Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo leggi articolo leggi fascicolo


L'acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma (di Paola Felicioni)


Le Sezioni Unite della Corte di cassazione, consapevoli delle caratteristiche tecniche, della capacità intrusiva e delle potenzialità cognitive del c.d. “captatore informatico” compongono il contrasto giurisprudenziale sull’impiego di tale strumento tecnologico nelle indagini preliminari, operando una limpida esegesi del dato normativo in materia di intercettazioni di comunicazioni e di conversazioni tra presenti con riferimento alla disciplina sia codicistica, sia speciale relativa ai reati di criminalità organizzata. Se l’uso del virus trojan è ammissibile nell’ambito della disciplina eccezionale dettata dall’art 13, d.l. n. 152/1991 per i reati di criminalità organizzata, della quale la Suprema Corte accoglie una nozione che appare eccessivamente ampia, il ricorso a tale insidioso strumento informatico, difficilmente controllabile, rimane inibito nei procedimenti per tutti gli altri reati. La sentenza delle Sezioni Unite costituisce un inevitabile intervento volto a supplire all’inerzia parlamentare e deve essere letta soprattutto come importante sollecitazione al legislatore, chiamato a disciplinare la materia facendosi carico dei problemi, vecchi e nuovi, che caratterizzano questa peculiare species di prova scientifica.

Remote digital data capture in criminal proceedings: evolution of the case-law and prospects for reform

The Joint Sections of the Supreme Court are aware of the technical characteristics, the intrusiveness and the cognitive potential of the Remote Control System. In this context, they settle the judicial dispute on the use of this technological tool during the preliminary investigation; they offer a clear interpretation of the legislation related to interception of communications and conversations between the participants both with reference to the procedural code discipline, and with the special regulation concerning racketeering crimes. If the use of Trojan virus is admissible under the exceptional rules laid down by Art. 13, Decree Law n. 152 of 1991 concerning racketeering crimes (related to an overly broad definition of racquet which the Supreme Court accepts) the use of this insidious IT tool, which is difficult to control, it remains inhibited while the proceedings deals with common crimes. The decision of the Joint Sections represents an inevitable haven which is necessary to compensate the inertia of the Parliament; it should be read, above all, as an important reminder to the legislator, who is demanded to regulate the topic and take charge of the all the issues, old and new ones, that characterise this peculiar species of scientific evidence.

INDAGINI INFORMATICHE OCCULTE MEDIANTE “VIRUS TROJAN”: UNA VICENDA COMPLESSA NON ANCORA DEFINITA Internet e gli strumenti digitali hanno trasformato il modo di essere degli individui consentendo sviluppi dell’identità umana impensabili anche in un passato recente [1]: sono mutate le relazioni sociali e cresce l’esposizione pubblica della sfera privata [2]. La tecnologia informatica ha determinato cambiamenti epocali in ogni settore della vita umana dando origine ad una società informatica immersa in un mondo virtuale (cyberspace) in continua evoluzione [3]. La scienza e la tecnologia progrediscono con ritmi serrati; i prodotti tecnologici si rinnovano con tale rapidità che l’uomo, spesso impreparato, deve imparare in fretta a gestire le innovazioni senza avere contezza della portata delle stesse. Se già la riflessione del rapporto tra era digitale e individuo crea disagio [4], l’inquietudine aumenta ove si consideri l’impatto della prova digitale e delle nuove tecnologie informatiche sul processo penale. In particolare, con riferimento alle indagini preliminari occorre sottolineare la formidabile efficacia investigativa della prova digitale che si connota per un ambito operativo potenzialmente illimitato: infatti la prova informatica è idonea a fornire informazioni rilevanti ai fini della ricostruzione del fatto storico con riferimento a qualunque reato. L’art. 14 comma 2 della Convenzione del Consiglio d’Europa sul Cybercrimefatta a Budapest il 23 novembre 2001 ha delineato regole procedurali applicabili alla repressione sia di reati commessi contro sistemi informatici o compiuti attraverso l’impiego dei medesimi, sia alla ricerca di prove elettroniche di qualunque reato [5]. L’avvento dell’era digitale ha prodotto nuove minacce criminali e ha modificato la fisionomia delle forme di manifestazione della delinquenza determinando una crescita esponenziale della frequenza con cui gli illeciti comuni sono compiuti attraverso lo strumento digitale: in altri termini, la prova del reato si rinviene nel sistema informatico che diventa fonte di prova reale [6]. In tale prospettiva vengono in considerazione le captazioni occulte di dati digitali e il rapporto di costante tensione tra esigenze di repressione del reato e diritti fondamentali della persona: occorre porre in evidenza l’emergere, nell’ambito dei nuovi strumenti informatici impiegabili durante le indagini preliminari, di un mezzo investigativo che si caratterizza per la straordinaria capacità intrusiva nella sfera intima della persona. Si tratta del c.d. captatore informatico, variamente definito dalla dottrina e dalla giurisprudenza con locuzioni evocative dell’incidenza dello strumento sui diritti fondamentali (ad esempio, “trojan horse”, “virus trojan”, “virus di [continua..]

» Per l'intero contenuto effettuare il login

inizio


Fascicolo 5 - 2016