IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO

Documenti analoghi
INTERCETTAZIONI A MEZZO AGENTE INTRUSORE

La tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione

Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto

Corso di formazione La prova informatica nella Giurisprudenza

Captatori Informatici

Corte di Cassazione, sez. VI Penale, ordinanza 10 marzo 6 aprile 2016, n Presidente Carcano Relatore Fidelbo Ritenuto in fatto 1.

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

Indagini e giudizio nei reati di criminalità organizzata

CONSIGLIO SUPERIORE DELLA MAGISTRATURA.

Le indagini preliminari, definizione e disciplina giuridica

Indagini preliminari della Polizia Giudiziaria

L intercettazione come mezzo di ricerca della prova. 1.Definizione giurisprudenziale delle intercettazione

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Controllo e videosorveglianza dei dipendenti

La competenza del giudice penale

REATO E ORGANO DI POLIZIA GIUDIZIARIA. ATTIVITA DI P.G. DI INFORMAZIONE. REATO E PUBBLICO UFFICIALE

ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO

28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero.

Indici. Principi fondamentali... Pag. 9

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

LE INTERCETTAZIONI TELEFONICHE

CODICE DI PROCEDURA PENALE

INDICE. Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA

REGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI

INDICE SOMMARIO TOMO I

L ARRESTO IN QUASI FLAGRANZA : PRESTO SI PRONUNCERANNO LE SEZIONI UNITE DELLA CASSA

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Le intercettazioni tra presenti mediante captatore informatico sono legittime nei procedimenti per delitti di criminalità organizzata

d iniziativa dei senatori BLUNDO, BUCCARELLA, PUGLIA, PAGLINI, GIARRUSSO e CAPPELLETTI

dott. Simone Calzolaio Avv. Valentina Pagnanelli Il diritto d autore on-line e l editoria digitale

Indice sommario CODICE DI PROCEDURA PENALE PARTE PRIMA. LIBRO PRIMO Soggetti Artt. da TITOLO I - Giudice... 1a 49

Indice sommario CODICE DI PROCEDURA PENALE PARTE PRIMA. LIBRO PRIMO Soggetti Artt. da TITOLO I - Giudice... 1a 49

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEO- SORVEGLIANZA

CONCORSO PUBBLICO, PER ESAMI, A 40 POSTI DI COMMISSARIO DEL RUOLO DEI COMMISSARI DELLA POLIZIA DI STATO, INDETTO CON D.M.

Il reato di sottrazione internazionale di minori

TRIBUNALE DI MODENA SEZ. PENALE. Ordinanza 28 settembre 2016

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013

Premessa... pag. 5 Prefazione... 7

PROGRAMMA DELLE LEZIONI DEONTOLOGIA FORENSE

Roberto GAROFOLI PANDORA LE ULTIMISSIME TRACCE PER IL CONCORSO IN MAGISTRATURA

STUDIO LEGALE ROSADI-SOFFIENTINI ASSOCIATII. Copyright 2014 Studio Legale Rosadi-Soffientini Associati Tutti i diritti riservati

LIBRO PRIMO Soggetti

Art. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti).

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

Libro Secondo: Atti 77

RIFORMA DEGLI ARTT. 4 BIS E 58 TER O.P. Proposta di articolato

INDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE

SOMMARIO. TRACCIA 1 Principio di legalità, CEDU e diritto dell unione. Il regime nazionale della prescrizione tra Cestaro e Taricco.

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

Parte Prima La ricerca di documentazione giuridica con il computer

informatica 30 maggio 2011

INDICE-SOMMARIO. Parte I PRINCIPI E SVILUPPI NORMATIVI. Capitolo I PROFILI STORICI E FONDAMENTI COSTITUZIONALI

Relatore: Laura Riccio

Quadro normativo e stato della giurisprudenza in tema di giustizia digitale

Il Trojan dalla A alla Z. Esigenze investigative e limitazioni della privacy: un bilanciamento necessario

REV. 2016/00 Pag. 1 di 6

INDICE SOMMARIO. Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO

L'arresto in flagranza di reato, disciplina giuridica e caratteri

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE SESTA PENALE ORDINANZA

INDICE SISTEMATICO CAPITOLO PRIMO MORFOLOGIA DELLE INDAGINI PRELIMINARI

INDICE GENERALE. Prefazione (di Silvia Curione)...VII CAPITOLO I LE CONFISCHE PENALI: PRINCIPI GENERALI E QUESTIONI PROBLEMATICHE

La nuova fattispecie di Autoriciclaggio (art. 648-ter.1. c.p.). Ovvero: la sistematica del bastone e della carota.

IL GIUDIZIO IMMEDIATO IN SCHEMI GIUDIZIO IMMEDIATO PROCEDIMENTO SPECIALE CELEBRATO IN ASSENZA DELL UDIENZA PRELIMINARE

INDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE

PROCEDURA APERTA CON MODALITA TELEMATICA,

GUARDIA DI FINANZA Comando Provinciale di Oristano

Capitolo Primo VIOLAZIONE DELL OBBLIGO DI COMUNICAZIONE DELLE NOTITIAE CRIMINIS (Elisabetta Calcagno)

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

INDICE SOMMARIO. REGOLE GENERALI 1. Principi e distinzioni I criteri di computo e di scadenza. I termini liberi Termine a difesa...

La difesa nelle indagini preliminari.

CAPITOLO II LE CIRCOSTANZE DEI NUOVI REATI AMBIENTALI

DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

I poteri istruttori e di controllo dell Amministrazione finanziaria. In particolare: accessi, ispezioni e verifiche

IL CAPTATORE INFORMATICO PROFILI GIURIDICI. Incontro Camere Penali, Monza

REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

COMUNE DI SESSAME REGOLAMENTO PER L APPLICAZIONE DELLE SANZIONI AMMINISTRATIVE E PER VIOLAZIONI AI REGOLAMENTI ED ALLE ORDINANZE COMUNALI

LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE

PROTOCOLLO D'INTESA RELATIVO AI RAPPORTI DI COLLABORAZIONE TRA LA BANCA D ITALIA E LA GUARDIA DI FINANZA

I provvedimenti di istruzione preventiva: presupposti e procedimento

La tassazione dei proventi illeciti: antinomie ordinamentali o doppio binario della ricchezza illecita?

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA

Giurisprudenza - Università Cattaneo - LIUC febbraio 11. Introduzione

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

INDICE. Capitolo I DETENZIONE DI SOSTANZE STUPEFACENTI

ACCORDO DI COLLABORAZIONE

13 maggio I Reati Informatici Carlo Blengino

CONVENZIONE DI POLIZIA LOCALE TRA I COMUNI DI GUANZATE, CIRIMIDO, FENEGRO e LURAGO MARINONE Provincia di Como

La legge sul processo lungo

La giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale

Le indagini preliminari nel sistema processuale penale

GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo: e scegliere primo accesso

Osservatorio Corte di cassazione

REGIONE BASILICATA SI RENDE NOTO CHE. E indetta procedura per l assegnazione di n. 259 incarichi di Alta Professionalità e di Posizione Organizzativa.

SEQUESTRO INFORMATICO E MODALITA DI ESECUZIONE +++++

Consiglio dell Ordine degli Avvocati di Torino CAMERA PENALE VITTORIO CHIUSANO DEL PIEMONTE OCCIDENTALE E VALLE D AOSTA SCUOLA PER LA FORMAZIONE

DIRITTO PENALE I A - L

Città di San Mauro Torinese

IL DANNO ESISTENZIALE DA STALKING

Transcript:

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO 2015-2016

RIVOLUZIONE TECNOLOGICA E PROCESSO PENALE Il progresso dell Information Technology mette a stretto contatto le manifestazioni criminali che si realizzano soprattutto in rete e le relative attività di contrasto da parte delle autorità investigative; Per poter combattere efficacemente queste nuove forme di criminalità, gli operatori di polizia giudiziaria specializzati nel settore si servono di nuovi approcci investigativi; Tra questi nuovi strumenti si colloca il captatore informatico, che non è disciplinato dal punto di vista normativo e che, dunque, pone problemi di legittimità costituzionale.

DEFINIZIONE DI CAPTATORE INFORMATICO Il "captatore informatico o, più comunemente, trojan horse è un software che, una volta installato furtivamente all'interno di un determinato sistema informatico obiettivo, viene utilizzato come mezzo di ricerca della prova e consente ad un centro remoto di comando di prenderne il controllo, sia in termini di download che in termini di upload di dati e informazioni di natura digitale. La sua inoculazione può avvenire in due modi, ovvero mediante l accesso fisico al computer obiettivo o tramite l installazione da remoto.

ATTIVITA INVESTIGATIVE Il captatore informatico consente di compiere molteplici attività investigative: acquisire la documentazione creata dall utente; rilevare e gestire siti web che vengono visitati; inserire svariati dati; carpire le password digitate sulla tastiera; attivare il microfono e intercettare le conversazioni e anche le comunicazioni tramite VoIP; acquisire i flussi di posta elettronica; attivare la webcam e visionare luoghi; compiere attività di geo-localizzazione. Dal punto di vista tecnico, è tuttavia possibile raggruppare queste attività in due categorie: Attività di on line surveillance Attività di on line search (o one-time copy)

ON LINE SURVEILLANCE L attività di sorveglianza on line viene condotta mediante l inserimento occulto di un programma spia all interno di un sistema informatico, capace di monitorare in maniera costante il flusso delle attività compiute in rete; Con riferimento a tale attività si parla di appostamento informatico, con il quale è possibile captare tutte le conversazioni originate tramite l utilizzo di Skype, tutte le chat, gli sms e mms, oltre a rilevare l ora e la durata delle connessioni. Dal punto di vista giuridico, tale attività investigativa viene ricondotta dalla dottrina nello schema tipico delle intercettazioni di comunicazioni informatiche e telematiche ex art. 266-bis c.p.p. Al contrario, in un caso affrontato dalla giurisprudenza (cosiddetto caso svanityfair.com) la sorveglianza on line, quale attività di localizzazione nella rete, è stata ricondotta all art. 189 c.p.p., in tema di prove non disciplinate dalla legge ( Quando è richiesta una prova non disciplinata dalla legge, il giudice può assumerla se essa risulta idonea ad assicurare l accertamento dei fatti e non pregiudica la libertà morale della persona. Il giudice provvede all ammissione sentite le parti sulle modalità di assunzione della prova ).

ON LINE SEARCH Tramite l attività di on line search (o one-time copy) è possibile acquisire mediante copia tutti i dati contenuti all interno delle memorie di un dispositivo informatico, nonché quelli che saranno formati in futuro, copiandoli contestualmente alla loro elaborazione. Tale tipologia di software è tecnicamente in grado di entrare in maniera occulta all interno di un dispositivo bersaglio che, una volta copiati, vengono trasmessi in tempo reale o ad intervalli prestabiliti, agli organi di investigazione attraverso un indirizzo Internet in modalità nascosta e protetta; Più correttamente, si puòparlare di copiatore informatico ; Dal punto di vista giuridico, tale attività non può essere ricondotta ai mezzi di ricerca della prova previsti dal codice di procedura penale (ispezioni; perquisizioni; sequestro) e nemmeno alle intercettazioni di comunicazioni informatiche e telematiche ai sensi dell art. 266-bis c.p.p. Come si esprime la giurisprudenza in proposito?

GIURISPRUDENZA CASS. PEN., SEZ. VI, 26 MAGGIO 2016, N. 27100 Il caso concreto concerneva l utilizzo dei captatori informatici nelle attività di intercettazione telematica d urgenza, nei confronti di presunti apparenti a un clan mafioso, in grado di attivare da remoto, il microfono e la telecamera; L attivazione da remoto del microfono dà luogo ad una intercettazione ambientale ai dell art.266 c. 2 c.p.p. ( Negli stessi casi è consentita l intercettazione tra presenti. Tuttavia, qualora queste avvengano nei luoghi indicati dall art. 614 c.p., l intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l attività criminosa ); Tale norma, secondo i giudici di legittimità è di stretta interpretazione, riferendosi alle intercettazioni di conversazioni che avvengono in determinati luoghi e non ovunque. Infatti, «L unica opzione interpretativa compatibile con il dettato è quello secondo la quale l intercettazione ambientale deve avvenire in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo ove si trovi il soggetto».

CASS. PEN., SEZ. VI, 10 MARZO 2016, N. 13884 Ha anch essa ad oggetto un caso relativo a fatti di criminalità organizzata, avente ad oggetto una intercettazione eseguita mediante un programma spia installato su un dispositivo portatile; Dopo aver richiamato la disciplina dell art. 266 c.2 c.p.p., i giudici di legittimità hanno affermato che «Nell intercettazione tra presenti di tipo tradizionale il riferimento ai luoghi rileva limitatamente e in relazione alla motivazione deldecreto, in cui il giudice deve indicare le situazioni ambientali oggetto della captazione. Invero, un esigenza di questo genere è del tutto estranea alle intercettazioni effettuate mediante virus informatici, in quanto la caratteristica tecnica di tali operazioni prescinde dal riferimento al luogo, trattandosi di una intercettazione ambientale per sua natura itinerante»; L intercettazione è stata disposta ai sensi dell art. 13 del d.l. 152/1991, per cui l intercettazione tra presenti disposta in un procedimento relativo a un delitto di criminalità organizzata è consentita anche se non vi è motivo di ritenere che nei luoghi indicati dall art. 614 c.p. si stia svolgendo l attività criminosa.

IN ATTESA DELLE SEZIONI UNITE Al fine di evitare potenziali contrasti in giurisprudenza su un tema così delicato, la Sesta Sezione ha rimesso la questione alle Sezioni Unite; Le questioni che possono derivare da un possibile contrasto giurisprudenziale sono: a) se il decreto che dispone l intercettazione di conversazioni o comunicazioni attraverso l installazione in congegni elettronici di un virus informatico debba indicare, a pena di inutilizzabilità dei relativi risultati, i luoghi ove deve avvenire la relativa captazione; b) se, in mancanza di tale indicazione, l eventuale sanzione di inutilizzabilità riguardi in concreto solo le captazioni che avvengano in luoghi di privata dimora al di fuori dei presupposti indicati nell art. 266 c.2 c.p.p.; c) se possa comunque prescindersi da tale indicazione nel caso in cui l intercettazione per mezzo di virus informatico sia disposta in un procedimento relativo a delitti dicriminalità organizzata.

INFORMATIVA PROVVISORIA 28.4.16 Con riferimento alla questione se anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuati e anche se ivi non si stia svolgendo l attività criminosa, sia consentita l intercettazione di conversazioni o comunicazioni tra presenti mediante l installazione di un programma spia, le SS. UU. hanno dato soluzione affermativa limitatamente ai procedimenti relativi ai delitti di criminalità organizzata, anche terroristica, con esclusione del mero concorso di persone nel reato.

Grazie per l attenzione Valentina Cupelli