Paolo Galdieri / Blog / Indagini informatiche
Le indagini informatiche si riferiscono al processo di raccolta, analisi e interpretazione di dati digitali al fine di risolvere casi legali, investigativi o di sicurezza informatica. Queste indagini, che con limiti diversi possono essere svolte dall’autorità giudiziaria o dai privati, coinvolgono l’uso di strumenti e tecniche specializzate per esaminare dispositivi digitali, reti informatiche e sistemi informatici.
Casi e forme delle ispezioni
“
2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l’autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L’autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica , anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione “
Casi e forme delle persecuzioni
“
1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.
3. L’autorità giudiziaria può procedere personalmente ovvero disporre che l’atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto.”
Oggetto e formalità del sequestro
“
4. Copia del decreto di sequestro è consegnata all’interessato, se presente.”
Sequestro di corrispondenza
“
1.Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica , che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato .
3. Le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile sono immediatamente restituiti all’avente diritto e non possono comunque essere utilizzati.“
Limiti di ammissibilità delle intercettazioni
“
f-quinquies) delitti commessi avvalendosi delle condizioni previste dall’articolo 416 bis del codice penale ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo.
2-bis. L’intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, e, previa indicazione delle ragioni che ne giustificano l’utilizzo anche nei luoghi indicati dall’articolo 614 del codice penale, per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’articolo.“
Intercettazioni di comunicazioni informatiche o telematiche
“
Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche , è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.“
Acquisizione di plichi o di corrispondenza
“
3. Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro a norma dell’articolo 254, gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l’inoltro. Se entro quarantotto ore dall’ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati.“
Accertamenti tecnici non ripetibili
“
3-bis. Il pubblico ministero può autorizzare la persona sottoposta alle indagini, la persona offesa dal reato, i difensori e i consulenti tecnici eventualmente nominati, che ne facciano richiesta, a partecipare a distanza al conferimento dell’incarico o agli accertamenti.
4-bis. La riserva di cui al comma 4 perde efficacia e non può essere ulteriormente formulata se la richiesta di incidente probatorio non è proposta entro il termine di dieci giorni dalla formulazione della riserva stessa.
5. Fuori del caso di inefficacia della riserva di incidente probatorio previsto dal comma 4 bis, se il pubblico ministero, malgrado l’espressa riserva formulata dalla persona sottoposta alle indagini e pur non sussistendo le condizioni indicate nell’ultima parte del comma 4, ha ugualmente disposto di procedere agli accertamenti, i relativi risultati non possono essere utilizzati nel dibattimento.“
Le indagini informatiche comportano diversi rischi quando vengono effettuate dall’autorità giudiziaria e ancor di più se disposte dai privati:
La raccolta e l’analisi di dati digitali possono comportare l’intrusione nella sfera privata delle persone, specialmente se non sono coinvolti nel procedimento penale.
Se le indagini informatiche non vengono condotte correttamente, c’è il rischio che le prove digitali raccolte possano essere compromesse o non essere ammissibili in Tribunale. È essenziale seguire procedure e metodologie forensi adeguate per garantire l’integrità delle prove e la loro validità legale.
Durante le indagini informatiche, gli investigatori possono essere esposti a minacce informatiche come malware, hacking o tentativi di intrusione nei propri sistemi. È importante adottare misure di sicurezza informatica robuste per proteggere sia i dati delle indagini che gli investigatori stessi da possibili attacchi.
Se le indagini informatiche vengono condotte all’interno di un’organizzazione, c’è il rischio che possano causare interruzioni o danneggiare le operazioni aziendali normali. È importante minimizzare l’impatto delle indagini sulle attività quotidiane dell’organizzazione e coordinare attentamente con le parti interessate per mitigare eventuali conseguenze negative.
L’analisi dei dati digitali durante le indagini informatiche può essere complessa e soggetta a interpretazioni errate o errori umani. Gli investigatori devono essere altamente qualificati e adottare metodologie rigorose per ridurre al minimo il rischio di errori nell’interpretazione delle prove digitali.
La consulenza legale nelle indagini informatiche riveste un’importanza fondamentale per garantire che l’intero processo sia condotto nel rispetto delle leggi e dei diritti individuali.
Conformità legale: Forniamo consulenza su quali leggi e regolamenti siano pertinenti alle indagini informatiche eventualmente da svolgere in favore del proprio assistito. Ciò include la conformità alle leggi sulla privacy, alla legislazione sulla sicurezza informatica, alla protezione dei dati e ad altre normative pertinenti.
Gestione delle prove: Offriamo consulenza sulla catena di custodia delle prove, sull’integrità dei dati e su altri aspetti rilevanti per la presentazione delle prove in sede giudiziaria.
Protezione dei diritti degli individui: Forniamo consulenza su come bilanciare la necessità di condurre un’indagine con il rispetto dei diritti delle persone coinvolte.
Conformità normativa in azienda: Forniamo consulenza su come le indagini informatiche possono essere condotte nel rispetto delle politiche interne dell’azienda e delle normative di settore.
Come possiamo esserti di aiuto?
Il commento di: Avv. Paolo Galdieri
Le indagini dell’autorità giudiziaria sulla criminalità informatica, e non solo, implicano l’utilizzo di mezzi di ricerca della prova disciplinati dal codice di procedura penale, tra cui ispezioni, perquisizioni, sequestri e intercettazioni. La legge 48/2008 ha adeguato tali strumenti alla realtà tecnologica, prevedendo espressamente le ispezioni, sequestri e perquisizioni informatiche. Le perquisizioni possono essere effettuate anche su sistemi informatici protetti da misure di sicurezza, mentre l’attività di Polizia Giudiziaria può adottare misure tecniche per conservare i dati e prevenire l’alterazione. Il sequestro di corrispondenza, inclusa quella telematica, è disciplinato per garantire la preservazione dei dati senza accesso al loro contenuto, con l’introduzione di sigilli e la possibilità di sospendere l’inoltro degli oggetti di corrispondenza. Successivamente è stata prevista anche la possibilità di utilizzare il captatore informatico per svolgere intercettazioni anche ambientali. Le indagini informatiche richiedono competenze specifiche, e sono fondamentali le procedure standardizzate della Digital Forensic. Le attività di analisi digitale seguono una catena di custodia, garantendo l’identificazione, la preservazione, l’analisi dei reperti e la redazione di relazioni tecniche. La pubblicità data alle indagini informatiche può compromettere le garanzie dell’indagato, e sono state create sezioni specializzate all’interno delle forze dell’ordine per affrontare questi casi.
Nel contesto delle indagini informatiche in un procedimento penale, sia la parte offesa che l’indagato possono svolgere diverse attività di ricerca e analisi per raccogliere prove o supportare la propria posizione.
Da parte della parte offesa, un’indagine informatica potrebbe iniziare già prima di sporgere querela. Ad esempio, se una persona sospetta di essere vittima di un reato informatico, potrebbe condurre un’analisi preliminare dei propri dispositivi digitali alla ricerca di comportamenti sospetti o attività anomale. Questo potrebbe includere la scansione del proprio computer per malware, la revisione delle comunicazioni e-mail o chat per individuare segnali di phishing o violazioni della sicurezza, o l’analisi dei registri di accesso per individuare eventuali intrusioni non autorizzate.
Dall’altra parte, l’indagato potrebbe svolgere indagini informatiche per supportare la propria difesa. Questo potrebbe includere l’analisi dei propri dispositivi digitali per individuare prove che possano esonerarlo dall’accusa o sollevare dubbi sulla validità delle prove presentate dall’accusa. Ad esempio, potrebbe cercare di dimostrare che i dati incriminanti sono stati manipolati o che il suo dispositivo è stato compromesso da terzi.
Inoltre, entrambe le parti potrebbero svolgere indagini informatiche più approfondite durante il procedimento penale. Questo potrebbe includere l’analisi forense dei dispositivi digitali per recuperare prove digitali pertinenti al caso, come file o registri di attività, o l’analisi delle comunicazioni digitali per identificare eventuali messaggi rilevanti.
La giurisprudenza stabilisce che il sequestro informatico:
Non viola la proporzionalità se prolungato per mancata collaborazione dell’indagato.
Del telefonino deve essere limitato alla copia forense dei dati.
Non costituisce restituzione del bene se il valore del dato è ancora sottratto.
Richiede prova concreta di manomissione per contestare il valore probatorio dei dati.
Può essere esteso solo se motivato adeguatamente dal PM.
Non costituisce accertamento tecnico irripetibile l’estrazione di dati informatici.
I blog non godono delle stesse tutele della stampa sul sequestro.
La giurisprudenza riguardo alle perquisizioni informatiche stabilisce:
Lo screenshot di un file Excel tramite un captatore informatico non è considerato una perquisizione, ma una captazione di un flusso di dati.
Il sequestro di dati informatici non deve necessariamente precedere la perquisizione informatica, in quanto quest’ultima richiede strumenti investigativi specifici.
Le leggi non impongono procedure tipizzate per garantire la conservazione dei dati durante la perquisizione informatica, ma richiedono solo l’adozione di misure tecniche adeguate.
La giurisprudenza riguardante le intercettazioni informatiche e telematiche stabilisce:
Per le comunicazioni via sistema BlackBerry tra sistemi localizzati in Italia, non è necessaria la rogatoria internazionale anche se la decriptazione dei dati richiede la collaborazione del produttore all’estero.
I messaggi WhatsApp e SMS conservati su un telefono cellulare sequestrato sono considerati documenti e la loro acquisizione non costituisce intercettazione.
Le intercettazioni di comunicazioni informatiche o telematiche mediante l’uso di un “trojan horse” installato su un computer in una dimora privata sono legittime.
La giurisprudenza in materia di captatori informatici ha stabilito quanto segue nel tempo:
La mera constatazione dei dati informatici in corso di realizzazione costituisce un comportamento comunicativo, consentendo la captazione tramite screen shot della schermata.
L’inosservanza delle disposizioni dell’art. 89 disp. att. c.p.p. non rende inutilizzabili i risultati delle operazioni di intercettazione tramite captatore informatico.
Per i procedimenti riguardanti reati di criminalità organizzata, è consentita l’intercettazione tramite captatore informatico anche nei luoghi di privata dimora, senza la necessità che l’attività criminosa sia in corso.
Il decreto di autorizzazione alla captazione deve indicare con precisione i luoghi della captazione.