descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Slide dell'intervento dell'Avv. Giuseppe Briganti al Convegno "Vigilanza sugli intermediari Entratel" organizzato da Digitrust il 26/10/2011 presso l'ODCEC di Pesaro - Urbino
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Slide dell'intervento dell'Avv. Giuseppe Briganti al Convegno "Vigilanza sugli intermediari Entratel" organizzato da Digitrust il 26/10/2011 presso l'ODCEC di Pesaro - Urbino
Relazione su Processo Civile Telematico e documenti informatici al Corso di Diritto Processuale Civile presso l'Università del Piemonte Orientale (sede di Novara).
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
Lezione sul diritto d'autore online, sui sistemi di DRM e sulle c.d. utilizzazioni libere, tenuta il 20 dicembre 2014 presso la Scuola di Specializzazione per le Professioni Legali dell'Università Europea di Roma
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
Processo Telematico e Tecniche di Redazione degli AttiEdoardo Ferraro
Le slide dell'intervengo svolto al convegno del 26 marzo 2021, organizzato dalla Camera Avvocati di Este, Monselice e Montagnana in collaborazione con il Consiglio dell'Ordine degli Avvocati di Padova.
L'udienza civile e penale da remoto: istruzioni per l'usoEdoardo Ferraro
Le slide della relazione svolta al webinar del 15 maggio 2020 come "ospite" della Camera Avvocati di Este, Monselice e Montagnana, per parlare di udienze da remoto in tempi di Covid-19.
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
Le slide della prima parte dell'evento formativo del 21.12.2020 organizzato dal COA Padova in collaborazione con la Camera Penale di Padova. Già prima della pubblicazione in GU, si erano elaborate in testo coordinato le norme della legge di conversione dell'art. 24 del DL 137/2020, che consentono il deposito telematico degli atti penali
a cura di Polizia Postale di Cagliari
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
Lezione sul diritto d'autore online, sui sistemi di DRM e sulle c.d. utilizzazioni libere, tenuta il 20 dicembre 2014 presso la Scuola di Specializzazione per le Professioni Legali dell'Università Europea di Roma
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
Processo Telematico e Tecniche di Redazione degli AttiEdoardo Ferraro
Le slide dell'intervengo svolto al convegno del 26 marzo 2021, organizzato dalla Camera Avvocati di Este, Monselice e Montagnana in collaborazione con il Consiglio dell'Ordine degli Avvocati di Padova.
L'udienza civile e penale da remoto: istruzioni per l'usoEdoardo Ferraro
Le slide della relazione svolta al webinar del 15 maggio 2020 come "ospite" della Camera Avvocati di Este, Monselice e Montagnana, per parlare di udienze da remoto in tempi di Covid-19.
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
Le slide della prima parte dell'evento formativo del 21.12.2020 organizzato dal COA Padova in collaborazione con la Camera Penale di Padova. Già prima della pubblicazione in GU, si erano elaborate in testo coordinato le norme della legge di conversione dell'art. 24 del DL 137/2020, che consentono il deposito telematico degli atti penali
a cura di Polizia Postale di Cagliari
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Digital forensics is the preservation, identification, extraction and documentation of computer evidence for use in courts. There are various branches including network, firewall, database and mobile device forensics. Digital forensics helps solve cases of theft, fraud, hacking and viruses. Challenges include increased data storage, rapid technology changes and lack of physical evidence. Three case studies showed how digital forensics uncovered evidence through encrypted communications, text messages and diverted drug operations. The future of digital forensics includes more sophisticated tools and techniques to analyze large amounts of data.
This document provides an overview of computer forensics. It defines computer forensics as identifying, preserving, analyzing and presenting digital evidence in a legally acceptable manner. The objective is to find evidence related to cyber crimes. Computer forensics has a history in investigating financial fraud, such as the Enron case. It describes the types of digital evidence, tools used, and steps involved in computer forensic investigations. Key points are avoiding altering metadata and overwriting unallocated space when collecting evidence.
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
seminario Festival ICT 11 novembre 2015 : cCome fare a decollare la tecnologia ed il business dei droni Avv. Mauro Alovisio Avv. Giovanni Battista Gallus http://www.festivalict.com/droni-come-fare-decollare-le-idee-la-tecnologia-ed-il-business/
L'evoluzione tecnologica, in particolare quella telematica, ha cambiato profondamente e radicalmente la società odierna. Il settore delle comunicazioni è stato profondamente rivoluzionato: le forme tradizionali di comunicazione hanno lasciato spazio a forme d'interazione completamente nuove e impensabili in cui gli uomini interagiscono e arricchiscono le proprie conoscenze attraverso l'utilizzo di dispositivi capaci di comunicare con loro e fra di loro. Il nuovo millennio ha consolidato quella che è stata definita tempo prima come « rivoluzione digitale", in particolare ha permesso alla nuova società dell'informazione di imporsi in quasi tutti i contesti economici e sociali. Uno dei fattori determinanti di tale cambiamento è sicuramente rappresentato dall'approdo di Internet nella società: l'accessibilità universale al sapere comune ha in un primo momento permesso la diffusione e lo scambio di un'enorme quantità di dati e informazioni, per essere, ad oggi, sempre più perfezionati e raffinati attraverso l'evoluzione del cd semantic web. In sostanza, la moderna società è retta e si sviluppa ormai sul paradigma costituito dal settore ICT (Information and Communication Technology): se da un lato, i nuovi strumenti tecnologici hanno portato e portano tuttora indubbi vantaggi alla comunità, dall'altro si è costatato come i nuovi scenari virtuali abbiano portato allo sviluppo di un «lato oscuro del progresso». Ci si riferisce, in particolare, a quelle condotte devianti che hanno fin da subito riconosciuto le potenzialità legate ai computer e alla rete, vedendo negli stessi un terreno fertile nel quale dare vita a nuove attività illecite. Lo strumento informatico o telematico è diventato ben presto bersaglio della cd cybercriminalità la quale sostanzialmente ha sviluppato due differenti modalità operative di aggressione: la prima, dove l'azione delittuosa ha come fine quello di aggredire e compromettere sistemi informatici o telematici; la seconda, invece, che riconosce nei nuovi mezzi un veicolo attraverso il quale perpetrare, mediante modalità proprie dell'ambiente virtuale, condotte afferenti a reati tradizionali propri del "mondo fisico". Le diverse istanze di legalità e di tutela, derivanti sia dall'ambito nazionale che internazionale, hanno palesato la necessità per il legislatore di adoperarsi ai fini dell'individuazione di nuovi beni giuridici da proteggere nonché la predisposizione di misure idonee ai fini della individuazione e persecuzione dell'autore della condotta criminosa.
https://www.vincenzocalabro.it
Presentazione "La tutela giuridica del whistleblowing" sulla tutela delle fonti giornalistiche, i rapporti con il trattamento di dati personali, e la responsabilità delle piattaforme WB
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Relazione dell'Avv. Giuseppe Briganti in occasione dell'evento formativo "Utilizzo della videosorveglianza e dei nuovi sistemi di controllo a distanza in azienda, rapporti fra Statuto dei lavoratori e privacy" organizzato da Digitrust presso la sede dell'Ordine dei Dottori Commercialisti ed Esperti Contabili di Pesaro-Urbino in data 10 marzo 2011
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
Game of Drones
Sguardi non umani sul nostro mondo
Mercoledì 27 aprile 2016 – 9.30
Bibliomediateca Mario Gromo
Via Matilde Serao 8/a – Torino
Introduzione Peppino Ortoleva, Università di Torino
Ugo Pagallo, Università di Torino - Sull’arte della guerra dronica: falchi, colombe e la
teoria evolutiva del combattente
Simone Russo, Founder di ImmoDrone srl - ImmoDrone: la magia del cinema nel marketing immobiliare
Mauro Alovisio, Fellow Nexa e presidente Csig Ivrea Torino - I droni e la privacy: scenari, problemi e possibili soluzioni
Davide Moraglio, Sara Pellerino, Byfarm - Filmmaker
Seminario SMAU MILANO 2016 - 26.11.2016 - Avv. Andrea Maggipinto (AMLAW)
Dati e informazioni costituiscono parte essenziale e cruciale di ogni organizzazione. È una precisa responsabilità adottare tutte le misure necessarie e sufficienti perché tali risorse siano gestite in modo corretto e sicuro, in conformità alla Legge.
Nel corso del seminario si parlerà (anche) di cyber sicurezza e del nuovo Regolamento Europeo in materia di protezione dei dati personali.
Come fare la Conservazione Sostituiva a NormaLevia Group
corso Dematerializzazione e Gestione a Norma dei Documenti Aziendali, organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013: una completa disamina degli aspetti legali connessi alle procedure di archiviazione e conservazione a norma dei documenti fiscali e contabili.
Ecco come procedere alla conservazione sostitutiva a norma dei documenti aziendali: le slide del corso organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013.
La Cartella Clinica Elettronica tra gestione, conservazione e implicazioni pr...Digital Law Communication
Docenti Avv. Andrea Lisi - Avv. Graziano Garrisi
ARGOMENTI
I parte
La natura giuridica della Cartella Clinica
I documenti che compongono la Cartella Clinica Elettronica
La conservazione della Cartella Clinica Elettronica e il d.lgs. 179/2012
FOCUS: il consenso privacy e il consenso informato al trattamento medico
II parte
Trattamento dei dati personali in ambito sanitario
Il consenso al trattamento dei dati personali e le modalità di acquisizione
Oscuramento dei dati
Autenticazione e autorizzazione per l’accesso alla CCE
Sicurezza della Cartella Clinica Elettronica: riservatezza, integrità e disponibilità dei dati
Modalità di consegna dei referti tramite web, posta elettronica certificata e altre modalità digitali
presentazione del Provvedimento in materia di videosorveglianza dell'8 aprile 2010 (Gazzetta Ufficiale n. 99 del 29 aprile 2010) - Garante per le protezione dei dati personali
Similar to Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus (20)
il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo
Il phishing non è un crimine digitale banale, in cui cadono solo gli sciocchi, come spesso viene stereotipato, ma rappresenta una minaccia sempre attuale perchè, come sempre, i cybercriminali ...guardano avanti
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
1. Computer forensics e L. 48/2008
Libera Università S. Pio V - Roma
18/06/2008
Avv. Giovanni Battista Gallus, LL.M.
g.gallus@studiogallus.it
Avv. Giovanni Battista Gallus http://www.cfitaly.net 1
2. CHI SONO
giobatta@gnulaptop $ whoami
$ Mi diletto di computer da oltre 25 anni
$ Ho conseguito il Master of Laws in IT law presso la
University of London
$ Esercito la professione di avvocato da oltre 10 anni
$ Ho scoperto GNU/Linux nel 1999
$ Vicepresidente del Circolo dei Giuristi Telematici
$ Membro del GULCh (Gruppo Utenti Linx Cagliari)
Avv. Giovanni Battista Gallus http://www.cfitaly.net 2
3. il Circolo dei Giuristi Telematici
L'associazione quot;Circolo dei Giuristi Telematiciquot; è la più quot;anticaquot; del web
giuridico. La storica mailing list conta oggi oltre 200 iscritti tra
avvocati, magistrati, giuristi d'impresa, universitari e tecnici
specializzati.
Il sito www.giuristitelematici.it è aggiornato costantemente dai
webmaster, anche con la collaborazione di responsabili territoriali,
con le principali novità in tema di diritto dell'informatica (e non solo).
Il Circolo si è fatto promotore di svariati convegni e seminari giuridici,
oltre che di alcune pubblicazioni cartacee.
Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto
sociale e il regolamento della mailing list sono consultabili
liberamente sul sito. Per ulteriori informazioni:
info@giuristitelematici.it. http://www.giuristitelematici.it
Avv. Giovanni Battista Gallus http://www.cfitaly.net 3
5. Esigenze comparabili
Deteriorabilità (o facile contaminazione) delle
possibile fonti di prova
Modalità di acquisizione
Difficile ripetibilità dell'analisi
Problematiche connesse alla catena di custodia
Necessità di garantire un contraddittorio
Accertamento idoneo a costituire un'evidenza
dibattimentale
Avv. Giovanni Battista Gallus http://www.cfitaly.net 5
6. INIZIAMO DALLE SUSINE...
Art. 223 Disp. Att. Codice Procedura Penale
Analisi di campioni e garanzie per l'interessato
1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi
o decreti si debbano eseguire analisi di campioni per le quali non è
prevista la revisione, a cura dell'organo procedente è dato, anche
oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove
le analisi verranno effettuate. L'interessato o persona di sua fiducia
appositamente designata possono presenziare alle analisi,
eventualmente con l'assistenza di un consulente tecnico. A tali
persone spettano i poteri previsti dall'articolo 230 del codice.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 6
7. INIZIAMO DALLE SUSINE...
2. Se leggi o decreti prevedono la revisione delle analisi e questa sia
richiesta dall'interessato, a cura dell'organo incaricato della
revisione, almeno tre giorni prima, deve essere dato avviso del
giorno, dell'ora e del luogo ove la medesima verrà effettuata
all'interessato e al difensore eventualmente nominato. Alle
operazioni di revisione l'interessato e il difensore hanno diritto di
assistere personalmente, con l'assistenza eventuale di un
consulente tecnico. A tali persone spettano i poteri previsti
dall'articolo 230 del codice.
3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono
raccolti nel fascicolo per il dibattimento, sempre che siano state
osservate le disposizioni dei commi 1 e 2.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 7
8. INIZIAMO DALLE SUSINE...
Art. 117 Disp. Att. Codice Procedura Penale
Accertamenti tecnici che modificano lo stato dei luoghi,
delle cose o delle persone.
Le disposizioni previste dall'articolo 360 del codice si
applicano anche nei casi in cui l'accertamento tecnico
determina modificazioni delle cose, dei luoghi o delle
persone tali da rendere l'atto non ripetibile.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 8
9. Preservare la digital evidence
COUNCIL OF EUROPE
RECOMMENDATION No. R (95) 13
OF THE COMMITTEE OF MINISTERS TO MEMBER
STATES CONCERNING PROBLEMS OF
CRIMINAL PROCEDURAL LAW CONNECTED
WITH INFORMATION TECHNOLOGY
http://www.coe.int/t/e/human_rights/media/4_documentary_resources/CM/Rec(
1995)013_en.asp
Avv. Giovanni Battista Gallus http://www.cfitaly.net 9
10. Preservare la digital evidence
Electronic evidence
13. The common need to collect, preserve and present
electronic evidence in ways that best ensure and
reflect their integrity and irrefutable authenticity,
both for the purposes of domestic prosecution and
international co-operation, should be recognised.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 10
11. La Convenzione di Budapest
Convenzione del Consiglio d’Europa
sulla criminalità informatica, fatta a
Budapest il 23 novembre 2001
Avv. Giovanni Battista Gallus http://www.cfitaly.net 11
12. La Convenzione di Budapest
Article 19 – Search and seizure of stored computer data
Each Party shall adopt such legislative and other measures as may be
necessary to empower its competent authorities to seize or similarly
secure computer data accessed according to paragraphs 1 or 2.
These measures shall include the power to:
a seize or similarly secure a computer system or part of it or a
computer-data storage medium;
b make and retain a copy of those computer data;
c maintain the integrity of the relevant stored computer
data;
d render inaccessible or remove those computer data in the
accessed computer system.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 12
13. La Convenzione di Budapest
Dal preambolo
Mindful of the need to ensure a proper balance between the interests of law
enforcement and respect for fundamental human rights as enshrined in the
1950 Council of Europe Convention for the Protection of Human Rights and
Fundamental Freedoms, the 1966 United Nations International Covenant on
Civil and Political Rights and other applicable international human rights
treaties, which reaffirm the right of everyone to hold opinions without
interference, as well as the right to freedom of expression, including the
freedom to seek, receive, and impart information and ideas of all kinds,
regardless of frontiers, and the rights concerning the respect for privacy;
Mindful also of the right to the protection of personal data, as conferred, for
example, by the 1981 Council of Europe Convention for the Protection of
Individuals with regard to Automatic Processing of Personal Data;
Avv. Giovanni Battista Gallus http://www.cfitaly.net 13
14. La L. 48/2008
LEGGE 18 marzo 2008, n. 48
Ratifica ed esecuzione della Convenzione del
Consiglio d'Europa sulla criminalita' informatica,
fatta a Budapest il 23 novembre 2001, e norme
di adeguamento dell'ordinamento interno.
(Suppl. Ordinario n. 79).
Avv. Giovanni Battista Gallus http://www.cfitaly.net 14
15. Ispezione e perquisizione
informatica
L'inspiciens usa gli occhi: ai perquirenti servono le
mani
(Franco Cordero)
Gli istituti della perquisizione e della ispezione, così
come concepiti nel nostro sistema, non appaiono
idonei a regolare l'accesso ai sistemi informatici
e telematici (connotato da una matrice tecnologica
e potenzialmente modificatrice di dati estranea ai
due istituti)
(Stefano Aterno)
Avv. Giovanni Battista Gallus http://www.cfitaly.net 15
16. Ispezione e perquisizione
informatica
L'originario Disegno di Legge prevedeva, all'art.
244, comma II c.p.p.
“L'autorità giudiziaria può disporre rilievi
segnaletici, descrittivi e fotografici e ogni altra
operazione tecnica, anche in relazione a
sistemi informatici o telematici”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 16
17. Ispezione e perquisizione
informatica
art. 244, comma II c.p.p.
“L'autorità giudiziaria può disporre rilievi
segnaletici, descrittivi e fotografici e ogni altra
operazione tecnica, anche in relazione a
sistemi informatici o telematici, adottando
misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad
impedirne l’alterazione”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 17
18. Ispezione e perquisizione
informatica
L'originario Disegno di Legge prevedeva:
2. All’articolo 247, del codice di procedura penale,
dopo il comma 1, è aggiunto il seguente comma:
“1 – bis. Quando vi è fondato motivo di ritenere
che dati, informazioni, programmi informatici o
tracce comunque pertinenti al reato si trovino in
un sistema informatico o telematico, ancorché
protetto da misure di sicurezza, ne è disposta la
perquisizione.”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 18
19. Ispezione e perquisizione
informatica
Art. 247, comma 1-bis c.p.p.
«1-bis. Quando vi è fondato motivo di ritenere che
dati, informazioni, programmi informatici o tracce
comunque pertinenti al reato si trovino in un
sistema informatico o telematico, ancorché
protetto da misure di sicurezza, ne è disposta la
perquisizione, adottando misure tecniche dirette
ad assicurare la conservazione dei dati originali
e ad impedirne l’alterazione»
Avv. Giovanni Battista Gallus http://www.cfitaly.net 19
20. Ispezione e perquisizione
informatica
Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
“gli ufficiali di polizia giudiziaria, adottando misure
tecniche dirette ad assicurare la conservazione
dei dati originali e ad impedirne l'alterazione,
procedono altresì alla perquisizione di sistemi
informatici o telematici, ancorchè protetti da
misure di sicurezza”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 20
21. Ispezione e perquisizione
informatica
Perquisizione d'iniziativa della P.G. - art 352 c.p.p.
Devono sussistere i presupposti “ordinari” ex art
352 c.p.p., e inoltre vi deve essere fondato
motivo di ritenere che nei sistemi si trovino
occultati dati, informazioni, programmi
informatici o tracce comunque pertinenti al reato
che possono essere cancellati o dispersi.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 21
22. Sequestro di corrispondenza
informatica
Art. 254 c.p.p.
Possibile anche “presso coloro che forniscono
servizi telematici o di telecomunicazioni”
Art. 1 della Convenzione:
quot;service providerquot; means:
i any public or private entity that provides to users of its service the
ability to communicate by means of a computer system, and
ii any other entity that processes or stores computer data on behalf
of such communication service or users of such service.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 22
23. Sequestro di corrispondenza
informatica
Art. 254 c.p.p.
Se il sequestro è effettuato da un ufficiale di PG,
“questi deve consegnare all'autorità giudiziaria gli
oggetti di corrispondenza sequestrati, senza aprirli o
alterarli e senza prendere altrimenti conoscenza del
loro contenuto”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 23
24. Il sequestro di dati informatici
presso i provider
Art. 254-bis c.p.p.
L'autorità giudiziaria, quando dispone il sequestro, presso i
fornitori di servizi informatici, telematici o di telecomunicazioni,
dei dati da questi detenuti, compresi quelli di traffico o di
ubicazione, può stabilire, per esigenze legate alla regolare
fornitura dei medesimi servizi, che la loro acquisizione
avvenga mediante copia di essi su adeguato supporto, con
una procedura che assicuri la conformità dei dati acquisiti a
quelli originali e la loro immodificabilità.
Avv. Giovanni Battista Gallus http://www.cfitaly.net 24
25. Il sequestro di dati informatici
presso i provider
Art. 254-bis c.p.p.
Riguarda tutti i dati “informatici”
L'acquisizione in copia è una facoltà, legata alle esigenze del
provider, in ordine alla regolare fornitura dei servizi
.
Il provider deve comunque “conservare e proteggere
adeguatamente i dati originali”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 25
26. Innovazioni in tema di chain of
custody
Art. 259 c.p.p. - Custodia delle cose sequestrate
Quando la custodia riguarda dati, informazioni o
programmi informatici, il custode è altresì
avvertito dell'obbligo di impedirne l'alterazione
o l'accesso da parte di terzi, salva, in
quest'ultimo caso, diversa disposizione
dell'autorità giudiziaria
Avv. Giovanni Battista Gallus http://www.cfitaly.net 26
27. Innovazioni in tema di chain of
custody
Art. 260 c.p.p. - Apposizione dei sigilli alle cose
sequestrate. Cose deperibili.
Le cose sequestrate si assicurano con il sigillo
dell'ufficio giudiziario e con le sottoscrizioni
dell'autorità giudiziaria e dell'ausiliario che la
assiste ovvero, in relazione alla natura delle
cose, con altro mezzo, anche di carattere
elettronico o informatico, idoneo a indicare il
vincolo imposto a fini di giustizia
Avv. Giovanni Battista Gallus http://www.cfitaly.net 27
28. Innovazioni in tema di chain of
custody
Art. 260 c.p.p. - Apposizione dei sigilli alle cose
sequestrate. Cose deperibili.
Quando si tratta di dati, di informazioni o di
programmi informatici, la copia deve essere
realizzata su adeguati supporti, mediante
procedura che assicuri la conformità della copia
all'originale e la sua immodificabilità
Avv. Giovanni Battista Gallus http://www.cfitaly.net 28
29. Gli accertamenti urgenti (art.
354 c.p.p.)
Conservazione delle tracce e delle cose pertinenti
al reato, e dello stato dei luoghi
ma “Se vi è pericolo che le cose, le tracce e i luoghi
indicati nel comma 1 si alterino o si disperdano o
comunque si modifichino e il pubblico ministero non può
intervenire tempestivamente, ovvero non ha ancora
assunto la direzione delle indagini, gli ufficiali di polizia
giudiziaria compiono i necessari accertamenti e rilievi
sullo stato dei luoghi e delle cose”
Avv. Giovanni Battista Gallus http://www.cfitaly.net 29
30. Gli accertamenti urgenti (art.
354 c.p.p.)
Si tratta di mere operazioni di osservazione,
individuazione e acquisizione di dati, senza
alcuna elaborazione valutativa
Non può costituire (né tantomeno sostituire) un
accertamento tecnico irripetibile
Avv. Giovanni Battista Gallus http://www.cfitaly.net 30
31. Gli accertamenti urgenti (art.
354 c.p.p.)
La novità: In relazione ai dati, alle informazioni e ai
programmi informatici o ai sistemi informatici o
telematici, gli ufficiali della polizia giudiziaria adottano,
altresì, le misure tecniche o impartiscono le prescrizioni
necessarie ad assicurarne la conservazione e ad
impedirne l'alterazione e l'accesso e provvedono, ove
possibile, alla loro immediata duplicazione su
adeguati supporti, mediante una procedura che
assicuri la conformità della copia all'originale e la
sua immodificabilità
Avv. Giovanni Battista Gallus http://www.cfitaly.net 31
32. Innovazioni normative e
valutazione del giudice
Come possono identificarsi le “misure tecniche
dirette ad assicurare la conservazione dei dati
originali e ad impedirne l'alterazione”?
Quali sono le procedure che assicurino “la
conformità della copia all'originale e la sua
immodificabilità”
Il Giudice dovrà valutare, in maniera puntuale,
l'effettiva validità scientifica dei criteri e dei
metodi d'indagine
Avv. Giovanni Battista Gallus http://www.cfitaly.net 32
33. Innovazioni normative e
valutazione del giudice
Gli accertamenti ad alto contenuto tecnologico
devono pertanto essere valutati sulla base dei
protocolli elaborati dalla comunità scientifica,
che, peraltro, devono essere essi stessi
sottoposti ad ad attenta analisi, con specifico
riferimento all'epistemologia giudiziale
(Luca Luparia)
Avv. Giovanni Battista Gallus http://www.cfitaly.net 33
34. Conclusioni
Un approccio, già criticabile di per sé,
riteneva che il problema della prova
digitale “non genuina” si ponesse sul
piano della valutazione della prova, e non
della sua utilizzabilità o meno
Trib. Bologna, 21/7/2005 - Vierika
Trib. Chieti, 2/3/2006
Avv. Giovanni Battista Gallus http://www.cfitaly.net 34
35. Conclusioni
Ora, una prova digitale “non genuina”,
potrebbe costituire una prova
illegittimamente acquisita ai sensi dell'art.
191 c.p.p., e quindi inutilizzabile, e perciò
sottratta a quella “vorace potenza
superlogica” (la definizione è di Franco
Cordero) costituita dal Giudicante
Avv. Giovanni Battista Gallus http://www.cfitaly.net 35
36. Profili etici della computer
forensics
La prova digitale incide profondamente sui
valori iscritti nella Carta Costituzionale
Si può parlare di una dimensione
informatico-telematica della propria
personalità
Avv. Giovanni Battista Gallus http://www.cfitaly.net 36
37. Profili etici della computer
forensics
Cass., sez. I, sent. 25755/07
Sequestro di computer presso terzi può presentare
quot;connotati pesantemente intrusivi ed
esplorativiquot;, avendo ad oggetto una sfera
personalissima quale il personal computer
Avv. Giovanni Battista Gallus http://www.cfitaly.net 37
38. Profili etici della computer
forensics – cenni comparativi
La Corte Costituzionale Tedesca (Sentenza
27/2/2008, resa nel procedimento BvR 370/07 - BvR
595/07) ha creato un “nuovo” diritto della
personalità: il diritto alla integrità e confidenzialità
del sistema informatico e telematico
A new quot;basic right to the confidentiality and integrity of
information-technological systemsquot; as part of the
general personality rights in the German constitution
http://bendrath.blogspot.com
Avv. Giovanni Battista Gallus http://www.cfitaly.net 38
39. Profili etici della computer
forensics
Questo diritto può essere violato solo se vi è il
concreto pericolo della commissione di gravi reati,
con l'intervento dell'Autorità Giudiziaria, e solo
laddove le altre risorse investigative si dimostrino
insufficienti
Ma anche in questo caso, occorre proteggere l'area
della vita privata
Avv. Giovanni Battista Gallus http://www.cfitaly.net 39
40. Profili etici della computer
forensics
quot;If there are concrete indications in the specific case
that a certain measure for gathering data will touch
the core area of the conduct of private life, it has to
remain principally undone.quot; (margin number 281)
Se comunque venissero accidentalmente acquisiti dati
afferenti tale “core area”, essi devono essere
immediatamente cancellati, e non possono essere
utilizzati in nessun modo
Avv. Giovanni Battista Gallus http://www.cfitaly.net 40
41. In conclusione
Occorre “riportare queste nuove tecniche
investigative nell'alveo dell'architettura
complessiva del nostro modello di giustizia
penale” e “rifugiarsi nei naturalia del processo
penale, ossia in quei principi scolpiti nella cultura
delle garanzie prima ancora che nella Carta
fondamentale e nel Codice”
(Luca Luparia)
Avv. Giovanni Battista Gallus http://www.cfitaly.net 41
42. Grazie per l'attenzione
Avv. Giovanni Battista
Gallus
g.gallus@studiogallus.it
www.giuristitelematici.it
Avv. Giovanni Battista Gallus http://www.cfitaly.net 42