantista del libero convincimento e della “centralità del giudice”, soprattutto “in un momento che vede il fulcro dell'accertamento spostarsi pericolosamente verso un ipse dixit dell'esperto che rischia di svuotare di contenuti l'idea stessa dell'organo giudicante quale peritus peritorum”. Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007 11
  • 12. Lo “stato dell'arte” prima della riforma Avv. Giovanni Battista Gallus 12
  • 13. Il caso Vierika  Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari)  http://www.penale.it/page.asp?mode=1&IDPag=182  http://www.giuristitelematici.it/modules/bdnews/article.php?storyid=444 Non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati ricercati 13
  • 14. Il caso Vierika  Corte Appello Penale di Bologna - Sentenza n. 369/08 del 27 marzo 2008  non è compito del giudicante determinare una sorta di protocollo delle procedure informatiche forensi, ma solo verificare se nella fattispecie l'acquisizione probatoria sia fidefaciente, o se abbia subito alterazioni.  Occorre dunque fornire la prova della concreta alterazione 14
  • 15. Vierika e la prova informatica  Non basta allegare che le tecniche di forensics utilizzate siano superate, o comunque inferiori ad altre  Occorre la prova:  Della possibilità che si sia verificata una alterazione dei dati;  L'indicazione specifica della fase della procedura in cui si sarebbe verificata tale alterazione  La perizia ex art. 220 c.p.p. può non essere necessaria 15
  • 16. Vierika e la prova informatica  Il Giudice non è gravato dall’obbligo di fornire autonoma dimostrazione dell’esattezza scientifica delle conclusioni raggiunte e dell’erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti 16
  • 17. Vierika e la prova informatica  Il Tribunale si discosta, manifestamente, dall'orientamento più recente della Suprema Corte, che sembra supporre, in sostanza, la cogenza della perizia, ogni qual volta, ai fini della ricognizione del reato, siano necessari degli accertamenti di tipo tecnico (Cass. Pen. 4686/05; 5672/05), per accogliere l'orientamento tradizionale che ritiene di rimettere al Giudice di merito la valutazione della necessità di disporre indagini specifiche, sempre che questa valutazione sia sorretta da adeguata motivazione 17
  • 18. La Convenzione di Budapest Avv. Giovanni Battista Gallus 18
  • 19. La Convenzione di Budapest Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001 Avv. Giovanni Battista Gallus 19
  • 20. La Convenzione di Budapest Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati 3. Ogni Parte deve adottare le misure legislative e di altra natura che dovessero essere necessarie per consentire alle proprie autorità competenti di sequestrare o acquisire in modo simile i dati informatici per i quali si è proceduto all’accesso in conformità ai paragrafi 1 o 2. Tali misure devono includere il potere di: a. sequestrare o acquisire in modo simile un sistema informatico o parte di esso o un supporto per la conservazione di dati informatici; b. fare e trattenere una copia di quei dati informatici ; c. mantenere l’integrità dei relativi dati informatici immagazzinati; d. rendere inaccessibile o rimuovere quei dati dal sistema informatico analizzato. Avv. Giovanni Battista Gallus 20
  • 21. La Convenzione di Budapest Dal Preambolo: tenendo presente la necessità di garantire un equo bilanciamento tra l’interesse per l’azione repressiva ed il rispetto dei diritti umani fondamentali come previsto nella Convenzione del Consiglio d’Europa del 1950 per la Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di avere opinioni senza condizionamenti, come anche il diritto alla libertà di espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy; consapevoli anche del diritto alla tutela delle informazioni personali, ad esempio, in base alla Convenzione del 1981 del Consiglio d’Europa per la tutela degli Individui con riguardo alla gestione automatizzata dei dati personali; Avv. Giovanni Battista Gallus 21
  • 22. La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). Avv. Giovanni Battista Gallus 22
  • 23. Caratteri generali Avv. Giovanni Battista Gallus 23
  • 24. Alcune considerazioni di carattere generale Il Legislatore, prendendo atto dei progressi delle investigazioni informatiche, ha inserito nel tessuto processuale il richiamo ai principi del trattamento della prova digitale, modificando la disciplina dei mezzi di ricerca della prova (Giancarlo Bragò) Avv. Giovanni Battista Gallus 24
  • 25. Alcune considerazioni di carattere generale -il documento informatico Il Legislatore, innovando la definizione di documento informatico (con la modifica dell'art. 491 bis c.p.) ha, definitivamente, sancito l'autonomia del documento stesso dal suo supporto. Il documento informatico è dunque, ex art. 1, lett. P CAD, “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” Avv. Giovanni Battista Gallus 25
  • 26. Alcune considerazioni di carattere generale Il Legislatore si è preoccupato di richiamare l'esigenza normativa di assicurare la conservazione dei dati originali e di impedirne l'alterazione. E' questo il filo rosso che lega tutte le modifiche normative [...] assicurare, mediante la corretta conservazione dei dati originali, la ripetibilità dell'accertamento investigativo in sede dibattimentale Giancarlo Bragò Avv. Giovanni Battista Gallus 26
  • 27. Ispezione e perquisizione informatica Avv. Giovanni Battista Gallus 27
  • 28. Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) Avv. Giovanni Battista Gallus 28
  • 29. Ispezione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici” Avv. Giovanni Battista Gallus 29
  • 30. Ispezione informatica art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” Avv. Giovanni Battista Gallus 30
  • 31. Ispezione informatica L'ispezione informatica, come è pacifico dal dettato della norma, può quindi consistere in rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, in relazione a sistemi informatici o telematici (con le cautele suindividuate), e non già i dati, le informazioni ed i programmi, a differenza della perquisizione Differenza coerente con l'inspicere Avv. Giovanni Battista Gallus 31
  • 32. Perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All’articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: “1 – bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione.” Avv. Giovanni Battista Gallus 32
  • 33. Perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione» Avv. Giovanni Battista Gallus 33
  • 34. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. “gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza” Avv. Giovanni Battista Gallus 34
  • 35. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti “ordinari” ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Avv. Giovanni Battista Gallus 35
  • 36. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti “ordinari” ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Avv. Giovanni Battista Gallus 36
  • 37. Perquisizione informatica La perquisizione di un sistema “protetto da misure di sicurezza” Parallelo con il mondo fisico: eliminazione degli ostacoli “informatici”. Locuzione non prevista nel caso di ispezione informatica Avv. Giovanni Battista Gallus 37
  • 38. Ispezione e perquisizione informatica  In effetti, è pacifico che, anche quando si proceda a ispezione e perquisizione “ordinaria”, occorra adottare ogni cautela volta a evitare possibili contaminazioni della scena del crimine (impronte, tracce biologiche, etc.) Avv. Giovanni Battista Gallus 38
  • 39. Ispezione e perquisizione informatica Effetti della dematerializzazione: Ispezioni e perquisizioni, atti tipicamente irripetibili, devono tendere a divenire ripetibili, quando hanno ad oggetto supporti informatici. Avv. Giovanni Battista Gallus 39
  • 40. Ispezione e perquisizione informatica Relazione al Progetto di Legge Le innovazioni in materia processuale “consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti processuali che ne sono interessati” Avv. Giovanni Battista Gallus 40
  • 41. Ispezione e perquisizione informatica Non si tratta, peraltro, di “meri adeguamenti lessicali”, soprattutto per quanto riguarda le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Non è una mera specificazione, ma risponde ad una chiara finalità di garanzia della tutela del successivo esercizio del diritto di difesa da parte dell'indagato (Vitali) Avv. Giovanni Battista Gallus 41
  • 42. E se il computer fosse acceso? Le “tracce” potrebbero disperdersi a seguito dello spegnimento Ma l'intervento sul sistema acceso può impedire la ripetibilità Avv. Giovanni Battista Gallus 42
  • 43. Ricordiamo l'esperimento IACIS A seguito del “solo” avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma “diversi” (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile La data di modifica di un file può costituire una prova d'alibi, oppure di colpevolezza Avv. Giovanni Battista Gallus 43
  • 44. Ispezione e perquisizione informatica Per gli accertamenti e le acquisizioni effettuate senza spegnere l'elaboratore, alcuni autori sottolineano che sarebbe stato probabilmente più esatto far ricorso all'istituto dell'accertamento tecnico irripetibile, di cui all'art. 360 c.p.p. Gli accertamenti devono comunque essere svolti da soggetti particolarmente specializzati Avv. Giovanni Battista Gallus 44
  • 45. Ispezione e perquisizione informatica Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. Avv. Giovanni Battista Gallus 45
  • 46. Conseguenze dell'omessa adozione delle “misure tecniche” Le misure tecniche costituiscono, secondo alcuna dottrina, uno speciale requisito, oramai intrinseco nella ispezione e perquisizione “informatica”. La violazione di tale requisito comporterebbe la nullità, ex art. 178, lett. c, e 180 c.p.p. (Vitali) G. Bragò è di opinione contraria: non si tratta di una nullità di ordine generale, in quanto riguarda una metodologia di acquisizione probatoria e di conservazione degli elementi raccolti Avv. Giovanni Battista Gallus 46
  • 47. Conseguenze dell'omessa adozione delle “misure tecniche” E allora quale sanzione processuale per l'omessa adozione di tali modalità? Sempre secondo G. Bragò, non può parlarsi di inutilizzabilità, stante l'assenza di un richiamo espresso E quindi torniamo a Vierika... Non determinerebbe né inutilizzabilità, né nullità, ma riverbererebbe sotto il profilo della valutazione della prova, e sul suo grado di attendibilità Avv. Giovanni Battista Gallus 47
  • 48. Conseguenze dell'omessa adozione delle “misure tecniche”  Si rischia di sovrastimare l'importanza delle procedure di acquisizione:  Gli eventuali vizi del verbale di ispezione non potrebbe comunque ostacolare l'escussione dei verbalizzanti in ordine a quanto personalmente constatato  (Cassazione Su, 27 marzo 1996, Sala)  E' un principio ancora valido? 48
  • 49. Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche “presso coloro che forniscono servizi telematici o di telecomunicazioni” Art. 1 della Convenzione: "service provider" means: i any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii any other entity that processes or stores computer data on behalf of such communication service or users of such service. Avv. Giovanni Battista Gallus 49
  • 50. Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, “questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto” Avv. Giovanni Battista Gallus 50
  • 51. Sequestro di corrispondenza informatica La norma, così come formulata, potrebbe anche indurre a ritenere che nel suo ambito di applicazione ricada anche la captazione delle e-mail in itinere, in tempo reale. Avv. Giovanni Battista Gallus 51
  • 52. Sequestro di corrispondenza informatica In realtà, non si può confondere il sequestro della corrispondenza elettronica eventualmente contenuta nei server dei prestatori di servizi telematici, con la ben diversa (e più invasiva) attività di captazione continuata in tempo reale, attività che non può che continuare ad essere qualificata come intercettazione telematica (trattandosi dell'intercettazione di un flusso di comunicazioni relativo a sistemi informatici o telematici) e pertanto soggetta alla ben più restrittiva disciplina prevista dall'art. 266 bis del codice di procedura penale Avv. Giovanni Battista Gallus 52
  • 53. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. Avv. Giovanni Battista Gallus 53
  • 54. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. Riguarda tutti i dati “informatici” L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi . Il provider deve comunque “conservare e proteggere adeguatamente i dati originali” Avv. Giovanni Battista Gallus 54
  • 55. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. Soggetti destinatari: Avv. Giovanni Battista Gallus 55
  • 56. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  http://www.penale.it/page.asp?mode=1&IDPag=34  Il sequestro in discussione e' del tipo "probatorio" e che ha ad oggetto beni ritenuti "cose pertinenti al reato", deve richiamarsi il consolidato orientamento di questa Corte, secondo cui il giudice del riesame ha l'onere di controllare, oltre alla astratta configurabilita' del reato ipotizzato, sebbene sempre con riferimento ad elementi processuali gia' acquisiti (alla luce della decisione delle Sezioni Unite 29 gennaio 1997 n. 23, Bassi), se il sequestro sia o meno giustificato ai sensi dell'art. 253 c.p.p. 56
  • 57. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  Seil sequestro non riguarda il corpo del reato, si impone specifica motivazione sulla sussistenza, in concreto, delle finalità proprie del sequestro probatorio 57
  • 58. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  http://www.penale.it/page.asp?mode=1&IDPag=34  La prova in ordine alla sussistenza del reato è tutelabile limitando il sequestro alla memoria fissa del computer o ad eventuali supporti contenenti elementi utili alle indagini  Il sequestro probatorio non deve riguardare il materiale informatico del tutto “neutro” rispetto alle indagini  La “neutralità” rispetto alle indagini va valutata caso per caso 58
  • 59. Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria Avv. Giovanni Battista Gallus 59
  • 60. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia Avv. Giovanni Battista Gallus 60
  • 61. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus 61
  • 62. Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma “Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose” Avv. Giovanni Battista Gallus 62
  • 63. Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile Avv. Giovanni Battista Gallus 63
  • 64. Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus 64
  • 65. Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent. 46359/2007 65
  • 66. Valutazione della scientificità In considerazione della “novità” rappresentata dalla CF, il giudice deve valutare anche la scientificità del metodo adoperato dal consulente informatico. Sempre più recentemente si assiste alla redazione di appositi metodi operativi della CF, che agevolano il compito del giudice nella valutazione della adeguatezza del metodo seguito. 66
  • 67. Innovazioni normative e valutazione del giudice Come possono identificarsi le “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione”? Quali sono le procedure che assicurino “la conformità della copia all'originale e la sua immodificabilità” Avv. Giovanni Battista Gallus 67
  • 68. Innovazioni normative e valutazione del giudice La novella utilizza formule generali, non esplicitando in alcun modo quali siano le regole tecniche di acquisizione e conservazione. La legge si limita a porre un principio finalistico in funzione di utilizzabilità dibattimentale della prova digitale (G. Bragò) E tale principio finalistico potrà essere soddisfatto mediante la puntuale adozione delle best practices individuate secondo la miglior scienza e tecnica Significativo avvicinamento tra la digital evidence e la prova scientifica Avv. Giovanni Battista Gallus 68
  • 69. Innovazioni normative e valutazione del giudice Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine, in ordine alle finalità perseguite (idoneità a conservare e non modificare la digital evidence) Avv. Giovanni Battista Gallus 69
  • 70. Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) Avv. Giovanni Battista Gallus 70
  • 71. Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale “non genuina” si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/2005 - Vierika Trib. Chieti, 2/3/2006 Avv. Giovanni Battista Gallus 71
  • 72. Conclusioni Ora, una prova digitale “non genuina”, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella “vorace potenza superlogica” (la definizione è di Franco Cordero) costituita dal Giudicante Avv. Giovanni Battista Gallus 72
  • 73. Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità Avv. Giovanni Battista Gallus 73
  • 74. Profili etici della computer forensics Cass., sez. I, sent. 25755/07 Sequestro di computer presso terzi può presentare "connotati pesantemente intrusivi ed esplorativi", avendo ad oggetto una sfera personalissima quale il personal computer Avv. Giovanni Battista Gallus 74
  • 75. Profili etici della computer forensics – cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un “nuovo” diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new "basic right to the confidentiality and integrity of information-technological systems" as part of the general personality rights in the German constitution http://bendrath.blogspot.com Avv. Giovanni Battista Gallus 75
  • 76. Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'Autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata Avv. Giovanni Battista Gallus 76
  • 77. Profili etici della computer forensics "If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone." (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale “core area”, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo Avv. Giovanni Battista Gallus 77
  • 78. In conclusione Occorre “riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale” e “rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice” (Luca Luparia) Avv. Giovanni Battista Gallus 78
  • 79. Grazie per l'attenzione Avv. Giovanni Battista Gallus g.gallus@studiogallus.it www.giuristitelematici.it Si ringrazia per la preziosissima collaborazione l'Avv. Francesco Paolo Micozzi Avv. Giovanni Battista Gallus 79