63
Fumus commissi delicti e reati informatici La irripetibilità Pesaro – Hotel Cruiser 9 novembre 2012 Reati informatici 2012 Avv. Francesco Paolo Micozzi

Pesaro - Reati Informatici 2012

Embed Size (px)

DESCRIPTION

Quest' opera è distribuita con licenza Creative Commons Attribuzione 3.0 Italia.

Citation preview

Page 1: Pesaro - Reati Informatici 2012

Fumus commissi delicti e reati informatici

La irripetibilità

Pesaro – Hotel Cruiser 9 novembre 2012

Reati informatici 2012

Avv. Francesco Paolo Micozzi

Page 2: Pesaro - Reati Informatici 2012

Fumus commissi delicti e reati informatici

Avv. Francesco Paolo Micozzi

Page 3: Pesaro - Reati Informatici 2012

Sequestro preventivoArt. 321. Oggetto del sequestro preventivo.

1. Quando vi è pericolo che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri reati, a richiesta del pubblico ministero il giudice competente a pronunciarsi nel merito ne dispone il sequestro con decreto motivato. Prima dell'esercizio dell'azione penale provvede il giudice per le indagini preliminari.

Avv. Francesco Paolo Micozzi

Page 4: Pesaro - Reati Informatici 2012

Misure cautelari personaliArt. 273. Condizioni generali di applicabilità delle misure.

1. Nessuno può essere sottoposto a misure cautelari se a suo carico non sussistono gravi indizi di colpevolezza.

1-bis. Nella valutazione dei gravi indizi di colpevolezza si applicano le disposizioni degli articoli 192, commi 3 e 4, 195, comma 7, 203 e 271, comma 1.

2. Nessuna misura può essere applicata se risulta che il fatto è stato compiuto in presenza di una causa di giustificazione o di non punibilità o se sussiste una causa di estinzione del reato ovvero una causa di estinzione della pena che si ritiene possa essere irrogata.

Avv. Francesco Paolo Micozzi

Page 5: Pesaro - Reati Informatici 2012

Il senso del fumus post riforma

Dottrina e giurisprudenza sull'interpretazione del concetto di fumus commissi delicti previsto dall'applicazione del sequestro preventivo

Avv. Francesco Paolo Micozzi

Page 6: Pesaro - Reati Informatici 2012

Ma torniamo al sequestro preventivo...

Quando vi è il fumus commissi delicti? - Quando ci siano gravi indizi di colpevolezza? - Quando vi siano precisi indizi di reato? - Quando vi sia un quadro indiziario grave?

Ma soprattutto: il fumus del sequestro preventivo è identico al fumus delle misure cautelari personali?

Avv. Francesco Paolo Micozzi

Page 7: Pesaro - Reati Informatici 2012

C.Cost. 17 febbraio 1994, n. 94

La scelta del codice di non riprodurre per le misure cautelari reali i presupposti sanciti dall'art. 273 per le misure cautelari personali non può pertanto ritenersi in sé contrastante con l'art. 24 della Costituzione, essendo graduabili fra loro i valori che l'ordinamento prende in considerazione: da un lato, l'inviolabilità della libertà personale, e, dall'altro, la libera disponibilità dei beni, che la legge ben può contemperare in funzione degli interessi collettivi che vengono ad essere coinvolti

Avv. Francesco Paolo Micozzi

Page 8: Pesaro - Reati Informatici 2012

C.Cost. 17 febbraio 1994, n. 94

D'altra parte, la misura cautelare reale attiene, per sua stessa natura, a "cose" che, nell'ipotesi del sequestro

preventivo, presentano un tasso di "pericolosità" che giustifica l'imposizione della cautela: da qui il rilievo che la misura, pur raccordandosi ontologicamente ad un reato, inteso questo nella sua realtà fenomenica, può prescindere totalmente da qualsiasi profilo di "colpevolezza", proprio perché la funzione preventiva non si proietta necessariamente sull'autore del fatto criminoso ma su cose che, postulando un vincolo di pertinenzialità col reato, vengono riguardate dall'ordinamento come strumenti la cui libera disponibilità può costituire situazione di pericolo

Avv. Francesco Paolo Micozzi

Page 9: Pesaro - Reati Informatici 2012

Le posizioni della giurisp. di legittimità

Viene adottata immediatamente una interpretazione costituzionalmente orientata dell'art. 321(anche alla luce della C.Cost.) e tesa a precludere ogni valutazione sulla sussistenza di indizi di colpevolezza e sulla gravità degli stessi (SSUU 23 aprile 1993 - Gifuni)

Avv. Francesco Paolo Micozzi

Page 10: Pesaro - Reati Informatici 2012

Il fatto concreto e la norma astratta

La prima giurisprudenza di legittimità si concentra sulla verifica della configurabilità del fatto nella fattispecie astratta. Per il fumus, però, non occorre il raggiungimento di una prova certa della "punibilità".

Secondo la sentenza Gifuni, infatti, il controllo del giudice deve essere limitato alla "astratta possibilità di sussumere il fatto attribuito ad un soggetto in una determinata ipotesi di reato"

Avv. Francesco Paolo Micozzi

Page 11: Pesaro - Reati Informatici 2012

Il fatto concreto e la norma astratta

Il fatto di reato, in sostanza, deve essere valutato non nella sua "concreta" fondatezza (posto che altrimenti si avrebbe una anticipazione "troppo anticipata" del giudizio di merito) ma sul versante dell'analisi del fatto concreto e nella possibilità di inquadrarlo astrattamente (sussunzione) sotto una norma penale incriminatrice.

Avv. Francesco Paolo Micozzi

Page 12: Pesaro - Reati Informatici 2012

Il fatto concreto e la norma astratta

"è da escludere che il sequestro preventivo possa trovare sufficiente base giustificativa nella sola astratta configurabilità del reato contestato, sulla base unicamente dei termini dell'imputazione formulati dal P.M., dato che, se così fosse, l'imposizione del vincolo cautelare reale sarebbe rimessa alle insindacabili scelte dell'organo dell'accusa e si risolverebbe in un abuso"

(Cass. 1992 - Fiorito)

Avv. Francesco Paolo Micozzi

Page 13: Pesaro - Reati Informatici 2012

Fatto di reato emergente dalle risultanze

Ai fini dell'applicazione delle misure cautelari reali, la sussumibilità di un fatto in una determinata fattispecie penale va sempre ricercata attraverso le risultanze in atti, ma nei limiti della verifica, provvisoria e incidentale, dell'astratta rilevanza penale del fatto accertato

(Cass. SSUU 24 marzo 1995 - Barbuto)

Avv. Francesco Paolo Micozzi

Page 14: Pesaro - Reati Informatici 2012

Fatto di reato emergente dalle risultanze

Il fumus commissi delicti va riferito - sempre - ad un'ipotesi ascrivibile alla realtà effettuale e non a quella virtuale.

Ciò non significa, però, che si debba incidere sino al punto da dimostrare la fondatezza della contestazione mossa all'indagato. (Cass. SSUU 20 novembre 1996 - Bassi)

Ovviamente gli elementi raccolti sulla verificazione "del fatto reale" devono essere messi a disposizione delle parti anche in caso di richiesta di riesame del provvedimento ablativo.

Avv. Francesco Paolo Micozzi

Page 15: Pesaro - Reati Informatici 2012

Orientamenti più recenti

Parte della giurisprudenza di legittimità, in seguito, è andata oltre richiedendo che nella valutazione del fumus debbano essere ricompresi (ai fini della verifica della sussumibilità in astratto) anche gli elementi forniti dall'accusa e le argomentazioni difensive

Avv. Francesco Paolo Micozzi

Page 16: Pesaro - Reati Informatici 2012

Anche il sequestro probatorio ha il suo fumus commissi delicti

Art. 253. Oggetto e formalità del sequestro.

1. L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti.

----- - Considerando che nel cpp pre-riforma il sequestro probatorio

e quello preventivo erano un tutt'uno (il sequestro per il processo penale)

- Il corpo del reato come species del genus cose pertinenti al reato

Avv. Francesco Paolo Micozzi

Page 17: Pesaro - Reati Informatici 2012

Fumus e reati informatici

Distinzione di reati informatici (ne ha già parlato il Dott. Sante Bascucci)

Due ipotesi chiarificatrici avallate dalla giurisprudenza - Sequestro preventivo / statistica di accesso a un

sito - Sequestro preventivo e comunicazione dell'ISP

(connessione tra indirizzo-IP e soggetto)

Avv. Francesco Paolo Micozzi

Page 18: Pesaro - Reati Informatici 2012

I recenti arresti giurisprudenziali e dottrinali in materia di acquisizione della prova digitale

Avv. Francesco Paolo Micozzi

Irripetibilità dell'acquisizione della

prova informatica

Page 19: Pesaro - Reati Informatici 2012

La prova scientifica

• I principi fondamentali e costituzionalmente disciplinati (art. 111 Cost.) in ordine alla prova nel processo penale impongono una acquisizione - soprattutto quando si parla di prove scientifiche – nel contraddittorio tra le parti.

• Non è ammissibile, in sostanza, che la responsabilità penale di un soggetto possa basarsi su prove acquisite in assenza delle precauzioni tese ad evitare la dispersione della prova o che la fonte probatoria mantenga inalterato il suo elemento di prova

Avv. Francesco Paolo Micozzi

Page 20: Pesaro - Reati Informatici 2012

Art. 111 Cost., commi IV e V

Il processo penale è regolato dal principio del contraddittorio nella formazione della prova. La colpevolezza dell'imputato non può essere provata sulla base di dichiarazioni rese da chi, per libera scelta, si e' sempre volontariamente sottratto all'interrogatorio da parte dell'imputato o del suo difensore.

La legge regola i casi in cui la formazione della prova non ha luogo in contraddittorio per consenso dell'imputato o per accertata impossibilità di natura oggettiva o per effetto di provata condotta illecita

Avv. Francesco Paolo Micozzi

Page 21: Pesaro - Reati Informatici 2012

La prova

Il principio generale delle prove: le prove si formano a dibattimento nel contraddittorio fra le parti

In alcuni casi, però, non si può attendere la fase del dibattimento e la prova deve essere “congelata” sin dalla fase delle indagini preliminari per essere portata integra (chain of custody) alla valutazione del giudice

Avv. Francesco Paolo Micozzi

Page 22: Pesaro - Reati Informatici 2012

Ricerca, acquisizione e valutazione della prova

Con riferimento alla fonte di prova “informatica” (considerata la assoluta “volatilità” dei bit) la L. 48/2008 ha introdotto nel codice di rito alcune indicazioni sulla raccolta “sicura” della fonte informatica

Ma le cautele non possono arrestarsi al momento della ricerca della prova informatica. Esse devono proseguire sino al momento della acquisizione della prova, ossia al momento in cui l'elemento di prova viene sottoposto alla valutazione del giudice (assenza di prova legale nel processo penale)

Avv. Francesco Paolo Micozzi

Page 23: Pesaro - Reati Informatici 2012

Chain of custody

Al fine di consentire di verificare la conservazione della genuinità del significato probatorio, la moderna scienza della computer forensics, ha introdotto una serie di procedure tecniche.

Senza entrare nel dettaglio delle fasi della computer forensics occorre concentrarsi un attimo sulla c.d. “Chain of custody” e sugli algoritmi di HASH

Avv. Francesco Paolo Micozzi

Page 24: Pesaro - Reati Informatici 2012

Chain of custody

Quando si parla di “chain of custody” si fa riferimento a quella documentazione – redatta dai soggetti che entrano in contatto con la fonte di prova (solitamente si tratta della PG) – nella quale vengono annotati, in ordine cronologico, tutti quegli eventi che sono potenzialmente in grado di incidere sulle informazioni contenute nella fonte (dal momento del sequestro, a quello della custodia, a quello del controllo, dell'analisi, delle operazioni di copia etc.).

Avv. Francesco Paolo Micozzi

Page 25: Pesaro - Reati Informatici 2012

HASH

• L 'algoritmo di HASH, invece, entra in gioco nel momento in cui viene effettuata una copia del supporto informatico o di parte dei dati informatici.

• Possiamo considerarlo come “l'impronta digitale delle informazioni digitali”: due file identici avranno due codici HASH identici.

• “la funzione hash è una funzione che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza predefinita” (wikipedia)

• La identità di HASH crea una ragionevole aspettativa di identità del file

Avv. Francesco Paolo Micozzi

Page 26: Pesaro - Reati Informatici 2012

Cass.2270/2010 (conf. 10834/07)

La mancata apposizione dei sigilli (260 c.p.p.) alla cosa sequestrata, per la tassatività delle nullità, non determina l'illegittimità del sequestro e non impedisce l'utilizzabilità della prova che dai reperti sia in seguito acquisita a condizione però che sia comunque certa l'identità della cosa sequestrata...

Avv. Francesco Paolo Micozzi

Page 27: Pesaro - Reati Informatici 2012

Irripetibilità VS Ripetibilità

Page 28: Pesaro - Reati Informatici 2012

Irripetibilità

• Considerata la “delicatezza” delle informazioni digitali è evidente che un approccio errato al supporto informatico è potenzialmente in grado di distruggere o alterare il contenuto probatorio e quindi, di impedire al giudice di valutare correttamente le informazioni

• Il codice di rito, pertanto, prevede alcune precauzioni al fine di consentire che la prova si formi nel contraddittorio tra le parti e di evitare, al contempo, la dispersione della prova

Avv. Francesco Paolo Micozzi

Page 29: Pesaro - Reati Informatici 2012

Concetto di atto irripetibile

● E' bene evidenziare che il concetto di irripetibilità

“giuridico” non coincide con quello di irripetibilità in senso “tecnico.

● La disciplina normativa sugli atti irripetibili tende a:

– evitare che le prove “urgenti” vengano disperse; – garantire il rispetto del principio del

contraddittorio (111 Cost.)

Avv. Francesco Paolo Micozzi

Page 30: Pesaro - Reati Informatici 2012

Le versioni di irripetibilità

● L 'attività investigativa sulla prova può essere irripetibile...

– A) Perché in caso d'inerzia la prova andrebbe comunque dispersa (indifferibilità) - “se non lo fai subito non lo puoi più fare”

– B) Perché la stessa attività che si compie comporta (necessariamente o con un'elevata probabilità) l'alterazione o la distruzione della fonte di prova (non reiterabilità) - “se lo fai non lo puoi più fare”

Avv. Francesco Paolo Micozzi

Page 31: Pesaro - Reati Informatici 2012

Irripetibilità... e l'art. 360 c.p.p. Art. 359. - Consulenti tecnici del pubblico ministero. 1. Il pubblico ministero, quando procede ad accertamenti, rilievi segnaletici,

descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera.

2. Il consulente può essere autorizzato dal pubblico ministero ad assistere a singoli atti di indagine.

Art. 360. - Accertamenti tecnici non ripetibili. 1. Quando gli accertamenti previsti dall'articolo 359 riguardano persone,

cose o luoghi il cui stato è soggetto a modificazione, il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell'ora e del luogo fissati per il conferimento dell'incarico e della facoltà di nominare consulenti tecnici.

Avv. Francesco Paolo Micozzi

Page 32: Pesaro - Reati Informatici 2012

Irripetibilità... e l'art. 391-decies, III comma, c.p.p.

Utilizzazione della documentazione delle investigazioni difensive.

[…] 3. Quando si tratta di accertamenti tecnici non

ripetibili, il difensore deve darne avviso, senza ritardo, al pubblico ministero per l'esercizio delle facoltà previste, in quanto compatibili, dall'articolo 360. Negli altri casi di atti non ripetibili di cui al comma 2, il pubblico ministero, personalmente o mediante delega alla polizia giudiziaria, ha facoltà di assistervi.

Avv. Francesco Paolo Micozzi

Page 33: Pesaro - Reati Informatici 2012

Le “facoltà” dell'art. 360 c.p.p.

4. Qualora, prima del conferimento dell'incarico, la persona sottoposta alle indagini formuli riserva di promuovere incidente probatorio, il pubblico ministero dispone che non si proceda agli accertamenti salvo che questi, se differiti, non possano più essere utilmente compiuti.

5. Se il pubblico ministero, malgrado l'espressa riserva formulata dalla persona sottoposta alle indagini e pur non sussistendo le condizioni indicate nell'ultima parte del comma 4, ha ugualmente disposto di procedere agli accertamenti, i relativi risultati non possono essere utilizzati nel dibattimento

Avv. Francesco Paolo Micozzi

Page 34: Pesaro - Reati Informatici 2012

A quale irripetibilità fa riferimento il 360 cpp?

Da una lettura distratta potrebbe sembrare che l'art. 360 c.p.p. ricomprenda solo i casi di “indifferibilità” e non anche quelli di “non reiterabilità”.

Tuttavia, l'art. 117 disp. att. c.p.p. prevede che Le disposizioni previste dall'articolo 360 del codice si

applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile.

In questo caso la irripetibilità è causata dallo stesso accertamento!

Avv. Francesco Paolo Micozzi

Page 35: Pesaro - Reati Informatici 2012

Non ripetibilità

La prima domanda che ci viene in mente è: “ma se l'irripetibilità è determinata dallo stesso

accertamento, non sarebbe preferibile attendere che la prova si formi nella sua sede “ideale” (il dibattimento nel contraddittorio fra le parti)? oltretutto... si tratterebbe di una attività differibile!”

La risposta a questa domanda è: nei casi previsti dal 117 disp.att. c.p.p. il risultato dell'accertamento è quello utile per la ”prosecuzione delle indagini”!

Avv. Francesco Paolo Micozzi

Page 36: Pesaro - Reati Informatici 2012

Accertamento VS Rilievo

Abbiamo potuto notare che gli articoli che stiamo esaminando richiamano spesso la definizione di “ACCERTAMENTI” ed anche quella di “RILIEVI”...

Avv. Francesco Paolo Micozzi

Page 37: Pesaro - Reati Informatici 2012

Irripetibilità... e l'art. 360 c.p.p.

Art. 359. - Consulenti tecnici del pubblico ministero. 1. Il pubblico ministero, quando procede ad accertamenti, rilievi segnaletici,

descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera.

Art. 360. - Accertamenti tecnici non ripetibili. 1. Quando gli accertamenti previsti dall'articolo 359 riguardano persone,

cose o luoghi il cui stato è soggetto a modificazione, il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell'ora e del luogo fissati per il conferimento dell'incarico e della facoltà di nominare consulenti tecnici.

Avv. Francesco Paolo Micozzi

Page 38: Pesaro - Reati Informatici 2012

L 'accertamento / Le operazioni tecniche

La copia di un supporto informatico è, normalmente, una delle prime attività tecniche compiute sul supporto digitale: si tratta di un'attività che può essere definita come accertamento?

La copia digitale è eseguita correttamente quando duplica fedelmente le informazioni originali (copia di bitstream) senza alterare il contenuto della fonte (sistemi che impediscono la scrittura del supporto di origine)

Avv. Francesco Paolo Micozzi

Page 39: Pesaro - Reati Informatici 2012

L 'accertamento / Le operazioni tecniche

L 'attività di copia viene eseguita, spesso, dagli ausiliari di PG (art. 348, u.c., c.p.p.).

Il raffronto con l'art. 359 c.p.p. (CT del PM) consente di escludere che l'attività valutativa (“accertamento”) possa essere posta in essere dagli ausiliari di PG i quali debbono unicamente “assicurare le fonti di prova” senza procedere ad accertamenti (che consistono in attività valutative) riservati ai consulenti tecnici (del PM e della difesa) e ai periti (i consulenti tecnici dei giudici)

Avv. Francesco Paolo Micozzi

Page 40: Pesaro - Reati Informatici 2012

Questo ha portato la Suprema Corte di Cassazione a ritenere che l'attività di copia del supporto informatico rientri tra le attività di assicurazione della fonte di prova che non richiedono alcuna attività valutativa, con conseguente esclusione della disciplina dettata dall'art. 360 c.p.p. e delle relative “facoltà” di cui abbiamo parlato in precedenza... a volte con sentenze alquanto curiose

Avv. Francesco Paolo Micozzi

L 'accertamento / Le operazioni tecniche

Page 41: Pesaro - Reati Informatici 2012

Giurisprudenza

Page 42: Pesaro - Reati Informatici 2012

Cass. 25 febbraio 2009 n. 14511

… per “atto irripetibile” deve intendersi l'atto contraddistinto da un risultato estrinseco ed ulteriore rispetto alla mera attività investigativa, non più riproducibile in dibattimento se non con la perdita dell'informazione probatoria o della sua genuinità. Sotto tale profilo gli accertamenti ex art. 360 c.p.p. consistono in attività di carattere valutativo su base tecnico- scientifica e non in attività di constatazione, raccolta, prelievo dei dati materiali pertinenti al reato (Cass., Sez. 1, 9 febbraio 1990, n. 301, riv. 183648; Cass., Sez. 1, 3 giugno 1994, n. 10893, riv. 200176; Cass., Sez. 2, 27 ottobre 1998, n. 5779, riv. 213311; Cass., Sez. 1, 9 maggio 2002, n. 23156, riv. 221621; Cass., Sez. 1, 30 novembre 2005, n. 45437, riv. 233354 Cass., Sez. 1, 31 gennaio 2007. n. 14852, riv. 237359; Cass., Sez. 1, 13 novembre 2007, n. 2443, riv. 239101).

Avv. Francesco Paolo Micozzi

Page 43: Pesaro - Reati Informatici 2012

Cass. 25 febbraio 2009 n. 14511

Ciò posto, è da escludere che l'attività di estrazione di copia di file da un computer costituisca un atto irripetibile (nel senso in precedenza indicato), atteso che non comporta alcuna attività di carattere valutativo su base tecnico-scientifica né determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale, essendo sempre comunque assicurata la riproducibilità di informazioni identiche a quelle contenute nell'originale.

Lo stesso ricorrente, del resto, non ha in concreto allegato alcuna forma di distruzione o alterazione dei dati acquisiti, tale da confortare il suo assunto, ma si è limitato a prospettare ipoteticamente alcune situazioni potenziali che esulano dalla fattispecie sottoposta all'esame della Corte.

Avv. Francesco Paolo Micozzi

Page 44: Pesaro - Reati Informatici 2012

Domanda per gli esperti...

L 'estrazione di copia di un file da un computer è un'attività sempre e comunque reiterabile?

Avv. Francesco Paolo Micozzi

Page 45: Pesaro - Reati Informatici 2012

Cass. 25 febbraio 2009 n. 11503

LA DIFESA: violazione, a mente dell'art. 606 c.p.p., comma 1, lett. b) ed

e), dell'art. 273 c.p.p., art. 117 disp. att. c.p.p. e 360 c.p.p. perchè l'hard disk rimosso dal computer sequestrato a S. V. sarebbe stato letto senza la presenza dei difensori e senza possibilità che tecnici della difesa presenziassero all'operazione, delicata, ad avviso della difesa, dappoichè cagione certa di alterazione del disco prelevato, e, pertanto, atto irripetibile. Di qui la violazione dell'art. 117 disp. att. c.p.p. e dell'art. 360 c.p.p. e delle ragioni difensive di S.V.

Avv. Francesco Paolo Micozzi

Page 46: Pesaro - Reati Informatici 2012

Cass. 25 febbraio 2009 n. 11503

LA MOTIVAZIONE: L'eccezione è palesemente infondata, dappoichè la lettura dell'hard

disk non integra affatto atto irripetibile, perché la lettura di esso ha consentito di ipotizzare l'esistenza del reato a carico del ricorrente, perché quest'ultimo è del tutto estraneo ai diritti difensivi di altre parti del processo, perché, l'attività svolta al riguardo dalla P.G. rientra tra quelle svolte dalla stessa ai sensi dell'art. 348 c.p.p. e art. 354 c.p.p., comma 2 e perché, infine, possibile nel prosieguo del processo ogni attività difensiva dello S.V. il quale, se del caso, potrà far valere, quando sarà e se sarà eventualmente accertata l'alterazione del disco informatico, alterazione allo stato soltanto affermata dalla difesa del ricorrente, peraltro persona diversa dal proprietario del computer, e, si ribadisce, per nulla accertata.

Avv. Francesco Paolo Micozzi

Page 47: Pesaro - Reati Informatici 2012

Cass. 3 aprile 2009, n. 23035

"L'affermazione che l'operazione di estrazione degli appunti del coindagato

archiviati nel suo computer costituisse attività irripetibile è priva difatti d'ogni riferimento che consenta di apprezzarne la plausibilità.

Mentre è, al contrario, dato di comune esperienza che la stampa di un qualsiasi documento redatto su supporto informatico è operazione meramente meccanica: riproducibile, teoricamente, all'infinito."

Avv. Francesco Paolo Micozzi

Page 48: Pesaro - Reati Informatici 2012

Cass. 3 aprile 2009, n. 23035

"La sanzione della inutilizzabilità espressamente prevista dall'art. 360 c.p.p., comma 5 riguarda per altro il dibattimento ed è limitata all'ipotesi in cui il pubblico ministero, malgrado l'espressa riserva di promuovere incidente probatorio formulata dalla persona sottoposta alle indagini e pur potendo gli accertamenti irripetibili essere differiti, ha ugualmente disposto di procedere a detti accertamenti"

Ma come può la difesa fare riserva di promuovere incidente probatorio se non è a conoscenza dell'attività (almeno) “potenzialmente” irripetibile?

Avv. Francesco Paolo Micozzi

Page 49: Pesaro - Reati Informatici 2012

Cass. SSUU - 25 febbraio 2010, n. 15208

va escluso che l'attività di estrazione di copia di un file da un computer (attività definibile, secondo Cass., Sez. 1, 25 febbraio 2009, n. 11503, Dell'Aversano, come accertamento di polizia giudiziaria diretto all'assicurazione delle fonti di prova) costituisca atto irripetibile, dato che non comporta alcuna attività di carattere valutativo su base tecnico - scientifica, nè determina alcuna alterazione dello stato delle cose, tale da recare un pregiudizio alla genuinità del contributo conoscitivo in prospettiva dibattimentale. E' assicurata infatti, in ogni caso, la riproducibilità di informazioni identiche a quelle contenute nell'originale

Avv. Francesco Paolo Micozzi

Page 50: Pesaro - Reati Informatici 2012

Non comporta alterazione...

Cosa significa per le Sezioni Unite della Suprema Corte di Cassazione il “non comporta alterazione”?

Vediamolo...

Avv. Francesco Paolo Micozzi

Page 51: Pesaro - Reati Informatici 2012

Non comporta alterazione...

né si è trattato di accertamenti irripetibili essendo il computer rimasto integro; inoltre la stessa tecnica di estrazione utilizzata, ovvero la "encase forensic", così come tutti i programmi di estrazione, prevedevano come prima operazione quella di effettuare una copia dell'hard disk, sicché era garantita l'esclusione di alcuna modifica del supporto originale.

Cass. SSUU - 25 febbraio 2010, n. 15208

Avv. Francesco Paolo Micozzi

Page 52: Pesaro - Reati Informatici 2012

Cass. 24 novembre 2010, n. 45571

… “non dà luogo ad accertamento tecnico irripetibile la lettura dell'hard disck di un computer sequestrato che è attività di PG volta, anche con urgenza, all'assicurazione delle fonti di prova e ... “l'estrazione dei dati contenuti in

un supporto informatico se eseguita da personale esperto in grado di evitare la perdita dei medesimi dati, costituisce un accertamento tecnico ripetibile..."

Allora... è un accertamento o no? Avv. Francesco Paolo Micozzi

Page 53: Pesaro - Reati Informatici 2012

Cass. 17 dicembre 2010, n. 16599

… quando le difese denunciano la mancanza dei supporti originali e rilevano incongruenze circa le date dei CD messi a loro disposizione, trascurano di considerare che il supporto sul quale vengono memorizzati i flussi telematici captati sono sempre duplicati dell'originario documento contenuto nel server di registrazione ed è irrilevante la data in cui tali duplicati vengono effettuati A MENO CHE NON SI INTENDA DENUNCIARE UN FATTO DI RILEVANZA PENALE DI MANIPOLAZIONE DEL DATO ORIGINARIO...

Avv. Francesco Paolo Micozzi

Page 54: Pesaro - Reati Informatici 2012

Cass. 9 marzo 2011, n. 17244

… Quanto al secondo motivo, non da luogo ad accertamento tecnico irripetibile l'estrazione dei dati archiviati in un computer, trattandosi di operazione meramente meccanica, riproducibile per un numero indefinito di volte.

Pertanto non sussiste neppure la nullità dedotta con il secondo motivo di ricorso...

Avv. Francesco Paolo Micozzi

Page 55: Pesaro - Reati Informatici 2012

Cass. 3 maggio 2011, n. 26362

Per il resto la motivazione correttamente oppone che l'accertamento disposto dal PM sul computer non era da considerare in origine irripetibile essendo l' irripetibilità dell'accertamento sopravvenuta e non preventivabile in quanto causata da un imprevedibile guasto del computer. Di conseguenza correttamente si è ritenuto non invocabile alcuna nullità in quanto quest'ultima consegue unicamente al caso in cui vi sia violazione della procedura indicata dall'art. 360 bis c.p.p.; e, cioè, nel caso in cui non sia dato avviso alla difesa dell'accertamento peritale su un bene necessariamente soggetto ad alterazione per effetto dell'esame stesso. La sopravvenuta impossibilità della ripetizione dell'atto deve essere, al pari degli altri atti compiuti nel corso delle indagini, quindi, liberamente apprezzata dal giudice e, di per se stessa non impedisce la utilizzazione dell'atto in dibattimento.

Avv. Francesco Paolo Micozzi

Page 56: Pesaro - Reati Informatici 2012

Interpretazioni... dubbie

E' stato già ritenuto da questa Corte che gli accertamenti compiuti dalla polizia giudiziaria, consistenti nell'esame tecnico del contenuto dell'hard disk, non hanno il carattere della irripetibilità estrinseca o intrinseca, in forza del quale debbano essere rispettate le garanzie previste dall'art. 360 c.p.p., con preavviso all'indagato. Si tratta infatti di esami che per loro natura possono essere ripetuti, e che per se stessi non determinano modificazioni dello stato della cosa esaminata ai sensi dell'art. 117 disp. att. c.p.p. (Cass., Sez. 3^, 22 settembre 2006, n. 37706, Ciuti).

Cassazione penale sez. I, 18 marzo 2009, n. 15970

Avv. Francesco Paolo Micozzi

Page 57: Pesaro - Reati Informatici 2012

Se qualcosa va storto?

● Un'attività di copia (o di ispezione informatica) maldestra del

supporto informatico rischia, in primo luogo, di impedire ai consulenti tecnici ed al perito una corretta analisi e, in secondo luogo, al giudice di valutare correttamente (in sede decisionale) il significato emerso dalla fonte di prova informatica.

● In sostanza il rischio è che il giudice non possa fondare il suo

convincimento (in un senso o nell'altro) su un elemento di prova evidentemente viziato

Avv. Francesco Paolo Micozzi

Page 58: Pesaro - Reati Informatici 2012

Copiare o no?

Page 59: Pesaro - Reati Informatici 2012

Cass. 14511/09

Il provvedimento di acquisizione di copia di file ritenuti utili ai fini delle indagini è disciplinato dall'art. 258 c.p.p. ed ha natura autonoma e distinta rispetto alla misura cautelare reale del sequestro (Cass, Sez. Un., 24 aprile 2008, n. 18253, Tehmil, rv. 239397).

[…] Dal disposto dell'art. 258 c.p.p. non è, comunque, ricavabile

un'impostazione legislativa ispirata alla regola della best evidence, per la quale dovrebbe essere privilegiata l'acquisizione dei documenti in originale.

Relativamente all'estrazione di copie non è esperibile una procedura incidentale di controllo di legittimità, in quanto non si è in presenza di un vincolo di indisponibilità del bene equipollente al sequestro.

Avv. Francesco Paolo Micozzi

Page 60: Pesaro - Reati Informatici 2012

Cass. SSUU 18253/08

Le SSUU devono decidere “… se, dopo che sia stata restituita la cosa sequestrata, divenga inammissibile per sopravvenuta carenza di interesse la richiesta di riesame di un sequestro probatorio (o, può aggiungersi, il ricorso in Cassazione contro la decisione del Tribunale del riesame, adottata mentre la cosa era trattenuta), specie nell'ipotesi in cui il p.m., avvalendosi del potere conferitogli dall'art. 258 c.p.p., abbia estratto copia della documentazione restituita.”

Avv. Francesco Paolo Micozzi

Page 61: Pesaro - Reati Informatici 2012

Cass. SSUU 18253/08

l'istanza di riesame di un provvedimento di sequestro di cosa successivamente restituita è inammissibile in quanto il risultato tipico dell'impugnazione (il dissequestro) è già stato conseguito

Avv. Francesco Paolo Micozzi

Page 62: Pesaro - Reati Informatici 2012

In conclusione

L 'estrazione di dati da un supporto informatico, considerata la “volatilità” dei bit e la superficialità con cui, spesso, viene trattata la fonte di prova digitale meriterebbe alcune attenzioni maggiori da parte del legislatore, mediante – ad esempio – un intervento “correttivo” che preveda espressamente – in ogni caso in cui si debba aver a che fare con un supporto digitale-magnetico (o assimilabile per delicatezza) – una sanzione processuale (inutilizzabilità) a fronte di una manipolazione maldestra del dato informatico...

perché anche una “data” può essere essenziale!

Avv. Francesco Paolo Micozzi

Page 63: Pesaro - Reati Informatici 2012

Q&A

Avv. Francesco Paolo Micozzi @fpmicozzi

Avv. Francesco Paolo Micozzi