Notizie

Home Page » Documentazione » Notizie » Digital Crime. Come coniugare competenze informatiche e giuridiche per la difesa di un reato informatico

Digital Crime. Come coniugare competenze informatiche e giuridiche per la difesa di un reato informatico

24-06-2018
Galdieri

La strategia difensiva da adottare rispetto alla contestazione di reati commessi attraverso le tecnologie dell’informazione deve poggiarsi su due pilastri: quello tecnico e quello giuridico. 

La strategia difensiva da adottare rispetto alla contestazione di reati commessi attraverso le tecnologie dell’informazione deve poggiarsi su due pilastri: quello tecnico e quello giuridico.

Quanto al primo, poiché il procedimento si fonda di regola su risultanze di carattere tecnico (indagini informatiche, consulenza, perizia ecc.) attraverso le quali risulterebbe individuato il reato ed il suo autore, primo problema sarà quello di contrastarne i contenuti sul piano prettamente informatico. Fondamentale in questa fase è il contributo del consulente di parte, il quale avrà il compito di indicare al difensore le parti “discutibili” delle indagini, da evidenziare preferibilmente all’interno di un elaborato.

E’ questo il momento in cui si incontrano universi lontani tra loro, quello giuridico e quello informatico, per cui la prima difficoltà sarà quella di avvicinarli in modo da essere utili all’obiettivo comune. Pertanto è essenziale che l’attività tecnica, pur nel suo rigore scientifico, si traduca in un linguaggio comprensibile al difensore e, quindi, al pubblico ministero ed eventualmente, in caso di celebrazione del processo, all’organo giudicante.

Ciò che non è comprensibile, di fatto è come se non fosse stato detto. In quest’ottica è indispensabile che nella consulenza vengano riportate conclusioni chiare ed agevolmente fruibili, così come chiara e netta deve essere la posizione espressa dal consulente nel corso della deposizione qualora ci fosse il rinvio a giudizio.

Poiché non tutto ciò che è contestabile sul piano informatico comporta vantaggi alla difesa, sarà compito dell’avvocato selezionare quali degli aspetti tecnici messi in evidenza dal consulente possano tornare utili.

Per quanto concerne le indagini effettuate in rete, rilevanti saranno tutte le contestazioni in ordine all’identificazione del sistema e, quindi alla sua riconducibilità all’indagato, così come eventuali carenze quali ad esempio, la mancata verifica da parte degli organi inquirenti in ordine al fatto che la rete fosse o meno protetta. In tal ultimo caso potrebbe essere messa in seria discussione l’identificazione dell’autore fondata esclusivamente sull’IP.

Per quanto riguarda le risultanze sul sistema oggetto di indagine, rilevanti saranno tutte le contestazioni in ordine alle modalità attraverso le quali i dati sono stati prelevati, analizzati e conservati (c.d. catena di custodia) e di come tali procedure sono state riportate nel referto.

Acquisito il “dato” tecnico spetterà al difensore ovviamente dargli una veste giuridica, “piegandolo” alle esigenze difensive. Immaginiamo che si proceda per il delitto di detenzione di materiale pedopornografico a seguito di immagini rinvenute nel computer. Il dato che potrebbe essere fornito dal consulente di parte e che quelle immagini erano state cancellate prima del sequestro e rinvenute dagli organi inquirenti attraverso l’impiego di specifici programmi. Partendo da ciò la veste giuridica consisterà nel sostenere che la detenzione era inconsapevole tant’è che il soggetto aveva immediatamente cancellato o, nell’ipotesi in cui ciò non sia sostenibile, portare avanti la tesi secondo cui i termini di prescrizione devono decorrere dal momento della cancellazione e non da quello del sequestro.

Supponiamo, ancora, che il dato fornito dal consulente in un procedimento per accesso abusivo sia che al momento delle intrusioni le misure di sicurezza erano disattivate, in tal caso un possibile ragionamento giuridico della difesa potrebbe essere quello che, partendo da ciò, neghi la sussistenza del delitto per mancanza di uno dei suoi elementi costitutivi, appunto la presenza di misure di protezione.

Se questo è probabilmente l’approccio rispetto ai procedimenti relativi a reati informatici, è auspicabile che con il tempo il rapporto tra informatica e diritto, meglio tra giurista e consulente informatico, sia sempre più semplice, il che dipenderà ovviamente anche da una crescita sul piano culturale di tutti gli attori coinvolti, ivi compresi i pubblici ministeri e gli organi giudicanti.

 

 

 

Paolo Galdieri, Avvocato, Docente di Informatica giuridica, LUISS di Roma | 20 giugno 2018, ore 10:00

Fonte:

Condividi questo contenuto

Notizie e Comunicati correlati

nicastri
  Si terrà martedì 23 ottobre a Roma il convegno “Il Cybersecurity ACT: strategia europea e priorità per l’Italia”. L’incontro è organizzato dalla Commissione Europea in Italia è curato da ....
dom 21 ott, 2018
AIDR e ProQ
Mancano poche settimane al 18 ottobre 2018, data in cui scatterà l’obbligo delle Gare Telematiche per tutte le Stazioni Appaltanti e le PA. L’art. 22 “Regole applicabili alle comunicazioni” della direttiva comunitaria 2014/24/EU ....
mar 04 set, 2018

Eventi correlati

La paivacy esiste ancora?
Data: 07-04-2017
Luogo: Camera dei Deputati Sala Aldo Moro, Piazza Montecitorio - Roma
Venerdì 7 Aprile (ore 17.30), presso la Camera dei Deputati (Sala Aldo Moro, Piazza Montecitorio - Roma) l'associazione Eidos presenta il libro La privacy esiste ancora?

In questa pagina

Le nostre aziende

Accordi di Collaborazione

Associazione Italian Digital Revolution (AIDR)
Viale Liegi, 14 - 00198 Roma
info@aidr.itwww.aidr.it - Tel. 3471097655
Codice Fiscale: 97886610589