Adeegso tilmaantan si aad u carrabbaabdo ama ugu samayso link qoraalkan
http://hdl.handle.net/2307/5026
Cinwaan: | Le indagini informatiche nel processo penale | Qore: | Pittiruti, Marco | Tifaftire: | Marafioti, Luca | Ereyga furaha: | processo penale prova indagini preliminari informatica |
Taariikhda qoraalka: | 27-May-2015 | Tifaftire: | Università degli studi Roma Tre | Abstract: | Il crescente utilizzo, nell’era moderna, di strumentazione informatica e telematica per la trasmissione, ricezione ed elaborazione di informazioni ha comportato che, mediante tali apparati, si veicoli quotidianamente una mole enorme di dati, molti dei quali di sicura importanza per l’accertamento di fatti di reato. E così, tali apparecchiature sono diventate oggetto di interesse investigativo da parte delle Procure della Repubblica e della polizia giudiziaria; alle prime, pionieristiche indagini aventi ad oggetto floppy disk si sono, in seguito, sostituite attività sempre più complesse, richiedenti competenze tecniche specifiche e sofisticate, fino ai recentissimi metodi di analisi dei dati contenuti in un sistema di cloud computing. La presente ricerca nasce, in effetti, dalla constatazione che, al giorno d’oggi, l’acquisizione, l’analisi e la gestione di dati digitali rappresentano tappe obbligate nella stragrande maggioranza delle indagini penali. Di qui, il tentativo di fornire una ricostruzione sistematica delle indagini informatiche, che svisceri gli aspetti di novità del tema e che proponga possibili soluzioni rispetto alle rinnovate problematiche originate da un crescente attrito tra garanzie difensive dell’indagato e uso di nuove tecnologie nella ricerca della prova. Il lavoro si compone di quattro capitoli. Il primo individua i protagonisti dell’indagine informatica. In particolare, viene posto in rilievo come alla peculiarità della tecnica investigativa impiegata corrisponda l’esigenza di accentrare i poteri d’indagine e, di conseguenza, coniare apposite regole in materia di attribuzioni del pubblico ministero e competenza del giudice. Vengono, poi, illustrati i poteri della polizia giudiziaria, con precipuo riguardo alle attività di contrasto consentite nell’ambito di indagini per alcuni delitti contro la persona di cui al Libro II, Titolo XII del codice penale. Infine, si evidenzia il ruolo accresciuto dell’esperto, per poi esaminare, in chiave critica, le ridotte facoltà concesse alla difesa dell’indagato. Il secondo capitolo entra nel dettaglio degli strumenti investigativi utilizzati dall’accusa nell’ambito di indagini in ambiente digitale, così come plasmati dalla L. 48/2008. La ricognizione del corpus normativo risultante dalla modifica prende le mosse da da due opzioni di fondo operate dal riformatore: da un lato, adattare la fisionomia di istituti già esistenti – senza coniarne nuovi –, affinché possano essere impiegati anche nell’ambito delle indagini informatiche; dall’altro lato, incentrare sui canoni della genuinità e della non alterazione del dato l’attività di ricerca della digital evidence. L’attenzione si sposta, quindi, sui singoli mezzi di ricerca della prova. Segnatamente, dopo aver delineato il perimetro di applicazione delle nuove ispezioni e perquisizioni informatiche, la ricerca si sofferma sul sequestro di materiale informatico, inclusa l’ablazione di corrispondenza informatica, con particolare riguardo alle sue effettive modalità pratiche (bit-stream image) di realizzazione. All’esito di tale indagine, la bit-stream image è ricondotta al genus dei sequestri – sia pure sui generis – e si conclude per la sussistenza, in capo al soggetto cui è stata sottratta e poi restituita l’attrezzatura informatica, dell’interesse ad impugnare il decreto di sequestro, qualora duplicato del materiale digitale sia ancora in possesso della pubblica accusa. L’ultima parte del secondo capitolo tratta dell’apprensione di dati digitali in tempo reale. È fornita una trattazione esauriente che, partendo dalle intercettazioni telematiche, giunge al confutare la legittimità di quel particolare strumento investigativo di recente emersione denominato, dalla giurisprudenza, captatore informatico. Il terzo capitolo riguarda l’indagine informatica urgente e, in dettaglio, le attività che la polizia giudiziaria può compiere ai sensi delle disposizioni contenute nel Libro V, Titolo IV del codice di rito. Particolare attenzione è dedicata alla vexata quaestio della ripetibilità o meno delle operazioni tecniche di analisi del dato digitale, con specifico riguardo all’inquadramento giuridico di simili attività nei rilievi o negli accertamenti tecnici ripetibili o irripetibili. Infine, si approfondisce la disciplina relativa alla custodia e alla conservazione del dato digitale nell’intervallo tra l’acquisizione del dato o dei supporti e l’analisi di questi ultimi; vengono, altresì, esaminate le attività da compiere, da parte degli ausiliari del pubblico ministero, a seguito dell’espletamento di simili attività. Il quarto capitolo affronta, dapprima, il dibattuto ed attuale tema della acquisizione di dati di traffico conservati dal fornitore di servizi di comunicazione elettronica, passaggio essenziale verso l’identificazione dell’autore di una condotta criminosa posta in essere in ambiente Internet. Una analisi approfondita della sentenza 8 aprile 2014 della Corte di Giustizia Europea sulla data retention offre lo spunto per sconfessare quella tesi secondo cui, nelle investigazioni in ambito digitale, il fine (l’indagine su fatti criminosi, anche gravissimi) giustificherebbe i mezzi (la reiterata violazione o compressione di diritti e garanzie individuali). In seguito, è approfondito il problema del rapporto fra diritti fondamentali e garanzie difensive, da un lato, e la necessaria invasività delle indagini informatiche nella sfera individuale, dall’altro, nell’ottica di individuare le ripercussioni di tale conflitto sul terreno dell’invalidità della prova informatica. Di qui, viene ricostruito il mosaico degli indirizzi, dottrinali e giurisprudenziali, circa la possibile teorizzazione di una prova digitale “incostituzionale”. Rimanendo nel campo delle patologie processuali, da ultimo, si risponde al quesito, assai dibattuto a causa del silenzio sul punto della disciplina legislativa, circa il trattamento riservato alle risultanze probatorie raccolte in spregio ai requisiti della genuinità e non alterazione del dato informatico. Nel dettaglio, ci si propone di verificare se possa ravvisarsi, in tale ipotesi, un qualche vizio della prova, di quale tipologia e con quali effetti sanzionatori. L’esito di simile ricerca porta a riconoscere l’esistenza di un divieto d’uso dell’elemento di prova informatico acquisito senza il rispetto delle prescrizioni poste dalla L. 48/2008 e, dunque, a ravvisare la sanzione dell’inutilizzabilità a presidio della corretta raccolta del dato digitale. Più in particolare, si afferma che le interpolazioni della L. 48/2008 hanno inteso porre divieti di acquisizione, sia pure impliciti, in relazione alla natura o all’oggetto della prova digitale, a tutela della natura volatile della prova informatica da possibili involontarie contraffazioni; di qui, la necessaria espunzione dal procedimento di materiale probatorio inquinato. | URI : | http://hdl.handle.net/2307/5026 | Xuquuqda Gelitaanka: | info:eu-repo/semantics/openAccess |
Wuxuu ka dhex muuqdaa ururinnada: | Dipartimento di Giurisprudenza T - Tesi di dottorato |
Fayl ku dhex jira qoraalkan:
Fayl | Sifayn | Baac | Fayl | |
---|---|---|---|---|
Tesi - Le indagini informatiche nel processo penale.pdf | 1.25 MB | Adobe PDF | Muuji/fur |
Page view(s)
378
Last Week
0
0
Last month
4
4
checked on Nov 26, 2024
Download(s)
2,600
checked on Nov 26, 2024
Google ScholarTM
Check
Dhammaan qoraallada lagu kaydiyay DSpace waxay u dhowrsanyihiin xuquuqda qoraha.