Consiglio Superiore della Magistratura


         Le nuove frontiere della comunicazione e la
        criminalità informat...
La volatilità delle informazioni
                                           digitali
Avv. Giovanni Battista Gallus
       ...
La volatilità delle informazioni
                  digitali
 Le informazioni digitali possiedono un'ontologica volatilità,...
Preservare la digital evidence
                       COUNCIL OF EUROPE
                   RECOMMENDATION No. R (95) 13

O...
Preservare la digital evidence

Electronic evidence

13. The common need to collect, preserve and present
  electronic evi...
Esperimento IACIS
             (International Association of Computer
                    Investigative Specialists)
 A se...
Due battute sulla computer
                                            forensics

Avv. Giovanni Battista Gallus
          ...
Essenza della CF
Lo scopo della Computer Forensics (di
 seguito CF) è quello di rendere fruibile, in
 una sede processuale...
La modernità...
L'uso dello strumento informatico è entrato
  nella vita quotidiana di ciascuno di noi.
Non ci si deve stu...
... ed il “vecchio”


Al contrario... è anche vero che solitamente
  la prova “informatica” necessita del
  supporto dei “...
I rischi
Il rischio che si corre è quello di imbragare il
    principio garantista del libero convincimento e
    della “c...
Lo “stato dell'arte” prima della
                                         riforma
Avv. Giovanni Battista Gallus
          ...
Il caso Vierika
   Tribunale Penale di Bologna, Sez. I
    Monocratica, Sentenza 21 luglio 2005
    (dep. 22 dicembre 200...
Il caso Vierika
   Corte Appello Penale di Bologna -
    Sentenza n. 369/08 del 27 marzo 2008
        non è compito del ...
Vierika e la prova informatica
 Non basta allegare che le tecniche di
  forensics utilizzate siano superate, o
  comunque...
Vierika e la prova informatica
      Il Giudice non è gravato dall’obbligo di fornire
       autonoma dimostrazione dell’...
Vierika e la prova informatica
     Il Tribunale si discosta, manifestamente,
      dall'orientamento più recente della S...
La Convenzione di Budapest

Avv. Giovanni Battista Gallus
                                       18
La Convenzione di Budapest
      Convenzione del Consiglio d’Europa
       sulla criminalità informatica, fatta a
        ...
La Convenzione di Budapest
   Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati
 3. Ogni Parte deve a...
La Convenzione di Budapest
 Dal Preambolo:
 tenendo presente la necessità di garantire un equo bilanciamento tra
    l’int...
La L. 48/2008
                LEGGE 18 marzo 2008, n. 48
       Ratifica ed esecuzione della Convenzione del
       Consig...
Caratteri generali

Avv. Giovanni Battista Gallus
                                            23
Alcune considerazioni di
                 carattere generale
        Il Legislatore, prendendo atto dei progressi delle
  ...
Alcune considerazioni di
                carattere generale -il
               documento informatico
   Il Legislatore, in...
Alcune considerazioni di
                 carattere generale
  Il Legislatore si è preoccupato di richiamare l'esigenza
  ...
Ispezione e perquisizione
                                              informatica
Avv. Giovanni Battista Gallus
        ...
Ispezione e perquisizione
                   informatica
     L'inspiciens usa gli occhi: ai perquirenti servono le
      ...
Ispezione informatica
     L'originario Disegno di Legge prevedeva, all'art.
                      244, comma II c.p.p.
  ...
Ispezione informatica
                    art. 244, comma II c.p.p.
            “L'autorità giudiziaria può disporre rilie...
Ispezione informatica
 L'ispezione informatica, come è pacifico dal dettato
        della norma, può quindi consistere in ...
Perquisizione informatica
        L'originario Disegno di Legge prevedeva:
  2. All’articolo 247, del codice di procedura ...
Perquisizione informatica
              Art. 247, comma 1-bis c.p.p.
  «1-bis. Quando vi è fondato motivo di ritenere che
...
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
  “gli ufficiali di polizia giudiziaria...
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.

    Devono sussistere i presupposti “o...
Perquisizione informatica
  Perquisizione d'iniziativa della P.G. - art 352 c.p.p.

    Devono sussistere i presupposti “o...
Perquisizione informatica
  La perquisizione di un sistema “protetto da misure
                      di sicurezza”
   Para...
Ispezione e perquisizione
                   informatica
     In effetti, è pacifico che, anche quando si
      proceda a...
Ispezione e perquisizione
                   informatica
 Effetti della dematerializzazione:
        Ispezioni e perquisiz...
Ispezione e perquisizione
                   informatica
                        Relazione al Progetto di Legge

   Le inn...
Ispezione e perquisizione
                   informatica
  Non si tratta, peraltro, di “meri adeguamenti lessicali”,
    s...
E se il computer fosse acceso?

Le “tracce” potrebbero disperdersi a seguito
              dello spegnimento
  Ma l'interv...
Ricordiamo l'esperimento IACIS
 A seguito del “solo” avvio del Pc con sistema
   operativo Microsoft è stata riscontrata l...
Ispezione e perquisizione
                   informatica
   Per gli accertamenti e le acquisizioni effettuate senza
      ...
Ispezione e perquisizione
                   informatica
        Art. 117 Disp. Att. Codice Procedura Penale
    Accertame...
Conseguenze dell'omessa
           adozione delle “misure
                 tecniche”
   Le misure tecniche costituiscono, ...
Conseguenze dell'omessa
           adozione delle “misure
                 tecniche”
    E allora quale sanzione processua...
Conseguenze dell'omessa adozione
delle “misure tecniche”
   Si rischia di sovrastimare l'importanza
    delle procedure d...
Sequestro di corrispondenza
              informatica
                    Art. 254 c.p.p.
 Possibile anche “presso coloro ...
Sequestro di corrispondenza
              informatica
                                Art. 254 c.p.p.
 Se il sequestro è e...
Sequestro di corrispondenza
              informatica
        La norma, così come formulata,
      potrebbe anche indurre ...
Sequestro di corrispondenza
              informatica
         In realtà, non si può confondere il sequestro della
       ...
Il sequestro di dati informatici
            presso i provider
                             Art. 254-bis c.p.p.
 L'autorit...
Il sequestro di dati informatici
            presso i provider
                            Art. 254-bis c.p.p.
 Riguarda t...
Il sequestro di dati informatici
            presso i provider
                                Art. 254-bis c.p.p.
 Sogget...
Le procedure di acquisizione
  Sequestro   dei supporti vs sequestro del
  computer
       Corte di Cassazione, Sezione ...
Le procedure di acquisizione
  Sequestro    dei supporti vs sequestro del
  computer
      Corte di Cassazione, Sezione ...
Le procedure di acquisizione
  Sequestro      dei supporti vs sequestro del
  computer
         Corte di Cassazione, Sez...
Innovazioni in tema di chain of
              custody
        Art. 259 c.p.p. - Custodia delle cose sequestrate
 Quando la...
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
       ...
Innovazioni in tema di chain of
              custody
         Art. 260 c.p.p. - Apposizione dei sigilli alle cose
       ...
Gli accertamenti urgenti (art.
               354 c.p.p.)
Conservazione delle tracce e delle cose pertinenti
 al reato, e ...
Gli accertamenti urgenti (art.
               354 c.p.p.)
Si tratta di mere operazioni di osservazione,
  individuazione e...
Gli accertamenti urgenti (art.
               354 c.p.p.)
La novità: In relazione ai dati, alle informazioni e ai
    prog...
Libera valutazione
In tema di valutazione della prova, atteso il principio della
  libertà di convincimento del giudice e ...
Valutazione della scientificità
In considerazione della “novità”
  rappresentata dalla CF, il giudice deve
  valutare anch...
Innovazioni normative e
                 valutazione del giudice
Come possono identificarsi le “misure tecniche
 dirette a...
Innovazioni normative e
                valutazione del giudice
La novella utilizza formule generali, non esplicitando in
...
Innovazioni normative e
                valutazione del giudice
Il Giudice dovrà valutare, in maniera puntuale,
   l'effet...
Innovazioni normative e
                valutazione del giudice
Gli accertamenti ad alto contenuto tecnologico
  devono pe...
Conclusioni

Un approccio, già criticabile di per sé,
  riteneva che il problema della prova
  digitale “non genuina” si p...
Conclusioni

Ora, una prova digitale “non genuina”,
 potrebbe costituire una prova
 illegittimamente acquisita ai sensi de...
Profili etici della computer
                     forensics
La prova digitale incide profondamente sui
  valori iscritti n...
Profili etici della computer
                     forensics
Cass., sez. I, sent. 25755/07
Sequestro di computer presso ter...
Profili etici della computer
     forensics – cenni comparativi
La Corte Costituzionale Tedesca (Sentenza
   27/2/2008, re...
Profili etici della computer
                     forensics
Questo diritto può essere violato solo se vi è il
 concreto pe...
Profili etici della computer
                     forensics
"If there are concrete indications in the specific case
   tha...
In conclusione

  Occorre “riportare queste nuove tecniche
  investigative nell'alveo dell'architettura
  complessiva del ...
Grazie per l'attenzione
  Avv. Giovanni Battista
          Gallus
g.gallus@studiogallus.it
www.giuristitelematici.it
   Si...
Upcoming SlideShare
Loading in …5
×

Presentazione sulla computer forensics, dopo la L. 48/2008

2,945 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,945
On SlideShare
0
From Embeds
0
Number of Embeds
12
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Presentazione sulla computer forensics, dopo la L. 48/2008

  1. 1. Consiglio Superiore della Magistratura Le nuove frontiere della comunicazione e la criminalità informatica. la diffusione telematica di materiale pedopornografico I provvedimenti cautelari reali in materia di indagini informatiche Roma, 8/4/2009 Avv. Giovanni Battista Gallus, LL.M. g.gallus@studiogallus.it Avv. Giovanni Battista Gallus 1
  2. 2. La volatilità delle informazioni digitali Avv. Giovanni Battista Gallus 2
  3. 3. La volatilità delle informazioni digitali Le informazioni digitali possiedono un'ontologica volatilità, in quanto sono destinate a modificarsi o disperdersi definitivamente con estrema celerità (Alessandro Vitale, La nuova disciplina delle ispezioni o perquisizioni in ambiente informatico o telematico) Avv. Giovanni Battista Gallus 3
  4. 4. Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec( 1995)013_en.asp Avv. Giovanni Battista Gallus 4
  5. 5. Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. Avv. Giovanni Battista Gallus 5
  6. 6. Esperimento IACIS (International Association of Computer Investigative Specialists) A seguito del “solo” avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma “diversi” (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile Avv. Giovanni Battista Gallus 6
  7. 7. Due battute sulla computer forensics Avv. Giovanni Battista Gallus 7
  8. 8. Essenza della CF Lo scopo della Computer Forensics (di seguito CF) è quello di rendere fruibile, in una sede processuale, le prove legate allo strumento informatico. La CF deve “conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer” (C. Maioli). 8
  9. 9. La modernità... L'uso dello strumento informatico è entrato nella vita quotidiana di ciascuno di noi. Non ci si deve stupire, pertanto, se le indagini di CF possano essere richieste anche con riferimento, ad esempio, a crimini non propriamente “informatici”. 9
  10. 10. ... ed il “vecchio” Al contrario... è anche vero che solitamente la prova “informatica” necessita del supporto dei “vecchi” mezzi di prova. 10
  11. 11. I rischi Il rischio che si corre è quello di imbragare il principio garantista del libero convincimento e della “centralità del giudice”, soprattutto “in un momento che vede il fulcro dell'accertamento spostarsi pericolosamente verso un ipse dixit dell'esperto che rischia di svuotare di contenuti l'idea stessa dell'organo giudicante quale peritus peritorum”. Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007 11
  12. 12. Lo “stato dell'arte” prima della riforma Avv. Giovanni Battista Gallus 12
  13. 13. Il caso Vierika  Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari)  http://www.penale.it/page.asp?mode=1&IDPag=182  http://www.giuristitelematici.it/modules/bdnews/article.php?storyid=444 Non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati ricercati 13
  14. 14. Il caso Vierika  Corte Appello Penale di Bologna - Sentenza n. 369/08 del 27 marzo 2008  non è compito del giudicante determinare una sorta di protocollo delle procedure informatiche forensi, ma solo verificare se nella fattispecie l'acquisizione probatoria sia fidefaciente, o se abbia subito alterazioni.  Occorre dunque fornire la prova della concreta alterazione 14
  15. 15. Vierika e la prova informatica  Non basta allegare che le tecniche di forensics utilizzate siano superate, o comunque inferiori ad altre  Occorre la prova:  Della possibilità che si sia verificata una alterazione dei dati;  L'indicazione specifica della fase della procedura in cui si sarebbe verificata tale alterazione  La perizia ex art. 220 c.p.p. può non essere necessaria 15
  16. 16. Vierika e la prova informatica  Il Giudice non è gravato dall’obbligo di fornire autonoma dimostrazione dell’esattezza scientifica delle conclusioni raggiunte e dell’erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti 16
  17. 17. Vierika e la prova informatica  Il Tribunale si discosta, manifestamente, dall'orientamento più recente della Suprema Corte, che sembra supporre, in sostanza, la cogenza della perizia, ogni qual volta, ai fini della ricognizione del reato, siano necessari degli accertamenti di tipo tecnico (Cass. Pen. 4686/05; 5672/05), per accogliere l'orientamento tradizionale che ritiene di rimettere al Giudice di merito la valutazione della necessità di disporre indagini specifiche, sempre che questa valutazione sia sorretta da adeguata motivazione 17
  18. 18. La Convenzione di Budapest Avv. Giovanni Battista Gallus 18
  19. 19. La Convenzione di Budapest Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001 Avv. Giovanni Battista Gallus 19
  20. 20. La Convenzione di Budapest Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati 3. Ogni Parte deve adottare le misure legislative e di altra natura che dovessero essere necessarie per consentire alle proprie autorità competenti di sequestrare o acquisire in modo simile i dati informatici per i quali si è proceduto all’accesso in conformità ai paragrafi 1 o 2. Tali misure devono includere il potere di: a. sequestrare o acquisire in modo simile un sistema informatico o parte di esso o un supporto per la conservazione di dati informatici; b. fare e trattenere una copia di quei dati informatici ; c. mantenere l’integrità dei relativi dati informatici immagazzinati; d. rendere inaccessibile o rimuovere quei dati dal sistema informatico analizzato. Avv. Giovanni Battista Gallus 20
  21. 21. La Convenzione di Budapest Dal Preambolo: tenendo presente la necessità di garantire un equo bilanciamento tra l’interesse per l’azione repressiva ed il rispetto dei diritti umani fondamentali come previsto nella Convenzione del Consiglio d’Europa del 1950 per la Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di avere opinioni senza condizionamenti, come anche il diritto alla libertà di espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy; consapevoli anche del diritto alla tutela delle informazioni personali, ad esempio, in base alla Convenzione del 1981 del Consiglio d’Europa per la tutela degli Individui con riguardo alla gestione automatizzata dei dati personali; Avv. Giovanni Battista Gallus 21
  22. 22. La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). Avv. Giovanni Battista Gallus 22
  23. 23. Caratteri generali Avv. Giovanni Battista Gallus 23
  24. 24. Alcune considerazioni di carattere generale Il Legislatore, prendendo atto dei progressi delle investigazioni informatiche, ha inserito nel tessuto processuale il richiamo ai principi del trattamento della prova digitale, modificando la disciplina dei mezzi di ricerca della prova (Giancarlo Bragò) Avv. Giovanni Battista Gallus 24
  25. 25. Alcune considerazioni di carattere generale -il documento informatico Il Legislatore, innovando la definizione di documento informatico (con la modifica dell'art. 491 bis c.p.) ha, definitivamente, sancito l'autonomia del documento stesso dal suo supporto. Il documento informatico è dunque, ex art. 1, lett. P CAD, “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” Avv. Giovanni Battista Gallus 25
  26. 26. Alcune considerazioni di carattere generale Il Legislatore si è preoccupato di richiamare l'esigenza normativa di assicurare la conservazione dei dati originali e di impedirne l'alterazione. E' questo il filo rosso che lega tutte le modifiche normative [...] assicurare, mediante la corretta conservazione dei dati originali, la ripetibilità dell'accertamento investigativo in sede dibattimentale Giancarlo Bragò Avv. Giovanni Battista Gallus 26
  27. 27. Ispezione e perquisizione informatica Avv. Giovanni Battista Gallus 27
  28. 28. Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) Avv. Giovanni Battista Gallus 28
  29. 29. Ispezione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici” Avv. Giovanni Battista Gallus 29
  30. 30. Ispezione informatica art. 244, comma II c.p.p. “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” Avv. Giovanni Battista Gallus 30
  31. 31. Ispezione informatica L'ispezione informatica, come è pacifico dal dettato della norma, può quindi consistere in rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, in relazione a sistemi informatici o telematici (con le cautele suindividuate), e non già i dati, le informazioni ed i programmi, a differenza della perquisizione Differenza coerente con l'inspicere Avv. Giovanni Battista Gallus 31
  32. 32. Perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All’articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: “1 – bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione.” Avv. Giovanni Battista Gallus 32
  33. 33. Perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione» Avv. Giovanni Battista Gallus 33
  34. 34. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. “gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza” Avv. Giovanni Battista Gallus 34
  35. 35. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti “ordinari” ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Avv. Giovanni Battista Gallus 35
  36. 36. Perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti “ordinari” ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Avv. Giovanni Battista Gallus 36
  37. 37. Perquisizione informatica La perquisizione di un sistema “protetto da misure di sicurezza” Parallelo con il mondo fisico: eliminazione degli ostacoli “informatici”. Locuzione non prevista nel caso di ispezione informatica Avv. Giovanni Battista Gallus 37
  38. 38. Ispezione e perquisizione informatica  In effetti, è pacifico che, anche quando si proceda a ispezione e perquisizione “ordinaria”, occorra adottare ogni cautela volta a evitare possibili contaminazioni della scena del crimine (impronte, tracce biologiche, etc.) Avv. Giovanni Battista Gallus 38
  39. 39. Ispezione e perquisizione informatica Effetti della dematerializzazione: Ispezioni e perquisizioni, atti tipicamente irripetibili, devono tendere a divenire ripetibili, quando hanno ad oggetto supporti informatici. Avv. Giovanni Battista Gallus 39
  40. 40. Ispezione e perquisizione informatica Relazione al Progetto di Legge Le innovazioni in materia processuale “consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti processuali che ne sono interessati” Avv. Giovanni Battista Gallus 40
  41. 41. Ispezione e perquisizione informatica Non si tratta, peraltro, di “meri adeguamenti lessicali”, soprattutto per quanto riguarda le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Non è una mera specificazione, ma risponde ad una chiara finalità di garanzia della tutela del successivo esercizio del diritto di difesa da parte dell'indagato (Vitali) Avv. Giovanni Battista Gallus 41
  42. 42. E se il computer fosse acceso? Le “tracce” potrebbero disperdersi a seguito dello spegnimento Ma l'intervento sul sistema acceso può impedire la ripetibilità Avv. Giovanni Battista Gallus 42
  43. 43. Ricordiamo l'esperimento IACIS A seguito del “solo” avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma “diversi” (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile La data di modifica di un file può costituire una prova d'alibi, oppure di colpevolezza Avv. Giovanni Battista Gallus 43
  44. 44. Ispezione e perquisizione informatica Per gli accertamenti e le acquisizioni effettuate senza spegnere l'elaboratore, alcuni autori sottolineano che sarebbe stato probabilmente più esatto far ricorso all'istituto dell'accertamento tecnico irripetibile, di cui all'art. 360 c.p.p. Gli accertamenti devono comunque essere svolti da soggetti particolarmente specializzati Avv. Giovanni Battista Gallus 44
  45. 45. Ispezione e perquisizione informatica Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. Avv. Giovanni Battista Gallus 45
  46. 46. Conseguenze dell'omessa adozione delle “misure tecniche” Le misure tecniche costituiscono, secondo alcuna dottrina, uno speciale requisito, oramai intrinseco nella ispezione e perquisizione “informatica”. La violazione di tale requisito comporterebbe la nullità, ex art. 178, lett. c, e 180 c.p.p. (Vitali) G. Bragò è di opinione contraria: non si tratta di una nullità di ordine generale, in quanto riguarda una metodologia di acquisizione probatoria e di conservazione degli elementi raccolti Avv. Giovanni Battista Gallus 46
  47. 47. Conseguenze dell'omessa adozione delle “misure tecniche” E allora quale sanzione processuale per l'omessa adozione di tali modalità? Sempre secondo G. Bragò, non può parlarsi di inutilizzabilità, stante l'assenza di un richiamo espresso E quindi torniamo a Vierika... Non determinerebbe né inutilizzabilità, né nullità, ma riverbererebbe sotto il profilo della valutazione della prova, e sul suo grado di attendibilità Avv. Giovanni Battista Gallus 47
  48. 48. Conseguenze dell'omessa adozione delle “misure tecniche”  Si rischia di sovrastimare l'importanza delle procedure di acquisizione:  Gli eventuali vizi del verbale di ispezione non potrebbe comunque ostacolare l'escussione dei verbalizzanti in ordine a quanto personalmente constatato  (Cassazione Su, 27 marzo 1996, Sala)  E' un principio ancora valido? 48
  49. 49. Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche “presso coloro che forniscono servizi telematici o di telecomunicazioni” Art. 1 della Convenzione: "service provider" means: i any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii any other entity that processes or stores computer data on behalf of such communication service or users of such service. Avv. Giovanni Battista Gallus 49
  50. 50. Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, “questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto” Avv. Giovanni Battista Gallus 50
  51. 51. Sequestro di corrispondenza informatica La norma, così come formulata, potrebbe anche indurre a ritenere che nel suo ambito di applicazione ricada anche la captazione delle e-mail in itinere, in tempo reale. Avv. Giovanni Battista Gallus 51
  52. 52. Sequestro di corrispondenza informatica In realtà, non si può confondere il sequestro della corrispondenza elettronica eventualmente contenuta nei server dei prestatori di servizi telematici, con la ben diversa (e più invasiva) attività di captazione continuata in tempo reale, attività che non può che continuare ad essere qualificata come intercettazione telematica (trattandosi dell'intercettazione di un flusso di comunicazioni relativo a sistemi informatici o telematici) e pertanto soggetta alla ben più restrittiva disciplina prevista dall'art. 266 bis del codice di procedura penale Avv. Giovanni Battista Gallus 52
  53. 53. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. Avv. Giovanni Battista Gallus 53
  54. 54. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. Riguarda tutti i dati “informatici” L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi . Il provider deve comunque “conservare e proteggere adeguatamente i dati originali” Avv. Giovanni Battista Gallus 54
  55. 55. Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. Soggetti destinatari: Avv. Giovanni Battista Gallus 55
  56. 56. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  http://www.penale.it/page.asp?mode=1&IDPag=34  Il sequestro in discussione e' del tipo "probatorio" e che ha ad oggetto beni ritenuti "cose pertinenti al reato", deve richiamarsi il consolidato orientamento di questa Corte, secondo cui il giudice del riesame ha l'onere di controllare, oltre alla astratta configurabilita' del reato ipotizzato, sebbene sempre con riferimento ad elementi processuali gia' acquisiti (alla luce della decisione delle Sezioni Unite 29 gennaio 1997 n. 23, Bassi), se il sequestro sia o meno giustificato ai sensi dell'art. 253 c.p.p. 56
  57. 57. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  Seil sequestro non riguarda il corpo del reato, si impone specifica motivazione sulla sussistenza, in concreto, delle finalità proprie del sequestro probatorio 57
  58. 58. Le procedure di acquisizione  Sequestro dei supporti vs sequestro del computer  Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n. 1778  http://www.penale.it/page.asp?mode=1&IDPag=34  La prova in ordine alla sussistenza del reato è tutelabile limitando il sequestro alla memoria fissa del computer o ad eventuali supporti contenenti elementi utili alle indagini  Il sequestro probatorio non deve riguardare il materiale informatico del tutto “neutro” rispetto alle indagini  La “neutralità” rispetto alle indagini va valutata caso per caso 58
  59. 59. Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria Avv. Giovanni Battista Gallus 59
  60. 60. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia Avv. Giovanni Battista Gallus 60
  61. 61. Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus 61
  62. 62. Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma “Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose” Avv. Giovanni Battista Gallus 62
  63. 63. Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile Avv. Giovanni Battista Gallus 63
  64. 64. Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Avv. Giovanni Battista Gallus 64
  65. 65. Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent. 46359/2007 65
  66. 66. Valutazione della scientificità In considerazione della “novità” rappresentata dalla CF, il giudice deve valutare anche la scientificità del metodo adoperato dal consulente informatico. Sempre più recentemente si assiste alla redazione di appositi metodi operativi della CF, che agevolano il compito del giudice nella valutazione della adeguatezza del metodo seguito. 66
  67. 67. Innovazioni normative e valutazione del giudice Come possono identificarsi le “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione”? Quali sono le procedure che assicurino “la conformità della copia all'originale e la sua immodificabilità” Avv. Giovanni Battista Gallus 67
  68. 68. Innovazioni normative e valutazione del giudice La novella utilizza formule generali, non esplicitando in alcun modo quali siano le regole tecniche di acquisizione e conservazione. La legge si limita a porre un principio finalistico in funzione di utilizzabilità dibattimentale della prova digitale (G. Bragò) E tale principio finalistico potrà essere soddisfatto mediante la puntuale adozione delle best practices individuate secondo la miglior scienza e tecnica Significativo avvicinamento tra la digital evidence e la prova scientifica Avv. Giovanni Battista Gallus 68
  69. 69. Innovazioni normative e valutazione del giudice Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine, in ordine alle finalità perseguite (idoneità a conservare e non modificare la digital evidence) Avv. Giovanni Battista Gallus 69
  70. 70. Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) Avv. Giovanni Battista Gallus 70
  71. 71. Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale “non genuina” si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/2005 - Vierika Trib. Chieti, 2/3/2006 Avv. Giovanni Battista Gallus 71
  72. 72. Conclusioni Ora, una prova digitale “non genuina”, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella “vorace potenza superlogica” (la definizione è di Franco Cordero) costituita dal Giudicante Avv. Giovanni Battista Gallus 72
  73. 73. Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità Avv. Giovanni Battista Gallus 73
  74. 74. Profili etici della computer forensics Cass., sez. I, sent. 25755/07 Sequestro di computer presso terzi può presentare "connotati pesantemente intrusivi ed esplorativi", avendo ad oggetto una sfera personalissima quale il personal computer Avv. Giovanni Battista Gallus 74
  75. 75. Profili etici della computer forensics – cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un “nuovo” diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new "basic right to the confidentiality and integrity of information-technological systems" as part of the general personality rights in the German constitution http://bendrath.blogspot.com Avv. Giovanni Battista Gallus 75
  76. 76. Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'Autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata Avv. Giovanni Battista Gallus 76
  77. 77. Profili etici della computer forensics "If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone." (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale “core area”, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo Avv. Giovanni Battista Gallus 77
  78. 78. In conclusione Occorre “riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale” e “rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice” (Luca Luparia) Avv. Giovanni Battista Gallus 78
  79. 79. Grazie per l'attenzione Avv. Giovanni Battista Gallus g.gallus@studiogallus.it www.giuristitelematici.it Si ringrazia per la preziosissima collaborazione l'Avv. Francesco Paolo Micozzi Avv. Giovanni Battista Gallus 79

×