SlideShare a Scribd company logo
1 of 42
Download to read offline
Computer forensics e L. 48/2008

                      Libera Università S. Pio V - Roma
                                 18/06/2008
                       Avv. Giovanni Battista Gallus, LL.M.
                             g.gallus@studiogallus.it
Avv. Giovanni Battista Gallus      http://www.cfitaly.net     1
CHI SONO
giobatta@gnulaptop $ whoami
$ Mi diletto di computer da oltre 25 anni
$ Ho conseguito il Master of Laws in IT law presso la
   University of London
$ Esercito la professione di avvocato da oltre 10 anni
$ Ho scoperto GNU/Linux nel 1999
$ Vicepresidente del Circolo dei Giuristi Telematici
$ Membro del GULCh (Gruppo Utenti Linx Cagliari)



Avv. Giovanni Battista Gallus    http://www.cfitaly.net   2
il Circolo dei Giuristi Telematici
L'associazione quot;Circolo dei Giuristi Telematiciquot; è la più quot;anticaquot; del web
   giuridico. La storica mailing list conta oggi oltre 200 iscritti tra
   avvocati, magistrati, giuristi d'impresa, universitari e tecnici
   specializzati.
Il sito www.giuristitelematici.it è aggiornato costantemente dai
    webmaster, anche con la collaborazione di responsabili territoriali,
    con le principali novità in tema di diritto dell'informatica (e non solo).
Il Circolo si è fatto promotore di svariati convegni e seminari giuridici,
    oltre che di alcune pubblicazioni cartacee.
Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto
   sociale e il regolamento della mailing list sono consultabili
   liberamente sul sito. Per ulteriori informazioni:
   info@giuristitelematici.it. http://www.giuristitelematici.it

Avv. Giovanni Battista Gallus   http://www.cfitaly.net                     3
INIZIAMO DALLE SUSINE...




Avv. Giovanni Battista Gallus   http://www.cfitaly.net   4
Esigenze comparabili
Deteriorabilità (o facile contaminazione) delle
  possibile fonti di prova
Modalità di acquisizione
Difficile ripetibilità dell'analisi
Problematiche connesse alla catena di custodia
Necessità di garantire un contraddittorio
Accertamento idoneo a costituire un'evidenza
  dibattimentale

Avv. Giovanni Battista Gallus   http://www.cfitaly.net   5
INIZIAMO DALLE SUSINE...
Art. 223 Disp. Att. Codice Procedura Penale
Analisi di campioni e garanzie per l'interessato
1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi
    o decreti si debbano eseguire analisi di campioni per le quali non è
    prevista la revisione, a cura dell'organo procedente è dato, anche
    oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove
    le analisi verranno effettuate. L'interessato o persona di sua fiducia
    appositamente designata possono presenziare alle analisi,
    eventualmente con l'assistenza di un consulente tecnico. A tali
    persone spettano i poteri previsti dall'articolo 230 del codice.




Avv. Giovanni Battista Gallus   http://www.cfitaly.net                   6
INIZIAMO DALLE SUSINE...
2. Se leggi o decreti prevedono la revisione delle analisi e questa sia
   richiesta dall'interessato, a cura dell'organo incaricato della
   revisione, almeno tre giorni prima, deve essere dato avviso del
   giorno, dell'ora e del luogo ove la medesima verrà effettuata
   all'interessato e al difensore eventualmente nominato. Alle
   operazioni di revisione l'interessato e il difensore hanno diritto di
   assistere personalmente, con l'assistenza eventuale di un
   consulente tecnico. A tali persone spettano i poteri previsti
   dall'articolo 230 del codice.
3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono
    raccolti nel fascicolo per il dibattimento, sempre che siano state
    osservate le disposizioni dei commi 1 e 2.


Avv. Giovanni Battista Gallus    http://www.cfitaly.net                      7
INIZIAMO DALLE SUSINE...

         Art. 117 Disp. Att. Codice Procedura Penale
    Accertamenti tecnici che modificano lo stato dei luoghi,
                   delle cose o delle persone.

Le disposizioni previste dall'articolo 360 del codice si
  applicano anche nei casi in cui l'accertamento tecnico
  determina modificazioni delle cose, dei luoghi o delle
  persone tali da rendere l'atto non ripetibile.


Avv. Giovanni Battista Gallus   http://www.cfitaly.net         8
Preservare la digital evidence

                       COUNCIL OF EUROPE
                   RECOMMENDATION No. R (95) 13

OF THE COMMITTEE OF MINISTERS TO MEMBER
 STATES CONCERNING PROBLEMS OF
 CRIMINAL PROCEDURAL LAW CONNECTED
 WITH INFORMATION TECHNOLOGY
http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec(
    1995)013_en.asp
Avv. Giovanni Battista Gallus   http://www.cfitaly.net                9
Preservare la digital evidence

Electronic evidence

13. The common need to collect, preserve and present
  electronic evidence in ways that best ensure and
  reflect their integrity and irrefutable authenticity,
  both for the purposes of domestic prosecution and
  international co-operation, should be recognised.


Avv. Giovanni Battista Gallus   http://www.cfitaly.net   10
La Convenzione di Budapest
      Convenzione del Consiglio d’Europa
       sulla criminalità informatica, fatta a
         Budapest il 23 novembre 2001




Avv. Giovanni Battista Gallus   http://www.cfitaly.net   11
La Convenzione di Budapest
 Article 19 – Search and seizure of stored computer data
  Each Party shall adopt such legislative and other measures as may be
    necessary to empower its competent authorities to seize or similarly
    secure computer data accessed according to paragraphs 1 or 2.
    These measures shall include the power to:
 a  seize or similarly secure a computer system or part of it or a
   computer-data storage medium;
 b make and retain a copy of those computer data;
 c maintain the integrity of the relevant stored computer
   data;
 d render inaccessible or remove those computer data in the
   accessed computer system.

Avv. Giovanni Battista Gallus   http://www.cfitaly.net             12
La Convenzione di Budapest
 Dal preambolo
 Mindful of the need to ensure a proper balance between the interests of law
    enforcement and respect for fundamental human rights as enshrined in the
    1950 Council of Europe Convention for the Protection of Human Rights and
    Fundamental Freedoms, the 1966 United Nations International Covenant on
    Civil and Political Rights and other applicable international human rights
    treaties, which reaffirm the right of everyone to hold opinions without
    interference, as well as the right to freedom of expression, including the
    freedom to seek, receive, and impart information and ideas of all kinds,
    regardless of frontiers, and the rights concerning the respect for privacy;


 Mindful also of the right to the protection of personal data, as conferred, for
    example, by the 1981 Council of Europe Convention for the Protection of
    Individuals with regard to Automatic Processing of Personal Data;


Avv. Giovanni Battista Gallus    http://www.cfitaly.net                    13
La L. 48/2008
                LEGGE 18 marzo 2008, n. 48
       Ratifica ed esecuzione della Convenzione del
       Consiglio d'Europa sulla criminalita' informatica,
       fatta a Budapest il 23 novembre 2001, e norme
          di adeguamento dell'ordinamento interno.
                   (Suppl. Ordinario n. 79).



Avv. Giovanni Battista Gallus       http://www.cfitaly.net   14
Ispezione e perquisizione
                   informatica
     L'inspiciens usa gli occhi: ai perquirenti servono le
                                 mani
                         (Franco Cordero)
     Gli istituti della perquisizione e della ispezione, così
       come concepiti nel nostro sistema, non appaiono
      idonei a regolare l'accesso ai sistemi informatici
      e telematici (connotato da una matrice tecnologica
        e potenzialmente modificatrice di dati estranea ai
                              due istituti)
                          (Stefano Aterno)
Avv. Giovanni Battista Gallus   http://www.cfitaly.net   15
Ispezione e perquisizione
                   informatica
     L'originario Disegno di Legge prevedeva, all'art.
                      244, comma II c.p.p.
          “L'autorità giudiziaria può disporre rilievi
       segnaletici, descrittivi e fotografici e ogni altra
          operazione tecnica, anche in relazione a
              sistemi informatici o telematici”



Avv. Giovanni Battista Gallus   http://www.cfitaly.net   16
Ispezione e perquisizione
                   informatica
                    art. 244, comma II c.p.p.
            “L'autorità giudiziaria può disporre rilievi
          segnaletici, descrittivi e fotografici e ogni altra
            operazione tecnica, anche in relazione a
          sistemi informatici o telematici, adottando
           misure tecniche dirette ad assicurare la
             conservazione dei dati originali e ad
                     impedirne l’alterazione”

Avv. Giovanni Battista Gallus   http://www.cfitaly.net     17
Ispezione e perquisizione
                   informatica
        L'originario Disegno di Legge prevedeva:
  2. All’articolo 247, del codice di procedura penale,
    dopo il comma 1, è aggiunto il seguente comma:
     “1 – bis. Quando vi è fondato motivo di ritenere
      che dati, informazioni, programmi informatici o
     tracce comunque pertinenti al reato si trovino in
      un sistema informatico o telematico, ancorché
    protetto da misure di sicurezza, ne è disposta la
                       perquisizione.”
Avv. Giovanni Battista Gallus   http://www.cfitaly.net   18
Ispezione e perquisizione
                   informatica
              Art. 247, comma 1-bis c.p.p.
  «1-bis. Quando vi è fondato motivo di ritenere che
   dati, informazioni, programmi informatici o tracce
      comunque pertinenti al reato si trovino in un
      sistema informatico o telematico, ancorché
    protetto da misure di sicurezza, ne è disposta la
    perquisizione, adottando misure tecniche dirette
    ad assicurare la conservazione dei dati originali
               e ad impedirne l’alterazione»
Avv. Giovanni Battista Gallus   http://www.cfitaly.net   19
Ispezione e perquisizione
                   informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
  “gli ufficiali di polizia giudiziaria, adottando misure
     tecniche dirette ad assicurare la conservazione
       dei dati originali e ad impedirne l'alterazione,
      procedono altresì alla perquisizione di sistemi
       informatici o telematici, ancorchè protetti da
                      misure di sicurezza”


Avv. Giovanni Battista Gallus   http://www.cfitaly.net   20
Ispezione e perquisizione
                   informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.

    Devono sussistere i presupposti “ordinari” ex art
        352 c.p.p., e inoltre vi deve essere fondato
        motivo di ritenere che nei sistemi si trovino
          occultati dati, informazioni, programmi
     informatici o tracce comunque pertinenti al reato
         che possono essere cancellati o dispersi.

Avv. Giovanni Battista Gallus   http://www.cfitaly.net   21
Sequestro di corrispondenza
              informatica
                    Art. 254 c.p.p.
 Possibile anche “presso coloro che forniscono
   servizi telematici o di telecomunicazioni”
 Art. 1 della Convenzione:
 quot;service providerquot; means:
 i    any public or private entity that provides to users of its service the
      ability to communicate by means of a computer system, and
 ii    any other entity that processes or stores computer data on behalf
      of such communication service or users of such service.


Avv. Giovanni Battista Gallus    http://www.cfitaly.net                   22
Sequestro di corrispondenza
              informatica
                                Art. 254 c.p.p.
 Se il sequestro è effettuato da un ufficiale di PG,
   “questi deve consegnare all'autorità giudiziaria gli
   oggetti di corrispondenza sequestrati, senza aprirli o
   alterarli e senza prendere altrimenti conoscenza del
   loro contenuto”




Avv. Giovanni Battista Gallus     http://www.cfitaly.net   23
Il sequestro di dati informatici
            presso i provider
                             Art. 254-bis c.p.p.
 L'autorità giudiziaria, quando dispone il sequestro, presso i
    fornitori di servizi informatici, telematici o di telecomunicazioni,
    dei dati da questi detenuti, compresi quelli di traffico o di
    ubicazione, può stabilire, per esigenze legate alla regolare
    fornitura dei medesimi servizi, che la loro acquisizione
    avvenga mediante copia di essi su adeguato supporto, con
    una procedura che assicuri la conformità dei dati acquisiti a
    quelli originali e la loro immodificabilità.



Avv. Giovanni Battista Gallus   http://www.cfitaly.net             24
Il sequestro di dati informatici
            presso i provider
                            Art. 254-bis c.p.p.
 Riguarda tutti i dati “informatici”
 L'acquisizione in copia è una facoltà, legata alle esigenze del
     provider, in ordine alla regolare fornitura dei servizi
 .
 Il provider deve comunque “conservare e proteggere
     adeguatamente i dati originali”




Avv. Giovanni Battista Gallus   http://www.cfitaly.net         25
Innovazioni in tema di chain of
              custody
        Art. 259 c.p.p. - Custodia delle cose sequestrate
 Quando la custodia riguarda dati, informazioni o
  programmi informatici, il custode è altresì
  avvertito dell'obbligo di impedirne l'alterazione
  o l'accesso da parte di terzi, salva, in
  quest'ultimo caso, diversa disposizione
  dell'autorità giudiziaria


Avv. Giovanni Battista Gallus   http://www.cfitaly.net   26
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
                    sequestrate. Cose deperibili.
 Le cose sequestrate si assicurano con il sigillo
   dell'ufficio giudiziario e con le sottoscrizioni
   dell'autorità giudiziaria e dell'ausiliario che la
   assiste ovvero, in relazione alla natura delle
   cose, con altro mezzo, anche di carattere
   elettronico o informatico, idoneo a indicare il
   vincolo imposto a fini di giustizia
Avv. Giovanni Battista Gallus   http://www.cfitaly.net         27
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
                    sequestrate. Cose deperibili.
 Quando si tratta di dati, di informazioni o di
  programmi informatici, la copia deve essere
  realizzata su adeguati supporti, mediante
  procedura che assicuri la conformità della copia
  all'originale e la sua immodificabilità


Avv. Giovanni Battista Gallus   http://www.cfitaly.net         28
Gli accertamenti urgenti (art.
               354 c.p.p.)
Conservazione delle tracce e delle cose pertinenti
 al reato, e dello stato dei luoghi
ma “Se vi è pericolo che le cose, le tracce e i luoghi
    indicati nel comma 1 si alterino o si disperdano o
    comunque si modifichino e il pubblico ministero non può
    intervenire tempestivamente, ovvero non ha ancora
    assunto la direzione delle indagini, gli ufficiali di polizia
    giudiziaria compiono i necessari accertamenti e rilievi
    sullo stato dei luoghi e delle cose”
Avv. Giovanni Battista Gallus   http://www.cfitaly.net        29
Gli accertamenti urgenti (art.
               354 c.p.p.)
Si tratta di mere operazioni di osservazione,
  individuazione e acquisizione di dati, senza
  alcuna elaborazione valutativa
Non può costituire (né tantomeno sostituire) un
  accertamento tecnico irripetibile



Avv. Giovanni Battista Gallus   http://www.cfitaly.net   30
Gli accertamenti urgenti (art.
               354 c.p.p.)
La novità: In relazione ai dati, alle informazioni e ai
    programmi informatici o ai sistemi informatici o
    telematici, gli ufficiali della polizia giudiziaria adottano,
    altresì, le misure tecniche o impartiscono le prescrizioni
    necessarie ad assicurarne la conservazione e ad
    impedirne l'alterazione e l'accesso e provvedono, ove
    possibile, alla loro immediata duplicazione su
    adeguati supporti, mediante una procedura che
    assicuri la conformità della copia all'originale e la
    sua immodificabilità
Avv. Giovanni Battista Gallus   http://www.cfitaly.net         31
Innovazioni normative e
                valutazione del giudice
Come possono identificarsi le “misure tecniche
   dirette ad assicurare la conservazione dei dati
   originali e ad impedirne l'alterazione”?
 Quali sono le procedure che assicurino “la
   conformità della copia all'originale e la sua
   immodificabilità”
Il Giudice dovrà valutare, in maniera puntuale,
   l'effettiva validità scientifica dei criteri e dei
   metodi d'indagine
Avv. Giovanni Battista Gallus   http://www.cfitaly.net   32
Innovazioni normative e
                valutazione del giudice
Gli accertamenti ad alto contenuto tecnologico
  devono pertanto essere valutati sulla base dei
  protocolli elaborati dalla comunità scientifica,
  che, peraltro, devono essere essi stessi
  sottoposti ad ad attenta analisi, con specifico
  riferimento all'epistemologia giudiziale
(Luca Luparia)

Avv. Giovanni Battista Gallus   http://www.cfitaly.net   33
Conclusioni

Un approccio, già criticabile di per sé,
  riteneva che il problema della prova
  digitale “non genuina” si ponesse sul
  piano della valutazione della prova, e non
  della sua utilizzabilità o meno
Trib. Bologna, 21/7/2005 - Vierika
Trib. Chieti, 2/3/2006
Avv. Giovanni Battista Gallus      http://www.cfitaly.net   34
Conclusioni

Ora, una prova digitale “non genuina”,
 potrebbe costituire una prova
 illegittimamente acquisita ai sensi dell'art.
 191 c.p.p., e quindi inutilizzabile, e perciò
 sottratta a quella “vorace potenza
 superlogica” (la definizione è di Franco
 Cordero) costituita dal Giudicante
Avv. Giovanni Battista Gallus      http://www.cfitaly.net   35
Profili etici della computer
                     forensics
La prova digitale incide profondamente sui
  valori iscritti nella Carta Costituzionale
Si può parlare di una dimensione
  informatico-telematica della propria
  personalità


Avv. Giovanni Battista Gallus   http://www.cfitaly.net   36
Profili etici della computer
                     forensics
Cass., sez. I, sent. 25755/07
Sequestro di computer presso terzi può presentare
   quot;connotati pesantemente intrusivi ed
  esplorativiquot;, avendo ad oggetto una sfera
  personalissima quale il personal computer



Avv. Giovanni Battista Gallus   http://www.cfitaly.net   37
Profili etici della computer
     forensics – cenni comparativi
La Corte Costituzionale Tedesca (Sentenza
   27/2/2008, resa nel procedimento BvR 370/07 - BvR
   595/07) ha creato un “nuovo” diritto della
   personalità: il diritto alla integrità e confidenzialità
   del sistema informatico e telematico
A new quot;basic right to the confidentiality and integrity of
   information-technological systemsquot; as part of the
   general personality rights in the German constitution
http://bendrath.blogspot.com
Avv. Giovanni Battista Gallus   http://www.cfitaly.net   38
Profili etici della computer
                     forensics
Questo diritto può essere violato solo se vi è il
 concreto pericolo della commissione di gravi reati,
 con l'intervento dell'Autorità Giudiziaria, e solo
 laddove le altre risorse investigative si dimostrino
 insufficienti
Ma anche in questo caso, occorre proteggere l'area
 della vita privata


Avv. Giovanni Battista Gallus   http://www.cfitaly.net   39
Profili etici della computer
                     forensics
quot;If there are concrete indications in the specific case
   that a certain measure for gathering data will touch
   the core area of the conduct of private life, it has to
   remain principally undone.quot; (margin number 281)
Se comunque venissero accidentalmente acquisiti dati
   afferenti tale “core area”, essi devono essere
   immediatamente cancellati, e non possono essere
   utilizzati in nessun modo

Avv. Giovanni Battista Gallus   http://www.cfitaly.net   40
In conclusione

  Occorre “riportare queste nuove tecniche
  investigative nell'alveo dell'architettura
  complessiva del nostro modello di giustizia
  penale” e “rifugiarsi nei naturalia del processo
  penale, ossia in quei principi scolpiti nella cultura
  delle garanzie prima ancora che nella Carta
  fondamentale e nel Codice”
(Luca Luparia)
Avv. Giovanni Battista Gallus       http://www.cfitaly.net   41
Grazie per l'attenzione
     Avv. Giovanni Battista
             Gallus
   g.gallus@studiogallus.it
   www.giuristitelematici.it




Avv. Giovanni Battista Gallus   http://www.cfitaly.net   42

More Related Content

What's hot

La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Agostino Pedone
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematicoQuestioneGiustizia
 
Avvocato digitale e processo telematico
Avvocato digitale e processo telematicoAvvocato digitale e processo telematico
Avvocato digitale e processo telematicoEdoardo Ferraro
 
Processo Telematico e Tecniche di Redazione degli Atti
Processo Telematico e Tecniche di Redazione degli AttiProcesso Telematico e Tecniche di Redazione degli Atti
Processo Telematico e Tecniche di Redazione degli AttiEdoardo Ferraro
 
L'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoL'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoEdoardo Ferraro
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
PCT, PAT e PTT a confronto & la conservazione a norma delle PEC
PCT, PAT e PTT a confronto & la conservazione a norma delle PECPCT, PAT e PTT a confronto & la conservazione a norma delle PEC
PCT, PAT e PTT a confronto & la conservazione a norma delle PECEdoardo Ferraro
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADAndrea Rossetti
 
Il titolo esecutivo telematico
Il titolo esecutivo telematicoIl titolo esecutivo telematico
Il titolo esecutivo telematicoEdoardo Ferraro
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Processo Penale Telematico - Le Norme
Processo Penale Telematico - Le NormeProcesso Penale Telematico - Le Norme
Processo Penale Telematico - Le NormeEdoardo Ferraro
 

What's hot (20)

La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematico
 
Avvocato digitale e processo telematico
Avvocato digitale e processo telematicoAvvocato digitale e processo telematico
Avvocato digitale e processo telematico
 
Processo Telematico e Tecniche di Redazione degli Atti
Processo Telematico e Tecniche di Redazione degli AttiProcesso Telematico e Tecniche di Redazione degli Atti
Processo Telematico e Tecniche di Redazione degli Atti
 
L'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoL'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'uso
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
PCT, PAT e PTT a confronto & la conservazione a norma delle PEC
PCT, PAT e PTT a confronto & la conservazione a norma delle PECPCT, PAT e PTT a confronto & la conservazione a norma delle PEC
PCT, PAT e PTT a confronto & la conservazione a norma delle PEC
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CAD
 
Il titolo esecutivo telematico
Il titolo esecutivo telematicoIl titolo esecutivo telematico
Il titolo esecutivo telematico
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Processo Penale Telematico - Le Norme
Processo Penale Telematico - Le NormeProcesso Penale Telematico - Le Norme
Processo Penale Telematico - Le Norme
 

Viewers also liked

Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentationSomya Johri
 

Viewers also liked (6)

Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 

Similar to Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus

Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova InformaticaVincenzo Calabrò
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Giovanni Battista Gallus
 
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle Entrate
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle EntrateFisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle Entrate
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle EntrateErnesto Belisario
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
La videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiLa videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiGiuseppe Briganti
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expressionmarco scialdone
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Nordest Informatica srl
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaLevia Group
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010Paolo Vicenzotto
 

Similar to Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus (20)

Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
 
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle Entrate
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle EntrateFisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle Entrate
Fisco e privacy: la diffusione dei dati sul sito dell'Agenzia delle Entrate
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
La videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativiLa videosorveglianza in azienda: aspetti normativi
La videosorveglianza in azienda: aspetti normativi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expression
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Corso di informatica giuridica
Corso di informatica giuridicaCorso di informatica giuridica
Corso di informatica giuridica
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a Norma
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
 
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
Scorza -panel_2_workshop_24-05-13
Scorza  -panel_2_workshop_24-05-13Scorza  -panel_2_workshop_24-05-13
Scorza -panel_2_workshop_24-05-13
 
Present videosorveglianza 2010
Present videosorveglianza 2010Present videosorveglianza 2010
Present videosorveglianza 2010
 

More from denis frati

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517denis frati
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàdenis frati
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furiousdenis frati
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishingdenis frati
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensicdenis frati
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomenodenis frati
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsdenis frati
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cuginidenis frati
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 

More from denis frati (12)

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furious
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensics
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 

Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus

  • 1. Computer forensics e L. 48/2008 Libera Università S. Pio V - Roma 18/06/2008 Avv. Giovanni Battista Gallus, LL.M. g.gallus@studiogallus.it Avv. Giovanni Battista Gallus http://www.cfitaly.net 1
  • 2. CHI SONO giobatta@gnulaptop $ whoami $ Mi diletto di computer da oltre 25 anni $ Ho conseguito il Master of Laws in IT law presso la University of London $ Esercito la professione di avvocato da oltre 10 anni $ Ho scoperto GNU/Linux nel 1999 $ Vicepresidente del Circolo dei Giuristi Telematici $ Membro del GULCh (Gruppo Utenti Linx Cagliari) Avv. Giovanni Battista Gallus http://www.cfitaly.net 2
  • 3. il Circolo dei Giuristi Telematici L'associazione quot;Circolo dei Giuristi Telematiciquot; è la più quot;anticaquot; del web giuridico. La storica mailing list conta oggi oltre 200 iscritti tra avvocati, magistrati, giuristi d'impresa, universitari e tecnici specializzati. Il sito www.giuristitelematici.it è aggiornato costantemente dai webmaster, anche con la collaborazione di responsabili territoriali, con le principali novità in tema di diritto dell'informatica (e non solo). Il Circolo si è fatto promotore di svariati convegni e seminari giuridici, oltre che di alcune pubblicazioni cartacee. Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto sociale e il regolamento della mailing list sono consultabili liberamente sul sito. Per ulteriori informazioni: info@giuristitelematici.it. http://www.giuristitelematici.it Avv. Giovanni Battista Gallus http://www.cfitaly.net 3
  • 4. INIZIAMO DALLE SUSINE... Avv. Giovanni Battista Gallus http://www.cfitaly.net 4
  • 5. Esigenze comparabili Deteriorabilità (o facile contaminazione) delle possibile fonti di prova Modalità di acquisizione Difficile ripetibilità dell'analisi Problematiche connesse alla catena di custodia Necessità di garantire un contraddittorio Accertamento idoneo a costituire un'evidenza dibattimentale Avv. Giovanni Battista Gallus http://www.cfitaly.net 5
  • 6. INIZIAMO DALLE SUSINE... Art. 223 Disp. Att. Codice Procedura Penale Analisi di campioni e garanzie per l'interessato 1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi o decreti si debbano eseguire analisi di campioni per le quali non è prevista la revisione, a cura dell'organo procedente è dato, anche oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove le analisi verranno effettuate. L'interessato o persona di sua fiducia appositamente designata possono presenziare alle analisi, eventualmente con l'assistenza di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. Avv. Giovanni Battista Gallus http://www.cfitaly.net 6
  • 7. INIZIAMO DALLE SUSINE... 2. Se leggi o decreti prevedono la revisione delle analisi e questa sia richiesta dall'interessato, a cura dell'organo incaricato della revisione, almeno tre giorni prima, deve essere dato avviso del giorno, dell'ora e del luogo ove la medesima verrà effettuata all'interessato e al difensore eventualmente nominato. Alle operazioni di revisione l'interessato e il difensore hanno diritto di assistere personalmente, con l'assistenza eventuale di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono raccolti nel fascicolo per il dibattimento, sempre che siano state osservate le disposizioni dei commi 1 e 2. Avv. Giovanni Battista Gallus http://www.cfitaly.net 7
  • 8. INIZIAMO DALLE SUSINE... Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. Avv. Giovanni Battista Gallus http://www.cfitaly.net 8
  • 9. Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec( 1995)013_en.asp Avv. Giovanni Battista Gallus http://www.cfitaly.net 9
  • 10. Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. Avv. Giovanni Battista Gallus http://www.cfitaly.net 10
  • 11. La Convenzione di Budapest Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001 Avv. Giovanni Battista Gallus http://www.cfitaly.net 11
  • 12. La Convenzione di Budapest Article 19 – Search and seizure of stored computer data Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or 2. These measures shall include the power to: a seize or similarly secure a computer system or part of it or a computer-data storage medium; b make and retain a copy of those computer data; c maintain the integrity of the relevant stored computer data; d render inaccessible or remove those computer data in the accessed computer system. Avv. Giovanni Battista Gallus http://www.cfitaly.net 12
  • 13. La Convenzione di Budapest Dal preambolo Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights and other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy; Mindful also of the right to the protection of personal data, as conferred, for example, by the 1981 Council of Europe Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data; Avv. Giovanni Battista Gallus http://www.cfitaly.net 13
  • 14. La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). Avv. Giovanni Battista Gallus http://www.cfitaly.net 14
  • 15. Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) Avv. Giovanni Battista Gallus http://www.cfitaly.net 15
  • 16. Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici” Avv. Giovanni Battista Gallus http://www.cfitaly.net 16
  • 17. Ispezione e perquisizione informatica art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” Avv. Giovanni Battista Gallus http://www.cfitaly.net 17
  • 18. Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All’articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: “1 – bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione.” Avv. Giovanni Battista Gallus http://www.cfitaly.net 18
  • 19. Ispezione e perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione» Avv. Giovanni Battista Gallus http://www.cfitaly.net 19
  • 20. Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. “gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza” Avv. Giovanni Battista Gallus http://www.cfitaly.net 20
  • 21. Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti “ordinari” ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Avv. Giovanni Battista Gallus http://www.cfitaly.net 21
  • 22. Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche “presso coloro che forniscono servizi telematici o di telecomunicazioni” Art. 1 della Convenzione: quot;service providerquot; means: i any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii any other entity that processes or stores computer data on behalf of such communication service or users of such service. Avv. Giovanni Battista Gallus http://www.cfitaly.net 22
  • 23. Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, “questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto” Avv. Giovanni Battista Gallus http://www.cfitaly.net 23
  • 24. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. Avv. Giovanni Battista Gallus http://www.cfitaly.net 24
  • 25. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. Riguarda tutti i dati “informatici” L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi . Il provider deve comunque “conservare e proteggere adeguatamente i dati originali” Avv. Giovanni Battista Gallus http://www.cfitaly.net 25
  • 26. Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria Avv. Giovanni Battista Gallus http://www.cfitaly.net 26
  • 27. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia Avv. Giovanni Battista Gallus http://www.cfitaly.net 27
  • 28. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus http://www.cfitaly.net 28
  • 29. Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma “Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose” Avv. Giovanni Battista Gallus http://www.cfitaly.net 29
  • 30. Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile Avv. Giovanni Battista Gallus http://www.cfitaly.net 30
  • 31. Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus http://www.cfitaly.net 31
  • 32. Innovazioni normative e valutazione del giudice Come possono identificarsi le “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione”? Quali sono le procedure che assicurino “la conformità della copia all'originale e la sua immodificabilità” Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine Avv. Giovanni Battista Gallus http://www.cfitaly.net 32
  • 33. Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) Avv. Giovanni Battista Gallus http://www.cfitaly.net 33
  • 34. Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale “non genuina” si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/2005 - Vierika Trib. Chieti, 2/3/2006 Avv. Giovanni Battista Gallus http://www.cfitaly.net 34
  • 35. Conclusioni Ora, una prova digitale “non genuina”, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella “vorace potenza superlogica” (la definizione è di Franco Cordero) costituita dal Giudicante Avv. Giovanni Battista Gallus http://www.cfitaly.net 35
  • 36. Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità Avv. Giovanni Battista Gallus http://www.cfitaly.net 36
  • 37. Profili etici della computer forensics Cass., sez. I, sent. 25755/07 Sequestro di computer presso terzi può presentare quot;connotati pesantemente intrusivi ed esplorativiquot;, avendo ad oggetto una sfera personalissima quale il personal computer Avv. Giovanni Battista Gallus http://www.cfitaly.net 37
  • 38. Profili etici della computer forensics – cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un “nuovo” diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new quot;basic right to the confidentiality and integrity of information-technological systemsquot; as part of the general personality rights in the German constitution http://bendrath.blogspot.com Avv. Giovanni Battista Gallus http://www.cfitaly.net 38
  • 39. Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'Autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata Avv. Giovanni Battista Gallus http://www.cfitaly.net 39
  • 40. Profili etici della computer forensics quot;If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone.quot; (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale “core area”, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo Avv. Giovanni Battista Gallus http://www.cfitaly.net 40
  • 41. In conclusione Occorre “riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale” e “rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice” (Luca Luparia) Avv. Giovanni Battista Gallus http://www.cfitaly.net 41
  • 42. Grazie per l'attenzione Avv. Giovanni Battista Gallus g.gallus@studiogallus.it www.giuristitelematici.it Avv. Giovanni Battista Gallus http://www.cfitaly.net 42