Sull’attività di indagine ad oggetto informatico della P.G. e del P.M.

Tempo di lettura stimato:10 Minuti, 7 Secondi

Quando ci si trova dinanzi a reati informatici, come ad esempio il furto di dati, la diffusione illecita di informazioni, la truffa on-line, l’hacking, eccetera, la polizia giudiziaria e il pubblico ministero svolgono un’attività di indagine ad oggetto informatico per raccogliere le c.d. prove digitali. 

Queste attività possono includere:

  • l’analisi forense delle fonti digitali (computer, dispositivi mobili, server, reti, ecc.) per recuperare dati rilevanti per l’indagine;
  • l’acquisizione e conservazione di prove digitali, come ad esempio e-mail, file, registri di navigazione, messaggi di chat, ecc.;
  • l’intercettazione ed il monitoraggio di comunicazioni elettroniche per raccogliere informazioni sulle attività criminali;
  • l’analisi dei dati digitali per identificare schemi di comportamento e ricostruire cronologie degli eventi;
  • la collaborazione con esperti tecnici per interpretare i risultati delle indagini. 

L’ordinamento giuridico italiano prevede che la persona accusata di un reato disponga del tempo e delle condizioni necessari per preparare la sua difesa nel processo penale, e che la stessa possa ottenere l’acquisizione di ogni altro mezzo di prova a suo favore.

Com’è noto, nel processo penale vige il principio del contraddittorio nella formazione della prova, e la legge regola i casi in cui la formazione della prova non ha luogo in contraddittorio per consenso dell’imputato o per accertata impossibilità di natura oggettiva (art. 111 Cost.). 

E gli atti di indagine a prevedibile o prevista irripetibilità sopravvenuta, come quelli oggetto di questa breve trattazione, non hanno natura oggettiva. 

Ora, la Polizia giudiziaria, nel corso delle indagini preliminari, in base al disposto dell’art. 348 c.p.p. di propria iniziativa o a seguito di delega del P.M., raccoglie gli elementi di prova. Ma qualora dovesse compiere atti od operazioni che richiedano specifiche competenze tecniche, può espressamente avvalersi di persone idonee le quali non possono rifiutare la propria opera. 

Tra le attività ad oggetto informatico ad iniziativa della Polizia giudiziaria troviamo: 

  • le perquisizioni;
  • l’acquisizione di plichi o di corrispondenza (anche telematica);
  • gli accertamenti urgenti sui luoghi, sulle cose e sulle persone;
  • il sequestro. 

Con riguardo alle perquisizioni l’art. 342, Co. 1 bis c.p.p. prevede che nella flagranza del reato, ovvero in caso di ordinanza di custodia cautelare, ordine che dispone la carcerazione o fermo, quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi.

Quanto invece all’acquisizione di corrispondenza telematica, l’art. 353 c.p.p. prevede che qualora vi sia necessità di acquisire plichi sigillati o altrimenti chiusi, l’ufficiale di polizia giudiziaria li deve trasmettere intatti al pubblico ministero per l’eventuale sequestro (253 ss.). Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro a norma dell’art. 254, gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l’inoltro. Se entro quarantotto ore dall’ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati (357, 2, lett. e).

Quanto poi agli accertamenti urgenti sui luoghi, sulle cose e sulle persone, l’art. 354 c.p.p. prevede che in relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità.

Quanto infine al sequestro, qualora vi fosse il concreto pericolo di alterazione o dispersione dei dati, delle informazioni e dei programmi informatici o sistemi informatici o telematici, gli ufficiali della polizia giudiziaria possono sequestrare il corpo del reato e le cose a questo pertinenti. 

Tra le attività, invece, ad oggetto informatico ad iniziativa del Pubblico Ministero, dopo l’entrata in vigore della Convenzione di Budapest sul Cybercrime, che ha riformato il codice di procedura penale, troviamo: 

  • le ispezioni;
  • le perquisizioni;
  • le richieste di consegna;
  • il sequestro di corrispondenza telematica;
  • il sequestro di dati informatici di traffico;
  • il dovere di esibizione;
  • la custodia delle cose sequestrate;
  • il sigillo elettronico o informatico e copia dei dati. 

Quanto alle ispezioni l’art. 244 c.p.p. prevede che l’autorità giudiziaria possa disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica anche in relazione a sistemi informatici o telematici, e devono essere adottate misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

Con riguardo, invece, alle perquisizioni, l’art. 247 c.p.p. prevede che qualora vi sia fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. 

Quanto poi alle richieste di consegna, l’art. 248 c.p.p. prevede che per rintracciare le cose da sottoporre a sequestro o per accertare altre circostanze utili ai fini delle indagini, l’autorità giudiziaria o gli ufficiali di polizia giudiziaria da questa delegati possono esaminare presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici

Per quanto riguarda il sequestro di corrispondenza telematica l’art. 254 c.p.p. prevede che presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato. Quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare all’autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto. 

Quanto al sequestro di dati informatici di traffico presso fornitori di servizi informatici, telematici e di telecomunicazioni, l’art. 254 bis c.p.p. prevede che l’autorità giudiziaria, quando dispone il sequestro presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali.

Con riguardo al dovere di esibizione l’art. 256 c.p.p. prevede che le persone indicate negli artt. 200 e 201 (ministri di confessioni religiose, avvocati, investigatori privati, consulenti tecnici, notai, medici, chirurghi, farmacisti, ostetriche, e in generale ogni esercente di professione sanitaria, i pubblici ufficiali, i pubblici impiegati e gli incaricati di un pubblico servizio) devono consegnare immediatamente all’autorità giudiziaria, che ne faccia richiesta, gli atti e i documenti, anche in originale se così è ordinato, nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto e ogni altra cosa esistente presso di esse per ragioni del loro ufficio, incarico, ministero, professione o arte, salvo che dichiarino per iscritto che si tratti di segreti di Stato ovvero di segreto inerente al loro ufficio o professione. 

Per quanto riguarda la custodia delle cose sequestrate l’art. 259 c.p.p. prevede che quando la custodia riguarda dati, informazioni o programmi informatici, il custode è avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria.

Con riguardo, infine, al sigillo elettronico o informatico e alla copia dei dati, l’art. 260 c.p.p. dispone che le cose sequestrate si assicurano con il sigillo dell’ufficio giudiziario e con le sottoscrizioni dell’autorità giudiziaria e dell’ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia. L’autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni delle cose sequestrate che possono alterarsi o che sono di difficile custodia, le unisce agli atti e fa custodire in cancelleria o segreteria gli originali dei documenti, disponendo, quanto alle cose, in conformità dell’art. 259. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria. 

Ora, fatta questa breve rassegna, vi è da dire che ci sono numerose questioni aperte sul tema delle attività di indagine ad oggetto informatico da parte della polizia giudiziaria e del pubblico ministero. 

Innanzitutto possiamo segnalare una vistosa carenza di formazione e know-how sia giuridico che tecnico nel personale di Polizia giudiziaria, la quale è afflitta anche dall’annoso problema della carenza di tecnologia diffusa e dedicata all’Informatica forense, e non solo dal punto di vista software, ma anche hardware, per non parlare poi delle carenze logistiche con laboratori e depositi dedicati numericamente non adeguati. 

Poi vi sono dubbi in tema di privacy, in quanto le attività di indagine ad oggetto informatico possono mettere a rischio la privacy dei cittadini e sollevare preoccupazioni per la protezione dei dati personali, nonché in tema di bilanciamento tra sicurezza e libertà, e questo con particolare riguardo all’utilizzo di tecnologie avanzate per la raccolta di prove digitali che può creare tensioni con i diritti alla privacy e alla libertà di espressione.

Altra questione aperta di rilevante importanza è l’assenza di standard di raccolta di prove. Le regole e i protocolli per la raccolta di prove digitali, infatti, possono differire da paese a paese e creare incertezze sulla validità delle prove in un contesto internazionale.

E rimanendo in tale contesto viene fuori un’ulteriore problematica che è l’assenza di un’adeguata cooperazione internazionale. La natura globale della criminalità informatica richiede una stretta collaborazione tra le forze dell’ordine e le autorità giudiziarie di diversi paesi per indagare su reati transfrontalieri, e questo non avviene. 

Senza considerare poi che l’evoluzione continua della criminalità informatica rende estremamente difficile per la polizia giudiziaria e il pubblico ministero mantenere il passo con le nuove minacce e gli strumenti utilizzati dai criminali informatici. 

Detto ciò, si può certamente affermare che le attività di indagine ad oggetto informatico rappresentano una sfida significativa sia per la Polizia giudiziaria che per i pubblici ministeri, in quanto devono bilanciare la necessità di raccogliere prove valide e affidabili per perseguire la criminalità informatica con la tutela dei diritti fondamentali, come la privacy e la libertà di espressione. 

La crescente complessità della criminalità informatica e la velocità con cui evolve richiede un continuo investimento in competenze tecniche e risorse per garantire che le forze dell’ordine siano in grado di condurre indagini efficaci e affidabili.

Tuttavia, è importante che le attività di indagine ad oggetto informatico siano condotte in modo trasparente e in conformità con le leggi e i regolamenti vigenti, al fine di garantire che i diritti dei cittadini siano protetti e che le prove raccolte siano affidabili e soprattutto utilizzabili in tribunale. La necessità di una stretta collaborazione internazionale per affrontare la criminalità informatica transfrontaliera richiede poi un impegno costante da parte delle autorità giudiziarie e delle forze dell’ordine a livello globale per garantire un’efficace lotta al cybercrime.

In definitiva, le attività di indagine ad oggetto informatico rappresentano certamente una sfida complessa, ma sono essenziali per garantire la sicurezza e la protezione dei cittadini e delle informazioni nell’era digitale.

The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.