Indagini informatiche dell'Autorità Giudiziaria e del difensore.

Slides:



Advertisements
Presentazioni simili
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
Advertisements

DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
CORSO TECNICO R.C.A. ELABORATO PERITALE
Roma, 16 novembre 2010 SPT – Il sistema di accettazione Gestione centralizzata Dott. Paolo Spadetta.
CORSO PER OPERATORI DI COMUNITA BIENNIO 2004/2005 Vicenza, 19 marzo 2004 Direzione Regionale per i Servizi Sociali Servizio Prevenzione delle Devianze.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire:ACCOMPAGNATORE.
Il servizio VOIP di ONESAT Srl ONESAT. Speciali apparecchi telefonici sono connessi alla rete internet (invece che alla normale rete telefonica). Attraverso.
Un esempio: Registrazione e lettura di dati in un file
Scuola primaria Cagliero/Rodari
Scuola Secondaria di 1^ Grado
Microsoft Access Maschere.
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
SEZIONE I - CAMPO DI APPLICAZIONE > 2 m SEZIONE II – DISPOSIZIONI DI CARATTERE GENERALE ALLEGATO XVIII VIABILITÀ NEI CANTIERI, PONTEGGI E TRASPORTO.
LA DEMOCRAZIA PARTECIPATIVA… OVVERO LA PARTECIPAZIONE DEMOCRATICA Alessandra Valastro Foligno 11 maggio 2013.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
MINISTERO DELLA DIFESA Direzione Generale per il Personale Civile TAVOLO TECNICO DEL 2/08/2012 CON LE OO.SS. NAZIONALI DEL MINISTERO DIFESA IN MATERIA.
Imprese con non più di 50 dipendenti e non hanno sviluppato un volume d'affari superiore a 10 milioni di euro, avviate all'interno della zfu dal 01/01/2008.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
La documentazione sanitaria:
Università degli studi di Pavia Facoltà di Economia a.a Sezione addendum Analisi della trasparenza Giovanni Andrea Toselli.
Prenotazioni on line sul sito della Facoltà di Medicina e Chirurgia Modalità e procedure per effettuare le prenotazioni on line.
SWARMBIT. Ecco cosa vi proponiamo: Maggiore privacy ; Presenza di un doppio profilo: - AGENDA, - BLOG; «Beeschat» Possibilità di interagire con chiunque.
COMUNE DI MEDOLAGO Regolamento edilizio 2013 Consiglio Comunale del 4 marzo 2013.
IL MODO MIGLIORE PER INCREMENTARE IL TUO BUSINESS.
I mille volti della formazione dalle-learning allemployergame Novembre 2012 I mille volti della formazione: dalle-learning allemployergame 4° Release Novembre.
ReteComuni La rete dei comuni per condividere strategie e strumenti sui temi: entrate locali, gestione territoriale, tecnologie e sicurezza Marzo 2012.
Sistema di comunicazione Per facilitare il cambiamento si è puntato sulle leve della cultura, del comportamento organizzativo e sul sistema informativo:
Il Booking Engine Html di HermesHotels è studiato per permettere I-Frame sui siti degli Hotels. Disponibile anche in modalità Pop- Up https, simile.
«Piazza Mercato» su La conveniente piattaforma pubblicitaria per i partner della campagna!
Laurea Magistrale in CHIMICA INDUSTRIALE GUIDA INTERATTIVA ALLISCRIZIONE posizionare correttamente il mouse e premere sulla freccia solo quando compare.
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
Sportello Unico Telematico: Risultati dellindagine conoscitiva Claudia Moneta Dirigente Sede Territoriale di Milano.
1 SatWeb/Mobile Gestione delle Chiamate Intervento via Internet.
OPPORTUNITA PER Giovani CoppieGiovani Coppie OPPORTUNITA PER Giovani CoppieGiovani Coppie Diritto al Futuro: Fondo Genitori Precari N. 2 TI TROVI IN.
Ecommerce Day Torino, 12 aprile 2013.
Mappa concettuale di sintesi
Il ritaglio delle materie e gli interessi Corte cost., sent. 138/1972 Non si può affermare, dunque, che per la definizione delle materie elencate nell'art.
Tableau de bord Cruscotto di direzione
Analisi del video: Come può essere così difficile? Dopo aver visto il documentario, sul sito
CORSO DI FORMAZIONE PER I LAVORATORI SULLE SALUTE E SICUREZZA
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
MSI ITALIA POLICY RMA.
Riva del Garda Fierecongressi Richiesta di parere per impianto destinzione automatico a pioggia. Si tratta dellampliamento di un impianto esistente, inferiore.
Perché insegnare statistica a scuola Utilità della Statistica 1.è a fondamento della crescita democratica di un nazione moderna 2.è essenziale per monitorare.
ESSERE DEALER DEALER NEL 2005 NEL La Formazione come strumento di crescita si investe sul fare e si dedica poco tempo agli scenari (ci pare di risparmiare.
Informatica giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione n. 12 Il documento informatico.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Compartimento Polizia Postale
GENESOFT Il web multimediale per la terza età Relatore : Marco Casario Genesoft Srl
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Sistema Informativo Demanio Idrico marzo Per aumentare lefficienza del servizio abbiamo realizzato un sistema in grado di gestire in modo integrato.
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di.
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
La nascita di internet Luigi Di Chiara Arci Solidarietà Napoli.
Quando un computer diventa pericoloso? Se nella posta o in una chat line qualcuno che non conosci ti manda un file o un messaggio, NON APRIRLO.
Sviluppo delle Infrastrutture Telematiche: lesperienza della Sardegna Prof. Gianni Vernazza DIBE – Università di Genova 19 Febbraio 2002.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
LE RETI E IL DDNS.
Introduzione 1 Il Decreto Legislativo 626/94 prescrive le misure finalizzate alla tutela della salute e alla sicurezza dei lavoratori negli ambienti di.
La Sicurezza sul Lavoro in relazione al Rapporto Lavorativo Le Sanzioni La Sicurezza sul Lavoro in relazione al Rapporto Lavorativo Le Sanzioni.
NOVITÀ IN MATERIA DI LAVORO ultimi interventi normativi MASSA CARRARA, 2 dicembre 2013 Direzione Relazioni Industriali.
I principi fondamentali della Costituzione. L'art. 1 della Costituzione afferma che l'Italia è una Repubblica democratica. La parola democrazia deriva.
Strumenti di contrasto e prevenzione della corruzione per le PMI alla luce delle nuove normative Camera di Commercio di Bergamo 16 ottobre 2013 Strumenti.
La gestione dei conflitti
ICF e Politiche del Lavoro
Convegno internazionale Laccordo europeo relativo allo stress lavoro-correlato tra le parti sociali: lo sviluppo e limplementazione in Italia Dott.ssa.
Comunicazioni Obbligatorie
Copyright © 2009 Aton S.p.A. All Rights Reserved.
Transcript della presentazione:

Indagini informatiche dell'Autorità Giudiziaria e del difensore

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Gestori di telefonia/Internet Service Provider: la distinzione tra gestore di telefonia e Internet Service Provider non è più significativa in quanto quasi tutti i gestori di telefonia possono essere considerati Access Provider Sistema Voice over IP E' un servizio che utilizza la rete internet come canale di comunicazione vocale DECRETO LEGISLATIVO 30 maggio 2008, n. 109: d) per traffico telefonico: le chiamate telefoniche, incluse le chiamate vocali, di messaggeria vocale, in conferenza e quelle basate sulla trasmissione dati, purche' fornite da un gestore di telefonia, i servizi supplementari, inclusi l'inoltro e il trasferimento di chiamata, la messaggeria e i servizi multimediali, inclusi i servizi di messaggeria breve, servizi mediali avanzati e servizi multimediali.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Articolo 266 bis. Nei procedimenti relativi ai reati indicati nellarticolo 266, nonchè a quelli commessi mediante limpiego di tecnologie informatiche o telematiche, è consentita lintercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi. 1° problema: si applica l'art. 266 cpp o l'art. 266bis cpp? ART Limiti di ammissibilità. 1. L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati: a) delitti non colposi per i quali è prevista la pena dell'ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell'articolo 4; b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell'articolo 4; c) delitti concernenti sostanze stupefacenti o psicotrope; d) delitti concernenti le armi e le sostanze esplosive; e) delitti di contrabbando; f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, abuso di informazioni privilegiate, manipolazione del mercato, molestia o disturbo alle persone col mezzo del telefono; f-bis) delitti previsti dall'articolo 600-ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1 del medesimo codice.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Cass. S.U , n Il progressivo passaggio dalla trasmissione di segnali in maniera analogica a quella di dati in forma digitale, trasformando il servizio telefonico in un sistema informatico o telematico Risposta: si applica l'art. 266bis cpp Dato storico; Dato sistematico; Dato giurisprudenziale (Cass. S.U , n. 6: il sistema telefonico mobile deve ormai essere considerato ai sensi dell'art. 266Bis cpp) t elefonia mobile: trattasi di flussi relativi ad un sistema tecnico che s'innesta nella disciplina delle intercettazioni di comunicazioni informatiche o telematiche, captate a sorpresa nel corso del loro svolgimento, che hanno per oggetto anche la posta elettronica da pc a pc o in forma ibrida a mezzo SMS da computer ad apparecchi cellulari (C.Parodi)

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Della conversazione nemmeno rimane traccia sui tabulati: le chiamate su Skype sono invisibili, non si può sapere né quando né dove vengono fatte. Il caso Skype La Repubblica ( ): Di quei due chili ne parliamo poi, su Skype". Eccola qui la frase simbolo dell'ultima emergenza della giustizia italiana. È stata intercettata due mesi fa dagli uomini della Guardia di finanza di Milano. Al telefono un trafficante di cocaina invita il complice a continuare quella comunicazione usando il software che permette di parlare via Internet. Proprio come ormai da settimane stanno facendo mafiosi, trafficanti di armi e di droga, sfruttatori della prostituzione e piccoli criminali in tutto il paese. Proprietà della Skype Limited (gruppo eBay), questo programma utilizzato da 400 milioni di utenti nel mondo è uno dei principali ostacoli contro cui si stanno schiantando molte indagini penali, anche di primo piano. "Durante la comunicazione - spiega un tecnico che collabora assiduamente con la procura di Milano - Skype trasforma la voce di chi parla in tanti pacchetti di dati digitali che viaggiano in rete. I dati però vengono criptati in base a un algoritmo segretissimo inventato dai programmatori di Skype. Non solo. La procedura di autenticazione da parte degli utenti è invulnerabile, perché il software genera password monouso temporanee ogni volta che si avvia una comunicazione. Ciò rende impossibile agli investigatori ogni tentativo di intercettazione.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Chi era presente a quella riunione racconta di un clima strano. «Gli investigatori continuavano a proporre soluzioni, quelli di Skype ascoltavano in silenzio». Poi il colpo di scena. «I lavori erano programmati fino alle 19, ma alle 15 quelli di Skype spariscono nel nulla. Qualcuno sostiene usciti dal retro». Fine dell' incontro. Lo scontro si arroventa, con i magistrati che continuano a chiedere una mano per le loro indagini e Skype a opporre le solite «questioni tecniche e giuridiche», qualche volta utilizzando anche insistenti incomprensioni linguistiche per fare ostruzione. Fino a quando, pochi mesi fa, Eurojust chiede alla procura di Milano di indicare una posizione giuridica sul punto. Il documento redatto dal pm Francesco Cajani (pool reati informatici) è allegato agli atti del primo Strategic Meeting on Cybercrime. «Non importa dove siano i server: è il luogo dove il servizio web viene offerto che conta», scrive il magistrato che poi ricorda come Skype (con sede in Lussemburgo, paese fondatore della Cee) sia sottoposta alla normativa europea in materia di comunicazioni elettroniche che prevede «l' obbligo di rendere disponibile l' intercettazione all' autorità giudiziaria che lo richiede». Con la collaborazione dell' azienda anche «i problemi tecnici» sarebbero facilmente aggirabili. Una posizione che però non ha ottenutoi risultati sperati. «La verità - spiegano gli inquirenti - è che è arrivato il momento di passare alle maniere forti» Il caso Skype: dopo il danno, la beffa! La Repubblica ( ): Incontri segreti nelle salette degli aeroporti, fughe dalla porta di servizio durante riunioni decisive, finti problemi di traduzione dall' inglese. Sembra un b- movie d' azione, invece è lo scontro istituzionale tra le principali autorità investigative europee e Skype. Una guerra ancora in corso, di cui Repubblica - che ieri ha raccontato la paralisi investigativa causata dall' impossibilità di intercettare le comunicazioni su Skype - può ricostruire i passaggi fondamentali. Tutto comincia nel 2006 a Milano. Il pm antimafia Margherita Taddei si accorge che alcuni indagati hanno trovato un modo sicuro per parlare tra di loro. Via Skype. Il pm incarica due consulenti di risolvere il problema, questi chiamano Skype che fissa loro un bizzarro appuntamento: a Londra, in una saletta riservata dell' aeroporto. La società è estone con sede in Lussemburgo. Non c' è motivo di incontrarsi a Londra. Ma i due accettano. La riunione, però, si dimostra inutile: «Non c' è niente da fare». Il pm decide allora di rivolgersi ad Eurojust (unità di cooperazione giudiziaria europea). Viene fissato un secondo incontro, stavolta a Milano. Da una parte gli investigatori e la rappresentanza italiana di Eurojust, dall' altra due uomini Skype: Kurt Sauer (security manager) e Stephen Collins (legale). Gli italiani propongono una serie di soluzioni, sia legali sia tecniche. I delegati della società estone, però, non battono ciglio, ripetendo quella che di qui in avanti diventerà la «Versione di Skype»: «Non possiamo perproblemi tecnici e non possiamo per problemi giuridici. La normativa del Lussemburgo non ce lo permette». La rappresentanza italiana di Eurojust non si rassegna. E organizza un terzo incontro. Stavolta all' Aja. Da una parte investigatori italiani (magistrati delle Dda di Milano e Napoli, guidati dal procuratore nazionale antimafia Pietro Grasso), francesi, tedeschi, inglesi e greci, dall'altra i rappresentanti di Skype.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Concludendo: L'intercettazione di tali comunicazioni può essere disposta solamente quando è noto il luogo esatto dive si trova il computer (installando un trojan o tecniche di social engineering) Il caso Roveraro L'imprenditore Roveraro viene sequestrato nel luglio A posteriori e dopo il rinvenimento dei poveri resti dell'imprenditore, gli investigatori riescono a ricostruire il quadro completo. Secondo l'annotazione dei ROS, i criminali hanno utilizzato un complesso sistema di comunicazioni...finalizzato a garantire anonimato e riservatezza con l'utilizzo di strumenti telefonici classici, impiegati con opportuni accorgimenti (intestatari fittizi e rose di contatti chiuse) e strumenti telematici di ultima generazione come servizi di VoIP e di Electronic Fax, nonché mezzi informatici di occultamento di indirizzi IP e di account di posta elettronica.

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Corte Cost. 135/2002: la captazione di immagini in luoghi di privata dimora può configurarsi come una forma di intercettazione di comunicazione fra presenti. L'ipotesi di videoregistrazione che non abbia carattere di intercettazione di comunicazioni potrebbe essere disciplinata soltanto dal legislatore Le intercettazioni di immagini (video riprese investigative) senza captazione del sonoro Cass n La captazione visiva di comportamenti di tipo comunicativo in luoghi di privata dimora è riconducibile alla disciplina delle intercettazioni di comunicazioni tra presenti ex 266 comma 2 cpp. Viene in rilievo il limite dell'inviolabilità del domicilio di cui all'art. 14 Cost. e quindi non può essere invocata la atipicità del mezzo di ricerca della prova (189 e 234 cpp).

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Il caso Bora Bora: Dopo un sopralluogo dei Carabinieri in un locale lap dance, In seguito all'informativa dei carabinieri il p.m. aveva chiesto al g.i.p. l'autorizzazione a effettuare alcune intercettazioni telefoniche e a disporre "operazioni di ripresa visiva" all'interno del "(OMISSIS)". Le richieste erano state accolte e le videoriprese erano state autorizzate con un modulo, prestampato, che faceva riferimento a "intercettazioni di conversazioni telefoniche tra presenti". Le videoriprese erano state eseguite con apparecchi di captazione e trasmissione a distanza, ovvero con un sistema di microtelecamere posizionate sul soffitto del locale, in modo da riprendere ad ampio raggio ciò che avveniva al suo interno, anche nei prives, che erano privi del soffitto Le riprese fatte in luoghi pubblici 1° orientamento: le videoriprese vanno incluse nella categoria dei "documenti" ex 234 cpp (Cass., 20 ottobre 2004, n ); 2° orientamento: le riprese visive effettuate in luoghi pubblici devono invece essere inquadrate nell'ambito delle prove atipiche, previste dall'art. 189 c.p.p., tanto se avvenute al di fuori del procedimento (Cass., 26 ottobre 2001, n ) quanto se avvenute nell'ambito delle indagini. I l caso Bora Bora e l'intervento delle Sezioni Unite (Cass n ).

1° caso: intercettazione di comunicazioni: si può intercettare Skype? ed usare le video-riprese investigative? Anche se non espressamente richiesto, tale attività di videoregistrazione effettuata dalla PG di norma viene disposta dopo aver ottenuto un provvedimento autorizzativo del Pubblico Ministero L'intervento delle Sezioni Unite (Cass n ): Solo le videoregistrazioni effettuate fuori dal procedimento possono essere introdotte come documenti; Le videoregistrazioni effettuate dalla PG costituiscono documentazione dell'attività investigativa e non documenti: sono utilizzabili solo se riconducibili alle cd. Prove atipiche ex 189 cpp; La videoregistrazione in luoghi di privata dimora di comportamenti non comunicativi è inammissibile per violazione dell'art. 14 Cost.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale? Indagini preventive (391nonies cpp) Nomina del difensore, esposizione dei fatti, rilasciata dal (futuro) indagato e anche dalla persona offesa. Può succedere: indagini di traffico telefonico/telematico; dati o sms su cellulare; file di log su blog; etc. Di norma al fine di predisporre la querela INDAGINI DIFENSIVE (artt. 327bis e 391bis ss. cpp) Possono essere svolte dall'avvocato di: Indagato Imputato; Parte civile; Responsabile civile; Civilmente obbligato; Persona offesa dal reato; Enti o associazioni rappresentativi di interessi lesi (91 cpp). Due avvocati per indagato ed imputato; uno per la persona offesa.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale? Nomina del consulente tecnico: Ciascuna parte (anche la p.o.) può nominarne due; Tutta l'attività del c.t. diretta alla ricerca e alla individuazione di elementi di prova favorevoli alla persona assistita; tutta la documentazione di attività tecniche non ripetibili entrano nel fascicolo del dibattimento. Indagini suppletive: Dopo la conclusione delle indagini preliminari; Dopo che il PM esercita l'azione penale; In caso di udienza preliminare sino all'inizio della discussione (art. 421 comma 3 cpp) Indagini integrative (art. 430 cpp): Dopo il rinvio a giudizio o la citazione diretta e sino alle conclusioni delle parti (art. 523 cpp); Incontrano dei limiti: Atti che non richiedono la partecipazione dell'imputato o del difensore; No atti irripetibili;

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale? ALIBI DIGITALE Serie di circostanze di fatto prospettabili a sostegno della difesa dell'imputato o dell'indagato, che si pongono in oggettivo contrasto con i fatti posti a base dell'ipotesi accusatoria; Doppio assunto da dimostrare: A) negativo: non essere nel luogo; B) positivo: essere in un altro luogo Caso particolare: Esame delle cose sequestrate (366 cpp). Il difensore può esaminare le cose sequestrate entro 5 gg. dalla notifica dell'avviso (es. supporti informatici). Se l'attività di acquisizione è ripetibile,è consentito acquisire il contenuto dei reperti. Se sono passati i 5 giorni, si può fare lo stesso qualcosa? Si, utilizzando il 233 comma 1bis: una consulenza tecnica sulle cose sequestrate.

2° caso: possono essere svolte indagini difensive informatiche? Esiste l'alibi digitale? Cenni sull'onere probatorio (dal caso Fineco) All'accusa spetta dimostrare: da chi sia stato individuato il dato informatico; come si presentava al momento della sua individuazione; con quale modalità e dopo quanto tempo sia stato acquisito; come siano state successivamente conservate le caratteristiche oggettive di qualità, sicurezza ed integrità. Alla difesa spetterà invece dimostrare che il dato sia stato alterato (di contrario avviso Luparia) Il caso Garlasco: I Carabinieri acquisiscono il PC di Stasi; Svolgono delle attività di PG ex 55 e 348 cpp, utilizzando una preliminare e sommaria attività investigativa....secondo una metodologia sicuramente scorretta, alterando così i dati e le informazioni contenute nel PC; La difesa di Stasi eccepisce l'inutilizzabilità del dato informatico, essendo stato acquisito in realtà ex 359 cpp e violando quindi il diritto di difesa (doveva essere fatto ex 360 cpp); Il Giudice rigetta l'eccezione di inutilizzabilità e dispone perizia sui dati informatici, seppur alterati; La perizia conclude che vi è certezza che Stasi abbia lavorato sul PC la sera del 12 agosto 2007 e la mattina successiva sino alle in quanto vi è traccia di modifiche progressive e salvataggi della tesi. Pertanto tale orario è incompatibile con l'orario dell'omicidio.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati? Principio fondamentale: il contenuto delle comunicazioni non viene mai salvato! Per ottenere i contenuti, bisogna fare le intercettazioni ex 266 e 266bis cpp Fonti normative: Direttiva 95/46/CE – tutela dati personali; L. 675/96; Direttiva 97/66/CE privacy in ambito di telecomunicazioni; Direttiva 2002/58/CE privacy in ambito di comunicazioni elettroniche; D.L.vo 196/03 TU Privacy D.L. 144/05 (L. 155/05) Decreto Pisanu – data retention italiana; Direttiva 2006/24/CE – cd. Direttiva Frattini; Provvedimento del Garante dd e in tema di sicurezza dei dati di traffico telefonico e telematico; D.L.vo 109/08; L. 186/08.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati? Il d.l.vo 109/08 allarga la definizione di traffico telefonico, rispetto al TU Privacy: chiamate telefoniche...basate sulla trasmissione dati Pertanto conservazione per 24 mesi (e non 12) di: Indirizzi IP; chiamate VoIP o Skype; SMS. Art. 132 TU Privacy, comma 1: Conservazione di dati di traffico per altre finalità i dati relativi al traffico telefonico, sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi dalla data della comunicazione I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per trenta giorni.

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati? Il problema degli indirizzi IP: I fornitori di servizi pubblici devono identificare i propri utenti assegnando univocamente un indirizzo IP statico (o pubblico) [d.l.vo 109/08]; L'utilizzo di IP dinamici (o privati) necessiterebbe della conservazione delle URL o IP di destinazione che, secondo il Garante, costituiscono contenuto di comunicazione Art. 132 TU Privacy, comma 3: Conservazione di dati di traffico per altre finalità i dati sono acquisiti presso il fornitore con decreto motivato del pubblico ministero anche su istanza del difensore dell'imputato, della persona sottoposta alle indagini, della persona offesa e delle altre parti private. Il difensore dell'imputato o della persona sottoposta alle indagini può richiedere, direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito con le modalità indicate dall'articolo 391-quater del codice di procedura penale, ferme restando le condizioni di cui all'articolo 8, comma 2, lettera f), per il traffico entrante

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati? La persona offesa dovrà quindi presentare una querela/denuncia e poi chiedere al PM che disponga l'acquisizione di tali dati. Il rischio concreto consiste nel superamento dei termini di conservazione Art. 132 TU Privacy, comma 3: Conservazione di dati di traffico per altre finalità Divieto generale di acquisire il traffico; Nel procedimento penale sono previste delle deroghe: A) La richiesta proviene dal PM con decreto motivato (anche sollecitato dalle parti); B) Il difensore dell'indagato e imputato può ottenere direttamente i dati in uscita del proprio cliente; per i dati in entrata è necessario dimostrare un pregiudizio effettivo e concreto per le indagini difensive; B) Il difensore della persona offesa non può rivolgersi direttamente al fornitore; Nel procedimento civile, amministrativo, etc. sono acquisibili solo i dati ex 123 TU Privacy e relativi al traffico in uscita

3° caso: data retention: per quanto tempo e quali dati di traffico vengono conservati? Art. 132 TU Privacy/Art. 254bis cpp L'art. 254 bis sembra disciplinare il quomodo del sequestro disposto ex art. 254 cpp. Ciò comporta che il provvedimento ex 254 bis sarà impugnabile; quello ex 132 Tu Privacy no Il caso del blog anti premier Nel giugno 2008 compaiono sul blog di Beppe Grillo due messaggi in cui l'autore XY propone l'uccisione di Berlusconi; Il commentatore non era certificato; bastava quindi inserire nome, cognome, indirizzo mail Vengono chiesti all'ISP i dati del traffico: come risposa H3G indica l'IP dinamico (architettura NAT), omettendo gli indirizzi IP di destinazione; quindi non è in grado di associare l'indirizzo IP ad alcun utente, non potendo individuare neppure il mittente o destinatario di comunicazioni telematiche; Microsoft comunica che la mail non era più attiva (?!?) e che i dati vengono comunque cancellati dopo 60 gg.; Il procedimento viene archiviato.

4° caso: accertamenti tecnici ripetibili o irripetibili? Rilievi: individuazione, constatazione, raccolta dei dati. Accertamenti: studio, elaborazione critica Attività di assicurazione delle fonti di prova Art. 348 cpp; ove sono richieste specifiche competenze tecniche, la PG nominerà degli ausiliari. Art. 354 cpp (accertamenti urgenti): A) Agenti di PG > conservazione dello stato dei luoghi > verbale; B) Ufficiali di PG > accertamenti e rilievi sullo stato dei luoghi, delle cose e sulle persone

4° caso: accertamenti tecnici ripetibili o irripetibili? L'attività di cui all'art. 354 comma 2 è riferibile sia alla conservazione, che ai rilievi e agli accertamenti. Inoltre deve essere estesa agli accertamenti del PM ex 359 cpp che alle indagini difensive Modifiche dell'art. 354, comma 2, ad opera della L. 48/08: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.

4° caso: accertamenti tecnici ripetibili o irripetibili? I semplici rilievi, ancorché siano prodromici all'effettuazione di accertamenti tecnici, non sono tuttavia identificabili con essi, per cui, pur essendo irripetibili, la loro effettuazione non deve avvenire nell'osservanza delle forme stabilite dall'art. 360 cpp, le quali sono riservate soltanto agli accertamenti veri e propri, se ed in quanto qualificabili di per sé come irripetibili (Cass , n ) Con il nuovo 254 cpp, sembra confermata la tesi di chi sostiene che la PG può compiere di propria iniziativa non solo meri atti di rilevazione ma anche atti di valutazione tecnica. Tale attività sembra in realtà più simile ad un rilievo (assicurare la conservazione, impedirne l'alterazione, etc.) che ad un vero e proprio accertamento tecnico. L'acquisizione dei dati da sottoporre ad esame, non implica necessariamente l'irripetibilità dell'accertamento (Cass n )

4° caso: accertamenti tecnici ripetibili o irripetibili? La non ripetibilità degli accertamenti ex 354 cpp è diversa: si tratta di situazioni modificabili per il decorso del tempo e vi è quindi il rischio di perdita di informazioni. L'atto è quindi non rinviabile in quanto la sua immediata esecuzione garantisce la genuinità del contributo conoscitivo che la prova apporterà al giudizio. Gli accertamenti urgenti ex 354 cpp sono diversi e distinti dagli accertamenti tecnici ex 359 e 360 cpp- Cass , n : esame Stub (tampone a freddo) qualificato come accertamento ex 354 comma 3 e non ex 360. Cass /2009: atto irripetibile deve intendersi l'atto contraddistinto da un risultato estrinseco ed ulteriore rispetto alla mera attività investigativa, non più riproducibile in dibattimento se non con la perdita dell'informazione probatoria o della sua genuinità. Gli accertamenti ex 360 consistono in attività di carattere valutativo su base tecnico-scientifica e non in attività di constatazione, raccolta, prelievo dei dati materiali pertinenti al reato.

4° caso: accertamenti tecnici ripetibili o irripetibili? Cass. 2 aprile 2009 n : è da escludere che l'attività di estrazione di copia file da un computer costituisca un atto irripetibile atteso che non comporta alcuna attività di carattere valutativo su base tecnico-scientifica né determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale. Cass n : la lettura dell'hard disk non integra affatto atti irripetibile perché l'attività svolta al riguardo dalla PG rientra tra quelle svolte dalla stessa ai sensi dell'art. 348 e 354 comma 2 cpp; Cass n : correttamente per l'estrazione dei dati contenuti nel supporto informatico – essendo l'accertamento all'evidenza ripetibile se eseguito da personale esperto perfettamente in grado di evitare la perdita dei dati medesimi – è stato applicato l'art. 359 cpp e non l'art. 360 cpp..

4° caso: accertamenti tecnici ripetibili o irripetibili? Il Giudice ha ritenuto che tale attività debba ritenersi atti di polizia giudiziaria rientranti negli artt. 55 e 348 cpp. L'attività presenta caratteristiche di sommarietà e semplice ricognizione di dati estrinseci potenzialmente utili ai fini della immediata prosecuzione delle indagini. Per configurarsi un accertamento ex 360, ci sarebbe voluta A) un'analisi completa ed approfondita del documento informatico in sequestro sulla base di un quesito osto dal pubblico ministero, B) i soggetti avessero le competenze tecniche necessari, C) che gli stessi avessero dato conto con una relazione scritta dei risultati raggiunti. Il caso Garlasco i Carabinieri, con le loro condotte scorrette, hanno determinato la sottrazione di contenuto informativo con riferimento al personal computer di Alberto Stasi pari al 73,8% dei files visibili (oltre ), con riscontrati accessi su oltre files, interventi di accesso su oltre 1500 files e creazione di oltre 500 files.

4° caso: accertamenti tecnici ripetibili o irripetibili? L'archivio del Sismi è stato passato al setaccio. Ieri sera, alle 23, le luci degli uffici in via Nazionale erano ancora accese. E gli investigatori erano al lavoro. Un "accertamento tecnico irripetibile", a caccia del dossier sul rapimento Abu Omar, di file segreti, di documenti sui rapporti tra gli 007 italiani e la Cia. La procura di Milano vuole ricostruire ed analizzare l'archivio segreto realizzato negli anni da Pio Pompa, l'agente indagato per favoreggiamento e intercettazioni abusive. La perizia sul materiale informatico è stata affidata a un esperto, che ha il compito di "clonare" il materiale. Il caso Abu Omar: La Repubblica Hassan Mostafa Osama Nasr, egiziano, era stato sequestrato in pieno giorno in via Conte a Milano il 17 febbraio di tre anni fa. Ex imam della moschea di via Quaranta e del centro di cultura islamica di viale Jenner, da oltre un anno era sotto indagine perché sospettato di aver legami con organizzazioni islamiche estremiste. Gli veniva contestato il reato di associazione a delinquere finalizzata al terrorismo internazionale. Il sequestro avvenne ad opera di 22 agenti della Cia, coadiuvati - si è scoperto in seguito - da agenti italiani del Sismi. L'imam, scaraventato su un furgone, venne portato nella base aerea di Aviano e qui torturato. Poi lo trasferirono in Egitto dove è finito nelle carceri di Mubarak

4° caso: accertamenti tecnici ripetibili o irripetibili? Mancata osservanza art. 360: le sanzioni 360 5°: inutilizzabilità Negli altri casi: 180 o 181 cpp? Il caso Abu Omar: Il provvedimento del PM: Dovendosi procedere ad accertamento tecnico su computers e materiali informatici vari, sequestrati agli indagati, consistenti in duplicazioni dei medesimi, analisi dei files, etc.; Ritenendo che, pur potendosi considerare ripetibili gli accertamenti in questione, appare opportuno procedere ex art. 360 cpp onde prevenire possibili questioni procedurali.

Avv. Dario Obizzi