07/12/23 GLI ATTI INVESTIGATIVI TIPICI
Negli singoli atti investigativi si distinguono in: tipici e atipici.
Gli atti investigativi sono: l’ispezione, la perquisizione e il sequestro.
Negli atti investigativi tipici troviamo l’ispezione informatica.
a) l’Ispezione Informatica
L’ispezione si differenzia dalla perquisizione.
L’ispezione è finalizzata ad accertare le tracce e gli altri effetti materiali del reato. Svolge una funzione di osservazione e de-
scrizione delle tracce e degli altri effetti materiali del reato.
La mira a reperire il corpo del reato o cose pertinenti al reato. Svolge una funzione di ricerca del corpo del reato
perquisizione
e delle cose ad esso pertinenti. 10 di 18
Diritto delle prove digitali penale Zhou Kai Wei
dice che in caso di perquisizione la possibilità per gli organi investigativi di superare gli eventuali misure di sicurezza
L. 48/2008
poste a presidio dei sistemi informatici o telematici.
L’oggetto dell’ispezione è rappresentato da qualunque sistema o supporto informatico o telematico. Si deve annotare però
che per l’ispezione se ne può parlare solo in caso di osservazione esterna del dispositivo.
Questo vale rispetto all’ispezione “tradizionale” disciplinata dall’art. 244 co.1 cpp.
1. L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato(1) quando occorre accertare le tracce e gli altri effetti materiali del
reato.
2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l'autorità giudiziaria descri-
ve lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni.
L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica [359], anche in relazione a sistemi informatici o
telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione(2).
l’oggetto dell’ispezione non coincide con il co. 1, all’interno di questa fattispecie consente l’attività che ci fa
Co. 2 di preview,
ricercare quanto contenuto in un sistema informatico mediante l’impiego di appositi hardware o software. È un atto ripetibile
ove riguardi un computer spento. Quindi ha carattere ibrido, che ha la caratteristica osservativa dell’ispezione che ricercativa
della perquisizione.
Se il sistema è attivo o in stand by invece, l’atto è irripetibile, poiché sarà suscettibile di alterare i dati.
b) La Perquisizione Informatica
È un atto a sorpresa. È pensata per un mondo caratterizzato dalla materialità, perciò il codice aveva individuato solo 2 forme:
(249 cpp) (250 cpp).
personale e locale
Al fine di consentire agli organi inquirenti di accedere nei luoghi informatici, il legislatore è intervenuto con con la
l. 48/2008
quale ha operato 2 importanti innesti:
1. Art. 247 cpp co. 1 bis per l’autorità giudiziaria:
“quando vi è una fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinente al
reato, si trovino in un sistema ipnotico o telematico, ancorché protetto da misure di sicurezza, è disposta la perquisizione,
;
adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”
2. Art. 352 cpp co. 1 bis per la polizia giudiziaria:
1. nella fragranza del reato quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria,
adottato misure tecniche dirette ad assicurare … procedono altresì alla perquisizione di sistemi informatici o telematici …
quando hanno un fondato motivo di ritenere che in questi si trovino occultati dati, … che possono essere cancellati o di-
spersi.
1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria,
adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi infor-
matici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi
informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi(2).
2. Quando si deve procedere alla esecuzione di un'ordinanza che dispone la custodia cautelare o di un ordine che dispone la carcerazione nei confronti di persona
imputata o condannata per uno dei delitti previsti dall'articolo 380 ovvero al fermo di una persona indiziata di delitto, gli ufficiali di polizia giudiziaria possono altresì
procedere a perquisizione personale o locale se ricorrono i presupposti indicati nel comma 1 e sussistono particolari motivi di urgenza che non consentono la emis-
sione di un tempestivo decreto di perquisizione.
La perquisizione si configura come la terza tipologia autonoma di perquisizione.
informatica
Il soggetto che dispone la perquisizione possono essere: l’autorità giudiziaria e la polizia giudiziaria.
Hanno presupposti diversi, infatti nell’iniziativa da parte della polizia giudiziaria (352 richiede 3 presupposti alternativi fra
cpp)
loro:
1. la di un reato (co. 1);
flagranza
2. la necessità di procedere alla che dispone di una custodia cautelare o di una
esecuzione di un’ordinanza carcerazione
(co. 2);
3. il di una persona indiziata di delitto per motivi di urgenza e solo per questo.
fermo
2 precisazioni (co. 1 bis):
1. le persecuzioni devono essere effettuate in ogni caso qualora i dati, info, programmi informatici o tracce sono occultati;
2. ove i dati …possono essere cancellati o dispersi, quindi si tratta di un caso d’urgenza.
Hanno però degli aspetti comuni di:
1. la presenza del fondato motivo di ritenere che elementi digitali pertinenti al reato si trovino in un sistema informatico. Cioè
devono sussistere degli elementi obiettivi che inducano a ritenere che una cosa si trovi in un determinato luogo sulla scorta
di un ragionamento probabilistico;
2. la possibilità di effettuare la perquisizione anche quando il sistema risulti protetto da misure di sicurezza (co. 1 bis);
3. la richiesta dell’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’altera-
zione, che a volte non risulta materialmente possibile.
Diritto della difesa - domicilio digitale del difensore
L’art. protezione delle garanzie di libertà del difensore dice che le perquisizioni ordinarie presso gli uffici del difensore si
103 cpp
possono svolgere, ma vanno rispettate particolari garanzie, solo così saranno atti legittimate. personal-
Occorrerà in particolare che avvisi il consiglio dell’ordine forense, che il giudice provveda
l’autorità giudiziaria
mente alla perquisizione, a meno che non autorizzi a tale scopo con decreto motivato il pm. 11 di 18
Diritto delle prove digitali penale Zhou Kai Wei
Tt queste garanzie possono venire meno solo nell’ipotesi particolare in cui l’indagato sia il difensore. Qualora sia il difensore ad
essere sottoposto ad un’indagine, la perquisizione spetterà al pm e non al giudice.
c) Il Sequestro Probatorio dei dati informatici
L’art funzionale ad assicurare al procedimento una cosa mobile o immobile, necessaria all’accertamento dei dati.
253 cpp:
1. L'autorità giudiziaria dispone con decreto motivato [103, 354] il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento
dei fatti [187].
Presuppone tradizionalmente la e crea un
privazione del possesso della cosa vincolo di indisponibilità.
L’oggetto è rappresentato dal e dalle Tradizionalmente si contraddistinguono per la
corpo del reato cose pertinenti al reato.
loro materialità. Tuttavia il corpo del reato può ad oggi essere anche immateriale, si pensi alla diffamazione online, che può
costituire senz’altro il corpo del reato e potrà essere sequestrabile.
La materialità della res è rimasto fino all’approvazione della l. 48/2008. Prima la Cassazione riteneva che tra il supporto e i dati
informatici sussistesse una sorta di vincolo pertinenziale, successivamente, ci si è resi conto che i dati possono di per sé integrare
corpo del reato o cosa pertinente al reato. Dunque è spesso sufficiente poter disporre dei dati e non anche del sistema infor-
matico che li contiene. In questo modo risulta anche meno afflittivo al soggetto sequestrato.
Art. 254 cpp sequestro di corrispondenza/probatorio
1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi,
valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica(1), che l'autorità giudiziaria abbia fondato motivo di ritenere spediti
dall'imputato [60, 61, 235] o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato [103
6](2)(3).
Ci sono 2 forme di sequestro:
1. questa operazione congela i dati presenti in un dispositivo informatico, poi sigillati elettronicamente al fine di
blocco di dati:
garantirne l’intangibilità e la non alterabilità.
freezing codice della privacy
Si nota che non va confusa con il disciplinata dal , che non comporta una sottrazione della cosa,
non integrando quindi un sequestro. Rappresenta invece una modalità di conservazione e protezione dei dati per un perio-
do non superiore a 90 gg, che è effettuata dai fornitori e dagli operatori di servizi informatici o telematici a fini preventivi e
repressivi;
2. mira all’acquisizione dei dati contenuti nel dispositivo. È un provvedimento ablativo e
sequestro dell’intero dispositivo:
invasivo, quindi ove possibile si procede preferibilmente alla copia dei dati.
L'atto ablatorio, nell'ambito del diritto amministrativo italiano, è un atto amministrativo attraverso il quale la pubblica amministrazione italiana priva il titolare di un
diritto reale, estinguendolo o trasferendolo coattivamente ad un altro soggetto, oppure lo limita nella sua estensione.
Nell’indagine digitale avviene prima il sequestro del dispositivo informatico e poi si procede alla perquisizione. Perché il seque-
stro è spesso funzionale ad ottenere la copia dei dati, sui quali poi verrà effettuata la perquisizione. La perquisizione e il seque-
stro non sono avvinti da un legame inscindibile, ma sono invece considerabili atti se