Indagini informatiche dell'Autorità Giudiziaria e del difensore.

28
Indagini informatiche dell'Autorità Giudiziaria e del difensore

Transcript of Indagini informatiche dell'Autorità Giudiziaria e del difensore.

Page 1: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

Indagini informatiche dell'Autorità Giudiziaria e del difensore

Page 2: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Gestori di telefonia/Internet Service Provider:

la distinzione tra gestore di telefonia e Internet Service Provider non è più significativa in quanto quasi tutti i gestori di telefonia possono essere considerati Access Provider

Sistema Voice over IP

E' un servizio che utilizza la rete internet come canale di comunicazione vocale

DECRETO LEGISLATIVO 30 maggio 2008, n. 109:

d) per traffico telefonico: le chiamate telefoniche, incluse le chiamate vocali, di messaggeria vocale, in conferenza e quelle basate sulla trasmissione dati, purche' fornite da un gestore di telefonia, i servizi supplementari, inclusi l'inoltro e il trasferimento di chiamata, la messaggeria e i servizi multimediali, inclusi i servizi di messaggeria breve, servizi mediali avanzati e servizi multimediali.

Page 3: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Articolo 266 bis.

Nei procedimenti relativi ai reati indicati nell’articolo 266, nonchè a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

1° problema: si applica l'art. 266 cpp o l'art. 266bis cpp?

ART. 266. Limiti di ammissibilità.

1. L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati:

a) delitti non colposi per i quali è prevista la pena dell'ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell'articolo 4;

b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell'articolo 4;

c) delitti concernenti sostanze stupefacenti o psicotrope;

d) delitti concernenti le armi e le sostanze esplosive;

e) delitti di contrabbando;

f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, abuso di informazioni privilegiate, manipolazione del mercato, molestia o disturbo alle persone col mezzo del telefono;

f-bis) delitti previsti dall'articolo 600-ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1 del medesimo codice.

Page 4: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Cass. S.U. 23.9.2008, n. 36359

Il progressivo passaggio dalla trasmissione di segnali in maniera analogica a quella di dati in forma digitale, trasformando il servizio telefonico in un sistema informatico o telematico

Risposta: si applica l'art. 266bis cpp

Dato storico;

Dato sistematico;

Dato giurisprudenziale (Cass. S.U. 8.5.2000, n. 6: il sistema telefonico mobile deve ormai essere considerato ai sensi dell'art. 266Bis cpp)

telefonia mobile: trattasi di flussi relativi ad un sistema tecnico che s'innesta nella disciplina delle intercettazioni di comunicazioni informatiche o telematiche, captate a sorpresa nel corso del loro svolgimento, che hanno per oggetto anche la posta elettronica da pc a pc o in forma ibrida a mezzo SMS da computer ad apparecchi cellulari (C.Parodi)

Page 5: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Della conversazione nemmeno rimane traccia sui tabulati: le chiamate su Skype sono invisibili, non si può sapere né quando né dove vengono fatte.

Il caso “Skype”

La Repubblica (14.2.2009):“Di quei due chili ne parliamo poi, su Skype". Eccola qui la

frase simbolo dell'ultima emergenza della giustizia italiana. È stata intercettata due mesi fa dagli uomini della Guardia di finanza di Milano. Al telefono un trafficante di cocaina invita il complice a continuare quella comunicazione usando il software che permette di parlare via Internet. Proprio come ormai da settimane stanno facendo mafiosi, trafficanti di armi e di droga, sfruttatori della prostituzione e piccoli criminali in tutto il paese.

Proprietà della Skype Limited (gruppo eBay), questo programma utilizzato da 400 milioni di utenti nel mondo è uno dei principali ostacoli contro cui si stanno schiantando molte indagini penali, anche di primo piano. "Durante la comunicazione - spiega un tecnico che collabora assiduamente con la procura di Milano - Skype trasforma la voce di chi parla in tanti pacchetti di dati digitali che viaggiano in rete. I dati però vengono criptati in base a un algoritmo segretissimo inventato dai programmatori di Skype. Non solo. La procedura di autenticazione da parte degli utenti è invulnerabile, perché il software genera password monouso temporanee ogni volta che si avvia una comunicazione. Ciò rende impossibile agli investigatori ogni tentativo di intercettazione.

Page 6: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Chi era presente a quella riunione racconta di un clima strano. «Gli investigatori continuavano a proporre soluzioni, quelli di Skype ascoltavano in silenzio». Poi il colpo di scena. «I lavori erano programmati fino alle 19, ma alle 15 quelli di Skype spariscono nel nulla. Qualcuno sostiene usciti dal retro». Fine dell' incontro. Lo scontro si arroventa, con i magistrati che continuano a chiedere una mano per le loro indagini e Skype a opporre le solite «questioni tecniche e giuridiche», qualche volta utilizzando anche insistenti incomprensioni linguistiche per fare ostruzione. Fino a quando, pochi mesi fa, Eurojust chiede alla procura di Milano di indicare una posizione giuridica sul punto. Il documento redatto dal pm Francesco Cajani (pool reati informatici) è allegato agli atti del primo Strategic Meeting on Cybercrime. «Non importa dove siano i server: è il luogo dove il servizio web viene offerto che conta», scrive il magistrato che poi ricorda come Skype (con sede in Lussemburgo, paese fondatore della Cee) sia sottoposta alla normativa europea in materia di comunicazioni elettroniche che prevede «l' obbligo di rendere disponibile l' intercettazione all' autorità giudiziaria che lo richiede». Con la collaborazione dell' azienda anche «i problemi tecnici» sarebbero facilmente aggirabili. Una posizione che però non ha ottenutoi risultati sperati. «La verità - spiegano gli inquirenti - è che è arrivato il momento di passare alle maniere forti»

Il caso “Skype”: dopo il danno, la beffa!

La Repubblica (15.2.2009):Incontri segreti nelle salette degli aeroporti, fughe dalla porta di servizio

durante riunioni decisive, finti problemi di traduzione dall' inglese. Sembra un b-movie d' azione, invece è lo scontro istituzionale tra le principali autorità investigative europee e Skype. Una guerra ancora in corso, di cui Repubblica - che ieri ha raccontato la paralisi investigativa causata dall' impossibilità di intercettare le comunicazioni su Skype - può ricostruire i passaggi fondamentali. Tutto comincia nel 2006 a Milano. Il pm antimafia Margherita Taddei si accorge che alcuni indagati hanno trovato un modo sicuro per parlare tra di loro. Via Skype. Il pm incarica due consulenti di risolvere il problema, questi chiamano Skype che fissa loro un bizzarro appuntamento: a Londra, in una saletta riservata dell' aeroporto. La società è estone con sede in Lussemburgo. Non c' è motivo di incontrarsi a Londra. Ma i due accettano. La riunione, però, si dimostra inutile: «Non c' è niente da fare». Il pm decide allora di rivolgersi ad Eurojust (unità di cooperazione giudiziaria europea). Viene fissato un secondo incontro, stavolta a Milano. Da una parte gli investigatori e la rappresentanza italiana di Eurojust, dall' altra due uomini Skype: Kurt Sauer (security manager) e Stephen Collins (legale). Gli italiani propongono una serie di soluzioni, sia legali sia tecniche. I delegati della società estone, però, non battono ciglio, ripetendo quella che di qui in avanti diventerà la «Versione di Skype»: «Non possiamo perproblemi tecnici e non possiamo per problemi giuridici. La normativa del Lussemburgo non ce lo permette». La rappresentanza italiana di Eurojust non si rassegna. E organizza un terzo incontro. Stavolta all' Aja. Da una parte investigatori italiani (magistrati delle Dda di Milano e Napoli, guidati dal procuratore nazionale antimafia Pietro Grasso), francesi, tedeschi, inglesi e greci, dall'altra i rappresentanti di Skype.

Page 7: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Concludendo:

L'intercettazione di tali comunicazioni può essere disposta solamente quando è noto il luogo esatto dive si trova il computer (installando un trojan o tecniche di social engineering)

Il caso RoveraroL'imprenditore Roveraro viene sequestrato

nel luglio 2006. A posteriori e dopo il rinvenimento dei poveri resti dell'imprenditore, gli investigatori riescono a ricostruire il quadro completo.

Secondo l'annotazione dei ROS, i criminali hanno utilizzato “un complesso sistema di comunicazioni...finalizzato a garantire anonimato e riservatezza” con l'utilizzo di “strumenti telefonici classici, impiegati con opportuni accorgimenti (intestatari fittizi e rose di contatti chiuse) e strumenti telematici di ultima generazione come servizi di VoIP e di Electronic Fax, nonché mezzi informatici di occultamento di indirizzi IP e di account di posta elettronica”.

Page 8: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Corte Cost. 135/2002:

la captazione di immagini in luoghi di privata dimora può configurarsi come una forma di intercettazione di comunicazione fra presenti.

L'ipotesi di videoregistrazione che non abbia carattere di intercettazione di comunicazioni potrebbe essere disciplinata soltanto dal legislatore

Le intercettazioni di immagini (video riprese investigative) senza captazione del sonoro

Cass. 21.1.1998 n. 4397

La captazione visiva di comportamenti di tipo comunicativo in luoghi di privata dimora è riconducibile alla disciplina delle intercettazioni di comunicazioni tra presenti ex 266 comma 2 cpp.

Viene in rilievo il limite dell'inviolabilità del domicilio di cui all'art. 14 Cost. e quindi non può essere invocata la atipicità del mezzo di ricerca della prova (189 e 234 cpp).

Page 9: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Il caso Bora Bora:

Dopo un sopralluogo dei Carabinieri in un locale lap dance, In seguito all'informativa dei carabinieri il p.m. aveva chiesto al g.i.p. l'autorizzazione a effettuare alcune intercettazioni telefoniche e a disporre "operazioni di ripresa visiva" all'interno del "(OMISSIS)". Le richieste erano state accolte e le videoriprese erano state autorizzate con un modulo, prestampato, che faceva riferimento a "intercettazioni di conversazioni telefoniche tra presenti".

Le videoriprese erano state eseguite con apparecchi di captazione e trasmissione a distanza, ovvero con un sistema di microtelecamere posizionate sul soffitto del locale, in modo da riprendere ad ampio raggio ciò che avveniva al suo interno, anche nei prives, che erano privi del soffitto

Le riprese fatte in luoghi pubblici

1° orientamento: le videoriprese vanno incluse nella categoria dei "documenti" ex 234 cpp (Cass., 20 ottobre 2004, n. 46307);

2° orientamento: le riprese visive effettuate in luoghi pubblici devono invece essere inquadrate nell'ambito delle prove atipiche, previste dall'art. 189 c.p.p., tanto se avvenute al di fuori del procedimento (Cass., 26 ottobre 2001, n. 43491) quanto se avvenute nell'ambito delle indagini.

Il caso Bora Bora e l'intervento delle Sezioni Unite (Cass. 28.7.2006 n. 26795).

Page 10: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese

investigative?

Anche se non espressamente richiesto, tale attività di videoregistrazione effettuata dalla PG di norma viene disposta dopo aver ottenuto un provvedimento autorizzativo del Pubblico Ministero

L'intervento delle Sezioni Unite (Cass. 28.7.2006 n. 26795):

Solo le videoregistrazioni effettuate fuori dal procedimento possono essere introdotte come documenti;

Le videoregistrazioni effettuate dalla PG costituiscono documentazione dell'attività investigativa e non documenti: sono utilizzabili solo se riconducibili alle cd. Prove atipiche ex 189 cpp;

La videoregistrazione in luoghi di privata dimora di comportamenti non comunicativi è inammissibile per violazione dell'art. 14 Cost.

Page 11: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale?

Indagini preventive (391nonies cpp)

Nomina del difensore, esposizione dei fatti, rilasciata dal (futuro) indagato e anche dalla persona offesa.

Può succedere: indagini di traffico telefonico/telematico; dati o sms su cellulare; file di log su blog; etc.

Di norma al fine di predisporre la querela

INDAGINI DIFENSIVE (artt. 327bis e 391bis ss. cpp)

Possono essere svolte dall'avvocato di:

Indagato

Imputato;

Parte civile;

Responsabile civile;

Civilmente obbligato;

Persona offesa dal reato;

Enti o associazioni rappresentativi di interessi lesi (91 cpp).

Due avvocati per indagato ed imputato; uno per la persona offesa.

Page 12: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale?

Nomina del consulente tecnico:

Ciascuna parte (anche la p.o.) può nominarne due;

Tutta l'attività del c.t. diretta alla ricerca e alla individuazione di elementi di prova favorevoli alla persona assistita; tutta la documentazione di attività tecniche non ripetibili entrano nel fascicolo del dibattimento.

Indagini suppletive:

Dopo la conclusione delle indagini preliminari;

Dopo che il PM esercita l'azione penale;

In caso di udienza preliminare sino all'inizio della discussione (art. 421 comma 3 cpp)

Indagini integrative (art. 430 cpp):

Dopo il rinvio a giudizio o la citazione diretta e sino alle conclusioni delle parti (art. 523 cpp);

Incontrano dei limiti:

Atti che non richiedono la partecipazione dell'imputato o del difensore;

No atti irripetibili;

Page 13: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale?

ALIBI DIGITALE

Serie di circostanze di fatto prospettabili a sostegno della difesa dell'imputato o dell'indagato, che si pongono in oggettivo contrasto con i fatti posti a base dell'ipotesi accusatoria;

Doppio assunto da dimostrare:

A) negativo: non essere nel luogo;

B) positivo: essere in un altro luogo

Caso particolare:

Esame delle cose sequestrate (366 cpp).

Il difensore può esaminare le cose sequestrate entro 5 gg. dalla notifica dell'avviso (es. supporti informatici). Se l'attività di acquisizione è ripetibile,è consentito acquisire il contenuto dei reperti.

Se sono passati i 5 giorni, si può fare lo stesso qualcosa?

Si, utilizzando il 233 comma 1bis: una consulenza tecnica sulle cose sequestrate.

Page 14: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale?

Cenni sull'onere probatorio (dal caso Fineco)

All'accusa spetta dimostrare: da chi sia stato individuato il dato informatico; come si presentava al momento della sua individuazione; con quale modalità e dopo quanto tempo sia stato acquisito; come siano state successivamente conservate le caratteristiche oggettive di qualità, sicurezza ed integrità.

Alla difesa spetterà invece dimostrare che il dato sia stato alterato (di contrario avviso Luparia)

Il caso Garlasco:

I Carabinieri acquisiscono il PC di Stasi;

Svolgono delle attività di PG ex 55 e 348 cpp, utilizzando una “preliminare e sommaria attività investigativa....secondo una metodologia sicuramente scorretta”, alterando così i dati e le informazioni contenute nel PC;

La difesa di Stasi eccepisce l'inutilizzabilità del dato informatico, essendo stato acquisito in realtà ex 359 cpp e violando quindi il diritto di difesa (doveva essere fatto ex 360 cpp);

Il Giudice rigetta l'eccezione di inutilizzabilità e dispone perizia sui dati informatici, seppur alterati;

La perizia conclude che vi è certezza che Stasi abbia lavorato sul PC la sera del 12 agosto 2007 e la mattina successiva sino alle 12.20 in quanto vi è traccia di modifiche progressive e salvataggi della tesi. Pertanto tale orario è incompatibile con l'orario dell'omicidio.

Page 15: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati?

Principio fondamentale: il contenuto delle comunicazioni non viene mai salvato!

Per ottenere i contenuti, bisogna fare le intercettazioni ex 266 e 266bis cpp

Fonti normative:

Direttiva 95/46/CE – tutela dati personali;

L. 675/96;

Direttiva 97/66/CE privacy in ambito di telecomunicazioni;

Direttiva 2002/58/CE privacy in ambito di comunicazioni elettroniche;

D.L.vo 196/03 TU Privacy

D.L. 144/05 (L. 155/05) Decreto Pisanu – data retention italiana;

Direttiva 2006/24/CE – cd. Direttiva Frattini;

Provvedimento del Garante dd. 17.1.2008 e 24.7.2008 in tema di sicurezza dei dati di traffico telefonico e telematico;

D.L.vo 109/08;

L. 186/08.

Page 16: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati?

Il d.l.vo 109/08 allarga la definizione di traffico telefonico, rispetto al TU Privacy: “chiamate telefoniche...basate sulla trasmissione dati”

Pertanto conservazione per 24 mesi (e non 12) di:

Indirizzi IP;

chiamate VoIP o Skype;

SMS.

Art. 132 TU Privacy, comma 1: Conservazione di dati di traffico per altre finalità

i dati relativi al traffico telefonico, sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi dalla data della comunicazione

I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per trenta giorni.

Page 17: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati?

Il problema degli indirizzi IP:

I fornitori di servizi pubblici devono identificare i propri utenti assegnando univocamente un indirizzo IP statico (o pubblico) [d.l.vo 109/08];

L'utilizzo di IP dinamici (o privati) necessiterebbe della conservazione delle URL o IP di destinazione che, secondo il Garante, costituiscono “contenuto di comunicazione”

Art. 132 TU Privacy, comma 3: Conservazione di dati di traffico per altre finalità

i dati sono acquisiti presso il fornitore con decreto motivato del pubblico ministero anche su istanza del difensore dell'imputato, della persona sottoposta alle indagini, della persona offesa e delle altre parti private. Il difensore dell'imputato o della persona sottoposta alle indagini può richiedere, direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito con le modalità indicate dall'articolo 391-quater del codice di procedura penale, ferme restando le condizioni di cui all'articolo 8, comma 2, lettera f), per il traffico entrante

Page 18: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati?

La persona offesa dovrà quindi presentare una querela/denuncia e poi chiedere al PM che disponga l'acquisizione di tali dati.

Il rischio concreto consiste nel superamento dei termini di conservazione

Art. 132 TU Privacy, comma 3: Conservazione di dati di traffico per altre finalità

Divieto generale di acquisire il traffico;

Nel procedimento penale sono previste delle deroghe:

A) La richiesta proviene dal PM con decreto motivato (anche sollecitato dalle parti);

B) Il difensore dell'indagato e imputato può ottenere direttamente i dati in uscita del proprio cliente; per i dati in entrata è necessario dimostrare un pregiudizio effettivo e concreto per le indagini difensive;

B) Il difensore della persona offesa non può rivolgersi direttamente al fornitore;

Nel procedimento civile, amministrativo, etc. sono acquisibili solo i dati ex 123 TU Privacy e relativi al traffico in uscita

Page 19: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati?

Art. 132 TU Privacy/Art. 254bis cpp

L'art. 254 bis sembra disciplinare il quomodo del sequestro disposto ex art. 254 cpp.

Ciò comporta che il provvedimento ex 254 bis sarà impugnabile; quello ex 132 Tu Privacy no

Il caso del “blog anti premier”

Nel giugno 2008 compaiono sul blog di Beppe Grillo due messaggi in cui l'autore XY propone l'uccisione di Berlusconi;

Il commentatore non era “certificato”; bastava quindi inserire nome, cognome, indirizzo mail ([email protected]);

Vengono chiesti all'ISP i dati del traffico: come risposa H3G indica l'IP dinamico (architettura NAT), omettendo gli indirizzi IP di destinazione; quindi non è in grado di associare l'indirizzo IP ad alcun utente, non potendo individuare neppure il mittente o destinatario di comunicazioni telematiche;

Microsoft comunica che la mail non era più attiva (?!?) e che i dati vengono comunque cancellati dopo 60 gg.;

Il procedimento viene archiviato.

Page 20: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

Rilievi: individuazione, constatazione, raccolta dei dati.

Accertamenti: studio, elaborazione critica

Attività di assicurazione delle fonti di prova

Art. 348 cpp; ove sono richieste specifiche competenze tecniche, la PG nominerà degli ausiliari.

Art. 354 cpp (accertamenti urgenti):

A) Agenti di PG > conservazione dello stato dei luoghi > verbale;

B) Ufficiali di PG > accertamenti e rilievi sullo stato dei luoghi, delle cose e sulle persone

Page 21: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

L'attività di cui all'art. 354 comma 2 è riferibile sia alla conservazione, che ai rilievi e agli accertamenti.

Inoltre deve essere estesa agli accertamenti del PM ex 359 cpp che alle indagini difensive

Modifiche dell'art. 354, comma 2, ad opera della L. 48/08:

In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.

Page 22: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

I semplici rilievi, ancorché siano prodromici all'effettuazione di accertamenti tecnici, non sono tuttavia identificabili con essi, per cui, pur essendo irripetibili, la loro effettuazione non deve avvenire nell'osservanza delle forme stabilite dall'art. 360 cpp, le quali sono riservate soltanto agli accertamenti veri e propri, se ed in quanto qualificabili di per sé come irripetibili (Cass. 17.6.2002, n. 23156)

Con il nuovo 254 cpp, sembra confermata la tesi di chi sostiene che la PG può compiere di propria iniziativa non solo meri atti di rilevazione ma anche atti di valutazione tecnica.

Tale attività sembra in realtà più simile ad un rilievo (assicurare la conservazione, impedirne l'alterazione, etc.) che ad un vero e proprio accertamento tecnico.

“L'acquisizione dei dati da sottoporre ad esame, non implica necessariamente l'irripetibilità dell'accertamento” (Cass. 31.10.1994 n. 10893)

Page 23: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

La non ripetibilità degli accertamenti ex 354 cpp è diversa: si tratta di situazioni modificabili per il decorso del tempo e vi è quindi il rischio di perdita di informazioni. L'atto è quindi non rinviabile in quanto la sua immediata esecuzione garantisce la genuinità del contributo conoscitivo che la prova apporterà al giudizio.

Gli accertamenti urgenti ex 354 cpp sono diversi e distinti dagli accertamenti tecnici ex 359 e 360 cpp-

Cass. 17.6.2002, n. 23156: esame Stub (tampone a freddo) qualificato come accertamento ex 354 comma 3 e non ex 360.

Cass. 14511/2009: atto irripetibile deve intendersi l'atto contraddistinto da un risultato estrinseco ed ulteriore rispetto alla mera attività investigativa, non più riproducibile in dibattimento se non con la perdita dell'informazione probatoria o della sua genuinità. Gli accertamenti ex 360 consistono in attività di carattere valutativo su base tecnico-scientifica e non in attività di constatazione, raccolta, prelievo dei dati materiali pertinenti al reato.

Page 24: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

Cass. 2 aprile 2009 n. 14511: è da escludere che l'attività di estrazione di copia file da un computer costituisca un atto irripetibile atteso che non comporta alcuna attività di carattere valutativo su base tecnico-scientifica né determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale.

Cass. 16.3.2009 n. 11503: la lettura dell'hard disk non integra affatto atti irripetibile perché l'attività svolta al riguardo dalla PG rientra tra quelle svolte dalla stessa ai sensi dell'art. 348 e 354 comma 2 cpp;

Cass. 18.3.2009 n. 11863: correttamente per l'estrazione dei dati contenuti nel supporto informatico – essendo l'accertamento all'evidenza ripetibile se eseguito da personale esperto perfettamente in grado di evitare la perdita dei dati medesimi – è stato applicato l'art. 359 cpp e non l'art. 360 cpp..

Page 25: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

Il Giudice ha ritenuto che tale attività debba ritenersi “atti di polizia giudiziaria rientranti negli artt. 55 e 348 cpp. L'attività presenta caratteristiche di sommarietà e semplice ricognizione di dati estrinseci potenzialmente utili ai fini della immediata prosecuzione delle indagini. Per configurarsi un accertamento ex 360, ci sarebbe voluta A) un'analisi completa ed approfondita del documento informatico in sequestro sulla base di un quesito osto dal pubblico ministero, B) i soggetti avessero le competenze tecniche necessari, C) che gli stessi avessero dato conto con una relazione scritta dei risultati raggiunti.

Il caso Garlasco

i Carabinieri, con le loro condotte scorrette, hanno determinato la sottrazione di contenuto informativo con riferimento al personal computer di Alberto Stasi pari al 73,8% dei files visibili (oltre 56.000), con riscontrati accessi su oltre 39.000 files, interventi di accesso su oltre 1500 files e creazione di oltre 500 files.

Page 26: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

L'archivio del Sismi è stato passato al setaccio. Ieri sera, alle 23, le luci degli uffici in via Nazionale erano ancora accese. E gli investigatori erano al lavoro. Un "accertamento tecnico irripetibile", a caccia del dossier sul rapimento Abu Omar, di file segreti, di documenti sui rapporti tra gli 007 italiani e la Cia. La procura di Milano vuole ricostruire ed analizzare l'archivio segreto realizzato negli anni da Pio Pompa, l'agente indagato per favoreggiamento e intercettazioni abusive.

La perizia sul materiale informatico è stata affidata a un esperto, che ha il compito di "clonare" il materiale.

Il caso Abu Omar: La Repubblica 14.7.2006

Hassan Mostafa Osama Nasr, egiziano, era stato sequestrato in pieno giorno in via Conte a Milano il 17 febbraio di tre anni fa. Ex imam della moschea di via Quaranta e del centro di cultura islamica di viale Jenner, da oltre un anno era sotto indagine perché sospettato di aver legami con organizzazioni islamiche estremiste. Gli veniva contestato il reato di associazione a delinquere finalizzata al terrorismo internazionale.

Il sequestro avvenne ad opera di 22 agenti della Cia, coadiuvati - si è scoperto in seguito - da agenti italiani del Sismi. L'imam, scaraventato su un furgone, venne portato nella base aerea di Aviano e qui torturato. Poi lo trasferirono in Egitto dove è finito nelle carceri di Mubarak

Page 27: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

4° caso: accertamenti tecnici ripetibili o irripetibili?

Mancata osservanza art. 360: le sanzioni

360 5°: inutilizzabilità

Negli altri casi: 180 o 181 cpp?

Il caso Abu Omar:

Il provvedimento del PM: Dovendosi procedere ad accertamento

tecnico su computers e materiali informatici vari, sequestrati agli indagati, consistenti in duplicazioni dei medesimi, analisi dei files, etc.;

Ritenendo che, pur potendosi considerare ripetibili gli accertamenti in questione, appare opportuno procedere ex art. 360 cpp onde prevenire possibili questioni procedurali.

Page 28: Indagini informatiche dell'Autorità Giudiziaria e del difensore.

Avv. Dario Obizzi

[email protected]