I sistemi informatici di controllo remoto sono diventati indispensabili in qualsiasi tipologia di indagine: il progresso tecnico-scientifico e, purtroppo, il suo impiego per fini illeciti esigono una adeguata risposta da parte degli inquirenti che, per rimanere al passo con i tempi, si trovano a dover agire con strumenti idonei al mutato contesto sociale.
Tale indefettibilita' tecnico-operativa rende opportuno un approfondimento giuridico delle problematiche connesse all'utilizzabilita' delle nuove tecnologie investigative, con specifico riferimento all'individuazione delle garanzie non superabili dalla tecnica: l'interprete e' tenuto a verificare con rigore la compatibilita' degli strumenti offerti dal progresso scientifico rispetto ai principi del processo penale, primo fra tutti la garanzia del diritto di difesa, inviolabile in ogni stato e grado del procedimento.
Dopo un primo capitolo dedicato a precisare le capacita' degli strumenti che la tecnica mette a disposizione dell'inquirente, si passano in rassegna i principali impieghi investigativi dei sistemi informatici di controllo remoto e si propone una classificazione di tali strumenti in rapporto ai beni giuridici che devono essere bilanciati con le esigenze di accertamento del fatto di reato, onde evidenziarne le problematiche giuridiche. In particolare, nella sezione prima del secondo capitolo si analizza il tema delle intercettazioni realizzate mediante captatore informatico alla luce della recente giurisprudenza di legittimita'. La seconda sezione sara' dedicata alle c.d. perquisizioni on line, o perquisizioni da remoto, con particolare attenzione al tema della inutilizzabilita' della prova atipica raccolta in spregio dei principi fondamentali desumibili dal sistema.
La sezione terza tratta i profili problematici, ossia le videoriprese investigative e, piu' in generale, la c.d. on line surveillance effettuata mediante captatore informatico e si chiude con l'analisi di uno dei temi fondamentali che riguardano l'impiego del c.d. virus di Stato, ossia la natura transnazionale della prova informatica. Il terzo capitolo e' una finestra aperta sulle esperienze di altri paesi gia' impegnati su questo tema, quali Germania, Francia, Spagna e Inghilterra. L'opera si chiude con un'analisi de iure condendo, e cioe' con la formulazione di un progetto alternativo al disegno di legge in discussione in Parlamento.
Introduzione............................................................................................................ 1
Capitolo I
INDAGINI INFORMATICHE E VIRUS DI STATO:
PROFILI DEFINITORI
1. Le indagini informatiche .............................................................................. 7
2. I sistemi informatici di controllo remoto................................................... 12
3. Una classificazione dei sistemi di controllo remoto................................. 17
Capitolo II
IL CAPTATORE INFORMATICO:
PROFILI SISTEMATICO-NORMATIVI
Sezione Prima
LE INTERCETTAZIONI EFFETTUATE MEDIANTE
CAPTATORE INFORMATICO
1. Le intercettazioni di comunicazioni informatiche o telematiche ........... 21
1.1. Il punto di vista tecnico...................................................................... 21
1.2. Il punto di vista giuridico................................................................... 25
2. La captazione della corrispondenza elettronica........................................ 28
3. Le intercettazioni di conversazioni tra presenti tra codice di rito e leggi
speciali ............................................................................................................. 33
4. Le Sezioni unite della Corte di cassazione sul captatore informatico .. 37
5. Le proposte legislative .................................................................................. 49
Sezione Seconda
LE PERQUISIZIONI DA REMOTO
1. On line search: la qualificazione giuridica ................................................. 56
1.1. Tipicità o atipicità? ............................................................................. 59
1.2. Sull􀀀art. 189 c.p.p................................................................................. 62
1.3. Prova atipica o prova incostituzionale?........................................... 70
a) Prova atipica e riserva di legge ................................................. 72
b) Prova atipica e riserva di giurisdizione .................................... 75
c) Prova atipica in assenza di riserve ............................................ 79
2. Il bene giuridico oggetto di tutela .............................................................. 80
2.1. La riservatezza..................................................................................... 80
2.2. Il concetto di domicilio informatico................................................. 84
2.3. La dignità della persona..................................................................... 87
3. Il principio di non sostituibilità: garanzie e attendibilità della prova
nell􀀀uso dei virus trojan ................................................................................ 90
4. Virus di Stato e diritto vivente.................................................................... 100
4.1. La sentenza “Virruso”........................................................................ 100
4.2. Il caso “Bisignani” .............................................................................. 102
4.3. Il caso “Ryanair”................................................................................. 104
4.4. La sentenza n. 40903/2016 della quarta sezione penale della
Corte di cassazione ............................................................................. 105
4.5. L􀀀ordinanza del Tribunale di Modena del 28 settembre 2016..... 106
5. Le soluzioni proposte a livello legislativo.................................................. 107
Sezione Terza
I PROFILI PROBLEMATICI
1. Le videoriprese investigative ....................................................................... 110
2. On line surveillance: keylogger software, screenshot e screencast .......... 113
3. Le acquisizioni digitali all􀀀estero ai sensi del nuovo art. 234-bis c.p.p. ed
il cloud computing ......................................................................................... 115
Capitolo III
ANALISI COMPARATIVA E PROSPETTIVE DI RIFORMA
1. L􀀀esperienza tedesca: il diritto alla dignità dell􀀀individuo-utente.......... 125
2. Francia, Spagna e Inghilterra alle prese con il captatore informatico.. 131
3. Gli stimoli provenienti dall􀀀Unione Europea ........................................... 136
4. Una proposta organica di regolamentazione del captatore informatico. 139
5. Le intercettazioni di conversazioni tra presenti mediante virus
informatico...................................................................................................... 142
5.1. Limiti di ammissibilità ........................................................................ 145
5.2. Esecuzione delle operazioni .............................................................. 146
5.3. Tutela della riservatezza .................................................................... 148
6. Le perquisizioni da remoto come nuovo mezzo tipico di ricerca della
prova................................................................................................................ 148
6.1. Definizione e ambito di ammissibilità.............................................. 149
6.2. Requisiti probatori e obiettivo degli investigatori ......................... 151
VIII Indice
6.3. Disciplina dell􀀀esecuzione materiale e tracciamento dell􀀀attività
di monitoraggio.................................................................................... 152
6.4. Disciplina delle modalità tecniche di acquisizione e di conservazione
dei dati........................................................................................ 154
6.5. Regime di utilizzabilità....................................................................... 155
CONSIDERAZIONI CONCLUSIVE............................ 157
APPENDICE NORMATIVA
a) La ley de enjuiciamiento criminal spagnola .............................................. 163
b) Projet de loi renforçant la lutte contre le crime organisé, le terrorisme
et leur financement, et ameliorant l􀀀efficacité et les garanties de la
procédure pénale ........................................................................................... 167
c) La nostra proposta di modifica del Capo IV del Titolo III del Libro III
del codice di procedura penale, nonché proposta di inserimento, nel
Libro III, Titolo III, di un nuovo capo IV-bis (artt. 271-bis - 271-sexies),
dedicato alle perquisizioni da remoto ........................................................ 170
APPENDICE BIBLIOGRAFICA
Giurisprudenza ....................................................................................................... 177
Dottrina ................................................................................................................... 191
Chi ha acquistato questo prodotto ha acquistato anche..