Page 93 - Rassegna 2019-4
P. 93

SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE



                     Da  più  parti  l’apparente  disinteresse  del  legislatore  è  stato  interpretato
               come l’intenzione latente di non addivenire a una disciplina scritta e vincolante,
               che imponga vincoli stringenti all’operato dell’autorità giudiziaria.
                     Le stesse fonti, sottolineando che in futuro il monitoraggio potrebbe non
               limitarsi a cellulari e pc, ma estendersi a tutti gli oggetti “smart” (dalla tv all’au-
               to), hanno dipinto scenari con atmosfere da “grande fratello” orwelliano.
                     Da qui gli appelli reiterati sulla necessità di contemplare, quali presupposti
               imprescindibili per l’attivazione del peculiare strumento captativo:
                     • i “sufficienti indizi di colpevolezza” come elemento legittimante il prov-
               vedimento autorizzativo del giudice;
                     • la tassativa predeterminazione dei reati per i quali sia consentito il ricor-
               so al captatore;
                     • la straordinaria urgenza per il decreto autorizzativo del pubblico ministero;
                     • la permanenza del controllo dei risultati da parte del pubblico ministero
               contemperato dalla possibilità di esercizio, in ordine allo stesso, delle relative
               facoltà difensive;
                     • il  “contraddittorio”  per  la  predisposizione  del  materiale  da  portare  a
               conoscenza del giudice, da svolgersi in vista del riesame, qualora costituisca il
               supporto al provvedimento cautelare.
                     Inoltre, è stata più volte rimarcata la necessità che un qualunque prelievo di
               dati informatici, eseguito con le modalità tipiche dei captatori, debba realizzarsi
               nel rispetto di alcuni principi propri della digital forensics  quali:
                                                                    (55)
                     • l’immodificabilità del contenuto della memoria del dispositivo target;
                     • la conformità dei dati acquisiti con quelli originali;
                     • la corretta conservazione dei dati acquisiti.

               (55)  Con la legge 18 febbraio 2008, n. 48, lo Stato italiano ha ratificato e dato esecuzione alla
                     Convenzione del Consiglio d’Europa sulla criminalità informatica firmata a Budapest il 23
                     novembre 2001, aggiornando così alcune norme del III e del IV libro del codice di proce-
                     dura penale concernenti le prove e le indagini, volte in particolare a consentire ispezioni, per-
                     quisizioni, sequestri e accertamenti urgenti di p.g. riguardo a sistemi o programmi informatici
                     e telematici, anche se salvaguardati da misure di sicurezza. La nuova normativa non ha rego-
                     lamentato nel dettaglio le operazioni di acquisizione di “elementi” informatici, ma ha indica-
                     to pragmaticamente quale debba essere il risultato finale da conseguire piuttosto che il meto-
                     do per raggiungerlo, evitando così una scelta fra vari possibili protocolli, tutti soggetti a fre-
                     quenti aggiornamenti in conseguenza dell’evoluzione continua della disciplina. Il legislatore
                     ha invece indicato la necessità di soddisfare alcune esigenze dirette a consentire la conserva-
                     zione dei dati originali, impedirne l’alterazione nel corso delle operazioni di ricerca delle fonti
                     di  prova,  garantire  la  conformità  della  copia  all’originale  nonché  la  sua  immodificabilità
                     quando si proceda ad una duplicazione, dotando di sigilli informatici i documenti appresi. Le
                     garanzie indicate hanno l’evidente finalità di assicurare l’acquisizione di elementi di prova
                     genuini ed attendibili e di raggiungere l’obiettivo di salvaguardare, a tutela dei diritti della
                     difesa, la possibilità del controllo successivo all’attività degli inquirenti, che deve concernere
                     in primo luogo la verifica del metodo utilizzato per l’acquisizione.

                                                                                         91
   88   89   90   91   92   93   94   95   96   97   98