L E INVESTIGAZIONI NEL CLOUD. PROFILI TECNICO - INVESTIGATIVI ED ASPETTI DI DIRITTO PROCESSUALE INTERNO : DAL TRANSBORDER ACCESS TO DATA AL NUOVO ART.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
DIRITTI E DOVERI DEI CITTADINI
Per crittografia si intende la protezione
Il processo civile telematico
Introduzione all’analisi forense: metodologie e strumenti
L’offerta di microdati da parte dell’Istat
LA NORMATIVA DI RIFERIMENTO
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
Atti rilevanti nellambito dei servizi pubblici 1. Atti che definiscono le prestazioni 2. Atti di assunzione del servizio 3. Contratti di servizio 3bis.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Controllo di Gestione negli Enti Pubblici
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La prova nel processo civile
Le libertà inviolabili
Il nuovo Codice in materia di protezione dei dati personali.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Direttiva 2005/36/CE Relativa al riconoscimento delle qualifiche professionali.
IN TEMA DI FASCICOLO SANITARIO ELETTRONICO E DI DOSSIER SANITARIO
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
La gestione informatica dei documenti
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
IL CODICE DELLA PRIVACY
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
PIATTAFORMA MAESTRA.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Ing. Adriano Cavicchi Dirigente Generale S.I.N.A.P. Sistema Informativo Nazionale degli Appalti Pubblici Forum P.A. 10 maggio 2004.
Diritto internazionale
1 Fruizione e valorizzazione (Titolo II) Capo I: Fruizione dei beni culturali  Sez. I Principi generali  Sez. II Uso dei beni culturali Capo II:Principi.
Il diritto amministrativo è quel complesso di norme che disciplina i rapporti fra gli individui e lo Stato allorché quest’ultimo agisce come autorità nei.
Le associazioni possono costituirsi:
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
Guardie Giurate Art. 2 Statuto dei lavoratori.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
CRUI 14 e 15 luglio 2014 Elisabetta Di Russo Dipartimento di Medicina Molecolare GLAD – Gruppo di Lavoro Ateneo Drupal Nuove linee guida in materia di.
D.Lgs 196/03: Tutela della privacy
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
Amministrazione trasparente
Gli effetti della riforma sulla dirigenza
Le basi di dati.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
LezioneAmm11 Corso di Diritto Amministrativo (lett. E-N) Prof.Brancasi.
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
1. Regolamento n. 1346/2000:  istituisce un quadro comune per le procedure d’insolvenza in seno all’UE;  si applica alle procedure concorsuali, aventi.
Certificati on line: chi risparmia tempo? Elena Villani, Treviso.
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (7) La legge applicabile alle obbligazioni contrattuali: il regolamento 593/2008 (Roma.
1 LEGGE N. 94 Novità per gli ufficiali di anagrafe e stato civile L’obbligo di denuncia del reato di clandestinità.
Commissione Informatica Coordinatore: Avv. Antonio Colaleo Segretario: Avv Giacomo D’Addario Posta Elettronica Certificata per gli Avvocati aspetti processuali.
IL DIRIGENTE SCOLASTICO In qualità di Titolare del trattamento dei dati personali dell’Istituzione scolastica; Ai sensi degli art. 29 e 30 del Testo Unico.
Avv. Stefano Aterno Tribunale di Milano - Aula Magna Emilio Alessandrini – Guido Galli - 11 maggio 2016 Nuove frontiere dell’acquisizione di elementi di.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (8) La legge applicabile alle obbligazioni extracontrattuali.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
Como, 21 aprile 2015 Paola Baldi 1 I gradi di libertà della normativa sulla privacy per l’uso integrato di fonti amministrative e basi dati nazionali Seminario.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Le imprese pubbliche Storicamente si sono registrati nel nostro Paese tre modelli di intervento dello Stato nell'esercizio dell'attività economica: enti.
Istituzioni di diritto amministrativo del Modelli organizzativi e rapporti politica - amministrazione.
Gruppo sul Telelavoro: E. Amadei (BO), A. Cavalli (CNAF), R. Gomezel (TS), P. P. Ricci (CNAF), D. Riondino (LNF) Disciplinare per l'applicazione del Telelavoro.
ART 349 – ART 359 bis DISCIPLINA E DIFFERENZE
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

L E INVESTIGAZIONI NEL CLOUD. PROFILI TECNICO - INVESTIGATIVI ED ASPETTI DI DIRITTO PROCESSUALE INTERNO : DAL TRANSBORDER ACCESS TO DATA AL NUOVO ART BIS C. P. P. Cesare Parodi Procura della Repubblica di Torino

Niccolò Machiavelli Discorsi sopra la prima deca di Tito Livio Gli uomini prudenti si fanno grado delle cose sempre e in ogni loro azione, ancora che la necessità gli constringesse a farle in ogni modo. Questa prudenza fu usata bene dal Senato romano, quando ei diliberò, che si desse il soldo del publico agli uomini che militavano, essendo consueti militare del loro proprio. Ma veggendo il Senato come in quel modo non si poteva fare lungamente guerra, e per questo non potendo né assediare terre né condurre gli eserciti discosto; e giudicando essere necessario potere fare l'uno e l'altro, deliberò che si dessono detti stipendi: ma lo feciono in modo che si fecero grado di quello a che la necessità gli constringeva.

NULLA E’ PIU LEGITTIMO DELLA NECESSITA’ (L. Caracciolo) COSA E’ LA NECESSITA’? COSA E’ NORMALE E COSA E’ ECCEZIONALE ? COSA E’ «GENERALE» E COSA E’ «SPECIALE» ?

NELLA NORMALITA e GENERALITA’ DEI CASI, PER ESEGUIRE UN ATTO DI INDAGINE ALL’ESTERO: -si procede con una richiesta di assistenza internazionale (rogatoria) -in specifici contesti ( es. unione europea) si utilizzano procedure semplificate e dirette -si sta lavorando per l’Ordine di Indagine Europeo (direttiva 2014) -IN OGNI MODO NON SI POSSONO COMPIERE ATTI DI INDAGINE DIRETTAMENTE ALL’ESTERO

QUALE TUTELA DEI DIRITTI CI POSSIAMO ANCORA PERMETTERE ? Le specificità della ricerca e conservazione della prova informatica e il contesto internazionale ( che sia terrorismo o guerra) rendono necessarie «risposte» differenti del sistema ? E quanto e come queste risposte possono essere «eccentriche» rispetto al sistema di tutela dei diritti che in condizioni generali e normali si riteneva definitivamente acquisito ?

Cosa è il cloud e dove si trova ???

Ciberspazio/spazio virtuale/delocalizzazione Detemporalizzazione Dissimulazione dell’identità telematica. Il secondo ed il terzo sono problemi gravi e seri, ma diversi dal primo. Il punto dolente è il primo: lo spazio virtuale. NON ESISTE

Non esiste un mondo virtuale e parallelo e i problemi sulla competenza in relazione al «cloud» devono essere correttamente impostati in chiave teorica. I Ogni cloud sta su un server ed ogni server ha un indirizzo, come il «Panino giusto» o casa mia. Se NON lo conosco, è un problema diverso. Se lo conosco, perquisisco il luogo ( se è in Italia) o se estero chiedo a qualcuno di perquisirlo. Inefficace, non semplice e non rapido.

II Ovunque sia il server, il gestore lo sa. Il gestore può essere anche in un altro stato. Il gestore è- spesso, spessissimo- identificabile, contattabile, legittimente « aggredibille». Potrebbe avere- non necessariamente- un interesse a collaborare. Possiamo usare tutti gli strumenti del sistema, nazionali o internazionali.

Il punto è allora non dove sono i dati, ma quali strumenti di acquisizione posso usare su dati telematicamente accessibili anche da territorio nazionale. Nel caso in cui ovviamente: -il gestore dei dati non possa/voglia collaborare all’acquisizione -ci si debba confrontare con un estensione del concetto di domicilio informatico che includa anche le aree a disposizione sul "cloud" ( rectius su un server estero non direttamente raggiungibile) Quali strumenti giuridici sono legittimamente, concretamente ed efficacemente utilizzabili in questi casi?

Legge 17 aprile 2015, n. 43, art. 2: “Integrazione delle misure di prevenzione e contrasto delle attività terroristiche“ Nuova fattispecie autonoma di mezzo di prova. Inserita dalle modificazioni apportate in sede di conversione al decreto-legge 18 febbraio 2015, n. 7 «Art. 234-bis. – (Acquisizione di documenti e dati informatici). È sempre consentita l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico, previo consenso, in quest’ultimo caso, del legittimo titolare».

Art. 234 c.p.p. –. Prova documentale “È consentita l’acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo.”

SEMPRE C’è una unica spiegazione: un « documento» anche informatico poteva già essere acquisito in base al 234 c.p.p.; il «sempre» si riferisce quindi non all’oggetto ma alla «collocazione» dello stesso e soprattutto allo strumento di acquisizione. Non più e non solo lo « strumento» dell’assistenza internazionale nelle sue varie forme.

Dobbiamo immaginare che la nuova norma abbia un signficato e non si limiti a ribadire un principio già espresso - Stiamo parlando della stessa « acquisizione» ? - L’oggetto è diverso ? Il 234 cpp non menziona il consenso

Art. 32 della Convenzione del Consiglio d’Europa sulla Criminalità Informatica: “ Trans-border access to stored computer data with consent or where publicly available …. “Accesso transfrontaliero a dati informatici immagazzinati con il consenso o quando pubblicamente disponibili Una parte può, senza l’autorizzazione di un’altra Parte: a. accedere ai dati informatici immagazzinati disponibili al pubblico (fonti aperte), senza avere riguardo al luogo geografico in cui si trovano tali dati; o b. accedere o ricevere, attraverso un sistema informatico nel proprio territorio, dati informatici immagazzinati situati in un altro Stato, se la Parte ottiene il consenso legale e volontario della persona legalmente autorizzata a divulgare i dati allo Stato attraverso tale sistema informatico.“

Perché questa disposizione non è «entrata» nella legge 48/2008 ? Eravamo relativamente lontani da urgenze/necessità ? Il legislatore del 2015 ha inserito il 234 bis cpp tra i « mezzi di prova» Avrebbe avuto un senso disciplinare il « mezzo di ricerca della prova» tipizzando l’atto di ricerca più che l’esito della ricerca stessa ?

I dati e documenti informatici « pubblici»: d.Lgs 82/2005- CAD - art. 1 lett. : o) disponibilità: la possibilità di accedere ai dati senza restrizioni non riconducibili a esplicite norme di legge; n) dato pubblico: il dato conoscibile da chiunque. -dati informatici (informazioni, documenti, foto, e messaggi in chiaro dei social network, ovunque allocati) disponibili e fruibili on line ogni qual volta il proprietario o l’interessato abbia ritenuto di condividerli con un numero indeterminato di soggetti Es. -dati relativi ai profili pubblici sui social network -messaggi nei gruppi di discussione -contenuto di un sito web o di un blog -immagini pubblicate su piattaforme di condivisione

Per questi dati si pongono due problemi: -La riferibilità soggettiva ( non affrontato, neppure indirettamente dall’art 234 bis cpp, ma comune a TUTTI gli accertamenti informatici/telematici). -Le modalità di acquisizione e le garanzie connesse a tale acquisizione; nondimeno, la norma NON ha indicato o richiamato standard tecnici espressi.

L’acquisizione deve comunque avvenire con modalità forensi, utilizzando sistemi software in grado di garantire l’integrità e la genuinità del dato informatico acquisito da remoto. Indispensabile rispetto delle norme codicistiche introdotte dalla L. 18 marzo 2008, n. 48 (art. 247, 248, 352 e 354 c.p.p.). Il punto è: si tratta di attività ripetibile o irripetibile ? E che natura ha tale attività ?

ERACLITO: Non si scenda mai due volte nello stesso fiume…. Ed allora, se tutto è ontologicamente irripetibile, dobbiamo cercare una concetto « accettabile» di ripetibilità. L’acquisizione di un file on line con specifiche modalità tecniche non può essere definita di per sé « irripetibile».

I DATI NON PUBBLICI dati informatici non condivisi pubblicamente con una pluralità di individui, in quanto allocati in aree accessibili on line solo a mezzo di credenziali di autenticazione o comunque protetti a mezzo di tecniche di cifratura ( es. dati gestiti tramite aree cloud ) METADATI informazioni, memorizzate sui server dei soggetti che forniscono servi informativi, con oggetto: -struttura tecnica di un file -creazione, modifica, scambio, cancellazione, diffusione di file -dati relativi alle connessioni, all’accesso, alla durata e all’attività di un utente su una piattaforma informatica. -Dati relativi a comunicazioni e corrispondenza ( es. chat ) -Caselle di posta elettronica.

METADATI Se si intendono i dati scambiati in tempo reale e relativi a contenuti di comunicazioni con riguardo al principio di cui all’art. 15 Cost., è comunque necessario il decreto dell’Autorità Giudiziaria o una richiesta con la forma della rogatoria internazionale ?

DOMANDA: Se in Italia per acquisire i file di log è necessario un decreto del pm ed esiste un preciso limite temporale, rispetto ad un soggetto estero si possono acquisire con il semplice consenso e senza limiti ? Sarebbe un principio dirompente, ma sarebbe «compatibile» con la ergonomia del sistema ?

Il « consenso» e il « titolare» Art. 32 della Convenzione di Budapest il richiedente può ottenere i dati informatici se : “..ottiene il consenso lecito e volontario del soggetto legalmente autorizzato a trasmettere tali dati attraverso detto sistema informatico”. SOLO PER I CRIMINI INFORMATICI Art. 234-bis c.p.p. consente sempre e a chiunque, di acquisire documenti e dati informatici conservati all’estero non disponibili al pubblico grazie al consenso prestato dal “legittimo titolare”. TUTTI I REATI

Chi è il titolare ? Codice della Privacy” (art. 4 let. f d.lgs 196/2003): TITOLARE. « la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza”. E’ titolare il soggetto che detiene o chi genera il dato?

CRITICA Titolare quale concetto di derivazione europea ( direttiva sulla protezione dei dati personali 95/46 CE ) applicabile solo ad contesto europeo ( dal 2018 entrerà in vigore il Regolamento europeo sulla privacy che modificherà il termine da titolare a “responsabile”.) Non applicabile alle società non propriamente “titolari del trattamento” ( es. dati informatici associati ad account non riconducibili direttamente a persone fisiche individuate o individuabili, come tali anonimi: si tratta al contrario spesso dei dati di maggiore interesse investigativo) Non è stato indicato espressamente il “titolare del trattamento” ma solo il semplice “titolare”.

ALTERNATIVA Identificazione del titolare sulla base degli accordi contrattuali tra società e «cliente», ossia individuato tra i soggetti titolari di diritti soggettivi presente negli accordi e nei contratti stipulati in rete tra utenti e società in occasione dell’attivazione del servizio. Condizioni presenti negli accordi e nelle policy dei grandi player internazionali e dei grandi ISP mondiali (internet service provider) indicative di un potere e di un diritto (ma anche di un divieto) di disporre di tali dati informatici.

Indipendentemente dal soggetto materialmente "inserisce dati", se il contratto prevede che il Provider sia autorizzato a divulgare dati in determinate occasioni, il legittimo titolare, ai sensi dell’art. 234 bis c.p.p., deve essere individuato nel Provider stessa, in quanto gestore dei dati. E' il soggetto al quale competono le decisioni in ordine al trattamento dei dati. Se il consenso potesse essere prestato dal soggetto sul quale vertono le indagini, quando potrebbe esserci in concreto il consenso e che significato assumerebbe la norma ???

DUNQUE ? L’art 234 bis cpp è non solo una alternativa istituzionalizzata allo strumento della rogatoria internazionale, ma anche una deroga al sistema di cooperazione in ambito europeo e internazionale che già consente una rapida circolazione di prove documentali di questo genere ( v art. 32 Convenzione di Budapest). L’art. 234-bis c.p.p. prescinde da ogni accordo/ coordinamento tra stati, ma ha una base “privatistica” tra l’autorità giudiziaria che svolge le indagini e la società privata o l’ente che detiene i dati all’estero.

La società che detiene legittimamente – ovunque fisicamente si trovino- dati o documenti potrà decidere di consentirne l’acquisizione. In quest’ottica il concetto di « titolare» di cui al d.lgs. 196/2003 ha una valenza limitata. E’ un problema di scelte aziendali: il « detentore» dei dati dovrà decidere aprioristicamente se collaborare con le a.g.,e in base a tale scelta ( formalizzata negli accordi con i clienti) potrà avere/ non avere fruitori di servizi.

In questa prospettiva la collocazione fisica del server ( la nuvola NON esiste, non dimentichiamolo mai…..) è irrilevante, perché ciò che conta è l’interlocutore dell’a.g. che a quel server può accedere. Patologia del sistema: quid iuris se una società ha dati/documenti che NON potrebbe avere e per i quali presta il consenso alla consegna, o lo presta in termini diversi dagli accordi contrattuali ? In Italia, si applica il d.lgs 196/2003; per l’estero non potrà che essere il singolo paese a decidere.

FORMA E NATURA DELLA ACQUISIZIONE E OGGETTO DELL'ATTIVITA' Quali attività può essere compiuta dalla p.g. ? Si tratta di rilievi o accertamenti ? L’acquisizione prende o può prendere le forme del sequestro ?

OGGETTO DELL’ATTIVITA’ Art. 1 lett. b. Convenzione del Consiglio d’Europa sulla Criminalità Informatica – DATI INFORMATICI” qualunque presentazione di fatti, informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione» DOCUMENTO INFORMATICO art. 1 lett. p D.Lgs. 7 marzo 2005, n. 82) «la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti“ CONSERVATI deve intendersi « MEMORIZZATI»

Se il dato/documento viene acquisito ( e quindi NON sequestrato) si può ipotizzare che l’attività possa essere svolta, oltre dalla a.g., anche -dalla p.g. di iniziativa -dal difensore nell’ambito delle indagini difensive. OVVIAMENTE p.g. e difensore dovranno garantire l’autenticità dei dati e la provenienza dei medesimi, assicurando la « catena di custodia.

Per il documento “ tradizionale” la fase acquisitiva era fondamentalmente irrilevante, di modo che esso, a differenza degli altri mezzi di prova si caratterizzava per una sostanziale staticità Per il documento informatico l’aspetto tecnico dell’acquisizione e le garanzie che deve assicurare appaiono come temi assolutamente nuovi e significativi.

ACQUISIZIONE Deve intendersi COPIA o DUPLICATO del documento ? – D.Lgs. 7 marzo 2005, n. 82), -art. 1 : lett:i-quater) copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui e’ tratto su supporto informatico con diversa sequenza di valori binari; i-quinquies) duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario.

Ancora sulla ACQUISIZIONE Che natura ha: rilievo tecnico o accertamento? Rilievo: osservazione, misurazione e descrizione di dati luoghi, persone ed oggetti non implica né lo studio, né soprattutto un’elaborazione critica dei dati. Accertamento: attività di osservazione e descrizione di elementi oggettivi che comporta valutazioni ed elaborazioni critiche.

Cass., n “Qualora… si tratti semplicemente di apprendere o conservare cose pertinenti al reato che non sono di proprietà altrui ovvero si tratti di conservare cose spontaneamente consegnate da altri, che non ne pretenda la restituzione, non è necessario procedere al sequestro, non occorrendo porre su di esse un vincolo di indisponibilità in contrasto con l’altrui proprietà o possesso: in tali ipotesi la polizia giudiziaria, nell’ esercizio dei poteri conferiti della legge, procede all’apprensione e conservazione delle cose pertinenti al reato in piena libertà di forme purché idonee allo scopo e previa verbalizzazione delle relative attività. Ne consegue che i reperti così appresi e conservati sono utilizzabili in giudizio come fonti di prove“.

Comunicazioni, conversazioni, messaggi: quale disciplina ?

E possibile utilizzare l’art 234 bis c.p.p. per « acquisire « anche da una società estera i dati e le informazioni oggetto di comunicazione o di corrispondenza scambiate in tempo reale tra due o più soggetti, ovunque gli stessi si trovino ? Il problema si pone in quanto vi è la possibilità- in molto casi la certezza- che le comunicazioni ed i messaggi on line restino « memorizzati» sui server delle società di gestione dei servizi prima della lettura da parte dei destinatari ed a volte anche in seguito. Quando in tali casi è necessario acquisire i dati con lo strumento della intercettazione telematica ex art 266 bis cpp? Ed è possibile utilizzare, al contrario, l’art 234 bis cpp? E l’art 354 bis cpp ?

INTERCETTAZIONE TELEMATICA/SEQUESTRO DELLA POSTA ELETTRONICA Criterio temporale: disciplina delle intercettazioni solo quando la captazione dell’ avviene in tempo reale o in maniera contestuale alla sua trasmissione. Criterio della natura dell’attività: intercettazione attività occulta; sequestro atto a sorpresa, ma evidente e garantito. Nel caso di duplicazione della casella di posta elettronica da parte del gestore del relativo servizio, con l’inoltro di tutte l’ direttamente sul server della Procura della Repubblica, ( reindirizzamento): intercettazione

Cass. pen., sez. III, 23 dicembre 2015: In materia di utilizzazione di messaggistica con il sistema BlackBarry PIN to PIN, sarebbe corretto acquisire i contenuti mediante intercettazione ex art. 266 bis c.p.p. delle chat anche se non contestuali. Le stesse «costituiscono un flusso di comunicazioni»; viene meno il requisito della "contestualità del colloquio ". La chat dovrebbe essere assimilata ad un flusso di comunicazioni e non potrebbe essere considerata alla stregua di una corrispondenza privata.

Dubbi se la posta sia stata letta o non letta Diverse caratteristiche dei programmi di posta Con la Convenzione di Budapest nel 2001, è stato inserito un nuovo inciso nell’art. 254 c.p.p. che estende l’applicabilità del sequestro di corrispondenza alle missive inviate anche “per via telematica” : la posta elettronica ed i suoi surrogati rientrano nel concetto di “corrispondenza” tradizionalmente intesa. In senso critico: Cass., Sez. I., n /04/2014 : cio’ che è già ricevuto non costituisce corrispondenza, quindi non godrebbe di particolare tutela. Chi scrive una mail sa benissimo che rimane memorizzata sul server del gestore.

Per «risolvere» il dubbio sul fatto che un decreto di intercettazione «copra» anche la corrispondenza depositata presso il server : Sequestro di corrispondenza telematica di un soggetto presso un terzo che la detiene ai sensi dell'art. 254 bis cpp; sottoposto al regime di cui all’art.365 c.p.p.; avviso di deposito del verbale ex art.366 al difensore. Può considerarsi “presso terzi” un sequestro che avviene sul server del provider ma in relazione a documenti informatici di pertinenza della persona indagata o di un terzo?

Ciò che pare ( parrebbe ) certo è che non può ritenersi possibile acquisire la posta elettronica in « giacenza» a mezzo dell’art. 234 bis cpp.

Grazie a tutti !