x

x

L’indagine penale nell’universo digitale: le investigazioni informatiche

Le investigazioni all’epoca di internet
ingegneria Informatica
ingegneria Informatica

L’indagine penale nell’universo digitale: le investigazioni informatiche

L’epoca di internet e della digitalizzazione ha contribuito a innovare e rafforzare gli strumenti investigativi a disposizione dell’autorità giudiziaria, attenta a conformarsi a una realtà sempre più multiforme. Se da un lato le tecniche ordinarie investigative sono state aggiornate alle nuove ipotesi offensive che traggono origine dal mondo informativo in continua evoluzione, dall’altro diverse sono le nuove modalità utilizzate dalle FF.OO  e dall’A.G.

Il fenomeno va così ripartito: da un lato gli strumenti investigativi che hanno natura palese, dall’altro l’altro la macro categoria degli strumenti a carattere più occulto e insidiosi.

La computer forencsis, intesa come quella scienza che si occupa delle questioni relative ai dati digitali da utilizzare in un processo - i quali hanno la caratteristica di essere dati facilmente alterabili-, vuole evitare il  rischio- altissimo- che queste informazioni vadano disperse e/o inquinate. 

Il nostro legislatore, per fronteggiare il problema, ha ratificato la Convenzione di Budapest del 2001 sulla criminalità informatica .

Questo intervento legislativo ha avuto come ratio quella di riplasmare istituti già esistenti nel nostro codice, al fine di essere adeguati all’acquisizione della prova digitale, dell’impossessamento, nonché analisi, e apprensione del dato. La legge 48 del 2008- Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno-  ha innovato il codice nel tentativo di conciliare due esigenze: quella di garantire da un lato una certa flessibilità, e dall’altro di individuare una disciplina sui modi in cui avviene l’acquisizione dei dati.

Con siffatto intervento il legislatore ha imposto agli operatori – appartenenti alle forze di polizia e all’autorità giudiziaria- di osservare determinate modalità operative, facendo  riferimento a tecniche che non solo sono regolate nel codice, ma che, in determinate circostanze, sono attuate di volta in volta a seconda della necessità; questo per non fissare un solo dato normativo che sarebbe stato presto superato da parte degli esperti nel settore, che avrebbero suggerito un intervento diverso rispetto quello previsto dal solo codice. Così facendo si argina la possibilità che la lettera della norma non preveda determinate fattispecie, garantendo un margine d’azione più ampio.

La necessità di adottare questa misura serve per conservare i dati originali e impedirne l’alternazione, garantendo la conformità, uniformità e autenticità.

 

Problemi dell’assetto normativo

In primo luogo un problema appare nel delimitare un confine, che è sempre più labile, tra i mezzi di ricerca della prova - ispezione, perquisizione, sequestro-; questo comporta un avvicinamento alla perdita di differenza finalistica. Dove iniziano le  ispezioni? Quando si realizza un sequestro? C’è un capovolgimento dei rapporti.  Ciascuno di questi mezzi ha dei propri presupposti secondo una specifica individuazione e classificazione che il codice aveva individuato con una netta metodologia basata sulla proporzionalità, nei presupposti, nel modo di procedere. Questa confusione confina con i “mezzi occulti”, come ad esempio il sequestro e intercettazione di flussi telematici. Un certo dato può essere appreso tramite la modalità del sequestro di corrispondenza o se è necessario ricorrere all’intercettazione di materiale informatico quali  email, sms e/o chat.

In secondo luogo problematica appare la natura ripetibile o irripetibile dei mezzi tecnico-informatici, ci si domanda se l’operazione possa essere rinnovata, o se la natura irripetibile non renda necessaria la garanzia difensiva anticipata che preserva la prova in vista di un futuro dibattimento. Ci si interroga anche sulle conseguenze processuali del mancato impiego di queste pratiche,  si assiste ad un panorama frastagliato: dalla prefigurazione di conseguenze in  chiave di nullità intermedia -in caso di inosservanza di procedure tecniche- ad una più forte, l’inutilizzabilità (art 191 cp).

Il ruolo polizia nelle investigazioni informatiche

L’indagine informatica, nei campi digitali, ha ridisegnato gli equilibri tra polizia e magistratura nel senso di dare una preminenza forte alla polizia, spostando l’asse delle indagini a modalità occulte. C’è un allargarsi di una zona grigia, la quale dà origine ad una linea continua di tecniche operative miste e ambivalenti. Si pensi all’attività sotto copertura in ambiente digitale – legge 269 del 98- in materie di pornografia minorile; la Polizia Postale oggigiorno può gestire, realizzare e attivare fitte reti di comunicazione o scambio su sistemi informatici configurando così anche un’attività di agente provocatore. I comportamenti investigativi, come quello dei messaggi civetta o cosiddetti “siti trappola” – creati ad hoc-, si plasmano nel sistema, istigano il soggetto alla commissione del reato, consentendo così una piena ed efficace individuazione. Sollevando così la questione relativa l’impunità dell’agente provocatore; la quale trova ragione nell’assenza del dolo di partecipazione. L’agente provocatore si rappresenta un tentativo: lo scopo perseguito è che la consumazione del reato venga impedita dall’intervento di fattori esterni, come le forze di polizia in questo caso[1].

[1] Manuale di Diritto Penale Parte Generale, X ed, G. Marinucci, E. Dolcini, G. Gatta