Gare telematiche: Il caso della piattaforma di e-procurement della Centrale d...
Digital forensics presentazione 2010
1. Aspetti legali della
Digital Forensics
Avv. Pasquale Lopriore
Specialist in
Legal Information Technology
2. Definizione di
“Digital Forensics”
Disciplina che si occupa:
- Preservazione;
- Identificazione;
- Studio.
Della documentazione informatica o dei sistemi informativi in generale,
al fine di utilizzarli come prove nei processi penali e civili.
Questa disciplina ha varie branche, tra le quali:
Digital Investigation;
Network Forensics;
Mobile Forensics.
4. Mezzi di ricerca delle prove
nel “Processo Penale”
1- Incidente probatorio;
2- Accertamenti tecnici;
3- Ispezione;
4- Perquisizione;
4- Intercettazioni telefoniche e informatiche.
5. Idoneità dei mezzi
L’ispezione è l’attività della polizia giudiziaria attraverso la
quale vengono accertati il corpo del reato o cose
pertinenti.
L’attività di ispezione comporta l’alterazione della scena
del crimine.
Modificazione dei supporti contenenti informazioni
ricercate.
Impossibilità per le altre parti di compiere perizie di parte.
6. In ambito informatico
L’ispezione “c.d. reale” può essere utile nei
casi in cui il supporto informatico sia
esclusivamente un contenitore di
documenti attinenti all’indagine o il
materiale è ricercato presso soggetti terzi
estranei.
In tutti gli altri casi il miglior strumento è la
perquisizione con il successivo sequestro
del materiale informatico.
7. Caratteristica degli accertamenti
su documenti informatici
non sono ripetibili
Diritto dei difensore di assistere anche a mezzo dei propri
consulenti. In caso contrario, non sono inutilizzabili gli
accertamenti effettuati nel dibattimento.
Possibilità per il difensore di ricorrere agli accertamenti
tecnici non ripetibili, qualora, nelle more del giudizio, vi sia
pericolo di modifica. In tale eventualità la norma prevede
che "… il difensore deve darne avviso, senza ritardo, al P.M.
per l’esercizio delle facoltà previste, in quanto compatibili,
dell’art. 360 c.p.p."
8. Perquisizione
Analisi dell’ambiente:
-Collocazione dei PC;
-Disponibilità dei PC in capo ai soggetti;
-Verbali informazioni testimoniali;
-Frequenza corsi di formazione;
-Livello della strumentazione;
-Libri di testo.
9. Sequestro
Principale strumento che consente alla
P.G. di acquisiti elementi probatori.
In ambito informatico, presenta diversi
problemi:
- Pertinenza tra le cose sequestrate e il reato;
- Sequestro di una copia delle informazioni
contenute sul supporti;
- Limiti delle cose sequestrabili.
10. Principio generale del sequestro
Deve riguardare cose costituenti corpo di reato.
In tal caso, non è necessario offrire la dimostrazione della
necessità del sequestro in funzione dell'accertamento dei fatti.
L'esigenza probatoria del "corpus delicti" è "in re ipsa“.
Decreto di sequestro è sempre legittimo quando abbia ad
oggetto cose qualificabili come corpo di reato, essendo
necessario e sufficiente, a tal fine, che risulti giustificata
detta qualificazione.
(Cassazione penale, sez. VI, 5 marzo 1998)
11. Sequestro dei dati presso terzi
Il sequestro di un hard-disk per finalità
esplorative sorrette dalla sola ipotesi
investigativa del P.M. non è ammissibile nei
confronti di una persona non sospettata della
commissione di alcun reato.
Sequestro esige un ambito di corretta e ristretta
operatività per evitare lesioni di beni
costituzionalmente protetti.
(Tribunale di Brescia Sent. del 9 ottobre 2006)
12. Materiali sequestrati
Occorre distinguere:
Modificabili
Non modificabili
Sotto il profilo della validità del sequestro, la differenza è
nella garanzia delle loro genuità.
Materiale informatico modificabile
Oltre alla sigla dell’indagato e la menzione nel verbale
comma 1° art. 260 c.p.p., occorre anche la fotografare o
riprodurre le cose sequestrate comma 2 °.
13. Principio di pertinenza
Sequestro di materiale attinente all’indagine nei reati informatici.
l’hard disk è sempre pertinente al software
pertanto si può sequestrare
(Ordinanza del Tribunale di Torino del 07/02/2000)
Cose non pertinenti si può chiedere la restituzione ex art. 262 co. 2° c.p.p.
(es. Stampante, schermo, scanner).
In generale, quando non appaia più necessario il mantenimento del vincolo
per finalità probatorie.
(Cass. Pen. Sent. N. 177/2003)
14. Ampliamento delle maglie di
applicazione
Gli elementi probatori raccolti sono validi anche
se riferiti ad illeciti diversi e meno gravi di quello
inizialmente ipotizzato.
La legittimità del sequestro deve essere valutata
in relazione al momento in cui tale attività è stata
disposta e non con riguardo all’esito
dell’investigazioni.
(Cass. Pen. Sez. III del 11 maggio 2005)
15. Azioni di “undercover” della P.G.
Legge n. 269/1998 art. 14
Ufficiali di polizia giudiziaria delle strutture specializzate per
la repressione dei delitti sessuali o per la tutela dei minori,
ovvero di quelle istituite per il contrasto dei delitti di
criminalità organizzata
Previa autorizzazione dell'autorità giudiziaria
Al solo fine di acquisire elementi di prova in ordine ai delitti di
cui agli articoli 600- bis, 1° comma, 600- ter, commi 1°, 2° e
3°, e 600- quinquies del codice penale.
Procede all'acquisto simulato di materiale pornografico e
alle relative attività di intermediazione, nonchè partecipare
alle iniziative turistiche.
16. Azioni di “undercover” della P.G.
Legge n. 269/1998 art. 14
Su richiesta dell'autorità giudiziaria.
Motivata a pena di nullità.
Per le attività occorrenti per il contrasto dei delitti di cui agli
articoli 600- bis, 1° comma, 600- ter , commi 1°, 2° e 3°, e
600- quinquies del codice penale commessi mediante
l'impiego di sistemi informatici o mezzi di comunicazione
telematica ovvero utilizzando reti di telecomunicazione
disponibili al pubblico.
La polizia delle telecomunicazioni può utilizzare indicazioni
di copertura, anche per attivare siti nelle reti, realizzare o
gestire aree di comunicazione o scambio su reti o sistemi
telematici, ovvero per partecipare ad esse.
17. Raccolta delle prove mediante
“siti web civetta”
Gli elementi di prova raccolti con l’utilizzo di siti web c.d.
“civetta” per il reato di mera detenzione di materiale
pornografico ex. art. 600 quater c.p.
Sono inutilizzabili in ogni stato e grado del processo ex.
art. 191 c.p.p., travolgendo anche la validità del decreto di
sequestro del P.M.
La norma deve prevedere espressamente che la P.G. può
assumere il ruolo di “agente provocatore”
(Cass. Pen. Sez. III del 22 settembre 2004)
18. Centro nazionale per il contrasto della
pedopornografia sulla rete INTERNET
Istituito presso il Ministero dell’interno con la l’art. 14-bis L. n. 269/1998 introdotto con la
legge 6/2/2006, n. 38
Funzione di raccogliere, in un elenco costantemente aggiornato, tutte le
informazioni, provenienti dalla polizia giudiziaria e da altri soggetti, sui siti
che diffondono materiale pedopornografico, sui relativi gestori, sui
beneficiari di pagamenti.
Articolo 14-ter
Introduce, per i fornitori di servizi resi attraverso reti di comunicazioni
elettronica, l’obbligo di comunicare al Centro i contratti con imprese o
soggetti che diffondono materiale pedopornografico.
Tale obbligo, ovviamente, sorge soltanto qualora il fornitore venga a
conoscenza del contenuto di quanto trasmesso.
Il materiale oggetto di segnalazione deve essere conservato per 45 giorni.
19. Legge 18 marzo 2008 n.48
Ratificare la Convenzione del Consiglio d’Europa sulla
criminalità informatica, fatta a Budapest il 23/11/2001
Vengono modificati il Codice penale, Codice di procedura penale, D. Lgs. 231/2001 (sulla responsabilità
amministrativa delle persone giuridiche) e il cd. Codice Privacy.
Tra le principali novità:
1) La eliminazione della diversità nella definizione di "documento informatico" tra il diritto civile e il diritto
penale;
2) L'introduzione del delitto di false dichiarazioni al Certificatore (art. 495-bis c.p.);
3) La profonda modifica dell'art. 615 - quinquies (Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema informatico o telematico) in tema di virus e
malware, con l'estensione delle condotte non solo al software, ma anche alle altre "apparecchiature e
dispositivi", utilizzati allo scopo di danneggiare illecitamente un sistema informatico o telematico;
4) La rivisitazione del danneggiamento di dati, programmi, e dei sistemi informatici, anche di pubblica
utilità, con l'introduzione della punibilità a querela del danneggiamento di dati "privati";
5) L'introduzione di una nuova fattispecie di frode informatica, commessa dal soggetto che presta servizi
di certificazione di firma elettronica;
6) L'estensione ai reati "informatici" della responsabilità amministrativa degli enti, di cui al D.lgs 231/01;
7) La profonda modifica delle procedure di acquisizione dell'evidenza informatica, mediante
l'imposizione dell'adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali
e ad impedirne l'alterazione, e in altri casi l'adozione di procedure che assicurino la conformità dei dati
acquisiti a quelli originali e la loro immodificabilità;
8) L'introduzione della proceduta di "congelamento" dei dati per ragioni urgenti, sottoposta a convalida
da parte del Pubblico Ministero;
9) L'affidamento delle indagini in tema di reati informatici e di pedo-pornografia agli uffici del pubblico
ministero presso il tribunale del capoluogo del distretto di corte d'appello.
20. Modifiche introdotto al
Codice di Procedura Penale
Importanti emendamenti, apportati nell’ambito
delle norme che disciplinano la materia delle
ispezioni (art. 244 cpp), delle perquisizioni (art.
247 e art. 352 cpp) e del sequestro, hanno
introdotto disposizioni correttive circa l’adozione
di misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad impedirne
l’alterazione, e in altri casi l’adozione di procedure
che assicurino la conformità dei dati acquisiti a
quelli originali e la loro immodificabilità.
21. Ispezione Art. 244 c.p.p.
Quando le ispezioni riguardano tracce
digitali l’autorità giudiziaria può disporre, ai
sensi dell’articolo 244 modificato, ogni
operazione tecnica.
“anche in relazione a sistemi informatici o
telematici, adottando misure tecniche
dirette ad assicurare la conservazione dei
dati originali e ad impedirne l’alterazione.”
22. Perquisizioni Art. 247 c.p.p.
Nel corso delle perquisizioni, ai sensi dell’articolo 247
modificato, se vi è motivo “fondato di ritenere che dati,
informazioni, programmi informatici o tracce comunque
pertinenti al reato si trovino in un sistema informatico o
telematico, ancorché protetto da misure di sicurezza, ne è
disposta la perquisizione, adottando misure tecniche dirette
ad assicurare la conservazione dei dati originali e ad
impedirne l’alterazione”.
Possono essere esaminati secondo la novella del secondo
comma dell’articolo 248 «presso banche atti, documenti e
corrispondenza nonché dati, informazioni e programmi
informatici».
23. Sequestro di dati informatici presso
fornitori di servizi informatici, telematici
e di telecomunicazioni. Art. 254-bis
L’autorità giudiziaria può stabilire, per esigenze
legate alla regolare fornitura dei medesimi servizi,
che la loro acquisizione avvenga mediante copia
di essi su adeguato supporto, con una
procedura che assicuri la conformità dei dati
acquisiti a quelli originali e la loro immodificabilità.
In questo caso è, comunque, ordinato al fornitore
dei servizi di conservare e proteggere
adeguatamente i dati originali
24. Apposizione dei sigilli alle cose
sequestrate. Cose deperibili. Art. 260 c.p.p.
Le cose sequestrate si assicurano con il sigillo dell'ufficio
giudiziario e con le sottoscrizioni dell'autorità giudiziaria e
dell'ausiliario che la assiste ovvero, in relazione alla natura
delle cose, con altro mezzo, anche di carattere elettronico
o informatico, idoneo a indicare il vincolo imposto a fini di
giustizia.
Quando si tratta di dati, di informazioni o di programmi
informatici, la copia deve essere realizzata su adeguati
supporti, mediante procedura che assicuri la conformità della
copia all’originale e la sua immodificabilità; in tali casi, la
custodia degli originali può essere disposta anche in luoghi
diversi dalla cancelleria o dalla segreteria.
25. Perquisizioni Art. 352 c.p.p.
Nell’ipotesi di flagranza o se vi sono presupposti e
condizioni, l’articolo 352 modificato autorizza gli
ufficiali di polizia giudiziaria, adottando misure
tecniche idonee alla conservazione e ad impedire
l’alterazione, a perquisire i sistemi informatici o
telematici, anche se protetti, quando vi motivo di
ritenere che vi siano occultati dati, informazioni,
programmi informatici o tracce comunque
pertinenti al reato che possono essere cancellati o
dispersi.
26. Acquisizione di plichi o di
corrispondenza. Art. 353 c.p.p.
Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o
altri oggetti di corrispondenza, anche se in forma
elettronica o se inoltrati per via telematica, per i quali è
consentito il sequestro.
gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a
chi è preposto al servizio postale, telegrafico, telematico o
di telecomunicazione di sospendere l'inoltro.
Se entro quarantotto ore dall'ordine della polizia giudiziaria il
pubblico ministero non dispone il sequestro, gli oggetti di
corrispondenza sono inoltrati.
27. Accertamenti urgenti sui luoghi, sulle
cose e sulle persone. Sequestro. Art.
354 c.p.p.
In relazione ai dati, alle informazioni e ai programmi
informatici o ai sistemi informatici o telematici, gli ufficiali
della polizia giudiziaria adottano, altresì, le misure tecniche
o impartiscono le prescrizioni necessarie ad assicurarne la
conservazione e ad impedirne l’alterazione e l’accesso e
provvedono, ove possibile, alla loro immediata duplicazione
su adeguati supporti, mediante una procedura che assicura
conformità della copia all’originale e la sua immodificabilità.
Se del caso, sequestrano il corpo del reato e le cose a
questo pertinenti.
28. Acquisizione di dati informatici
“mediante copia”
Il dettato del nuovo art. 254 bis, e gli artt. 256, 260 e 354 c.p.p.
prescrivono l’acquisizione di dati informatici
“mediante copia…su adeguato supporto……..”
Il termine usato dal legislatore “mediante copia” potrebbe
essere inteso come il duplicato di una dato o meglio il suo
contenuto, da un supporto (hard disk alla pen drive, ecc..).
Tale operazione non garantisce la stessa collocazione del dato
sul supporto.
Il metodo più sicuro è invece quello dell’immagine in
bitstream, un sistema capace di creare un duplicato
perfettamente identico all’originale sia dal punto di vista logico
che fisico, in quanto rispetta l’esatta allocazione dei file.
29. Digital Investigation
Metodologia usata per l’analisi dei documenti informatici ai fini della
ricerca degli elementi di prova.
Cosa occorre fare per assicurare la corretta formazione della prova?
Basta mettere in presenza di testimoni un sigillo elettronico alle cartelle
incriminate masterizzandole con protezione e consegnandole al P.M. con le
chiavi per sbloccarle ?
Questa procedura semplificata non è idonea per questi motivi:
-La maggior parte delle volta non si conoscono le cartelle incriminate;
-Ogni cluster di ogni supporto potrebbe contenere dati utili all’indagini.
Quindi occorre un esame approfondito dei supporti onde ricercare tutti gli
elementi che vi risiedono.
30. Attività di indagine informatica
Elemento da tener presente nelle indagini
informatiche è la “volatilità del dato informatico”
L’attività di ricerca e del trattamento del dato
informatico sono:
Individuazione
Acquisizione
Analisi
Valutazione
31. La forma del dato informatico
La forma con cui sono salvate le informazioni assume molto importanza
nell’attività di forensic. Alcuni studiosi, distinguono le informazioni per tipo di
information store, ovvero di memorizzazione.
1) Temporary form
Il dato “prende energia” da una sorgente esterna senza la quale l’informazione
cessa di esistere, e il caso tipico è la RAM.
2) Forma volatile
Il dato ha una sorgente di energia interna, come una batteria, e l’informazione è
persa se la batteria viene rimossa, come la RAM in un portatile.
3) Forma semipermanente
E’ persistente ma che può essere cambiata, ad esempio hard disk, memoria
flash ecc.
4) Forma permanente
Come le ROM, anche se oggi si può non applicare e qualificare come
permanente, dal momento che i dati possono essere quasi sempre e comunque
alterati.
32. Acquisizione dei dati
Eseguire un copia integrale, bit per bit, del disco su un altro dispositivo.
Per garantire l'identicità speculare bit a bit, dei dati originali e alle copie.
Viene certificata attraverso il confronto degli HASH.
L'algoritmo di hash trasforma una quantità di bit arbitraria in un output di
lunghezza fissa.
Attività assimilabile a quella prevista dall’art. 260 c.p.p.
“Apposizione dei sigilli alle cose sequestrate. Cose deperibili”.
Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni
dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose,
con altro mezzo idoneo a indicare il vincolo imposto a fini di giustizia.
L'autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni
delle cose sequestrate che possono alterarsi o che sono di difficile custodia, le unisce agli atti
e fa custodire in cancelleria o segreteria gli originali dei documenti, disponendo, quanto alle
cose, in conformità dell'articolo
Se si tratta di cose che possono alterarsi, l'autorità giudiziaria ne ordina, secondo i casi,
l'alienazione o la distruzione
33. Profilo procedurale applicazione
della firma digitale
Dopo la codifica Hash
Algoritmo elabora un codice di
dimensione fissa “digest”.
La stringa ottenuta occorre trascriverla nel
verbale di sequestro.
34. ANALISI
Attività volta alla ricerca e identificazione dell'informazione,
rilevante ai fini probatori.
L’analisi va operata su una copia fisica.
La copia fisica è una copia bit per bit di un livello tanto basso da
rendere sempre possibile la ricostruzione dei dati presenti nel
computer e nei supporti studiati.
Bisogna garantire:
l’aderenza della copia all’originale;
che l’ originale non subisca modifiche durante la copia.
35. Catena di custodia
Le memorie di massa e ogni dispositivo di memorizzazione devono essere
“congelati” al più presto possibile.
I reperti vanno raccolti nel tempo più prossimo al verificarsi dell’evento di
interesse e senza che i contenuti dei dispositivi di memoria vengano alterati.
Deve essere garantita la continuità della prova.
“catena di custodia”
Continuità della gestione del reperto, dal momento in cui viene sequestrato al
momento in cui compare in giudizio.
Tutte le procedure utilizzate durante l’esame dei reperti devono essere
controllabili e ripetibili.
Un esperto che non ha seguito le indagini svolte deve essere in grado, leggendo i
documenti, di ripetere tutte le operazioni che sono state eseguite durante le
indagini.
36. Riflessioni pratiche
La conservazione in maniera corretta delle prove e dei
materiali acquisiti è vitale al fine di evitare che l'intero
lavoro sia invalidato per un cavillo legale.
Occorre ricordare che, lavorando con file di log o con un
programma in ram è fin troppo facile distruggere una prova
determinante con un semplice passo falso.
Sotto un altro profilo, il lavoro è reso particolarmente arduo
dal fatto che spesso, quando si arriva all’evidenza, gli
amministratori di sistema, solitamente, hanno già agito sul
sistema incriminato, minando quindi l'indagine in partenza.
37. Punti fondamentali
Sia nella raccolta sia nel mantenimento delle prove è vitale
quindi tenere in considerazione:
Presenza di un sistema per garantire che le prove non
vengano alterate nel corso dell'indagine (Digital Hash);
La firma digitale deve essere conservata in luogo diverso dal
file a cui si riferisce, tranne che per i supporti inalterabili;
Operare sempre, ove possibile, con delle copie e non con i
file originali (off-line analysis);
L’analisi deve essere pienamente documentata.
38. Protocollo per le investigazioni
Nel caso in cui si discostano dalla miglior pratica scientifica “best
practices” non discende una automatica inutilizzabilità del materiale
probatorio raccolto.
Spetta alla difesa dimostrare in che modo la metodologia usata ha
concretamente alterato i dati ottenuti.
Si è ritenuto sufficiente a dimostrare le modalità di funzionamento di un
software sulla base di quanto riferito in dibattimento dalla P.G. munito di
adeguate competenze tecniche.
Questa pronuncia si basa sul principio che l’accertamento peritale è un
mezzo di prova essenzialmente discrezionale.
Forzando quando dedotto dall’art. 220 c.p.p. (valutazioni che richiedono
competenze tecniche, scientifiche o artistiche).
(Tribunale di Bologna Sent. del 22 dicembre 2005 “caso Vierika”)
39. Valutazione delle perizie da parte
del giudice
1. Tecniche d’indagine non consolidate nel
tempo
Valutazione dei criteri e dei metodi utilizzati.
2. Tecniche d’indagine consolidate nel tempo
Valutazione della corretta applicazione delle
cognizioni e delle tecniche di comune dominio.
(Cass. Pen. 9 luglio 1993)
40. Cosa si deve riferire in Tribunale
In Tribunale, alcuni sostengono che bisognerebbe saper spiegare come e in che modo, e
perchè questi tools di forensic sono stati scelti e utilizzati.
Occorre dimostrare l’integrità di cinque aspetti della investigazione:
1) La raccolta delle informazioni.
Si deve descrivere il processo attraverso il quale la fonte di prova è stata raccolta,
mostrando che il processo di raccolta non ha alterato la fonte di prova.
2) La catena di custodia.
Dimostrare che la fonte di prova non è stata contaminata dopo che è stata acquisita, e
durante le analisi.
3) L’autenticazione.
Dimostrare che la fonte di prova non è stata alterata in alcun modo dal suo stato nel
computer originario, tipicamente con la firma dei file.
4) La recovery.
Spiegare come i file cancellati e i frammenti di file sono stati custoditi, che cosa contengono
i file di log, i file di swap e i file temporanei e come le azioni del criminale possono essere
correlate a questi dati.
5) La verificabilità.
Per confermare che tutte queste conclusioni sono conformi allo standard e possono essere
confermate da una analisi di una terza parte.
41. Profili giuridici dei file di LOG
L’attività di apprensione dei file di log deve essere
accompagna da un attento controllo circa le
modalità di conservazione dei dati informatici
Si deve garantire l’assenza di manipolazione e
genuinità dei dati.
In mancanza, non sono sufficienti attribuire una
responsabilità a un soggetto, specie se provengono
dalla stessa persona offesa.
(Tribunale di Chieti Sent. Pen. del 30 maggio 2006)
43. Efficacia probatorio di una
pagina web
La copia di una “pagina web” su supporto cartaceo ha valore
probatorio solo se raccolta con le dovute garanzie.
Per la rispondenza all’originale e la riferibilità ad un momento ben
individuato. Le informazioni tratte da una rete telematica sono per
loro natura volatili e suscettibili di continua trasformazione.
Va escluso che costituisca documento utile ai fini probatori una
copia di “pagina web” su supporto cartaceo che non risulti essere
stata raccolta con garanzia di rispondenza all’originale e di riferibilità
a un ben individuato momento.
(Cassazione Sezione Lavoro n. 2912 del 18 febbraio 2004).
44. Efficacia probatorio di una
pagina web
La Cassazione non ha inteso chiudere le porte alla
facoltà di utilizzare la copia cartacea di una pagina
web, ma l'ha subordinata a particolari garanzie.
Si deve offrire la rispondenza all'originale e
individuare il momento della copia (il che
contestualmente serve a individuare la data in cui la
suddetta pagina web era visibile in rete).
45. Procedura per garantire alle pagine
web una attendibilità probatoria
La procedura si compone di vari atti:
individuazione della pagina web;
fissazione dell'orario di visualizzazione (ora italiana);
registrazione del numero IP del sito in cui la pagina è residente;
esecuzione della stampa a colori della pagina originale;
certificazione della pagina come conforma all'originale.
Alcuni studiosi affermano che la valenza probatoria può essere attribuita tramite
prova testimoniale.
“Far “vedere” la pagina ad un soggetto terzo il quale potrà fungere da
testimone in giudizio circa la conformità con l'originale. Tale soggetto, in sede
testimoniale, quindi con tutte le garanzie inerenti la testimonianza (obbligo di dire la
verità) e le sanzioni penali relative alla falsa testimonianza, potrà offrire la prova di
conformità della copia all'originale. Una volta quindi fatta vedere la pagina al terzo si
potrà procedere alla stampa della stessa.” Andrea D’Agostini www.filodiritto.com
46. Fonte di prova del documento
informatico
La prova è costituita dal dato informatico “file”
contenuto all’interno dei supporti “elaboratori
elettronici”.
Differenza con il documento cartaceo è nella
metodologia attraverso la quale viene impresso il
contenuto la carta anziché il supporto informatico.
Fonte di prova informatica risiede su supporti
magnietici o ottici attraverso processi tecnici, che
richiedono una professionalità specifica.
47. Notizie trovate su internet:
Valenza probatoria
Le notizie pervenute da internet non
possono essere considerate fatti notori.
Non sono dati incontestabili nelle
conoscenze della collettività
Pur se di facile accessibilità per le
generalità dei cittadini.
(Tribunale di Mantova Sent. 18 maggio 2006)
48. Stampa di documenti informatici
nel corso di una operazione di P.G.
Costituisce documentazione di scarsa valenza
probatoria.
Non rispetta le formalità previste per il rilascio di
copie certificate.
Documenti informatico sottoscritto con firma
digitale.
(Tribunale di Pescara Sent. del 6 ottobre 2006)
49. Network Forensics
Disciplina che studia le indagini condotte tramite
l’impiego di intercettazioni telefoniche o informatiche.
Differenza tra le intercettazioni telefoniche e
informatiche.
Per quelle informatiche o telematiche si possono
utilizzate anche da impianti privati e non da impianti
installati nella Procura della Repubblica art. 268
comma 3 c.p.p.
50. Intercettazioni ex. art. 617 quater c.p.
Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le
interrompe, e' punito con la reclusione da sei mesi a quattro anni.
La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di
informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui
al primo comma.
Fattispecie aggravanti:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro
ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei
poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con
abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
51. Art. 240 c.p.p. Intercettazioni illegali.
Il P.M. dispone l'immediata secretazione e la custodia in luogo protetto dei documenti,
dei supporti e degli atti concernenti dati e contenuti di conversazioni o comunicazioni, relativi
a traffico telefonico e telematico, illegalmente formati o acquisiti.
Allo stesso modo provvede per i documenti formati attraverso la raccolta illegale di
informazioni.
•Divieto di effettuare copia.
•Inutilizzabilità nel loro contenuto.
Entro 48 ore il P.M. acquisiti i documenti, i supporti e gli atti.
Chiede al G.I.P. di disporne la distruzione.
Il G.I.P. entro le successive 48 ore fissa l'udienza da tenersi entro 10 gg. dando avviso a tutte
le parti interessate, che potranno nominare un difensore di fiducia, almeno 3 gg. prima della
data dell'udienza.
Udienza di comparizione
Il G.I.P. legge il provvedimento in udienza e dispone la distruzione dei documenti, dei supporti
e degli atti e vi dà esecuzione subito dopo alla presenza del pubblico ministero e dei difensori
delle parti.
Redazione di un apposito verbale
52. Art. 132 Codice privacy
modif. L.155/2005 e poi dall'art. 2 d.lgs. n. 109/2008.
Conservazione dei dati
- 24 mesi, dalla data della comunicazione, per i dati
relativi al traffico telefonico
- 12 mesi, dalla data della comunicazione, per i dati
relativi al traffico telematico
Finalità di accertamento e repressione dei reati.
I dati relativi alle chiamate senza risposta, trattati
temporaneamente da parte dei fornitori di servizi di
comunicazione elettronica accessibili al pubblico
oppure di una rete pubblica di comunicazione, sono
conservati per 30 giorni.
53. Punti critici della norma
Non rientrano nell’ambito applicativo
della norma le società che non forniscono
accesso alla rete telefonica.
Devono essere conservati solo i dati
attinenti alla fatturazione ex. art. 123 T.U.
Privacy.
54. Acquisizione dei dati nel processo
Decreto motivato del pubblico ministero
Anche su istanza del difensore dell'imputato, della persona sottoposta
alle indagini, della persona offesa e delle altre parti private.
Il difensore dell'imputato o dell’indagato può richiedere, direttamente al
fornitore i dati relativi alle utenze intestate al proprio assistito con le
modalità indicate dall'articolo 391-quater del codice di procedura penale,
ferme restando le condizioni di cui all'articolo 8, comma 2, lettera f), per
il traffico entrante.
Dopo la scadenza del termine (24 mesi dati telefonici e 12 mesi dati
telematici) il giudice autorizza l'acquisizione dei dati, con decreto
motivato, se ritiene che sussistano sufficienti indizi dei delitti di cui
all'articolo 407, comma 2, lettera a), del codice di procedura penale,
nonché dei delitti in danno di sistemi informatici o telematici.
55. Casi di urgenza
Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave
pregiudizio alle indagini.
P.M. dispone la acquisizione dei dati relativi al traffico telefonico con
decreto motivato.
Comunicato immediatamente, e comunque non oltre 24 ore, al giudice
competente per il rilascio dell'autorizzazione in via ordinaria.
Convalida entro 48 ore dal provvedimento con decreto motivato.
Se il decreto del P.M. non è convalidato nel termine stabilito, i dati acquisiti
non possono essere utilizzati.
56. Trattamento dei dati
Il trattamento dei dati per le finalità di accertamento e repressione dei
reati è effettuato nel rispetto delle misure e degli accorgimenti a
garanzia dell'interessato volti a:
- prevedere specifici sistemi di autenticazione informatica e di
autorizzazione degli incaricati del trattamento di cui all'allegato B).
Una volta decorso i termini previsti:
- disciplinare le modalità di conservazione separata dei dati;
- individuare le modalità di trattamento dei dati da parte di specifici
incaricati del trattamento in modo tale che, decorso il termine,
l'utilizzazione dei dati sia consentita solo nei casi di cui sussistano
sufficienti indizi dei delitti di cui all'articolo 407, co. 2, lett. a), c.p.p.,
nonché dei delitti in danno di sistemi informatici o telematici e all'art. 7;
- indicare le modalità tecniche per la periodica distruzione dei dati.
57. Ammesse le intercettazioni telefoniche nel
procedimento tributario:
Sent. Cass. n. 4306 del 23/02/2010
• Con Sentenza, la Corte di Cassazione, confermando la
tendenza di ampliare gli strumenti di indagine a
disposizione dell'Amministrazione finanziaria, si è espressa
in merito alla possibilità per il giudice tributario di
utilizzare i risultati delle intercettazioni telefoniche
acquisite nel procedimento penale.
• In particolare, a riguardo è stato stabilito
che l'accertamento tributario è valido qualora risulti
basato sulle informazioni citate, dal momento che è
consentito fare confluire in tale procedimento le risultanze
istruttorie tipiche del processo penale, non essendo
ravvisabili divieti in merito.
58. Intercettazioni telefoniche legali:
revocato il blocco a Eutelia
Newsletter 28 maggio 2007
Il Garante Privacy ha revocato il blocco della trasmissione dei dati personali da e verso gli uffici giudiziari
con strumenti di comunicazione non idonei nei confronti della società telefonica Eutelia.
Il blocco era stato disposto nel gennaio di quest'anno dopo che l'Autorità aveva verificato che la società
non aveva adottato tutte le misure di sicurezza nelle comunicazioni dei dati personali relativi alle
intercettazioni disposte dalla magistratura.
Eutelia risulta oggi invece aver adottato le misure richieste dal Garante, avendo, in particolare, attivate
caselle di posta elettronica certificata (PEC) per comunicare con gli uffici giudiziari e facendo uso di
cifratura per garantire la necessaria sicurezza.
Nel dicembre 2005 il Garante aveva assegnato centottanta giorni di tempo ai gestori telefonici per
adeguarsi a rigorose misure a protezione dei dati trattati. Il termine era stato differito per altri novanta giorni
per consentire ai gestori di ultimare l'adeguamento alle prescrizioni senza pregiudicare le attività di
intercettazione in corso.
Ciò nonostante, al momento della verifica da parte del Garante, Eutelia non risultava aver adottato le
misure prescritte con il provvedimento dell'Autorità e non era quindi in regola con le misure richieste ai
gestori telefonici per poter comunicare con adeguata sicurezza i dati personali relativi alle intercettazioni
giudiziarie.
Eutelia potrà dunque riprendere a comunicare per via elettronica i dati relatvi alle intercettazioni disposte
dalla magistratura.
L'Autorità si è comunque riservata accertamenti nelle sedi Eutelia per verificare che le misure adottate dalla
società siano conformi a quanto richiesto a protezione dei dati personali dei cittadini
59. Provvedimento del Garante della
Privacy pubblicato il 30/05/2007
E’ inammissibile il ricorso diretto a bloccare il trattamento dei dati eseguito dal
pubblico ministero (nel caso specifico, restituzione di un computer previa
formattazione del disco rigido).
Anche se detto trattamento è relativo a dati personali estranei all’indagine.
Il ricorrente lamenta che la formattazione di tutto il materiale oggetto di sequestro
disposta dalla Procura con provvedimento del 15 maggio 2007 provocherebbe,
se portata a compimento, la distruzione di dati che lo riguardano (anche
sensibili) contenuti in tale materiale, con conseguente pregiudizio per la propria
persona.
Motivi della decisione
Il trattamento in questione rientra infatti tra quelli effettuati “per ragioni di
giustizia, presso uffici giudiziari di ogni ordine e grado o il Consiglio superiore
della magistratura o altri organi di autogoverno o il Ministero della giustizia” .
60. PERIZIE TECNICHE & PRIVACY
ACCESSO AI DATI E DIRITTO ALLA DIFESA
Non è possibile accedere alle perizie tecniche in presenza
di un contenzioso, specie se queste contengono
valutazioni che risultino indispensabili o quantomeno
influenti nell'esercizio del diritto di difesa.
E' quanto stabilito dal Garante per la protezione dei dati
personali che ha dato ragione ad una compagnia
assicurativa la quale aveva negato al ricorrente l'accesso
alle perizie tecniche fornendogli soltanto la parte
"oggettiva" della documentazione richiesta.
L'assicurazione ha infatti correttamente trattenuto per sè
la parte conclusiva, vista sia l'esistenza di un giudizio
civile pendente che quella di una situazione specifica che
avrebbe potuto condizionare o alterare l'esercizio del suo
diritto di difesa.
61. Garante per la protezione dei dati personali
Newsletter 28 settembre 2007
Non è possibile accedere alle perizie tecniche in presenza di un contenzioso
Non è possibile accedere alle perizie tecniche in presenza di un contenzioso, specie
se queste contengono valutazioni che risultino indispensabili o quantomeno influenti
nell'esercizio del diritto di difesa.
Il Garante ha rigettato il ricorso di una persona che aveva avuto solo parziale risposta
ad una richiesta di accesso rivolta ad una compagnia assicurativa. Il ricorrente
chiedeva di conoscere i propri dati personali contenuti nelle copie integrali della perizia
tecnica, comprese le valutazioni riservate del medico legale.
Nel definire il procedimento il Garante ha ribadito che va salvaguardato il diritto alla
difesa delle parti e ha quindi riconosciuto le ragioni all'assicurazione di differire
l'accesso del ricorrente. E ciò non soltanto per l'esistenza di un giudizio civile
pendente, ma anche perché si era in presenza di una specifica situazione che avrebbe
potuto condizionare o alterare l'esercizio del diritto di difesa dell'assicurazione.
Il ricorrente infatti in un primo tempo aveva richiesto all'assicurazione un risarcimento
per i danni materiali subiti e solo in un secondo momento aveva manifestato l'esigenza
di un risarcimento per danni fisici, richiesta non accolta dalla compagnia assicurativa
che aveva sollevato dei dubbi per la modesta entità dei danni prodotti dall'urto dei
veicoli, con l'inevitabile ricorso ad una perizia medico legale.
62. Il Caso Alberto Stasi – Chiara Poggi
Motivazioni del G.U.P. Dott. Stefano Vitellli sugli accertamenti relativi al computer di Stasi,
così come riportate da La Repubblica:
(…) Ma il gup smonta soprattutto le indagini. A suo giudizio, l’attività investigativa dei
carabinieri di Vigevano sul computer di Alberto Stasi ha prodotto “effetti devastanti in
rapporto all’integrità complessiva dei supporti informatici”. “Il collegio peritale – osserva
il giudice – evidenziava che le condotte corrette di accesso da parte dei carabinieri
hanno determinato la sottrazione di contenuto informativo con riferimento al pc di
Alberto Stasi pari al 73,8% dei files visibili (oltre 156mila) con riscontrati accessi su
oltre 39mila files”.
“Queste alterazioni – conclude il Gup – indotte da una situazione di radicale confusione nella
gestione e conservazione di una così rilevante quanto fragile fonte di prova da parte degli
inquirenti nella prima fase delle indagini ha comportato, in primo luogo, il più che grave rischio
che ulteriori stati di alterazioni rimuovessero definitivamente le risultanze conservate ancora
nella memoria complessiva del computer”.
E’ drastica l’opinione del giudice: “Gli accessi in questione hanno prodotto degli effetti
metastatici rispetto all’esigenza di corretta e complessiva ricostruzione degli eventi
temporali e delle attività concernenti l’utilizzo del computer nelle giornate del 12 e 13
agosto 2007 (chiara fu uccisa il giorno 13, ndr). Rispetto dunque ad altre questioni
probatoriamente rilevanti, non è più possibile esprimere delle valutazioni certe nè in un
senso nè nell’altro: in questo ambito, il danno irreparabile prodotto dagli inquirenti
attiene proprio all’accertamento della verità processuale“.
63. GRAZIE PER L’ATTENZIONE
ARRIVEDERCI
Avv. Pasquale Lopriore
Specialist in Legal Information Technology
_______________________________________
Sito web: http://p.lopriore.googlepages.com
E-mail: p.lopriore@libero.it
Tutti i diritti riservati.