Informatica giuridica - reati informatici

 

 

 

Informatica giuridica - reati informatici

 

Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.

 

 

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

 

 

 

Informatica giuridica - reati informatici

Reato informatico:
“attività criminale nella quale un sistema informatico o telematico è la sorgente, l’attrezzatura, l’obiettivo o il luogo di un crimine”

Il Sistema informatico:
elemento essenziale di ogni reato informatico.
1 - strumento utilizzato per porre in essere una condotta anti giuridica.
2 - elemento sul quale ricade materialmente l’attività criminosa.

Il legislatore Italiano non ha trattato in modo organico la materia dei delitti elettronici, ma se ne è occupato in relazione a temi informatici diversi:

  • Protezione dei Sistemi informativi;
  • Tutela dei programmi

Principale iter legislativo

  • Raccomandazione del Consiglio d’Europa 9/9/1989 L. 547 / 1993 => Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica; tale raccomandazione prevedeva due liste di reati cui le singole Nazioni potevano uniformarsi: lista minima, lista facoltativa. *
  • Convenzione del Consiglio d’Europa sulla criminalità informatica 23 novembre 2001 L. 48 / 2008 =>  Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno.

Il nostro Paese si adegua alla Raccomandazione (89/89) del Consiglio d’Europa dando vita ad un corpus normativo dedicato al diritto penale dell’informatica; viene adottata la sola lista minima e le nuove figure di reato vengono accostate a quelle già esistenti nel codice penale.

 

La  Convenzione del Consiglio d’Europa sulla criminalità informatica 23 novembre 2001 costituisce  il primo vero tentativo di addivenire ad un accordo internazionale che consenta di realizzare una politica comune tra gli Stati firmatari.
Il testo è composto da 48 articoli, e gli obiettivi principali sono:
1 - armonizzare le normative penali nazionali e le disposizioni comuni in tema di criminalità informatica, attraverso
l’individuazione di 9 fattispecie di reato;
2 - aggiornare il diritto processuale penale affinché contenga gli elementi utili alla repressione delle condotte
criminose compiute mediante l’uso di tecnologie informatiche e crimini nel cui ambito occorre acquisire prove
informatiche;
3 - favorire la cooperazione internazionale in materia di criminalità informatica;
4 - stabilire una procedura comune per l’esecuzione di sequestri, perquisizioni, intercettazioni.

 

 
I temi principali sono:
1 - la tutela del dato informatico;
2 - l’abuso di apparecchiature informatiche finalizzato alla commissione di reati informatici;
3 - la falsificazione di documenti informatici e la frode informatica;
4 - la repressione della pornografia on-line;
5 - la tutela della proprietà industriale e diritti collegati.

Il Consiglio d’Europa pone attenzione ad alcuni temi di particolare importanza, viene, dunque, rilevata la fragilità del dato informatico, dovuta alla sua intrinseca volatilità e modificabilità anche con riferimento al contesto all’interno del quale lo stesso viene registrato o trasmesso. La Convenzione, pertanto, prevede specifici strumenti a tutela del dato informatico, nella sua veste di prova digitale, strumenti che consentono la conservazione e cristallizzazione di informazioni al fine di evitare che le stesse vengano alterate o che vadano irrimediabilmente
perdute.

 

L. 48 / 2008
La l. 48/08 opera una serie di emendamenti ad alcuni articoli del Codice penale, a suo tempo introdotti con la l. 547/93, e provvede, altresì, ad inserirne di nuovi.
Il Legislatore, in particolare, interviene sui reati di falso e di frode informatica, formulando due nuovi reati legati alla figura del certificatore di firma elettronica, effettua un riordino dei reati relativi al danneggiamento informatico, operando al contempo una suddivisione tra danneggiamento di informazioni, dati e programmi informatici e danneggiamento di sistemi informatici e telematici.

 

I reati informatici

  • FRODE INFORMATICA - art 640 ter c.p.
  • FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DÌ CERTIFICAZIONE DÌ FIRMA ELETTRONICA - art 640 quinquies c.p.
  • FALSO INFORMATICO - art 491 bis c.p.
  • FALSA DICHIARAZIONE O ATTESTAZIONE AL CERTIFICATORE DÌ FIRMA ELETTRONICA SULL’IDENTITA’ O SU QUALITA’ PERSONALI PROPRIE O ALTRUI – art 495 bis c.p.
  • DANNEGGIAMENTO INFORMATICO - art 635 bis e ss c.p.                                                           
  • ACCESSO ABUSIVO A SISTEMA INFORMATICO O TELEMATICO - art 615 ter c.p.

 

 

 

 

Art. 615 ter c.p. Accesso abusivo a sistema informatico o telematico
Cosa dice la norma?
1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezzaovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
2. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio
[358], con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio , o
da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone , ovvero se è
palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa ; negli altri casi si procede d'ufficio.

 


Art. 640 ter c.p. Frode Informatica (l. 547/1993)
Cosa dice la norma?
“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro  516 a euro 1032.”
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Il reato di frode informatica è inserito tra i “Delitti contro il patrimonio”, dopo il reato di truffa. Il reato punisce le ipotesi di illecito arricchimento ottenuto attraverso l’alterazione del funzionamento di un sistema informatico o attraverso un intervento “senza diritto” su dati o programmi in esso memorizzati.

 

Art. 640 quinquies c.p. Frode Informatica del soggetto che presta servizi di certificazione di firma elettronica (l. 48/2008)
Cosa dice la norma?
“Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro”.

Tale nuovo articolo segue il reato di frode informatica e si pone in rapporto di specialità con il reato di truffa, ex art. 640 c.p., per la maggiore gravità della condotta del soggetto agente, nonché per il suo delicato ruolo di certificatore.
La condotta dell’agente, nel reato in esame, deve essere dolosa, poiché lo stesso deve intenzionalmente violare gli obblighi previsti dalla legge per il rilascio di un certificato al fine di conseguire un ingiusto profitto.

Art. 491 bis c.p. Documenti informatici (l. 547/93 - l. 48/2008)
Cosa dice la norma?                  
“Se alcuna delle falsità previste dal presente capo * riguarda un documento informatico pubblico o privato avente efficacia probatoria (1), si applicano le disposizioni del capo stesso
concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli.”

L’art. 491 bis ha subito una modifica della sua originaria formulazione, operata mediante l’art. 3 della legge 48/08, che ha comportato l’integrale soppressione del secondo periodo del primo comma, contenente la definizione di documento informatico.
Il Legislatore ha operato tale scelta poiché l’originaria definizione dell’articolo collegava, in maniera alquanto fuorviante ed anacronistica, il documento informatico al supporto informatico. Tale concetto appare da tempo superato a causa del venire meno di supporti quali, ad esempio, i floppy disks.
Le ragioni di tale scelta si evincono chiaramente dalla relazione del disegno di legge che richiama, quale corretta definizione di documento informatico, quella contenuta nel C.A.D.

 

Art. 495 bis c.p. Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali  proprie o altrui (l. 48/2008)
Cosa dice la norma?               
“Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l'identità o lo stato o altre qualità proprie o dell'altrui persona è punito con la reclusione fino a un anno”
Questa norma è stata specificamente prevista per tutelare l’operato dei certificatori e reprimere le condotte volte a rilasciare false attestazioni o dichiarazioni in sede di emissione o rilascio del certificato di firma elettronica.
Il testo della norma fa riferimento alla figura del certificatore di firma elettronica, e non a quello di firma elettronica qualificata (o firma digitale), poiché intende suggerire due possibili condotte anti giuridiche riconducibili alla medesima fattispecie ed aventi diversa gravità.
L’offensività del reato, ex l’art. 495 bis c.p., sarà maggiore se la falsa dichiarazione o attestazione verrà fatta al certificatore di firma digitale, stante l’attitudine probatoria del documento informatico sottoscritto con firma digitale o firma elettronica qualificata, contrapposta all’attitudine probatoria del documento informatico sottoscritto con firma elettronica (o semplice) che dev’essere liberamente valutata in giudizio tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.

 

Danneggiamento informatico (l. 547/93 - l. 48/2008)
Art. 635-bis* “Danneggiamento di informazioni, dati e programmi informatici”
“Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio.”
(*) Articolo così modificato dalla Legge 18 marzo 2008, n. 48.

 

Articolo 635-ter* “Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità”
“Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48.

 

Articolo 635-quater* “Danneggiamento di sistemi informatici o telematici”
“Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48.

 

Articolo 635-quinquies* “Danneggiamento di sistemi informatici o telematici di pubblica utilità”
“Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.
Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.”
(*) Articolo inserito dalla Legge 18 marzo 2008, n. 48

 

Danneggiamento informatico
(l. 547/93 - l. 48/2008)(5)

Con la l. 48/08, il Legislatore si adegua alle disposizioni contenute negli artt. 4 e 5 della Convenzione di Budapest effettuando una riorganizzazione delle norme in materia di danneggiamento informatico e di attentato ai sistemi di pubblica utilità, attraverso la creazione di distinte fattispecie a seconda che l’elemento caratterizzante del reato sia costituito da dati, informazioni, programmi o sistemi informatici e telematici.
Il Legislatore, quindi, attraverso la separazione, in due articoli, delle fattispecie di danneggiamento informatico, pone anche in evidenzia le differenze tra i due beni che intende tutelare, ovvero il bene materiale da una parte ed quello “logico” dall’altra.
L’hardware viene individuato come bene materiale ed è caratterizzato dalla sua fisicità. Il software, al contrario, dal punto di vista giuridico, ha valore esclusivamente nel suo aspetto logico poiché è privo del requisito della materialità.

 

GLI HACKERS
La reale figura di questi utenti del computer, nel corso della sua evoluzione storica, è stata variamente interpretata, il più delle volte fraintesa o stravolta, anche a causa di un luogo comune, usato soprattutto dai media, per cui il termine hacker viene spesso associato al concetto di criminale informatico.
Hacker: persona che penetra abusivamente in sistemi informatici protetti, violatore di sistemi informatici, pirata informatico, tecnobandito.

GLI INSIDERS
Nuova categoria nata dalla diffusione delle
tecnologie nelle aziende: sono dipendenti infedeli o frustrati a causa di:
- insoddisfazione lavorativa
- difficoltà finanziarie
- vendetta (licenziamento, mancata promozione)
- paga inadeguata
- uso stupefacenti

Gli insiders operano all’interno dei sistemi informatici e, per la loro peculiarità, sono in grado di provocare ingenti danni alle organizzazioni vittime. Sono causa di frodi, furti di informazioni,
cancellazione o alterazione di dati, utilizzo dei sistemi per scopi privati e su canali poco sicuri. Le condotte degli “insider” hanno provocato un brusco cambiamento di direzione nel mercato dei software ed hardware sviluppati per garantire la sicurezza dei sistemi informatici aziendali, poiché hanno spinto i produttori del settore a sviluppare tecnologie che contrastino gli abusi dei sistemi provenienti dall’interno, andandosi di fatto ad aggiungere ed integrare con quelle tecnologie sviluppate per prevenire e bloccare gli attacchi provenienti dall’esterno del sistema.

 

Computer Forensics & Prove Informatiche

Scienza forense che affronta nuovi tipi di prova legati all’evoluzione tecnologica, alla diffusione degli elaboratori elettronici e delle reti telematiche.
Scienza che si occupa degli aspetti legali, investigativi e processuali legati all’identificazione, acquisizione, analisi e presentazione in giudizio di dati informatici.
Nasce negli anni ’90 con la diffusione dei computer.

                                                                       
L’esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
Non è raro che approcci sbagliati nella fase di acquisizione o gestione dei supporti informatici portino all’invalidazione della prova in essi rinvenuta, in sede di dibattimento.

La computer forensics ha assunto nuove denominazioni a seconda dello specifico campo di applicazione:

  • Network forensics: acquisizione del dato in transito su una rete telematica (c.d. intercettazione di dati o comunicazioni).
  • Mobile forensics: analisi dei telefoni cellulari e dispositivi palmari. (categoria in continua evoluzione)

 

La diffusione delle tecnologie ha ampliato notevolmente il campo di indagine delle autorità e dei tecnici del settore, i quali si sono trovati di fronte ad uno scenario composto da molteplici sfaccettature e caratterizzato dalla sempre crescente presenza di informazioni utili alle indagini, contenute, non solo nei computers, ma anche in dispositivi quali, ad esempio, consolle portatili, lettori digitali ed anche navigatori satellitari.

Obiettivo della computer forensics:
- verificabilità delle procedure attuate durante l’intera indagine informatica;
- trasparenza delle operazioni compiute e ripetibilità innanzi al magistrato giudicante.

 

Prova digitale:  caratterizzata dalle qualità proprie del dato informatico: immaterialità e fragilità.

Valore del dato informatico in giudizio:

  • Resistenza a contestazioni
  • Capacità di convincimento del Giudice
  • Genuinità
  • Non Ripudiabilità
  • Imputabilità
  • Integrità

 

Documento informatico
La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
(Codice Amministrazione Digitale, Dl. vo 07/03/2005, n. 82 e Testo Unico Documentazione Amministrativa D.P.R. 28/12/2000 n. 445)

Documento informatico e valore probatorio

  • Art. 20 co. 1 bis d.lgs. 7 marzo 2005, n. 82L'idoneità del documento informatico a soddisfare il requisito della forma scritta é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità
  • Art. 21: il documento informatico, cui é apposta una firma elettronica, sul piano probatorio é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità”.

 

Ricerca e presentazione della prova digitale nel Processo Civile
L’istruzione probatoria nel processo civile è regolata da rigide disposizioni.
I mezzi istruttori sono tassativamente previsti dalla legge.
Tra questi, le PROVE DOCUMENTALI, le quali possono essere: Precostituite  e Costituende.
Prove “documentali” informatiche:
SMS, MMS, E-mail,  Pagine web (Testo,allegati, immagini,video, audio).

 

Acquisizione e presentazione in giudizio di una pagina web.
Sempre più spesso, gli avvocati hanno la necessità di ottenere delle copie conformi di una pagina web allo scopo di cristallizzare, in un documento “stabile”, il contenuto che una determinata pagina ha in un dato momento.
La realizzazione della copia conforme di una pagina web richiede particolari conoscenze tecnico-giuridiche, necessarie a superare una lunga serie di problemi che, se non affrontati coscientemente, possono minare l’attendibilità del documento e, quindi, il suo valore probatorio in un eventuale giudizio.
La pagina web è un documento informatico poiché è “una rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti.
L’esecuzione di copie dei documenti informatici è prevista dall’art. 23 del d.lgs. n.82/2005 (Codice Amm. Digitale);
“i duplicati, le copie, gli estratti del documento informatico, anche se riprodotti su diversi tipi di supporto, sono validi a tutti gli effetti di legge, se conformi alle vigenti regole tecniche”.

 

CASS. CIV. Sez. LAV. 16.02.2004 n. 2912
le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all’originale e di riferibilità ad un ben individuato momento
Documento  informatico: “rispondenza ad originale”_ “momento di acquisizione

L’esecuzione di copie dei documenti informatici viene effettuata da:  “notaio, cancelliere, segretario comunale o altro funzionario incaricato dal sindaco”.
La copia, effettuata dai soggetti preposti, avrà il valore probatorio della prova per iscritto di cui all’art. 2717 c.c.Le copie rilasciate da pubblici ufficiali fuori dei casi contemplati dagli articoli precedenti hanno l'efficacia di un principio di prova per iscritto.”

Esecuzione di copia conforme su carta.

Problematiche da risolvere:

  • data e orario

Data certa ed orario:Il P.U. deve indicare con precisione l’orario di esecuzione della copia; L’orario deve essere indicato anche in formato GMT(Greenwich mean time) => GMT è lo standard orario universalmente applicato al documento informatico.
Il formato GMT è fondamentale poiché una pagina web può essere “pubblicata” anche su server collocati al di fuori dei confini nazionali.

  • identificazione della pagina

Problematiche:

  • Internet Protocol: E’ l’indirizzo identificativo del server in cui è pubblicata la pagina.
  • Domanin Name Resolving System (dns): I server DNS sono sparsi ovunque nella rete ed ogni provider può utilizzarne più di uno. Raggiungere una pagina utilizzando un diverso server DNS può portare ad una differente visualizzazione dei contenuti poiché non tutti i server vengono aggiornati simultaneamente. Soluzione del problema: E’ importante indicare quale DNS si utilizza e l’indirizzo IP del computer utilizzato per l’acquisizione.
  • Cache del browser: Ogni browser memorizza copie delle pagine più visitate per accelerare la velocità di apertura delle stesse. Soluzione del problema: Eliminare ogni informazione precedentemente salvata nel browser.

3. contenuto
Problematiche:

  • Stampa
  • links
  • meta-tags
  • contenuti extratestuali
  • Soluzioni:

Nella certificazione bisogna indicare:
1. Browser
2. sistema operativo
3. modello della stampante (a colori)
4. codice sorgente
Il codice sorgente è il codice che compone la pagina, ovvero il lavoro di programmatori e web designers. Il codice è la “radiografia di una pagina” e contiene tutti i suoi elementi, links, contenuti extratestuali, meta-tags e molto altro. La procedura di copia di una pagina deve sempre essere accompagnata dall’acquisizione del suo codice sorgente.

 

L’Avvocato non gode della Pubblica Fede di cui godono le attestazioni emesse da un Pubblico Ufficiale, pertanto, le pagine prodotte in giudizio potranno assumere il grado di elementi “liberamente valutabili” dal Giudice e solo nel caso in cui siano state acquisite con tecniche tali da conferire caratteristiche oggettive di qualità , sicurezza, integrità ed immodificabilità.
L’Avvocato dispone di “potenti mezzi” come la Firma Digitale e la Marcatura Temporale.
Tali strumenti usati abilmente in una procedura di acquisizione che tenda alla non alterabilità del dato, supportata da idonei mezzi (anche multimediali), possono consentire la produzione di tale prova in giudizio con un buon grado di inattaccabilità.
L’acquisizione richiede elevate conoscenze tecniche. Non ha valore di prova precostituita.
Può essere integrata e supportata attraverso l’uso di ulteriori mezzi istruttori che confermino l’esistenza ed i contenuti della pagina/e acquisita/e.
L’Avvocato, mediante la marcatura temporale, ottiene (da terzi) la certificazione della data certa dell’esecuzione delle operazioni di acquisizione, nonché la certificazione degli orari di inizio e fine delle stesse. Il tutto supportato da un video che “mostra” al Giudice quali sono state, in concreto, le tecniche utilizzate per effettuare la copia.

 

 

 

 

 

 

Presentazione di documenti informatici nel giudizio civile

- Stampa del documento digitale
- Trascrizione del testo
- Fotografia del messaggio, mail o pagina internet
Queste sono procedure contestabili.

 

Approcci corretti:
Art. 258 c.p.c. (ordinanza di ispezione) L'ispezione di luoghi, di cose mobili e immobili, o delle persone è disposta dal giudice istruttore, il quale fissa il tempo, il luogo e il modo dell'ispezione.
Art. 210 c.p.c. (ordinanza di esibizione) Negli stessi limiti entro i quali può essere ordinata a
norma dell'articolo 118 l'ispezione di cose in possesso di una parte o di un terzo, il giudice istruttore, su istanza di parte, può ordinare all'altra parte o a un terzo di esibire in giudizio un documento o altra cosa di cui ritenga necessaria l'acquisizione al processo. [...]
Consulenza Tecnica d’Ufficio

Ricerca e presentazione della prova digitale nel Processo Penale

Nel giudizio penale, la prova aiuta il magistrato a valutare se la condotta dell’imputato integri una fattispecie di reato prevista dalla legge.
Le prove non sono previste tassativamente in quanto il magistrato giudicante può ammettere qualunque prova, anche se non prevista dalla legge, purché sia idonea a ricostruire i fatti.
Il processo penale è caratterizzato dagli strumenti previsti dal legislatore per la ricerca di fonti di prova.

La ricerca dei mezzi di prova ricade principalmente all’interno della delicata fase delle “indagini preliminari” che è una attività investigativa svolta dall’Autorità Giudiziaria sotto la direzione e controllo del P.M.

Mezzi di ricerca della prova

  • Ispezioni
  • Perquisizioni Sequestri
  • Intercettazioni

Ispezioni
art. 244 c.p.p. disposte con decreto motivato del pubblico ministero
“quando occorre accertare le tracce e gli altri effetti materiali del reato”
“anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione

misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione
elementi mutuati dalle nozioni di base della computer forensics =>  Il trattamento del dato è il momento più delicato della fase investigativa, poiché è proprio durante il primo accesso al dato che l’operatore, in caso di mancata applicazione di un corretto metodo di lavoro, rischia di compromettere seriamente l’indagine mediante l’alterazione, cancellazione o sovrascrittura di un dato rilevante per l’impianto accusatorio.

 

Perquisizioni
art. 247 co. 1 bis c.p.p.
1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

ancorché protetto da misure di sicurezza” : il Legislatore prevede che le perquisizioni possano avere natura molto invasiva volte a scardinare le misure di sicurezza, vista la sempre crescente adozione di sistemi software e hardware che consentono di nascondere dati all’interno di aree di memoria nascoste e cifrate.

 

Sequestro
art. 253 c.p.p.
“L’autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l’accertamento dei fatti”.

Sequestro di sistemi informatici
centro di interesse dell’attività d’indagine:

  • Logico : Limitato ai soli dati contenuti nel sistema =>  Preserva l’operatività del sistema;
  • Fisico :  Esteso all’intero sistema (monitor, stampante, tastiera, mouse, etc.) => Interrompe l’operatività del sistema.

 

Intercettazioni
art. 266 c.p.p.
Hanno lo scopo di captare in tempo reale il flusso di dati che attraversa una rete telematica e
rendere il loro contenuto intelligibile in sede di dibattimento.

 

Dopo la ricerca della prova, le 4 fasi seguenti della computer forensics sono:

  • RICERCA (perquisizione, sequestro, ispezione, intercettazione)
  • ACQUISIZIONE
  • ANALISI
  • PRESENTAZIONE IN GIUDIZIO

5 tra i peggior errori commessi dai “forenser
- non avere un piano d’azione e non documentarlo adeguatamente;
- traccheggiare sul sistema senza aver preso precauzioni (write blocking);
- Invertire i pin “master” e “slave” durante l’acquisizione di un supporto;
- non usare dischi formattati con metodo “forense”;
- operare in assenza di adeguata documentazione sui supporti o sistemi oggetto di acquisizione;
- errato spegnimento del sistema;
- mancata annotazione delle operazioni effettuate e della timeline delle stesse;
- interruzione del sistema quando è necessario lavorare in modalità “live” (attacco ancora in corso).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sentenza del caso “Garlasco” - Alberto Stasi

 

 

 

 

 

 

Attività del perito
Il perito procederà all’analisi dei supporti per ricercare le informazioni necessarie alla ricostruzione dei fatti avendo cura che i dati estratti soddisfino delle caratteristiche minime quali l’autenticità, la ripetibilità, l’attendibilità.
Tale attività è spesso ostacolata dal sempre più diffuso uso di software o hardware che consentono di crittografare il contenuto dei supporti di memoria. In tutti i casi in cui il perito dovesse incontrare, nella ricerca del dato, intere aree di memoria o singoli file protetti o nascosti con tecniche di crittografia o altre tecniche di anti-forensics, lo stesso dovrà anche provvedere, quando tecnicamente possibile, a forzare le protezioni incontrate ed a relazionare dettagliatamente tutte le tecniche utilizzate per risolvere le difficoltà incontrate.
L’esperto, quindi, dovrà dimostrare che i dati recuperati non sono stati in alcun modo alterati e che le procedure adottate per la loro ricerca ed estrazione sono ripetibili da altro tecnico attraverso la descrizione dettagliata delle tecniche e dei software utilizzati per l’esecuzione dell’indagine.

Perizia e dibattimento
L’attività del tecnico, nella maggior parte dei casi, sarà oggetto di severa verifica in sede dibattimentale.
Ogni procedura, gli strumenti ed i software adottati saranno oggetto di numerose eccezioni che ricadranno per lo più sulla trasparenza delle indagini, sulla loro ripetibilità e sulla corretta
gestione del dato.
Nella redazione della perizia da consegnare al magistrato, pertanto, il perito dovrà far confluire tutta la documentazione necessaria a rendere sempre dimostrabile e verificabile l’attività eseguita attraverso l’allegazione delle caratteristiche tecniche ed operative di ogni software o hardware utilizzato, delle relative licenze d’uso e della documentazione che dimostri l’efficacia degli strumenti utilizzati in tale tipo di attività o indagine.

 

Fonte: http://download840.mediafire.com/vvomh1f4v1vg/d5acb8xjd8k9kyi/Informatica+Giuridica+-+Reato+informatico.docx

Sito web da visitare: https://m.facebook.com/notes/unisalentoius-spaccio-riassunti/riassunti-dei-libri-disponibili-database-in-continuo-aggiornamento/117560628324656/

Autore del testo: non indicato nel documento di origine

Nota : se siete l'autore del testo sopra indicato inviateci un e-mail con i vostri dati , dopo le opportune verifiche inseriremo i vostri dati o in base alla vostra eventuale richiesta rimuoveremo il testo.

Parola chiave google : Informatica giuridica - reati informatici tipo file : doc

 

Informatica giuridica - reati informatici

 

 

Visita la nostra pagina principale

 

Informatica giuridica - reati informatici

 

Termini d' uso e privacy

 

 

 

Informatica giuridica - reati informatici