Paolo Galdieri / Blog / Indagini informatiche

Indagini informatiche

Focus

Cosa sono le indagini informatiche

Le indagini informatiche si riferiscono al processo di raccolta, analisi e interpretazione di dati digitali al fine di risolvere casi legali, investigativi o di sicurezza informatica. Queste indagini, che con limiti diversi possono essere svolte dall’autorità giudiziaria o dai privati,  coinvolgono l’uso di strumenti e tecniche specializzate per esaminare dispositivi digitali, reti informatiche e sistemi informatici.

Articolo 244 c.p.p.

Casi e forme delle ispezioni

  1. L’ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato.

2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l’autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L’autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica , anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione “

Articolo 247 c.p.p.

Casi e forme delle persecuzioni

  1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale . Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l’arresto dell’imputato o dell’evaso, è disposta perquisizione locale.

1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

  1. La perquisizione è disposta con decreto motivato.

3. L’autorità giudiziaria può procedere personalmente ovvero disporre che l’atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto.”

Articolo 253 c.p.p.

Oggetto e formalità del sequestro

  1. L’autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l’accertamento dei fatti.
  2. Sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo.
  3. Al sequestro procede personalmente l’autorità giudiziaria ovvero un ufficiale di polizia giudiziaria delegato con lo stesso decreto.

4. Copia del decreto di sequestro è consegnata all’interessato, se presente.”

Articolo 254 c.p.p.

Sequestro di corrispondenza

1.Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica , che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato .

  1. Quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare all’autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto .

3. Le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile sono immediatamente restituiti all’avente diritto e non possono comunque essere utilizzati.

Articolo 266 c.p.p.

Limiti di ammissibilità delle intercettazioni

  1. L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati:a) delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4;b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4;c) delitti concernenti sostanze stupefacenti o psicotrope;d) delitti concernenti le armi e le sostanze esplosive;
  2. e) delitti di contrabbando;f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, abuso di informazioni privilegiate, manipolazione del mercato, molestia o disturbo alle persone col mezzo del telefono;f-bis) delitti previsti dall’articolo 600 ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all’articolo 600 quater 1 del medesimo codice, nonché dall’art.609 undecies;f-ter) delitti previsti dagli articoli 444, 473, 474,515,516,517 quater e 633, secondo comma, del codice penale;f-quater) delitto previsto dall’articolo 612 bis del codice penale.

f-quinquies) delitti commessi avvalendosi delle condizioni previste dall’articolo 416 bis del codice penale ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo.

  1. Negli stessi casi è consentita l’intercettazione di comunicazioni tra presenti che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile. Tuttavia, qualora queste avvengano nei luoghi indicati dall’articolo 614 del codice penale, l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa.

2-bis. L’intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, e, previa indicazione delle ragioni che ne giustificano l’utilizzo anche nei luoghi indicati dall’articolo 614 del codice penale, per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’articolo.

Articolo 266-bis c.p.p.

Intercettazioni di comunicazioni informatiche o telematiche

Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche , è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

Articolo 353 c.p.p.

Acquisizione di plichi o di corrispondenza

  1. Quando vi è necessità di acquisire plichi sigillati o altrimenti chiusi, l’ufficiale di polizia giudiziaria li trasmette intatti al pubblico ministero per l’eventuale sequestro.
  2. Se ha fondato motivo di ritenere che i plichi contengano notizie utili alla ricerca e all’assicurazione di fonti di prova che potrebbero andare disperse a causa del ritardo, l’ufficiale di polizia giudiziaria informa col mezzo più rapido il pubblico ministero il quale può autorizzarne l’apertura immediata e l’accertamento del contenuto.

3. Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro a norma dell’articolo 254, gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l’inoltro. Se entro quarantotto ore dall’ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati.

Normativa

Articolo 360 c.p.p.

Accertamenti tecnici non ripetibili

  1. Quando gli accertamenti previsti dall’articolo 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini , la persona offesa dal reato e i difensori del giorno, dell’ora e del luogo fissati per il conferimento dell’incarico e della facoltà di nominare consulenti tecnici..
  2. Si applicano le disposizioni dell’articolo 364 comma 2.
  3. I difensori nonché i consulenti tecnici eventualmente nominati hanno diritto di assistere al conferimento dell’incarico, di partecipare agli accertamenti e di formulare osservazioni e riserve.

3-bis. Il pubblico ministero può autorizzare la persona sottoposta alle indagini, la persona offesa dal reato, i difensori e i consulenti tecnici eventualmente nominati, che ne facciano richiesta, a partecipare a distanza al conferimento dell’incarico o agli accertamenti.

  1. Qualora, prima del conferimento dell’incarico, la persona sottoposta alle indagini formuli riserva di promuovere incidente probatorio, il pubblico ministero dispone che non si proceda agli accertamenti salvo che questi, se differiti, non possano più essere utilmente compiuti.

4-bis. La riserva di cui al comma 4 perde efficacia e non può essere ulteriormente formulata se la richiesta di incidente probatorio non è proposta entro il termine di dieci giorni dalla formulazione della riserva stessa.

5. Fuori del caso di inefficacia della riserva di incidente probatorio previsto dal comma 4 bis, se il pubblico ministero, malgrado l’espressa riserva formulata dalla persona sottoposta alle indagini e pur non sussistendo le condizioni indicate nell’ultima parte del comma 4, ha ugualmente disposto di procedere agli accertamenti, i relativi risultati non possono essere utilizzati nel dibattimento.

Il commento di: Avv. Paolo Galdieri

Le indagini dell’autorità giudiziaria sulla criminalità informatica, e non solo,  implicano l’utilizzo di mezzi di ricerca della prova disciplinati dal codice di procedura penale, tra cui ispezioni, perquisizioni, sequestri e intercettazioni. La legge 48/2008 ha adeguato tali strumenti alla realtà tecnologica, prevedendo espressamente le ispezioni, sequestri e perquisizioni informatiche. Le perquisizioni possono essere effettuate anche su sistemi informatici protetti da misure di sicurezza, mentre l’attività di Polizia Giudiziaria può adottare misure tecniche per conservare i dati e prevenire l’alterazione. Il sequestro di corrispondenza, inclusa quella telematica, è disciplinato per garantire la preservazione dei dati senza accesso al loro contenuto, con l’introduzione di sigilli e la possibilità di sospendere l’inoltro degli oggetti di corrispondenza. Successivamente è stata prevista anche la possibilità di utilizzare il captatore informatico per svolgere intercettazioni anche ambientali. Le indagini informatiche richiedono competenze specifiche, e sono fondamentali le procedure standardizzate della Digital Forensic. Le attività di analisi digitale seguono una catena di custodia, garantendo l’identificazione, la preservazione, l’analisi dei reperti e la redazione di relazioni tecniche. La pubblicità data alle indagini informatiche può compromettere le garanzie dell’indagato, e sono state create sezioni specializzate all’interno delle forze dell’ordine per affrontare questi casi.

Nel contesto delle indagini informatiche in un procedimento penale, sia la parte offesa che l’indagato possono svolgere diverse attività di ricerca e analisi per raccogliere prove o supportare la propria posizione.

Da parte della parte offesa, un’indagine informatica potrebbe iniziare già prima di sporgere querela. Ad esempio, se una persona sospetta di essere vittima di un reato informatico, potrebbe condurre un’analisi preliminare dei propri dispositivi digitali alla ricerca di comportamenti sospetti o attività anomale. Questo potrebbe includere la scansione del proprio computer per malware, la revisione delle comunicazioni e-mail o chat per individuare segnali di phishing o violazioni della sicurezza, o l’analisi dei registri di accesso per individuare eventuali intrusioni non autorizzate.

Dall’altra parte, l’indagato potrebbe svolgere indagini informatiche per supportare la propria difesa. Questo potrebbe includere l’analisi dei propri dispositivi digitali per individuare prove che possano esonerarlo dall’accusa o sollevare dubbi sulla validità delle prove presentate dall’accusa. Ad esempio, potrebbe cercare di dimostrare che i dati incriminanti sono stati manipolati o che il suo dispositivo è stato compromesso da terzi.

Inoltre, entrambe le parti potrebbero svolgere indagini informatiche più approfondite durante il procedimento penale. Questo potrebbe includere l’analisi forense dei dispositivi digitali per recuperare prove digitali pertinenti al caso, come file o registri di attività, o l’analisi delle comunicazioni digitali per identificare eventuali messaggi rilevanti.

La giurisprudenza stabilisce che il sequestro informatico:

Non viola la proporzionalità se prolungato per mancata collaborazione dell’indagato.

Del telefonino deve essere limitato alla copia forense dei dati.

Non costituisce restituzione del bene se il valore del dato è ancora sottratto.

Richiede prova concreta di manomissione per contestare il valore probatorio dei dati.

Può essere esteso solo se motivato adeguatamente dal PM.

Non costituisce accertamento tecnico irripetibile l’estrazione di dati informatici.

I blog non godono delle stesse tutele della stampa sul sequestro.

La giurisprudenza riguardo alle perquisizioni informatiche stabilisce:

Lo screenshot di un file Excel tramite un captatore informatico non è considerato una perquisizione, ma una captazione di un flusso di dati.

Il sequestro di dati informatici non deve necessariamente precedere la perquisizione informatica, in quanto quest’ultima richiede strumenti investigativi specifici.

Le leggi non impongono procedure tipizzate per garantire la conservazione dei dati durante la perquisizione informatica, ma richiedono solo l’adozione di misure tecniche adeguate.

La giurisprudenza riguardante le intercettazioni informatiche e telematiche stabilisce:

Per le comunicazioni via sistema BlackBerry tra sistemi localizzati in Italia, non è necessaria la rogatoria internazionale anche se la decriptazione dei dati richiede la collaborazione del produttore all’estero.

I messaggi WhatsApp e SMS conservati su un telefono cellulare sequestrato sono considerati documenti e la loro acquisizione non costituisce intercettazione.

Le intercettazioni di comunicazioni informatiche o telematiche mediante l’uso di un “trojan horse” installato su un computer in una dimora privata sono legittime.

La giurisprudenza in materia di captatori informatici ha stabilito quanto segue nel tempo:

La mera constatazione dei dati informatici in corso di realizzazione costituisce un comportamento comunicativo, consentendo la captazione tramite screen shot della schermata.

L’inosservanza delle disposizioni dell’art. 89 disp. att. c.p.p. non rende inutilizzabili i risultati delle operazioni di intercettazione tramite captatore informatico.

Per i procedimenti riguardanti reati di criminalità organizzata, è consentita l’intercettazione tramite captatore informatico anche nei luoghi di privata dimora, senza la necessità che l’attività criminosa sia in corso.

Il decreto di autorizzazione alla captazione deve indicare con precisione i luoghi della captazione.

Richiedi consulenza

Come tutelarsi

Le indagini informatiche comportano diversi rischi quando vengono effettuate dall’autorità giudiziaria e ancor di più se disposte dai privati:

La raccolta e l’analisi di dati digitali possono comportare l’intrusione nella sfera privata delle persone, specialmente se non sono coinvolti nel procedimento penale.

Se le indagini informatiche non vengono condotte correttamente, c’è il rischio che le prove digitali raccolte possano essere compromesse o non essere ammissibili in Tribunale. È essenziale seguire procedure e metodologie forensi adeguate per garantire l’integrità delle prove e la loro validità legale.

Durante le indagini informatiche, gli investigatori possono essere esposti a minacce informatiche come malware, hacking o tentativi di intrusione nei propri sistemi. È importante adottare misure di sicurezza informatica robuste per proteggere sia i dati delle indagini che gli investigatori stessi da possibili attacchi.

Se le indagini informatiche vengono condotte all’interno di un’organizzazione, c’è il rischio che possano causare interruzioni o danneggiare le operazioni aziendali normali. È importante minimizzare l’impatto delle indagini sulle attività quotidiane dell’organizzazione e coordinare attentamente con le parti interessate per mitigare eventuali conseguenze negative.

L’analisi dei dati digitali durante le indagini informatiche può essere complessa e soggetta a interpretazioni errate o errori umani. Gli investigatori devono essere altamente qualificati e adottare metodologie rigorose per ridurre al minimo il rischio di errori nell’interpretazione delle prove digitali.

Consulenza legale

La consulenza legale nelle indagini informatiche riveste un’importanza fondamentale per garantire che l’intero processo sia condotto nel rispetto delle leggi e dei diritti individuali.

Conformità legale: Forniamo consulenza su quali leggi e regolamenti siano pertinenti alle indagini informatiche eventualmente da svolgere in favore del proprio assistito. Ciò include la conformità alle leggi sulla privacy, alla legislazione sulla sicurezza informatica, alla protezione dei dati e ad altre normative pertinenti.

Gestione delle prove: Offriamo consulenza sulla catena di custodia delle prove, sull’integrità dei dati e su altri aspetti rilevanti per la presentazione delle prove in sede giudiziaria.

Protezione dei diritti degli individui: Forniamo consulenza su come bilanciare la necessità di condurre un’indagine con il rispetto dei diritti delle persone coinvolte.

Conformità normativa in azienda: Forniamo consulenza su come le indagini informatiche possono essere condotte nel rispetto delle politiche interne dell’azienda e delle normative di settore.

Ci contatti ora per una consulenza

Come possiamo esserti di aiuto?

Ci contatti per le sue esigenze specifiche