Estratto del documento

07/12/23 GLI ATTI INVESTIGATIVI TIPICI

Negli singoli atti investigativi si distinguono in: tipici e atipici.

Gli atti investigativi sono: l’ispezione, la perquisizione e il sequestro.

Negli atti investigativi tipici troviamo l’ispezione informatica.

a) l’Ispezione Informatica

L’ispezione si differenzia dalla perquisizione.

L’ispezione è finalizzata ad accertare le tracce e gli altri effetti materiali del reato. Svolge una funzione di osservazione e de-

scrizione delle tracce e degli altri effetti materiali del reato.

La mira a reperire il corpo del reato o cose pertinenti al reato. Svolge una funzione di ricerca del corpo del reato

perquisizione

e delle cose ad esso pertinenti. 10 di 18

Diritto delle prove digitali penale Zhou Kai Wei

dice che in caso di perquisizione la possibilità per gli organi investigativi di superare gli eventuali misure di sicurezza

L. 48/2008

poste a presidio dei sistemi informatici o telematici.

L’oggetto dell’ispezione è rappresentato da qualunque sistema o supporto informatico o telematico. Si deve annotare però

che per l’ispezione se ne può parlare solo in caso di osservazione esterna del dispositivo.

Questo vale rispetto all’ispezione “tradizionale” disciplinata dall’art. 244 co.1 cpp.

1. L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato(1) quando occorre accertare le tracce e gli altri effetti materiali del

reato.

2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l'autorità giudiziaria descri-

ve lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni.

L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica [359], anche in relazione a sistemi informatici o

telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione(2).

l’oggetto dell’ispezione non coincide con il co. 1, all’interno di questa fattispecie consente l’attività che ci fa

Co. 2 di preview,

ricercare quanto contenuto in un sistema informatico mediante l’impiego di appositi hardware o software. È un atto ripetibile

ove riguardi un computer spento. Quindi ha carattere ibrido, che ha la caratteristica osservativa dell’ispezione che ricercativa

della perquisizione.

Se il sistema è attivo o in stand by invece, l’atto è irripetibile, poiché sarà suscettibile di alterare i dati.

b) La Perquisizione Informatica

È un atto a sorpresa. È pensata per un mondo caratterizzato dalla materialità, perciò il codice aveva individuato solo 2 forme:

(249 cpp) (250 cpp).

personale e locale

Al fine di consentire agli organi inquirenti di accedere nei luoghi informatici, il legislatore è intervenuto con con la

l. 48/2008

quale ha operato 2 importanti innesti:

1. Art. 247 cpp co. 1 bis per l’autorità giudiziaria:

“quando vi è una fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinente al

reato, si trovino in un sistema ipnotico o telematico, ancorché protetto da misure di sicurezza, è disposta la perquisizione,

;

adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”

2. Art. 352 cpp co. 1 bis per la polizia giudiziaria:

1. nella fragranza del reato quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria,

adottato misure tecniche dirette ad assicurare … procedono altresì alla perquisizione di sistemi informatici o telematici …

quando hanno un fondato motivo di ritenere che in questi si trovino occultati dati, … che possono essere cancellati o di-

spersi.

1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria,

adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi infor-

matici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi

informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi(2).

2. Quando si deve procedere alla esecuzione di un'ordinanza che dispone la custodia cautelare o di un ordine che dispone la carcerazione nei confronti di persona

imputata o condannata per uno dei delitti previsti dall'articolo 380 ovvero al fermo di una persona indiziata di delitto, gli ufficiali di polizia giudiziaria possono altresì

procedere a perquisizione personale o locale se ricorrono i presupposti indicati nel comma 1 e sussistono particolari motivi di urgenza che non consentono la emis-

sione di un tempestivo decreto di perquisizione.

La perquisizione si configura come la terza tipologia autonoma di perquisizione.

informatica

Il soggetto che dispone la perquisizione possono essere: l’autorità giudiziaria e la polizia giudiziaria.

Hanno presupposti diversi, infatti nell’iniziativa da parte della polizia giudiziaria (352 richiede 3 presupposti alternativi fra

cpp)

loro:

1. la di un reato (co. 1);

flagranza

2. la necessità di procedere alla che dispone di una custodia cautelare o di una

esecuzione di un’ordinanza carcerazione

(co. 2);

3. il di una persona indiziata di delitto per motivi di urgenza e solo per questo.

fermo

2 precisazioni (co. 1 bis):

1. le persecuzioni devono essere effettuate in ogni caso qualora i dati, info, programmi informatici o tracce sono occultati;

2. ove i dati …possono essere cancellati o dispersi, quindi si tratta di un caso d’urgenza.

Hanno però degli aspetti comuni di:

1. la presenza del fondato motivo di ritenere che elementi digitali pertinenti al reato si trovino in un sistema informatico. Cioè

devono sussistere degli elementi obiettivi che inducano a ritenere che una cosa si trovi in un determinato luogo sulla scorta

di un ragionamento probabilistico;

2. la possibilità di effettuare la perquisizione anche quando il sistema risulti protetto da misure di sicurezza (co. 1 bis);

3. la richiesta dell’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’altera-

zione, che a volte non risulta materialmente possibile.

Diritto della difesa - domicilio digitale del difensore

L’art. protezione delle garanzie di libertà del difensore dice che le perquisizioni ordinarie presso gli uffici del difensore si

103 cpp

possono svolgere, ma vanno rispettate particolari garanzie, solo così saranno atti legittimate. personal-

Occorrerà in particolare che avvisi il consiglio dell’ordine forense, che il giudice provveda

l’autorità giudiziaria

mente alla perquisizione, a meno che non autorizzi a tale scopo con decreto motivato il pm. 11 di 18

Diritto delle prove digitali penale Zhou Kai Wei

Tt queste garanzie possono venire meno solo nell’ipotesi particolare in cui l’indagato sia il difensore. Qualora sia il difensore ad

essere sottoposto ad un’indagine, la perquisizione spetterà al pm e non al giudice.

c) Il Sequestro Probatorio dei dati informatici

L’art funzionale ad assicurare al procedimento una cosa mobile o immobile, necessaria all’accertamento dei dati.

253 cpp:

1. L'autorità giudiziaria dispone con decreto motivato [103, 354] il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento

dei fatti [187].

Presuppone tradizionalmente la e crea un

privazione del possesso della cosa vincolo di indisponibilità.

L’oggetto è rappresentato dal e dalle Tradizionalmente si contraddistinguono per la

corpo del reato cose pertinenti al reato.

loro materialità. Tuttavia il corpo del reato può ad oggi essere anche immateriale, si pensi alla diffamazione online, che può

costituire senz’altro il corpo del reato e potrà essere sequestrabile.

La materialità della res è rimasto fino all’approvazione della l. 48/2008. Prima la Cassazione riteneva che tra il supporto e i dati

informatici sussistesse una sorta di vincolo pertinenziale, successivamente, ci si è resi conto che i dati possono di per sé integrare

corpo del reato o cosa pertinente al reato. Dunque è spesso sufficiente poter disporre dei dati e non anche del sistema infor-

matico che li contiene. In questo modo risulta anche meno afflittivo al soggetto sequestrato.

Art. 254 cpp sequestro di corrispondenza/probatorio

1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi,

valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica(1), che l'autorità giudiziaria abbia fondato motivo di ritenere spediti

dall'imputato [60, 61, 235] o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato [103

6](2)(3).

Ci sono 2 forme di sequestro:

1. questa operazione congela i dati presenti in un dispositivo informatico, poi sigillati elettronicamente al fine di

blocco di dati:

garantirne l’intangibilità e la non alterabilità.

freezing codice della privacy

Si nota che non va confusa con il disciplinata dal , che non comporta una sottrazione della cosa,

non integrando quindi un sequestro. Rappresenta invece una modalità di conservazione e protezione dei dati per un perio-

do non superiore a 90 gg, che è effettuata dai fornitori e dagli operatori di servizi informatici o telematici a fini preventivi e

repressivi;

2. mira all’acquisizione dei dati contenuti nel dispositivo. È un provvedimento ablativo e

sequestro dell’intero dispositivo:

invasivo, quindi ove possibile si procede preferibilmente alla copia dei dati.

L'atto ablatorio, nell'ambito del diritto amministrativo italiano, è un atto amministrativo attraverso il quale la pubblica amministrazione italiana priva il titolare di un

diritto reale, estinguendolo o trasferendolo coattivamente ad un altro soggetto, oppure lo limita nella sua estensione.

Nell’indagine digitale avviene prima il sequestro del dispositivo informatico e poi si procede alla perquisizione. Perché il seque-

stro è spesso funzionale ad ottenere la copia dei dati, sui quali poi verrà effettuata la perquisizione. La perquisizione e il seque-

stro non sono avvinti da un legame inscindibile, ma sono invece considerabili atti se

Anteprima
Vedrai una selezione di 5 pagine su 18
Diritto delle prove digitali Pag. 1 Diritto delle prove digitali Pag. 2
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Diritto delle prove digitali Pag. 6
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Diritto delle prove digitali Pag. 11
Anteprima di 5 pagg. su 18.
Scarica il documento per vederlo tutto.
Diritto delle prove digitali Pag. 16
1 su 18
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze giuridiche IUS/01 Diritto privato

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher kaiweizh di informazioni apprese con la frequenza delle lezioni di Diritto delle prove digitali e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Padova o del prof Bolognani Silverio.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community