Page 93 - Rassegna 2019-4
P. 93
SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE
Da più parti l’apparente disinteresse del legislatore è stato interpretato
come l’intenzione latente di non addivenire a una disciplina scritta e vincolante,
che imponga vincoli stringenti all’operato dell’autorità giudiziaria.
Le stesse fonti, sottolineando che in futuro il monitoraggio potrebbe non
limitarsi a cellulari e pc, ma estendersi a tutti gli oggetti “smart” (dalla tv all’au-
to), hanno dipinto scenari con atmosfere da “grande fratello” orwelliano.
Da qui gli appelli reiterati sulla necessità di contemplare, quali presupposti
imprescindibili per l’attivazione del peculiare strumento captativo:
• i “sufficienti indizi di colpevolezza” come elemento legittimante il prov-
vedimento autorizzativo del giudice;
• la tassativa predeterminazione dei reati per i quali sia consentito il ricor-
so al captatore;
• la straordinaria urgenza per il decreto autorizzativo del pubblico ministero;
• la permanenza del controllo dei risultati da parte del pubblico ministero
contemperato dalla possibilità di esercizio, in ordine allo stesso, delle relative
facoltà difensive;
• il “contraddittorio” per la predisposizione del materiale da portare a
conoscenza del giudice, da svolgersi in vista del riesame, qualora costituisca il
supporto al provvedimento cautelare.
Inoltre, è stata più volte rimarcata la necessità che un qualunque prelievo di
dati informatici, eseguito con le modalità tipiche dei captatori, debba realizzarsi
nel rispetto di alcuni principi propri della digital forensics quali:
(55)
• l’immodificabilità del contenuto della memoria del dispositivo target;
• la conformità dei dati acquisiti con quelli originali;
• la corretta conservazione dei dati acquisiti.
(55) Con la legge 18 febbraio 2008, n. 48, lo Stato italiano ha ratificato e dato esecuzione alla
Convenzione del Consiglio d’Europa sulla criminalità informatica firmata a Budapest il 23
novembre 2001, aggiornando così alcune norme del III e del IV libro del codice di proce-
dura penale concernenti le prove e le indagini, volte in particolare a consentire ispezioni, per-
quisizioni, sequestri e accertamenti urgenti di p.g. riguardo a sistemi o programmi informatici
e telematici, anche se salvaguardati da misure di sicurezza. La nuova normativa non ha rego-
lamentato nel dettaglio le operazioni di acquisizione di “elementi” informatici, ma ha indica-
to pragmaticamente quale debba essere il risultato finale da conseguire piuttosto che il meto-
do per raggiungerlo, evitando così una scelta fra vari possibili protocolli, tutti soggetti a fre-
quenti aggiornamenti in conseguenza dell’evoluzione continua della disciplina. Il legislatore
ha invece indicato la necessità di soddisfare alcune esigenze dirette a consentire la conserva-
zione dei dati originali, impedirne l’alterazione nel corso delle operazioni di ricerca delle fonti
di prova, garantire la conformità della copia all’originale nonché la sua immodificabilità
quando si proceda ad una duplicazione, dotando di sigilli informatici i documenti appresi. Le
garanzie indicate hanno l’evidente finalità di assicurare l’acquisizione di elementi di prova
genuini ed attendibili e di raggiungere l’obiettivo di salvaguardare, a tutela dei diritti della
difesa, la possibilità del controllo successivo all’attività degli inquirenti, che deve concernere
in primo luogo la verifica del metodo utilizzato per l’acquisizione.
91