Diritto, crimini e tecnologie

AutoreMaria Concetta De Vivo - Giovanna Ricci
CaricaRicercatrice di Diritto privato presso l'Università degli Studi di Camerino - Ricercatrice in Medicina legale presso l'Università degli Studi di Camerino
Pagine25-112
Diritto, crimini e tecnologie
MARI A CONC ETTA DEVI VO, GIOVAN NA RICCI
SOMM ARI O:1. Introduzione: l’investigatore e le indagini – 2. Criminologia e com-
puter crime – 3. Pedopornograf‌ia on-line: la normativa – 3.1. Pedopornograf‌ia on-
line: i dati – 3.2. Pedopornograf‌ia on-line: aspetti di criminal prof‌iling – 4. I reati
commessi con l’uso del pc: il cyber t errorismo – 4.1. Terrorismo e cyber terrorismo
– 4.2. Normativa antiter rorismo – 4.3. Possibili conseguenze del cyber terrorismo –
5. Prof‌ili vittimologici del reato informatico – 6. Computer forensic e tracciabilità
– 7. (continua) Privacy, anonimato, anonimato e identif‌icazione: ilproblema dell’IP,
anonimato e quadro normativo, diritto all’oblio – 8. Prova – 9. (continua) Prova
ecomputer forensic. Prova nel/del reato informatico – 10. Analisi forense. Best
practices. Ispezione e sequestro – 11. Responsabilità per violazione delle best practi-
ces – 12. Prova e riferimenti nor mativi – 13. Prova e documento informatico – 14.
Responsabilità – 15. File di log – 16. Casi di studio – 17. Informatica e prevenzione
dei reati – 18. Etica professionale e computer forensic
1. INT RODU ZIO NE:LINVESTI GATOR E E LE IN DAGIN I
“Non c’è alcun ramo delle scienze investigative così poco praticato,
eppure tanto importante, qual è l’arte d’interpretare le orme”
Sherlock Holmes
Da tempo ormai la tecnologia informatica ci offre la possibilità di com-
piere azioni in maniera semplice in tempi brevissimi, avendo noi del tutto
acquisito le nuove tecnologie di comunicazione e divulgazione di notizie;
questo grazie alla telematica, che vede l’incontro tra l’informatica e la tele-
comunicazione dando origine alla semplif‌icazione del quotidiano in molti
settori.
Internet e le ICT hanno già modif‌icato moltissimi settori: dall’e-commerce
alla e-bank; dalla Borsa on-line alla telemedicina, dall’intrattenimento e di-
vertimento per giungere anche all’apprendimento universitario attraverso i
corsi di e-learning.
M.C. De Vivo è ricercatrice di Diritto privato presso l’Università degli Studi di Came-
rino; è docente di Diritto dell’informatica e di Diritto dell’economia e dell’amministrazione
digitale presso la Facoltà di Giurisprudenza e di Diritto delle nuove tecnologie presso la Fa-
coltà di Scienze e tecnologie della stessa Università. G. Ricci è ricercatrice in Medicina legale
presso l’Università degli Studi di Camerino; è docente di Criminologia e bioetica presso la
Facoltà di Giurisprudenza.
26 Informatica e diritto /Studi e ricerche
I nativi digitali assimilano le conoscenze in maniera del tutto naturale
senza nemmeno esigere spiegazioni nel merito.
Questi strumenti hanno agevolato la vita delle persone e accelerato lo
sviluppo delle comunicazioni, ma hanno anche coinvolto soggetti, general-
mente già devianti, ad un uso distorto del mezzo informatico o misuse, f‌ino
ad arrivare alla commissione di reati via web.
Analizzando le più frequenti violazioni della legge penale emerge che
il mezzo informatico viene incongruamente usato per compiere atti illeciti
quali truffe, diffusione di materiale pedopornograf‌ico o per compiere delitti
contro la personalità dello Stato e molti altri reati.
Da ciò emerge che l’intelligenza dell’investigatore e la sua conoscenza del
mezzo informatico appaiono elementi imprescindibili per contrastare eff‌ica-
cemente la criminalità moderna e portare alla soluzione dei casi giudiziari.
Sarebbe anacronistico che la giustizia non potesse benef‌iciare di ausili così
potenti per agevolare la cattura di un delinquente o per appurare un’ipotesi
investigativa/difensiva diff‌icile da provare con i mezzi consueti di indagine
quali la testimonianza, i rilievi sulla scena del crimine, i reperti biologici di
laboratorio, ecc.
Hercule Poirot e le sue “celluline grigie” della famosa giallista Agatha
Christie rappresentano uno stereotipo di investigatore in parte superato.
Questo contesto costringe gli investigatori a confrontarsi quotidianamen-
te con le nuove tecnologie sia informatiche sia comunicative, tant’è che at-
tualmente, passando dall’era analogica a quella digitale, dobbiamo verif‌icare
che, anche nel settore delle indagini giudiziarie, le nuove tecnologie assumo-
no un ruolo predominante, se adeguatamente assunte dall’inquirente duran-
te le fasi di indagini. Ed è proprio sul campo che nasce l’esigenza di un sapere
scientif‌ico e tecnologico che impone una riforma delle f‌igure professionaliin
gioco. L’investigatore alla vecchia maniera avrà ancora un ruolo fondamen-
tale, ma soltanto rapportando il suo sapere e la sua sensibilità umana con il
dato tecnico scientif‌ico per trarre le conclusioni migliori, tagliando fuori tut-
ti coloro che si improvvisanoinquirenti o che non hanno una professionalità
idonea strutturata.
Le parti in causa necessitano ciascuna di approfondimenti investigativi
peculiari al proprio caso; se l’investigatore non compie tutti i passaggi ne-
cessari quali il rilevamento, il repertamento e la conservazione della prova
da usare in giudizio, questi decadranno, ciò anche alla luce dei tre gradi di
giudizio vigenti. In Italia questa eventualità sta avvenendo molto spesso so-
prattutto nel giudizio di Assise di Appello, dove la prova utilizzata in primo
M.C. De Vivo, G. Ricci /Diritto, crimini e tecnologie 27
grado risulta successivamente inutilizzabile a causa del cattivo repertamento
e della inoculata conservazione da parte degli inquirenti.
Emerge così che la tecnologia informatica entra prepotentementenelle in-
dagini criminali in due modi: come elemento costitutivo del reato (pedopor-
nograf‌ia on-line,cyber terrorismo, ecc.) e come strumento di comunicazione
del reo (Facebook,Twitter, ecc.).
Ne consegue che:
l’investigatore dovrà essere in grado di conoscere il mezzo informatico
per verif‌icare la violazione di legge on-line, conoscere il capo di impu-
tazione in base alla scarna normativa che regola le violazioni via web,
e formulare un’accusa/difesa del soggetto indagato;
l’investigatore, e ciò è valido per qualsiasi tipo di reato, dovrà conside-
rare l’ipotesi in cui il reo abbia usato il computer per comunicazioni
personali (Facebook,e-mail, ecc.) facendo rivelazioni fondamentali per
le indagini.
Aff‌iora immediatamente l’importanza dell’analisi del mezzo informati-
co. I media, a volte, contribuiscono a condizionare pesantemente il reale
presentando gravi delitti sotto forma di intrattenimento, senza pensare che
la realtà è molto più complessa nella sua imprevedibile casualità.
Lo scopo principale della criminologia è proprio quello di individuare il
delinquente, studiarne il comportamento deviante ed assicurarlo alla giusti-
zia, e poiché questo studio rientra in un ambito multidisciplinare, si analiz-
zeranno elementi medici, giuridici, sociologici, economici, psichiatrici coin-
volti nello svolgimento dell’azione delittuosa. Sarebbe assurdo non integra-
re questa disciplina con le novità tecniche che l’uso del pc può fornire nella
risoluzione dei casi giudiziari.
In realtà la computer forensic è uno strumento prezioso a disposizione
dell’investigatore che, arricchendo il suo bagaglio culturale e professionale,
gli permette di affrontare l’evento criminoso nel modo più adeguato possi-
bile, col f‌ine unico di giungere alla soluzione del caso ed alla punibilità del
delinquente.
Quello però che le tecnologie non possono fare è sostituire la preziosa
sensibilità, tutta umana, dell’investigatore. Ne è una dimostrazione il fat-
to che i casi verif‌icatisi in questi ultimi anni (si pensi al caso Scazzi, al caso
Yara, al caso Melania Rea, per citare i più tristemente noti)1hanno eviden-
1Molti altri ce ne sono stati ma hanno avuto un impatto mediatico minore. Ad esempio
il caso Bertolaso, in cui la Procura si indirizzò anche sul fronte delle tecniche investigative
di computer forensic a causa di perquisizioni che portarono all’acquisizione di copia della

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT