SlideShare a Scribd company logo
1 of 63
Aspetti legali della
 Digital Forensics




    Avv. Pasquale Lopriore
              Specialist in
      Legal Information Technology
Definizione di
                “Digital Forensics”
Disciplina che si occupa:
 - Preservazione;
 - Identificazione;
 - Studio.
Della documentazione informatica o dei sistemi informativi in generale,
al fine di utilizzarli come prove nei processi penali e civili.

Questa disciplina ha varie branche, tra le quali:

  Digital Investigation;

  Network Forensics;

  Mobile Forensics.
Prove nel “Processo Civile”
        1- Precostituite

    Documenti Informatici
       2- Costituende

          Confessione
           Giuramento
     Interrogatorio formale
Mezzi di ricerca delle prove
     nel “Processo Penale”


1- Incidente probatorio;
2- Accertamenti tecnici;
3- Ispezione;
4- Perquisizione;
4- Intercettazioni telefoniche e informatiche.
Idoneità dei mezzi
L’ispezione è l’attività della polizia giudiziaria attraverso la
quale vengono accertati il corpo del reato o cose
pertinenti.

L’attività di ispezione comporta l’alterazione della scena
del crimine.

Modificazione     dei   supporti    contenenti    informazioni
ricercate.


Impossibilità per le altre parti di compiere perizie di parte.
In ambito informatico

L’ispezione “c.d. reale” può essere utile nei
casi in cui il supporto informatico sia
esclusivamente           un     contenitore    di
documenti attinenti all’indagine o il
materiale è ricercato presso soggetti terzi
estranei.
In tutti gli altri casi il miglior strumento è la
perquisizione con il successivo sequestro
del materiale informatico.
Caratteristica degli accertamenti
      su documenti informatici

               non sono ripetibili
 Diritto dei difensore di assistere anche a mezzo dei propri
consulenti. In caso contrario, non sono inutilizzabili gli
accertamenti effettuati nel dibattimento.

 Possibilità per il difensore di ricorrere agli accertamenti
tecnici non ripetibili, qualora, nelle more del giudizio, vi sia
pericolo di modifica. In tale eventualità la norma prevede
che "… il difensore deve darne avviso, senza ritardo, al P.M.
per l’esercizio delle facoltà previste, in quanto compatibili,
dell’art. 360 c.p.p."
Perquisizione
           Analisi dell’ambiente:

-Collocazione dei PC;
-Disponibilità dei PC in capo ai soggetti;
-Verbali informazioni testimoniali;
-Frequenza corsi di formazione;
-Livello della strumentazione;
-Libri di testo.
Sequestro
Principale strumento che consente alla
P.G. di acquisiti elementi probatori.
In ambito informatico, presenta diversi
problemi:

  - Pertinenza tra le cose sequestrate e il reato;
  - Sequestro di una copia delle informazioni
  contenute sul supporti;
  - Limiti delle cose sequestrabili.
Principio generale del sequestro
      Deve riguardare cose costituenti corpo di reato.
In tal caso, non è necessario offrire la dimostrazione della
necessità del sequestro in funzione dell'accertamento dei fatti.


   L'esigenza probatoria del "corpus delicti" è "in re ipsa“.


Decreto di sequestro è sempre legittimo quando abbia ad
oggetto cose qualificabili come corpo di reato, essendo
necessario e sufficiente, a tal fine, che risulti giustificata
detta qualificazione.
(Cassazione penale, sez. VI, 5 marzo 1998)
Sequestro dei dati presso terzi
Il sequestro di un hard-disk per finalità
esplorative    sorrette  dalla sola    ipotesi
investigativa del P.M. non è ammissibile nei
confronti di una persona non sospettata della
commissione di alcun reato.

Sequestro esige un ambito di corretta e ristretta
operatività per evitare lesioni di beni
costituzionalmente protetti.
(Tribunale di Brescia Sent. del 9 ottobre 2006)
Materiali sequestrati
   Occorre distinguere:

    Modificabili
    Non modificabili

Sotto il profilo della validità del sequestro, la differenza è
nella garanzia delle loro genuità.

            Materiale informatico modificabile

Oltre alla sigla dell’indagato e la menzione nel verbale
comma 1° art. 260 c.p.p., occorre anche la fotografare o
riprodurre le cose sequestrate comma 2 °.
Principio di pertinenza
 Sequestro di materiale attinente all’indagine nei reati informatici.


            l’hard disk è sempre pertinente al software
                     pertanto si può sequestrare

(Ordinanza del Tribunale di Torino del 07/02/2000)

Cose non pertinenti si può chiedere la restituzione ex art. 262 co. 2° c.p.p.
(es. Stampante, schermo, scanner).

In generale, quando non appaia più necessario il mantenimento del vincolo
per finalità probatorie.

(Cass. Pen. Sent. N. 177/2003)
Ampliamento delle maglie di
            applicazione
Gli elementi probatori raccolti sono validi anche
se riferiti ad illeciti diversi e meno gravi di quello
inizialmente ipotizzato.


La legittimità del sequestro deve essere valutata
in relazione al momento in cui tale attività è stata
disposta e non con riguardo all’esito
dell’investigazioni.

(Cass. Pen. Sez. III del 11 maggio 2005)
Azioni di “undercover” della P.G.
      Legge n. 269/1998 art. 14
Ufficiali di polizia giudiziaria delle strutture specializzate per
la repressione dei delitti sessuali o per la tutela dei minori,
ovvero di quelle istituite per il contrasto dei delitti di
criminalità organizzata

       Previa autorizzazione dell'autorità giudiziaria
Al solo fine di acquisire elementi di prova in ordine ai delitti di
cui agli articoli 600- bis, 1° comma, 600- ter, commi 1°, 2° e
3°, e 600- quinquies del codice penale.

Procede all'acquisto simulato di materiale pornografico e
alle relative attività di intermediazione, nonchè partecipare
alle iniziative turistiche.
Azioni di “undercover” della P.G.
      Legge n. 269/1998 art. 14
               Su richiesta dell'autorità giudiziaria.
                   Motivata a pena di nullità.
Per le attività occorrenti per il contrasto dei delitti di cui agli
articoli 600- bis, 1° comma, 600- ter , commi 1°, 2° e 3°, e
600- quinquies del codice penale commessi mediante
l'impiego di sistemi informatici o mezzi di comunicazione
telematica ovvero utilizzando reti di telecomunicazione
disponibili al pubblico.

La polizia delle telecomunicazioni può utilizzare indicazioni
di copertura, anche per attivare siti nelle reti, realizzare o
gestire aree di comunicazione o scambio su reti o sistemi
telematici, ovvero per partecipare ad esse.
Raccolta delle prove mediante
         “siti web civetta”
Gli elementi di prova raccolti con l’utilizzo di siti web c.d.
“civetta” per il reato di mera detenzione di materiale
pornografico ex. art. 600 quater c.p.



Sono inutilizzabili in ogni stato e grado del processo ex.
art. 191 c.p.p., travolgendo anche la validità del decreto di
sequestro del P.M.

La norma deve prevedere espressamente che la P.G. può
assumere il ruolo di “agente provocatore”

(Cass. Pen. Sez. III del 22 settembre 2004)
Centro nazionale per il contrasto della
        pedopornografia sulla rete INTERNET
Istituito presso il Ministero dell’interno con la l’art. 14-bis L. n. 269/1998 introdotto con la
legge 6/2/2006, n. 38

Funzione di raccogliere, in un elenco costantemente aggiornato, tutte le
informazioni, provenienti dalla polizia giudiziaria e da altri soggetti, sui siti
che diffondono materiale pedopornografico, sui relativi gestori, sui
beneficiari di pagamenti.

Articolo 14-ter
Introduce, per i fornitori di servizi resi attraverso reti di comunicazioni
elettronica, l’obbligo di comunicare al Centro i contratti con imprese o
soggetti che diffondono materiale pedopornografico.

Tale obbligo, ovviamente, sorge soltanto qualora il fornitore venga a
conoscenza del contenuto di quanto trasmesso.

Il materiale oggetto di segnalazione deve essere conservato per 45 giorni.
Legge 18 marzo 2008 n.48
Ratificare la Convenzione del Consiglio d’Europa sulla
criminalità informatica, fatta a Budapest il 23/11/2001
Vengono modificati il Codice penale, Codice di procedura penale, D. Lgs. 231/2001 (sulla responsabilità
  amministrativa delle persone giuridiche) e il cd. Codice Privacy.

                                            Tra le principali novità:

1) La eliminazione della diversità nella definizione di "documento informatico" tra il diritto civile e il diritto
   penale;
2) L'introduzione del delitto di false dichiarazioni al Certificatore (art. 495-bis c.p.);
3) La profonda modifica dell'art. 615 - quinquies (Diffusione di apparecchiature, dispositivi o programmi
   informatici diretti a danneggiare o interrompere un sistema informatico o telematico) in tema di virus e
   malware, con l'estensione delle condotte non solo al software, ma anche alle altre "apparecchiature e
   dispositivi", utilizzati allo scopo di danneggiare illecitamente un sistema informatico o telematico;
4) La rivisitazione del danneggiamento di dati, programmi, e dei sistemi informatici, anche di pubblica
   utilità, con l'introduzione della punibilità a querela del danneggiamento di dati "privati";
5) L'introduzione di una nuova fattispecie di frode informatica, commessa dal soggetto che presta servizi
   di certificazione di firma elettronica;
6) L'estensione ai reati "informatici" della responsabilità amministrativa degli enti, di cui al D.lgs 231/01;
7) La profonda modifica delle procedure di acquisizione dell'evidenza informatica, mediante
   l'imposizione dell'adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali
   e ad impedirne l'alterazione, e in altri casi l'adozione di procedure che assicurino la conformità dei dati
   acquisiti a quelli originali e la loro immodificabilità;
8) L'introduzione della proceduta di "congelamento" dei dati per ragioni urgenti, sottoposta a convalida
   da parte del Pubblico Ministero;
9) L'affidamento delle indagini in tema di reati informatici e di pedo-pornografia agli uffici del pubblico
   ministero presso il tribunale del capoluogo del distretto di corte d'appello.
Modifiche introdotto al
   Codice di Procedura Penale
Importanti emendamenti, apportati nell’ambito
delle norme che disciplinano la materia delle
ispezioni (art. 244 cpp), delle perquisizioni (art.
247 e art. 352 cpp) e del sequestro, hanno
introdotto disposizioni correttive circa l’adozione
di misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad impedirne
l’alterazione, e in altri casi l’adozione di procedure
che assicurino la conformità dei dati acquisiti a
quelli originali e la loro immodificabilità.
Ispezione Art. 244 c.p.p.
  Quando le ispezioni riguardano tracce
  digitali l’autorità giudiziaria può disporre, ai
  sensi dell’articolo 244 modificato, ogni
  operazione tecnica.
“anche in relazione a sistemi informatici o
  telematici, adottando misure tecniche
  dirette ad assicurare la conservazione dei
  dati originali e ad impedirne l’alterazione.”
Perquisizioni Art. 247 c.p.p.
Nel corso delle perquisizioni, ai sensi dell’articolo 247
modificato, se vi è motivo “fondato di ritenere che dati,
informazioni, programmi informatici o tracce comunque
pertinenti al reato si trovino in un sistema informatico o
telematico, ancorché protetto da misure di sicurezza, ne è
disposta la perquisizione, adottando misure tecniche dirette
ad assicurare la conservazione dei dati originali e ad
impedirne l’alterazione”.
Possono essere esaminati secondo la novella del secondo
comma dell’articolo 248 «presso banche atti, documenti e
corrispondenza nonché dati, informazioni e programmi
informatici».
Sequestro di dati informatici presso
 fornitori di servizi informatici, telematici
    e di telecomunicazioni. Art. 254-bis

L’autorità giudiziaria può stabilire, per esigenze
legate alla regolare fornitura dei medesimi servizi,
che la loro acquisizione avvenga mediante copia
di essi su adeguato supporto, con una
procedura che assicuri la conformità dei dati
acquisiti a quelli originali e la loro immodificabilità.

In questo caso è, comunque, ordinato al fornitore
dei servizi di conservare e proteggere
adeguatamente i dati originali
Apposizione dei sigilli alle cose
sequestrate. Cose deperibili. Art. 260 c.p.p.
Le cose sequestrate si assicurano con il sigillo dell'ufficio
giudiziario e con le sottoscrizioni dell'autorità giudiziaria e
dell'ausiliario che la assiste ovvero, in relazione alla natura
delle cose, con altro mezzo, anche di carattere elettronico
o informatico, idoneo a indicare il vincolo imposto a fini di
giustizia.

Quando si tratta di dati, di informazioni o di programmi
informatici, la copia deve essere realizzata su adeguati
supporti, mediante procedura che assicuri la conformità della
copia all’originale e la sua immodificabilità; in tali casi, la
custodia degli originali può essere disposta anche in luoghi
diversi dalla cancelleria o dalla segreteria.
Perquisizioni Art. 352 c.p.p.
Nell’ipotesi di flagranza o se vi sono presupposti e
condizioni, l’articolo 352 modificato autorizza gli
ufficiali di polizia giudiziaria, adottando misure
tecniche idonee alla conservazione e ad impedire
l’alterazione, a perquisire i sistemi informatici o
telematici, anche se protetti, quando vi motivo di
ritenere che vi siano occultati dati, informazioni,
programmi informatici o tracce comunque
pertinenti al reato che possono essere cancellati o
dispersi.
Acquisizione di plichi o di
    corrispondenza. Art. 353 c.p.p.
Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o
altri oggetti di corrispondenza, anche se in forma
elettronica o se inoltrati per via telematica, per i quali è
consentito il sequestro.


gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a
chi è preposto al servizio postale, telegrafico, telematico o
di telecomunicazione di sospendere l'inoltro.

Se entro quarantotto ore dall'ordine della polizia giudiziaria il
pubblico ministero non dispone il sequestro, gli oggetti di
corrispondenza sono inoltrati.
Accertamenti urgenti sui luoghi, sulle
cose e sulle persone. Sequestro. Art.
              354 c.p.p.
In relazione ai dati, alle informazioni e ai programmi
informatici o ai sistemi informatici o telematici, gli ufficiali
della polizia giudiziaria adottano, altresì, le misure tecniche
o impartiscono le prescrizioni necessarie ad assicurarne la
conservazione e ad impedirne l’alterazione e l’accesso e
provvedono, ove possibile, alla loro immediata duplicazione
su adeguati supporti, mediante una procedura che assicura
conformità della copia all’originale e la sua immodificabilità.
Se del caso, sequestrano il corpo del reato e le cose a
questo pertinenti.
Acquisizione di dati informatici
             “mediante copia”
Il dettato del nuovo art. 254 bis, e gli artt. 256, 260 e 354 c.p.p.
prescrivono l’acquisizione di dati informatici
“mediante copia…su adeguato supporto……..”

Il termine usato dal legislatore “mediante copia” potrebbe
essere inteso come il duplicato di una dato o meglio il suo
contenuto, da un supporto (hard disk alla pen drive, ecc..).

Tale operazione non garantisce la stessa collocazione del dato
sul supporto.

Il metodo più sicuro è invece quello dell’immagine in
bitstream, un sistema capace di creare un duplicato
perfettamente identico all’originale sia dal punto di vista logico
che fisico, in quanto rispetta l’esatta allocazione dei file.
Digital Investigation

 Metodologia usata per l’analisi dei documenti informatici ai fini della
                  ricerca degli elementi di prova.

Cosa occorre fare per assicurare la corretta formazione della prova?

Basta mettere in presenza di testimoni un sigillo elettronico alle cartelle
incriminate masterizzandole con protezione e consegnandole al P.M. con le
chiavi per sbloccarle ?

Questa procedura semplificata non è idonea per questi motivi:

-La maggior parte delle volta non si conoscono le cartelle incriminate;

-Ogni cluster di ogni supporto potrebbe contenere dati utili all’indagini.

Quindi occorre un esame approfondito dei supporti onde ricercare tutti gli
elementi che vi risiedono.
Attività di indagine informatica
Elemento da tener presente nelle indagini
informatiche è la “volatilità del dato informatico”

L’attività di ricerca e del trattamento del dato
informatico sono:

            Individuazione
            Acquisizione
            Analisi
            Valutazione
La forma del dato informatico
   La forma con cui sono salvate le informazioni assume molto importanza
   nell’attività di forensic. Alcuni studiosi, distinguono le informazioni per tipo di
   information store, ovvero di memorizzazione.

1) Temporary form
    Il dato “prende energia” da una sorgente esterna senza la quale l’informazione
    cessa di esistere, e il caso tipico è la RAM.

2) Forma volatile
    Il dato ha una sorgente di energia interna, come una batteria, e l’informazione è
    persa se la batteria viene rimossa, come la RAM in un portatile.

3) Forma semipermanente
    E’ persistente ma che può essere cambiata, ad esempio hard disk, memoria
    flash ecc.

4) Forma permanente
    Come le ROM, anche se oggi si può non applicare e qualificare come
    permanente, dal momento che i dati possono essere quasi sempre e comunque
    alterati.
Acquisizione dei dati
Eseguire un copia integrale, bit per bit, del disco su un altro dispositivo.

Per garantire l'identicità speculare bit a bit, dei dati originali e alle copie.


            Viene certificata attraverso il confronto degli HASH.
L'algoritmo di hash trasforma una quantità di bit arbitraria in un output di
lunghezza fissa.

          Attività assimilabile a quella prevista dall’art. 260 c.p.p.
       “Apposizione dei sigilli alle cose sequestrate. Cose deperibili”.
Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni
dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose,
con altro mezzo idoneo a indicare il vincolo imposto a fini di giustizia.
L'autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni
delle cose sequestrate che possono alterarsi o che sono di difficile custodia, le unisce agli atti
e fa custodire in cancelleria o segreteria gli originali dei documenti, disponendo, quanto alle
cose, in conformità dell'articolo
Se si tratta di cose che possono alterarsi, l'autorità giudiziaria ne ordina, secondo i casi,
l'alienazione o la distruzione
Profilo procedurale applicazione
        della firma digitale
          Dopo la codifica Hash

      Algoritmo elabora un codice di
        dimensione fissa “digest”.


La stringa ottenuta occorre trascriverla nel
verbale di sequestro.
ANALISI
Attività volta alla ricerca e identificazione dell'informazione,
rilevante ai fini probatori.

            L’analisi va operata su una copia fisica.

La copia fisica è una copia bit per bit di un livello tanto basso da
rendere sempre possibile la ricostruzione dei dati presenti nel
computer e nei supporti studiati.

Bisogna garantire:

 l’aderenza della copia all’originale;

 che l’ originale non subisca modifiche durante la copia.
Catena di custodia
Le memorie di massa e ogni dispositivo di memorizzazione devono essere
“congelati” al più presto possibile.


I reperti vanno raccolti nel tempo più prossimo al verificarsi dell’evento di
interesse e senza che i contenuti dei dispositivi di memoria vengano alterati.
                 Deve essere garantita la continuità della prova.
                             “catena di custodia”


Continuità della gestione del reperto, dal momento in cui viene sequestrato al
momento in cui compare in giudizio.

Tutte le procedure utilizzate durante l’esame dei reperti devono essere
controllabili e ripetibili.


Un esperto che non ha seguito le indagini svolte deve essere in grado, leggendo i
documenti, di ripetere tutte le operazioni che sono state eseguite durante le
indagini.
Riflessioni pratiche
La conservazione in maniera corretta delle prove e dei
materiali acquisiti è vitale al fine di evitare che l'intero
lavoro sia invalidato per un cavillo legale.

Occorre ricordare che, lavorando con file di log o con un
programma in ram è fin troppo facile distruggere una prova
determinante con un semplice passo falso.

Sotto un altro profilo, il lavoro è reso particolarmente arduo
dal fatto che spesso, quando si arriva all’evidenza, gli
amministratori di sistema, solitamente, hanno già agito sul
sistema incriminato, minando quindi l'indagine in partenza.
Punti fondamentali
  Sia nella raccolta sia nel mantenimento delle prove è vitale
  quindi tenere in considerazione:

 Presenza di un sistema per garantire che le prove non
  vengano alterate nel corso dell'indagine (Digital Hash);

 La firma digitale deve essere conservata in luogo diverso dal
  file a cui si riferisce, tranne che per i supporti inalterabili;

 Operare sempre, ove possibile, con delle copie e non con i
  file originali (off-line analysis);

 L’analisi deve essere pienamente documentata.
Protocollo per le investigazioni
Nel caso in cui si discostano dalla miglior pratica scientifica “best
practices” non discende una automatica inutilizzabilità del materiale
probatorio raccolto.
Spetta alla difesa dimostrare in che modo la metodologia usata ha
concretamente alterato i dati ottenuti.
Si è ritenuto sufficiente a dimostrare le modalità di funzionamento di un
software sulla base di quanto riferito in dibattimento dalla P.G. munito di
adeguate competenze tecniche.


Questa pronuncia si basa sul principio che l’accertamento peritale è un
mezzo di prova essenzialmente discrezionale.
Forzando quando dedotto dall’art. 220 c.p.p. (valutazioni che richiedono
competenze tecniche, scientifiche o artistiche).

(Tribunale di Bologna Sent. del 22 dicembre 2005 “caso Vierika”)
Valutazione delle perizie da parte
           del giudice
1. Tecniche d’indagine non consolidate nel
tempo

Valutazione dei criteri e dei metodi utilizzati.

2. Tecniche d’indagine consolidate nel tempo

Valutazione della corretta applicazione delle
cognizioni e delle tecniche di comune dominio.

(Cass. Pen. 9 luglio 1993)
Cosa si deve riferire in Tribunale
   In Tribunale, alcuni sostengono che bisognerebbe saper spiegare come e in che modo, e
   perchè questi tools di forensic sono stati scelti e utilizzati.
   Occorre dimostrare l’integrità di cinque aspetti della investigazione:

1) La raccolta delle informazioni.
   Si deve descrivere il processo attraverso il quale la fonte di prova è stata raccolta,
   mostrando che il processo di raccolta non ha alterato la fonte di prova.

2) La catena di custodia.
   Dimostrare che la fonte di prova non è stata contaminata dopo che è stata acquisita, e
   durante le analisi.

3) L’autenticazione.
   Dimostrare che la fonte di prova non è stata alterata in alcun modo dal suo stato nel
   computer originario, tipicamente con la firma dei file.

4) La recovery.
   Spiegare come i file cancellati e i frammenti di file sono stati custoditi, che cosa contengono
   i file di log, i file di swap e i file temporanei e come le azioni del criminale possono essere
   correlate a questi dati.

5) La verificabilità.
   Per confermare che tutte queste conclusioni sono conformi allo standard e possono essere
   confermate da una analisi di una terza parte.
Profili giuridici dei file di LOG
L’attività di apprensione dei file di log deve essere
accompagna da un attento controllo circa le
modalità di conservazione dei dati informatici

Si deve garantire l’assenza di manipolazione e
genuinità dei dati.

In mancanza, non sono sufficienti attribuire una
responsabilità a un soggetto, specie se provengono
dalla stessa persona offesa.
(Tribunale di Chieti Sent. Pen. del 30 maggio 2006)
Digital forensic
in ambito civilitico
Efficacia probatorio di una
                 pagina web
La copia di una “pagina web” su supporto cartaceo ha valore
probatorio solo se raccolta con le dovute garanzie.


Per la rispondenza all’originale e la riferibilità ad un momento ben
individuato. Le informazioni tratte da una rete telematica sono per
loro natura volatili e suscettibili di continua trasformazione.


Va escluso che costituisca documento utile ai fini probatori una
copia di “pagina web” su supporto cartaceo che non risulti essere
stata raccolta con garanzia di rispondenza all’originale e di riferibilità
a un ben individuato momento.

(Cassazione Sezione Lavoro n. 2912 del 18 febbraio 2004).
Efficacia probatorio di una
                pagina web
La Cassazione non ha inteso chiudere le porte alla
facoltà di utilizzare la copia cartacea di una pagina
web, ma l'ha subordinata a particolari garanzie.



Si deve offrire la rispondenza all'originale e
individuare il momento della copia (il che
contestualmente serve a individuare la data in cui la
suddetta pagina web era visibile in rete).
Procedura per garantire alle pagine
   web una attendibilità probatoria
La procedura si compone di vari atti:

individuazione della pagina web;
fissazione dell'orario di visualizzazione (ora italiana);
registrazione del numero IP del sito in cui la pagina è residente;
esecuzione della stampa a colori della pagina originale;
certificazione della pagina come conforma all'originale.

Alcuni studiosi affermano che la valenza probatoria può essere attribuita tramite
prova testimoniale.


“Far “vedere” la pagina ad un soggetto terzo il quale potrà fungere da
testimone in giudizio circa la conformità con l'originale. Tale soggetto, in sede
testimoniale, quindi con tutte le garanzie inerenti la testimonianza (obbligo di dire la
verità) e le sanzioni penali relative alla falsa testimonianza, potrà offrire la prova di
conformità della copia all'originale. Una volta quindi fatta vedere la pagina al terzo si
potrà procedere alla stampa della stessa.” Andrea D’Agostini www.filodiritto.com
Fonte di prova del documento
              informatico

La prova è costituita dal dato informatico “file”
contenuto all’interno dei supporti “elaboratori
elettronici”.

Differenza con il documento cartaceo è nella
metodologia attraverso la quale viene impresso il
contenuto la carta anziché il supporto informatico.

Fonte di prova informatica risiede su supporti
magnietici o ottici attraverso processi tecnici, che
richiedono una professionalità specifica.
Notizie trovate su internet:
        Valenza probatoria
Le notizie pervenute da internet non
possono essere considerate fatti notori.

Non sono dati incontestabili nelle
conoscenze della collettività
Pur se di facile accessibilità per le
generalità dei cittadini.
(Tribunale di Mantova Sent. 18 maggio 2006)
Stampa di documenti informatici
nel corso di una operazione di P.G.
Costituisce documentazione di scarsa valenza
probatoria.

Non rispetta le formalità previste per il rilascio di
copie certificate.

Documenti informatico sottoscritto con firma
digitale.
(Tribunale di Pescara Sent. del 6 ottobre 2006)
Network Forensics
Disciplina che studia le indagini condotte tramite
l’impiego di intercettazioni telefoniche o informatiche.

     Differenza tra le intercettazioni telefoniche e
                      informatiche.


Per quelle informatiche o telematiche si possono
utilizzate anche da impianti privati e non da impianti
installati nella Procura della Repubblica art. 268
comma 3 c.p.p.
Intercettazioni ex. art. 617 quater c.p.
  Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema
  informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
  interrompe, e' punito con la reclusione da sei mesi a quattro anni.

  La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di
  informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui
  al primo comma.

Fattispecie aggravanti:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro
   ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei
   poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con
   abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
Art. 240 c.p.p. Intercettazioni illegali.
Il P.M. dispone l'immediata secretazione e la custodia in luogo protetto dei documenti,
dei supporti e degli atti concernenti dati e contenuti di conversazioni o comunicazioni, relativi
a traffico telefonico e telematico, illegalmente formati o acquisiti.
Allo stesso modo provvede per i documenti formati attraverso la raccolta illegale di
informazioni.
•Divieto di effettuare copia.
•Inutilizzabilità nel loro contenuto.

                 Entro 48 ore il P.M. acquisiti i documenti, i supporti e gli atti.
                         Chiede al G.I.P. di disporne la distruzione.

Il G.I.P. entro le successive 48 ore fissa l'udienza da tenersi entro 10 gg. dando avviso a tutte
le parti interessate, che potranno nominare un difensore di fiducia, almeno 3 gg. prima della
data dell'udienza.
                                    Udienza di comparizione

Il G.I.P. legge il provvedimento in udienza e dispone la distruzione dei documenti, dei supporti
e degli atti e vi dà esecuzione subito dopo alla presenza del pubblico ministero e dei difensori
delle parti.

                               Redazione di un apposito verbale
Art. 132 Codice privacy
    modif. L.155/2005 e poi dall'art. 2 d.lgs. n. 109/2008.
Conservazione dei dati
- 24 mesi, dalla data della comunicazione, per i dati
relativi al traffico telefonico
- 12 mesi, dalla data della comunicazione, per i dati
relativi al traffico telematico

   Finalità di accertamento e repressione dei reati.

I dati relativi alle chiamate senza risposta, trattati
temporaneamente da parte dei fornitori di servizi di
comunicazione elettronica accessibili al pubblico
oppure di una rete pubblica di comunicazione, sono
conservati per 30 giorni.
Punti critici della norma
 Non rientrano nell’ambito applicativo
della norma le società che non forniscono
accesso alla rete telefonica.

 Devono essere conservati solo i dati
attinenti alla fatturazione ex. art. 123 T.U.
Privacy.
Acquisizione dei dati nel processo

               Decreto motivato del pubblico ministero

Anche su istanza del difensore dell'imputato, della persona sottoposta
alle indagini, della persona offesa e delle altre parti private.

Il difensore dell'imputato o dell’indagato può richiedere, direttamente al
fornitore i dati relativi alle utenze intestate al proprio assistito con le
modalità indicate dall'articolo 391-quater del codice di procedura penale,
ferme restando le condizioni di cui all'articolo 8, comma 2, lettera f), per
il traffico entrante.

Dopo la scadenza del termine (24 mesi dati telefonici e 12 mesi dati
telematici) il giudice autorizza l'acquisizione dei dati, con decreto
motivato, se ritiene che sussistano sufficienti indizi dei delitti di cui
all'articolo 407, comma 2, lettera a), del codice di procedura penale,
nonché dei delitti in danno di sistemi informatici o telematici.
Casi di urgenza
Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave
                         pregiudizio alle indagini.

   P.M. dispone la acquisizione dei dati relativi al traffico telefonico con
                             decreto motivato.


Comunicato immediatamente, e comunque non oltre 24 ore, al giudice
  competente per il rilascio dell'autorizzazione in via ordinaria.

     Convalida entro 48 ore dal provvedimento con decreto motivato.



Se il decreto del P.M. non è convalidato nel termine stabilito, i dati acquisiti
                        non possono essere utilizzati.
Trattamento dei dati
Il trattamento dei dati per le finalità di accertamento e repressione dei
reati è effettuato nel rispetto delle misure e degli accorgimenti a
garanzia dell'interessato volti a:

- prevedere specifici sistemi di autenticazione informatica e di
autorizzazione degli incaricati del trattamento di cui all'allegato B).

Una volta decorso i termini previsti:

- disciplinare le modalità di conservazione separata dei dati;

- individuare le modalità di trattamento dei dati da parte di specifici
incaricati del trattamento in modo tale che, decorso il termine,
l'utilizzazione dei dati sia consentita solo nei casi di cui sussistano
sufficienti indizi dei delitti di cui all'articolo 407, co. 2, lett. a), c.p.p.,
nonché dei delitti in danno di sistemi informatici o telematici e all'art. 7;

- indicare le modalità tecniche per la periodica distruzione dei dati.
Ammesse le intercettazioni telefoniche nel
         procedimento tributario:
     Sent. Cass. n. 4306 del 23/02/2010
• Con Sentenza, la Corte di Cassazione, confermando la
  tendenza di ampliare gli strumenti di indagine a
  disposizione dell'Amministrazione finanziaria, si è espressa
  in merito alla possibilità per il giudice tributario di
  utilizzare i risultati delle intercettazioni telefoniche
  acquisite nel procedimento penale.

• In particolare, a riguardo è stato stabilito
  che l'accertamento tributario è valido qualora risulti
  basato sulle informazioni citate, dal momento che è
  consentito fare confluire in tale procedimento le risultanze
  istruttorie tipiche del processo penale, non essendo
  ravvisabili divieti in merito.
Intercettazioni telefoniche legali:
       revocato il blocco a Eutelia
Newsletter 28 maggio 2007

Il Garante Privacy ha revocato il blocco della trasmissione dei dati personali da e verso gli uffici giudiziari
con strumenti di comunicazione non idonei nei confronti della società telefonica Eutelia.

Il blocco era stato disposto nel gennaio di quest'anno dopo che l'Autorità aveva verificato che la società
non aveva adottato tutte le misure di sicurezza nelle comunicazioni dei dati personali relativi alle
intercettazioni disposte dalla magistratura.

Eutelia risulta oggi invece aver adottato le misure richieste dal Garante, avendo, in particolare, attivate
caselle di posta elettronica certificata (PEC) per comunicare con gli uffici giudiziari e facendo uso di
cifratura per garantire la necessaria sicurezza.

Nel dicembre 2005 il Garante aveva assegnato centottanta giorni di tempo ai gestori telefonici per
adeguarsi a rigorose misure a protezione dei dati trattati. Il termine era stato differito per altri novanta giorni
 per consentire ai gestori di ultimare l'adeguamento alle prescrizioni senza pregiudicare le attività di
intercettazione in corso.
Ciò nonostante, al momento della verifica da parte del Garante, Eutelia non risultava aver adottato le
misure prescritte con il provvedimento dell'Autorità e non era quindi in regola con le misure richieste ai
gestori telefonici per poter comunicare con adeguata sicurezza i dati personali relativi alle intercettazioni
giudiziarie.
Eutelia potrà dunque riprendere a comunicare per via elettronica i dati relatvi alle intercettazioni disposte
dalla magistratura.
L'Autorità si è comunque riservata accertamenti nelle sedi Eutelia per verificare che le misure adottate dalla
società siano conformi a quanto richiesto a protezione dei dati personali dei cittadini
Provvedimento del Garante della
  Privacy pubblicato il 30/05/2007
E’ inammissibile il ricorso diretto a bloccare il trattamento dei dati eseguito dal
pubblico ministero (nel caso specifico, restituzione di un computer previa
formattazione del disco rigido).

Anche se detto trattamento è relativo a dati personali estranei all’indagine.

Il ricorrente lamenta che la formattazione di tutto il materiale oggetto di sequestro
disposta dalla Procura con provvedimento del 15 maggio 2007 provocherebbe,
se portata a compimento, la distruzione di dati che lo riguardano (anche
sensibili) contenuti in tale materiale, con conseguente pregiudizio per la propria
persona.

                               Motivi della decisione



Il trattamento in questione rientra infatti tra quelli effettuati “per ragioni di
giustizia, presso uffici giudiziari di ogni ordine e grado o il Consiglio superiore
della magistratura o altri organi di autogoverno o il Ministero della giustizia” .
PERIZIE TECNICHE & PRIVACY
 ACCESSO AI DATI E DIRITTO ALLA DIFESA
Non è possibile accedere alle perizie tecniche in presenza
di un contenzioso, specie se queste contengono
valutazioni che risultino indispensabili o quantomeno
influenti nell'esercizio del diritto di difesa.

E' quanto stabilito dal Garante per la protezione dei dati
personali che ha dato ragione ad una compagnia
assicurativa la quale aveva negato al ricorrente l'accesso
alle perizie tecniche fornendogli soltanto la parte
"oggettiva" della documentazione richiesta.
L'assicurazione ha infatti correttamente trattenuto per sè
la parte conclusiva, vista sia l'esistenza di un giudizio
civile pendente che quella di una situazione specifica che
avrebbe potuto condizionare o alterare l'esercizio del suo
diritto di difesa.
Garante per la protezione dei dati personali
      Newsletter 28 settembre 2007
  Non è possibile accedere alle perizie tecniche in presenza di un contenzioso

Non è possibile accedere alle perizie tecniche in presenza di un contenzioso, specie
se queste contengono valutazioni che risultino indispensabili o quantomeno influenti
nell'esercizio del diritto di difesa.

Il Garante ha rigettato il ricorso di una persona che aveva avuto solo parziale risposta
ad una richiesta di accesso rivolta ad una compagnia assicurativa. Il ricorrente
chiedeva di conoscere i propri dati personali contenuti nelle copie integrali della perizia
tecnica, comprese le valutazioni riservate del medico legale.

Nel definire il procedimento il Garante ha ribadito che va salvaguardato il diritto alla
difesa delle parti e ha quindi riconosciuto le ragioni all'assicurazione di differire
l'accesso del ricorrente. E ciò non soltanto per l'esistenza di un giudizio civile
pendente, ma anche perché si era in presenza di una specifica situazione che avrebbe
potuto condizionare o alterare l'esercizio del diritto di difesa dell'assicurazione.

Il ricorrente infatti in un primo tempo aveva richiesto all'assicurazione un risarcimento
per i danni materiali subiti e solo in un secondo momento aveva manifestato l'esigenza
di un risarcimento per danni fisici, richiesta non accolta dalla compagnia assicurativa
che aveva sollevato dei dubbi per la modesta entità dei danni prodotti dall'urto dei
veicoli, con l'inevitabile ricorso ad una perizia medico legale.
Il Caso Alberto Stasi – Chiara Poggi
Motivazioni del G.U.P. Dott. Stefano Vitellli sugli accertamenti relativi al computer di Stasi,
così come riportate da La Repubblica:

(…) Ma il gup smonta soprattutto le indagini. A suo giudizio, l’attività investigativa dei
carabinieri di Vigevano sul computer di Alberto Stasi ha prodotto “effetti devastanti in
rapporto all’integrità complessiva dei supporti informatici”. “Il collegio peritale – osserva
il giudice – evidenziava che le condotte corrette di accesso da parte dei carabinieri
hanno determinato la sottrazione di contenuto informativo con riferimento al pc di
Alberto Stasi pari al 73,8% dei files visibili (oltre 156mila) con riscontrati accessi su
oltre 39mila files”.

“Queste alterazioni – conclude il Gup – indotte da una situazione di radicale confusione nella
gestione e conservazione di una così rilevante quanto fragile fonte di prova da parte degli
inquirenti nella prima fase delle indagini ha comportato, in primo luogo, il più che grave rischio
che ulteriori stati di alterazioni rimuovessero definitivamente le risultanze conservate ancora
nella memoria complessiva del computer”.

E’ drastica l’opinione del giudice: “Gli accessi in questione hanno prodotto degli effetti
metastatici rispetto all’esigenza di corretta e complessiva ricostruzione degli eventi
temporali e delle attività concernenti l’utilizzo del computer nelle giornate del 12 e 13
agosto 2007 (chiara fu uccisa il giorno 13, ndr). Rispetto dunque ad altre questioni
probatoriamente rilevanti, non è più possibile esprimere delle valutazioni certe nè in un
senso nè nell’altro: in questo ambito, il danno irreparabile prodotto dagli inquirenti
attiene proprio all’accertamento della verità processuale“.
GRAZIE PER L’ATTENZIONE

                             ARRIVEDERCI

                             Avv. Pasquale Lopriore
                        Specialist in Legal Information Technology
             _______________________________________
                   Sito web: http://p.lopriore.googlepages.com
                            E-mail: p.lopriore@libero.it



Tutti i diritti riservati.

More Related Content

What's hot

La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...Contactlab
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione marco scialdone
 
Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19Napoletano Ficco & Partners
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiSilviaDiNapoli1
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Giovanni Battista Gallus
 
L'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoL'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoEdoardo Ferraro
 
Lara merla 6 dicembre 2016 impatto sugli studi legali del nuovo regolamento...
Lara merla  6 dicembre 2016  impatto sugli studi legali del nuovo regolamento...Lara merla  6 dicembre 2016  impatto sugli studi legali del nuovo regolamento...
Lara merla 6 dicembre 2016 impatto sugli studi legali del nuovo regolamento...Mauro Alovisio
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADAndrea Rossetti
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 
Il titolo esecutivo telematico
Il titolo esecutivo telematicoIl titolo esecutivo telematico
Il titolo esecutivo telematicoEdoardo Ferraro
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematicoQuestioneGiustizia
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
 
Lo Smart working & le udienze telematiche
Lo Smart working & le udienze telematicheLo Smart working & le udienze telematiche
Lo Smart working & le udienze telematicheEdoardo Ferraro
 

What's hot (20)

La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...
SEND15 | Protezione dei dati: che cosa significa e quale impatto ha la recent...
 
Intervento Cataldo Motta 14 07 15
Intervento Cataldo Motta 14 07 15Intervento Cataldo Motta 14 07 15
Intervento Cataldo Motta 14 07 15
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione
 
Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19Processo penale da remoto durante l'emergenza covid19
Processo penale da remoto durante l'emergenza covid19
 
Presentation
PresentationPresentation
Presentation
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
 
Pesaro - Reati Informatici 2012
Pesaro - Reati Informatici 2012Pesaro - Reati Informatici 2012
Pesaro - Reati Informatici 2012
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008
 
L'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'usoL'udienza civile e penale da remoto: istruzioni per l'uso
L'udienza civile e penale da remoto: istruzioni per l'uso
 
Lara merla 6 dicembre 2016 impatto sugli studi legali del nuovo regolamento...
Lara merla  6 dicembre 2016  impatto sugli studi legali del nuovo regolamento...Lara merla  6 dicembre 2016  impatto sugli studi legali del nuovo regolamento...
Lara merla 6 dicembre 2016 impatto sugli studi legali del nuovo regolamento...
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CAD
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 
Il titolo esecutivo telematico
Il titolo esecutivo telematicoIl titolo esecutivo telematico
Il titolo esecutivo telematico
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematico
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
Lo Smart working & le udienze telematiche
Lo Smart working & le udienze telematicheLo Smart working & le udienze telematiche
Lo Smart working & le udienze telematiche
 

Viewers also liked

Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Alessandro Bonu
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigativeMassimo Farina
 
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
VII corso per difensori di ufficio -  I mezzi di ricerca delle proveVII corso per difensori di ufficio -  I mezzi di ricerca delle prove
VII corso per difensori di ufficio - I mezzi di ricerca delle proveGiovanni Fiorino
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Massimo Farina
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 

Viewers also liked (7)

Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigative
 
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
VII corso per difensori di ufficio -  I mezzi di ricerca delle proveVII corso per difensori di ufficio -  I mezzi di ricerca delle prove
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
La tutela dei diritti
La tutela dei dirittiLa tutela dei diritti
La tutela dei diritti
 

Similar to Digital forensics presentazione 2010

Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1Andrea Rossetti
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleVincenzo Calabrò
 

Similar to Digital forensics presentazione 2010 (20)

Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Computer crime
Computer crimeComputer crime
Computer crime
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
L'Indagine Digitale
L'Indagine DigitaleL'Indagine Digitale
L'Indagine Digitale
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore Digitale
 

More from Pasquale Lopriore

Internet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxInternet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxPasquale Lopriore
 
Convegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxConvegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxPasquale Lopriore
 
Il RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaIl RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaPasquale Lopriore
 
Internet governance forum 2020 lopriore
Internet governance forum 2020 loprioreInternet governance forum 2020 lopriore
Internet governance forum 2020 lopriorePasquale Lopriore
 
L’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarieL’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitariePasquale Lopriore
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Pasquale Lopriore
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Pasquale Lopriore
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on linePasquale Lopriore
 
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Pasquale Lopriore
 

More from Pasquale Lopriore (11)

Seminario Anci_2019.pptx
Seminario Anci_2019.pptxSeminario Anci_2019.pptx
Seminario Anci_2019.pptx
 
Internet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptxInternet Governance Forum 2020_lopriore.pptx
Internet Governance Forum 2020_lopriore.pptx
 
Convegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptxConvegno LUM_2021_lopriore.pptx
Convegno LUM_2021_lopriore.pptx
 
Il RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosogliaIl RUP negli acquisti telematici sottosoglia
Il RUP negli acquisti telematici sottosoglia
 
Internet governance forum 2020 lopriore
Internet governance forum 2020 loprioreInternet governance forum 2020 lopriore
Internet governance forum 2020 lopriore
 
L’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarieL’implementazione del regolamento GDPR nelle aziende sanitarie
L’implementazione del regolamento GDPR nelle aziende sanitarie
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
Istanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on lineIstanze informatiche alla PA: PEC e procedure on line
Istanze informatiche alla PA: PEC e procedure on line
 
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
 

Digital forensics presentazione 2010

  • 1. Aspetti legali della Digital Forensics Avv. Pasquale Lopriore Specialist in Legal Information Technology
  • 2. Definizione di “Digital Forensics” Disciplina che si occupa: - Preservazione; - Identificazione; - Studio. Della documentazione informatica o dei sistemi informativi in generale, al fine di utilizzarli come prove nei processi penali e civili. Questa disciplina ha varie branche, tra le quali:  Digital Investigation;  Network Forensics;  Mobile Forensics.
  • 3. Prove nel “Processo Civile” 1- Precostituite Documenti Informatici 2- Costituende Confessione Giuramento Interrogatorio formale
  • 4. Mezzi di ricerca delle prove nel “Processo Penale” 1- Incidente probatorio; 2- Accertamenti tecnici; 3- Ispezione; 4- Perquisizione; 4- Intercettazioni telefoniche e informatiche.
  • 5. Idoneità dei mezzi L’ispezione è l’attività della polizia giudiziaria attraverso la quale vengono accertati il corpo del reato o cose pertinenti. L’attività di ispezione comporta l’alterazione della scena del crimine. Modificazione dei supporti contenenti informazioni ricercate. Impossibilità per le altre parti di compiere perizie di parte.
  • 6. In ambito informatico L’ispezione “c.d. reale” può essere utile nei casi in cui il supporto informatico sia esclusivamente un contenitore di documenti attinenti all’indagine o il materiale è ricercato presso soggetti terzi estranei. In tutti gli altri casi il miglior strumento è la perquisizione con il successivo sequestro del materiale informatico.
  • 7. Caratteristica degli accertamenti su documenti informatici non sono ripetibili  Diritto dei difensore di assistere anche a mezzo dei propri consulenti. In caso contrario, non sono inutilizzabili gli accertamenti effettuati nel dibattimento.  Possibilità per il difensore di ricorrere agli accertamenti tecnici non ripetibili, qualora, nelle more del giudizio, vi sia pericolo di modifica. In tale eventualità la norma prevede che "… il difensore deve darne avviso, senza ritardo, al P.M. per l’esercizio delle facoltà previste, in quanto compatibili, dell’art. 360 c.p.p."
  • 8. Perquisizione Analisi dell’ambiente: -Collocazione dei PC; -Disponibilità dei PC in capo ai soggetti; -Verbali informazioni testimoniali; -Frequenza corsi di formazione; -Livello della strumentazione; -Libri di testo.
  • 9. Sequestro Principale strumento che consente alla P.G. di acquisiti elementi probatori. In ambito informatico, presenta diversi problemi: - Pertinenza tra le cose sequestrate e il reato; - Sequestro di una copia delle informazioni contenute sul supporti; - Limiti delle cose sequestrabili.
  • 10. Principio generale del sequestro Deve riguardare cose costituenti corpo di reato. In tal caso, non è necessario offrire la dimostrazione della necessità del sequestro in funzione dell'accertamento dei fatti. L'esigenza probatoria del "corpus delicti" è "in re ipsa“. Decreto di sequestro è sempre legittimo quando abbia ad oggetto cose qualificabili come corpo di reato, essendo necessario e sufficiente, a tal fine, che risulti giustificata detta qualificazione. (Cassazione penale, sez. VI, 5 marzo 1998)
  • 11. Sequestro dei dati presso terzi Il sequestro di un hard-disk per finalità esplorative sorrette dalla sola ipotesi investigativa del P.M. non è ammissibile nei confronti di una persona non sospettata della commissione di alcun reato. Sequestro esige un ambito di corretta e ristretta operatività per evitare lesioni di beni costituzionalmente protetti. (Tribunale di Brescia Sent. del 9 ottobre 2006)
  • 12. Materiali sequestrati Occorre distinguere:  Modificabili  Non modificabili Sotto il profilo della validità del sequestro, la differenza è nella garanzia delle loro genuità. Materiale informatico modificabile Oltre alla sigla dell’indagato e la menzione nel verbale comma 1° art. 260 c.p.p., occorre anche la fotografare o riprodurre le cose sequestrate comma 2 °.
  • 13. Principio di pertinenza Sequestro di materiale attinente all’indagine nei reati informatici. l’hard disk è sempre pertinente al software pertanto si può sequestrare (Ordinanza del Tribunale di Torino del 07/02/2000) Cose non pertinenti si può chiedere la restituzione ex art. 262 co. 2° c.p.p. (es. Stampante, schermo, scanner). In generale, quando non appaia più necessario il mantenimento del vincolo per finalità probatorie. (Cass. Pen. Sent. N. 177/2003)
  • 14. Ampliamento delle maglie di applicazione Gli elementi probatori raccolti sono validi anche se riferiti ad illeciti diversi e meno gravi di quello inizialmente ipotizzato. La legittimità del sequestro deve essere valutata in relazione al momento in cui tale attività è stata disposta e non con riguardo all’esito dell’investigazioni. (Cass. Pen. Sez. III del 11 maggio 2005)
  • 15. Azioni di “undercover” della P.G. Legge n. 269/1998 art. 14 Ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalità organizzata Previa autorizzazione dell'autorità giudiziaria Al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600- bis, 1° comma, 600- ter, commi 1°, 2° e 3°, e 600- quinquies del codice penale. Procede all'acquisto simulato di materiale pornografico e alle relative attività di intermediazione, nonchè partecipare alle iniziative turistiche.
  • 16. Azioni di “undercover” della P.G. Legge n. 269/1998 art. 14 Su richiesta dell'autorità giudiziaria. Motivata a pena di nullità. Per le attività occorrenti per il contrasto dei delitti di cui agli articoli 600- bis, 1° comma, 600- ter , commi 1°, 2° e 3°, e 600- quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al pubblico. La polizia delle telecomunicazioni può utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse.
  • 17. Raccolta delle prove mediante “siti web civetta” Gli elementi di prova raccolti con l’utilizzo di siti web c.d. “civetta” per il reato di mera detenzione di materiale pornografico ex. art. 600 quater c.p. Sono inutilizzabili in ogni stato e grado del processo ex. art. 191 c.p.p., travolgendo anche la validità del decreto di sequestro del P.M. La norma deve prevedere espressamente che la P.G. può assumere il ruolo di “agente provocatore” (Cass. Pen. Sez. III del 22 settembre 2004)
  • 18. Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET Istituito presso il Ministero dell’interno con la l’art. 14-bis L. n. 269/1998 introdotto con la legge 6/2/2006, n. 38 Funzione di raccogliere, in un elenco costantemente aggiornato, tutte le informazioni, provenienti dalla polizia giudiziaria e da altri soggetti, sui siti che diffondono materiale pedopornografico, sui relativi gestori, sui beneficiari di pagamenti. Articolo 14-ter Introduce, per i fornitori di servizi resi attraverso reti di comunicazioni elettronica, l’obbligo di comunicare al Centro i contratti con imprese o soggetti che diffondono materiale pedopornografico. Tale obbligo, ovviamente, sorge soltanto qualora il fornitore venga a conoscenza del contenuto di quanto trasmesso. Il materiale oggetto di segnalazione deve essere conservato per 45 giorni.
  • 19. Legge 18 marzo 2008 n.48 Ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23/11/2001 Vengono modificati il Codice penale, Codice di procedura penale, D. Lgs. 231/2001 (sulla responsabilità amministrativa delle persone giuridiche) e il cd. Codice Privacy. Tra le principali novità: 1) La eliminazione della diversità nella definizione di "documento informatico" tra il diritto civile e il diritto penale; 2) L'introduzione del delitto di false dichiarazioni al Certificatore (art. 495-bis c.p.); 3) La profonda modifica dell'art. 615 - quinquies (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico) in tema di virus e malware, con l'estensione delle condotte non solo al software, ma anche alle altre "apparecchiature e dispositivi", utilizzati allo scopo di danneggiare illecitamente un sistema informatico o telematico; 4) La rivisitazione del danneggiamento di dati, programmi, e dei sistemi informatici, anche di pubblica utilità, con l'introduzione della punibilità a querela del danneggiamento di dati "privati"; 5) L'introduzione di una nuova fattispecie di frode informatica, commessa dal soggetto che presta servizi di certificazione di firma elettronica; 6) L'estensione ai reati "informatici" della responsabilità amministrativa degli enti, di cui al D.lgs 231/01; 7) La profonda modifica delle procedure di acquisizione dell'evidenza informatica, mediante l'imposizione dell'adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, e in altri casi l'adozione di procedure che assicurino la conformità dei dati acquisiti a quelli originali e la loro immodificabilità; 8) L'introduzione della proceduta di "congelamento" dei dati per ragioni urgenti, sottoposta a convalida da parte del Pubblico Ministero; 9) L'affidamento delle indagini in tema di reati informatici e di pedo-pornografia agli uffici del pubblico ministero presso il tribunale del capoluogo del distretto di corte d'appello.
  • 20. Modifiche introdotto al Codice di Procedura Penale Importanti emendamenti, apportati nell’ambito delle norme che disciplinano la materia delle ispezioni (art. 244 cpp), delle perquisizioni (art. 247 e art. 352 cpp) e del sequestro, hanno introdotto disposizioni correttive circa l’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, e in altri casi l’adozione di procedure che assicurino la conformità dei dati acquisiti a quelli originali e la loro immodificabilità.
  • 21. Ispezione Art. 244 c.p.p. Quando le ispezioni riguardano tracce digitali l’autorità giudiziaria può disporre, ai sensi dell’articolo 244 modificato, ogni operazione tecnica. “anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.”
  • 22. Perquisizioni Art. 247 c.p.p. Nel corso delle perquisizioni, ai sensi dell’articolo 247 modificato, se vi è motivo “fondato di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”. Possono essere esaminati secondo la novella del secondo comma dell’articolo 248 «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».
  • 23. Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni. Art. 254-bis L’autorità giudiziaria può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali
  • 24. Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Art. 260 c.p.p. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria.
  • 25. Perquisizioni Art. 352 c.p.p. Nell’ipotesi di flagranza o se vi sono presupposti e condizioni, l’articolo 352 modificato autorizza gli ufficiali di polizia giudiziaria, adottando misure tecniche idonee alla conservazione e ad impedire l’alterazione, a perquisire i sistemi informatici o telematici, anche se protetti, quando vi motivo di ritenere che vi siano occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi.
  • 26. Acquisizione di plichi o di corrispondenza. Art. 353 c.p.p. Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro. gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l'inoltro. Se entro quarantotto ore dall'ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati.
  • 27. Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. Art. 354 c.p.p. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicura conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.
  • 28. Acquisizione di dati informatici “mediante copia” Il dettato del nuovo art. 254 bis, e gli artt. 256, 260 e 354 c.p.p. prescrivono l’acquisizione di dati informatici “mediante copia…su adeguato supporto……..” Il termine usato dal legislatore “mediante copia” potrebbe essere inteso come il duplicato di una dato o meglio il suo contenuto, da un supporto (hard disk alla pen drive, ecc..). Tale operazione non garantisce la stessa collocazione del dato sul supporto. Il metodo più sicuro è invece quello dell’immagine in bitstream, un sistema capace di creare un duplicato perfettamente identico all’originale sia dal punto di vista logico che fisico, in quanto rispetta l’esatta allocazione dei file.
  • 29. Digital Investigation Metodologia usata per l’analisi dei documenti informatici ai fini della ricerca degli elementi di prova. Cosa occorre fare per assicurare la corretta formazione della prova? Basta mettere in presenza di testimoni un sigillo elettronico alle cartelle incriminate masterizzandole con protezione e consegnandole al P.M. con le chiavi per sbloccarle ? Questa procedura semplificata non è idonea per questi motivi: -La maggior parte delle volta non si conoscono le cartelle incriminate; -Ogni cluster di ogni supporto potrebbe contenere dati utili all’indagini. Quindi occorre un esame approfondito dei supporti onde ricercare tutti gli elementi che vi risiedono.
  • 30. Attività di indagine informatica Elemento da tener presente nelle indagini informatiche è la “volatilità del dato informatico” L’attività di ricerca e del trattamento del dato informatico sono:  Individuazione  Acquisizione  Analisi  Valutazione
  • 31. La forma del dato informatico La forma con cui sono salvate le informazioni assume molto importanza nell’attività di forensic. Alcuni studiosi, distinguono le informazioni per tipo di information store, ovvero di memorizzazione. 1) Temporary form Il dato “prende energia” da una sorgente esterna senza la quale l’informazione cessa di esistere, e il caso tipico è la RAM. 2) Forma volatile Il dato ha una sorgente di energia interna, come una batteria, e l’informazione è persa se la batteria viene rimossa, come la RAM in un portatile. 3) Forma semipermanente E’ persistente ma che può essere cambiata, ad esempio hard disk, memoria flash ecc. 4) Forma permanente Come le ROM, anche se oggi si può non applicare e qualificare come permanente, dal momento che i dati possono essere quasi sempre e comunque alterati.
  • 32. Acquisizione dei dati Eseguire un copia integrale, bit per bit, del disco su un altro dispositivo. Per garantire l'identicità speculare bit a bit, dei dati originali e alle copie. Viene certificata attraverso il confronto degli HASH. L'algoritmo di hash trasforma una quantità di bit arbitraria in un output di lunghezza fissa. Attività assimilabile a quella prevista dall’art. 260 c.p.p. “Apposizione dei sigilli alle cose sequestrate. Cose deperibili”. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo idoneo a indicare il vincolo imposto a fini di giustizia. L'autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni delle cose sequestrate che possono alterarsi o che sono di difficile custodia, le unisce agli atti e fa custodire in cancelleria o segreteria gli originali dei documenti, disponendo, quanto alle cose, in conformità dell'articolo Se si tratta di cose che possono alterarsi, l'autorità giudiziaria ne ordina, secondo i casi, l'alienazione o la distruzione
  • 33. Profilo procedurale applicazione della firma digitale Dopo la codifica Hash Algoritmo elabora un codice di dimensione fissa “digest”. La stringa ottenuta occorre trascriverla nel verbale di sequestro.
  • 34. ANALISI Attività volta alla ricerca e identificazione dell'informazione, rilevante ai fini probatori. L’analisi va operata su una copia fisica. La copia fisica è una copia bit per bit di un livello tanto basso da rendere sempre possibile la ricostruzione dei dati presenti nel computer e nei supporti studiati. Bisogna garantire:  l’aderenza della copia all’originale;  che l’ originale non subisca modifiche durante la copia.
  • 35. Catena di custodia Le memorie di massa e ogni dispositivo di memorizzazione devono essere “congelati” al più presto possibile. I reperti vanno raccolti nel tempo più prossimo al verificarsi dell’evento di interesse e senza che i contenuti dei dispositivi di memoria vengano alterati. Deve essere garantita la continuità della prova. “catena di custodia” Continuità della gestione del reperto, dal momento in cui viene sequestrato al momento in cui compare in giudizio. Tutte le procedure utilizzate durante l’esame dei reperti devono essere controllabili e ripetibili. Un esperto che non ha seguito le indagini svolte deve essere in grado, leggendo i documenti, di ripetere tutte le operazioni che sono state eseguite durante le indagini.
  • 36. Riflessioni pratiche La conservazione in maniera corretta delle prove e dei materiali acquisiti è vitale al fine di evitare che l'intero lavoro sia invalidato per un cavillo legale. Occorre ricordare che, lavorando con file di log o con un programma in ram è fin troppo facile distruggere una prova determinante con un semplice passo falso. Sotto un altro profilo, il lavoro è reso particolarmente arduo dal fatto che spesso, quando si arriva all’evidenza, gli amministratori di sistema, solitamente, hanno già agito sul sistema incriminato, minando quindi l'indagine in partenza.
  • 37. Punti fondamentali Sia nella raccolta sia nel mantenimento delle prove è vitale quindi tenere in considerazione:  Presenza di un sistema per garantire che le prove non vengano alterate nel corso dell'indagine (Digital Hash);  La firma digitale deve essere conservata in luogo diverso dal file a cui si riferisce, tranne che per i supporti inalterabili;  Operare sempre, ove possibile, con delle copie e non con i file originali (off-line analysis);  L’analisi deve essere pienamente documentata.
  • 38. Protocollo per le investigazioni Nel caso in cui si discostano dalla miglior pratica scientifica “best practices” non discende una automatica inutilizzabilità del materiale probatorio raccolto. Spetta alla difesa dimostrare in che modo la metodologia usata ha concretamente alterato i dati ottenuti. Si è ritenuto sufficiente a dimostrare le modalità di funzionamento di un software sulla base di quanto riferito in dibattimento dalla P.G. munito di adeguate competenze tecniche. Questa pronuncia si basa sul principio che l’accertamento peritale è un mezzo di prova essenzialmente discrezionale. Forzando quando dedotto dall’art. 220 c.p.p. (valutazioni che richiedono competenze tecniche, scientifiche o artistiche). (Tribunale di Bologna Sent. del 22 dicembre 2005 “caso Vierika”)
  • 39. Valutazione delle perizie da parte del giudice 1. Tecniche d’indagine non consolidate nel tempo Valutazione dei criteri e dei metodi utilizzati. 2. Tecniche d’indagine consolidate nel tempo Valutazione della corretta applicazione delle cognizioni e delle tecniche di comune dominio. (Cass. Pen. 9 luglio 1993)
  • 40. Cosa si deve riferire in Tribunale In Tribunale, alcuni sostengono che bisognerebbe saper spiegare come e in che modo, e perchè questi tools di forensic sono stati scelti e utilizzati. Occorre dimostrare l’integrità di cinque aspetti della investigazione: 1) La raccolta delle informazioni. Si deve descrivere il processo attraverso il quale la fonte di prova è stata raccolta, mostrando che il processo di raccolta non ha alterato la fonte di prova. 2) La catena di custodia. Dimostrare che la fonte di prova non è stata contaminata dopo che è stata acquisita, e durante le analisi. 3) L’autenticazione. Dimostrare che la fonte di prova non è stata alterata in alcun modo dal suo stato nel computer originario, tipicamente con la firma dei file. 4) La recovery. Spiegare come i file cancellati e i frammenti di file sono stati custoditi, che cosa contengono i file di log, i file di swap e i file temporanei e come le azioni del criminale possono essere correlate a questi dati. 5) La verificabilità. Per confermare che tutte queste conclusioni sono conformi allo standard e possono essere confermate da una analisi di una terza parte.
  • 41. Profili giuridici dei file di LOG L’attività di apprensione dei file di log deve essere accompagna da un attento controllo circa le modalità di conservazione dei dati informatici Si deve garantire l’assenza di manipolazione e genuinità dei dati. In mancanza, non sono sufficienti attribuire una responsabilità a un soggetto, specie se provengono dalla stessa persona offesa. (Tribunale di Chieti Sent. Pen. del 30 maggio 2006)
  • 43. Efficacia probatorio di una pagina web La copia di una “pagina web” su supporto cartaceo ha valore probatorio solo se raccolta con le dovute garanzie. Per la rispondenza all’originale e la riferibilità ad un momento ben individuato. Le informazioni tratte da una rete telematica sono per loro natura volatili e suscettibili di continua trasformazione. Va escluso che costituisca documento utile ai fini probatori una copia di “pagina web” su supporto cartaceo che non risulti essere stata raccolta con garanzia di rispondenza all’originale e di riferibilità a un ben individuato momento. (Cassazione Sezione Lavoro n. 2912 del 18 febbraio 2004).
  • 44. Efficacia probatorio di una pagina web La Cassazione non ha inteso chiudere le porte alla facoltà di utilizzare la copia cartacea di una pagina web, ma l'ha subordinata a particolari garanzie. Si deve offrire la rispondenza all'originale e individuare il momento della copia (il che contestualmente serve a individuare la data in cui la suddetta pagina web era visibile in rete).
  • 45. Procedura per garantire alle pagine web una attendibilità probatoria La procedura si compone di vari atti: individuazione della pagina web; fissazione dell'orario di visualizzazione (ora italiana); registrazione del numero IP del sito in cui la pagina è residente; esecuzione della stampa a colori della pagina originale; certificazione della pagina come conforma all'originale. Alcuni studiosi affermano che la valenza probatoria può essere attribuita tramite prova testimoniale. “Far “vedere” la pagina ad un soggetto terzo il quale potrà fungere da testimone in giudizio circa la conformità con l'originale. Tale soggetto, in sede testimoniale, quindi con tutte le garanzie inerenti la testimonianza (obbligo di dire la verità) e le sanzioni penali relative alla falsa testimonianza, potrà offrire la prova di conformità della copia all'originale. Una volta quindi fatta vedere la pagina al terzo si potrà procedere alla stampa della stessa.” Andrea D’Agostini www.filodiritto.com
  • 46. Fonte di prova del documento informatico La prova è costituita dal dato informatico “file” contenuto all’interno dei supporti “elaboratori elettronici”. Differenza con il documento cartaceo è nella metodologia attraverso la quale viene impresso il contenuto la carta anziché il supporto informatico. Fonte di prova informatica risiede su supporti magnietici o ottici attraverso processi tecnici, che richiedono una professionalità specifica.
  • 47. Notizie trovate su internet: Valenza probatoria Le notizie pervenute da internet non possono essere considerate fatti notori. Non sono dati incontestabili nelle conoscenze della collettività Pur se di facile accessibilità per le generalità dei cittadini. (Tribunale di Mantova Sent. 18 maggio 2006)
  • 48. Stampa di documenti informatici nel corso di una operazione di P.G. Costituisce documentazione di scarsa valenza probatoria. Non rispetta le formalità previste per il rilascio di copie certificate. Documenti informatico sottoscritto con firma digitale. (Tribunale di Pescara Sent. del 6 ottobre 2006)
  • 49. Network Forensics Disciplina che studia le indagini condotte tramite l’impiego di intercettazioni telefoniche o informatiche. Differenza tra le intercettazioni telefoniche e informatiche. Per quelle informatiche o telematiche si possono utilizzate anche da impianti privati e non da impianti installati nella Procura della Repubblica art. 268 comma 3 c.p.p.
  • 50. Intercettazioni ex. art. 617 quater c.p. Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Fattispecie aggravanti: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato.
  • 51. Art. 240 c.p.p. Intercettazioni illegali. Il P.M. dispone l'immediata secretazione e la custodia in luogo protetto dei documenti, dei supporti e degli atti concernenti dati e contenuti di conversazioni o comunicazioni, relativi a traffico telefonico e telematico, illegalmente formati o acquisiti. Allo stesso modo provvede per i documenti formati attraverso la raccolta illegale di informazioni. •Divieto di effettuare copia. •Inutilizzabilità nel loro contenuto. Entro 48 ore il P.M. acquisiti i documenti, i supporti e gli atti. Chiede al G.I.P. di disporne la distruzione. Il G.I.P. entro le successive 48 ore fissa l'udienza da tenersi entro 10 gg. dando avviso a tutte le parti interessate, che potranno nominare un difensore di fiducia, almeno 3 gg. prima della data dell'udienza. Udienza di comparizione Il G.I.P. legge il provvedimento in udienza e dispone la distruzione dei documenti, dei supporti e degli atti e vi dà esecuzione subito dopo alla presenza del pubblico ministero e dei difensori delle parti. Redazione di un apposito verbale
  • 52. Art. 132 Codice privacy modif. L.155/2005 e poi dall'art. 2 d.lgs. n. 109/2008. Conservazione dei dati - 24 mesi, dalla data della comunicazione, per i dati relativi al traffico telefonico - 12 mesi, dalla data della comunicazione, per i dati relativi al traffico telematico Finalità di accertamento e repressione dei reati. I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per 30 giorni.
  • 53. Punti critici della norma  Non rientrano nell’ambito applicativo della norma le società che non forniscono accesso alla rete telefonica.  Devono essere conservati solo i dati attinenti alla fatturazione ex. art. 123 T.U. Privacy.
  • 54. Acquisizione dei dati nel processo Decreto motivato del pubblico ministero Anche su istanza del difensore dell'imputato, della persona sottoposta alle indagini, della persona offesa e delle altre parti private. Il difensore dell'imputato o dell’indagato può richiedere, direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito con le modalità indicate dall'articolo 391-quater del codice di procedura penale, ferme restando le condizioni di cui all'articolo 8, comma 2, lettera f), per il traffico entrante. Dopo la scadenza del termine (24 mesi dati telefonici e 12 mesi dati telematici) il giudice autorizza l'acquisizione dei dati, con decreto motivato, se ritiene che sussistano sufficienti indizi dei delitti di cui all'articolo 407, comma 2, lettera a), del codice di procedura penale, nonché dei delitti in danno di sistemi informatici o telematici.
  • 55. Casi di urgenza Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini. P.M. dispone la acquisizione dei dati relativi al traffico telefonico con decreto motivato. Comunicato immediatamente, e comunque non oltre 24 ore, al giudice competente per il rilascio dell'autorizzazione in via ordinaria. Convalida entro 48 ore dal provvedimento con decreto motivato. Se il decreto del P.M. non è convalidato nel termine stabilito, i dati acquisiti non possono essere utilizzati.
  • 56. Trattamento dei dati Il trattamento dei dati per le finalità di accertamento e repressione dei reati è effettuato nel rispetto delle misure e degli accorgimenti a garanzia dell'interessato volti a: - prevedere specifici sistemi di autenticazione informatica e di autorizzazione degli incaricati del trattamento di cui all'allegato B). Una volta decorso i termini previsti: - disciplinare le modalità di conservazione separata dei dati; - individuare le modalità di trattamento dei dati da parte di specifici incaricati del trattamento in modo tale che, decorso il termine, l'utilizzazione dei dati sia consentita solo nei casi di cui sussistano sufficienti indizi dei delitti di cui all'articolo 407, co. 2, lett. a), c.p.p., nonché dei delitti in danno di sistemi informatici o telematici e all'art. 7; - indicare le modalità tecniche per la periodica distruzione dei dati.
  • 57. Ammesse le intercettazioni telefoniche nel procedimento tributario: Sent. Cass. n. 4306 del 23/02/2010 • Con Sentenza, la Corte di Cassazione, confermando la tendenza di ampliare gli strumenti di indagine a disposizione dell'Amministrazione finanziaria, si è espressa in merito alla possibilità per il giudice tributario di utilizzare i risultati delle intercettazioni telefoniche acquisite nel procedimento penale. • In particolare, a riguardo è stato stabilito che l'accertamento tributario è valido qualora risulti basato sulle informazioni citate, dal momento che è consentito fare confluire in tale procedimento le risultanze istruttorie tipiche del processo penale, non essendo ravvisabili divieti in merito.
  • 58. Intercettazioni telefoniche legali: revocato il blocco a Eutelia Newsletter 28 maggio 2007 Il Garante Privacy ha revocato il blocco della trasmissione dei dati personali da e verso gli uffici giudiziari con strumenti di comunicazione non idonei nei confronti della società telefonica Eutelia. Il blocco era stato disposto nel gennaio di quest'anno dopo che l'Autorità aveva verificato che la società non aveva adottato tutte le misure di sicurezza nelle comunicazioni dei dati personali relativi alle intercettazioni disposte dalla magistratura. Eutelia risulta oggi invece aver adottato le misure richieste dal Garante, avendo, in particolare, attivate caselle di posta elettronica certificata (PEC) per comunicare con gli uffici giudiziari e facendo uso di cifratura per garantire la necessaria sicurezza. Nel dicembre 2005 il Garante aveva assegnato centottanta giorni di tempo ai gestori telefonici per adeguarsi a rigorose misure a protezione dei dati trattati. Il termine era stato differito per altri novanta giorni per consentire ai gestori di ultimare l'adeguamento alle prescrizioni senza pregiudicare le attività di intercettazione in corso. Ciò nonostante, al momento della verifica da parte del Garante, Eutelia non risultava aver adottato le misure prescritte con il provvedimento dell'Autorità e non era quindi in regola con le misure richieste ai gestori telefonici per poter comunicare con adeguata sicurezza i dati personali relativi alle intercettazioni giudiziarie. Eutelia potrà dunque riprendere a comunicare per via elettronica i dati relatvi alle intercettazioni disposte dalla magistratura. L'Autorità si è comunque riservata accertamenti nelle sedi Eutelia per verificare che le misure adottate dalla società siano conformi a quanto richiesto a protezione dei dati personali dei cittadini
  • 59. Provvedimento del Garante della Privacy pubblicato il 30/05/2007 E’ inammissibile il ricorso diretto a bloccare il trattamento dei dati eseguito dal pubblico ministero (nel caso specifico, restituzione di un computer previa formattazione del disco rigido). Anche se detto trattamento è relativo a dati personali estranei all’indagine. Il ricorrente lamenta che la formattazione di tutto il materiale oggetto di sequestro disposta dalla Procura con provvedimento del 15 maggio 2007 provocherebbe, se portata a compimento, la distruzione di dati che lo riguardano (anche sensibili) contenuti in tale materiale, con conseguente pregiudizio per la propria persona. Motivi della decisione Il trattamento in questione rientra infatti tra quelli effettuati “per ragioni di giustizia, presso uffici giudiziari di ogni ordine e grado o il Consiglio superiore della magistratura o altri organi di autogoverno o il Ministero della giustizia” .
  • 60. PERIZIE TECNICHE & PRIVACY ACCESSO AI DATI E DIRITTO ALLA DIFESA Non è possibile accedere alle perizie tecniche in presenza di un contenzioso, specie se queste contengono valutazioni che risultino indispensabili o quantomeno influenti nell'esercizio del diritto di difesa. E' quanto stabilito dal Garante per la protezione dei dati personali che ha dato ragione ad una compagnia assicurativa la quale aveva negato al ricorrente l'accesso alle perizie tecniche fornendogli soltanto la parte "oggettiva" della documentazione richiesta. L'assicurazione ha infatti correttamente trattenuto per sè la parte conclusiva, vista sia l'esistenza di un giudizio civile pendente che quella di una situazione specifica che avrebbe potuto condizionare o alterare l'esercizio del suo diritto di difesa.
  • 61. Garante per la protezione dei dati personali Newsletter 28 settembre 2007 Non è possibile accedere alle perizie tecniche in presenza di un contenzioso Non è possibile accedere alle perizie tecniche in presenza di un contenzioso, specie se queste contengono valutazioni che risultino indispensabili o quantomeno influenti nell'esercizio del diritto di difesa. Il Garante ha rigettato il ricorso di una persona che aveva avuto solo parziale risposta ad una richiesta di accesso rivolta ad una compagnia assicurativa. Il ricorrente chiedeva di conoscere i propri dati personali contenuti nelle copie integrali della perizia tecnica, comprese le valutazioni riservate del medico legale. Nel definire il procedimento il Garante ha ribadito che va salvaguardato il diritto alla difesa delle parti e ha quindi riconosciuto le ragioni all'assicurazione di differire l'accesso del ricorrente. E ciò non soltanto per l'esistenza di un giudizio civile pendente, ma anche perché si era in presenza di una specifica situazione che avrebbe potuto condizionare o alterare l'esercizio del diritto di difesa dell'assicurazione. Il ricorrente infatti in un primo tempo aveva richiesto all'assicurazione un risarcimento per i danni materiali subiti e solo in un secondo momento aveva manifestato l'esigenza di un risarcimento per danni fisici, richiesta non accolta dalla compagnia assicurativa che aveva sollevato dei dubbi per la modesta entità dei danni prodotti dall'urto dei veicoli, con l'inevitabile ricorso ad una perizia medico legale.
  • 62. Il Caso Alberto Stasi – Chiara Poggi Motivazioni del G.U.P. Dott. Stefano Vitellli sugli accertamenti relativi al computer di Stasi, così come riportate da La Repubblica: (…) Ma il gup smonta soprattutto le indagini. A suo giudizio, l’attività investigativa dei carabinieri di Vigevano sul computer di Alberto Stasi ha prodotto “effetti devastanti in rapporto all’integrità complessiva dei supporti informatici”. “Il collegio peritale – osserva il giudice – evidenziava che le condotte corrette di accesso da parte dei carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento al pc di Alberto Stasi pari al 73,8% dei files visibili (oltre 156mila) con riscontrati accessi su oltre 39mila files”. “Queste alterazioni – conclude il Gup – indotte da una situazione di radicale confusione nella gestione e conservazione di una così rilevante quanto fragile fonte di prova da parte degli inquirenti nella prima fase delle indagini ha comportato, in primo luogo, il più che grave rischio che ulteriori stati di alterazioni rimuovessero definitivamente le risultanze conservate ancora nella memoria complessiva del computer”. E’ drastica l’opinione del giudice: “Gli accessi in questione hanno prodotto degli effetti metastatici rispetto all’esigenza di corretta e complessiva ricostruzione degli eventi temporali e delle attività concernenti l’utilizzo del computer nelle giornate del 12 e 13 agosto 2007 (chiara fu uccisa il giorno 13, ndr). Rispetto dunque ad altre questioni probatoriamente rilevanti, non è più possibile esprimere delle valutazioni certe nè in un senso nè nell’altro: in questo ambito, il danno irreparabile prodotto dagli inquirenti attiene proprio all’accertamento della verità processuale“.
  • 63. GRAZIE PER L’ATTENZIONE ARRIVEDERCI Avv. Pasquale Lopriore Specialist in Legal Information Technology _______________________________________ Sito web: http://p.lopriore.googlepages.com E-mail: p.lopriore@libero.it Tutti i diritti riservati.