Lo scambio transnazionale di notizie di reati informatici: questioni di legittimità e di effettività dei diritti di difesa dell'indagato-imputato

AutoreAntonio Gammarota
CaricaL'A. è professore a contratto presso l'Università degli Studi di Bologna
Pagine391-406
Lo scambio transnazionale di notizie di reati informatici:
questioni di legittimità e di effettività
dei diritti di difesa dell’indagato-imputato
ANTONIO GA MM AROTA
SOMM ARI O:1. Lo scambio transnazionale di notizie di reati informatici – 2. I punti
critici di tale prassi – 2.1. Le questioni di legittimit à: il rispetto delle condizioni e tutele
interne – 2.2. Le questioni di legittimità: la qualif‌icazione giuridica dei trasferimenti
di dati e di documenti informatici – 2.3. Questioni di metodo circa le modalità di
assunzione dei dati e documenti informatici dall’estero – 3. Conclusioni
1. LO SCA MBIO T RANS NAZIO NALE DI N OTIZI E DI REAT I INFOR MATIC I
Da alcuni anni la cronaca1riporta gli estremi di una prassi investigativa
affermatasi come paradigma di collaborazione transnazionale.
Si tratta della particolare forma di individuazione all’estero di notizie di
reato e di elementi di prova digitale da parte di un corpo di polizia, nonché
della loro acquisizione, trasmissione o scambio con corpi di polizia di Sta-
ti diversi da quello procedente2per l’avvio del procedimento penale e delle
indagini.
Tali tecniche investigative, relativamente semplici e poco dispendiose in
termini di impiego di risorse, sfruttano gli effetti della c.d. stickiness dei me-
tadati digitali nel web 2.0, vale a dire della caratteristica vischiosità dei dati
L’A. è professorea contratto presso l’Università degli Studi di Bologna.
1Tra i molti casi riportati dalle cronache, si indicano i seguenti:
- poliziadistato.it/articolo/12735-Pedof‌ilia_on_line_centinaia_arresti_polizia_in_65_paesi;
- corriere.it/Primo_Piano/Cronache/2004/11_Novembre/25/canalgrande.shtml;
- corriere.it/Primo_Piano/Cronache/2005/03_Marzo/17/pedof‌ilia.html;
- lecceprima.it/cronaca/operazione-pedopornograf‌ia-melissano- 4-dicembre-2013.html;
- questure.poliziadistato.it/Roma/articolo-6-468- 61510-1.htm;
- swissinfo.ch/ita/pedof‌ilia-su-internet-di- nuovo-nel-mirino/4353064;
- interno.gov.it/it/notizie/phishing-20-operazione-europea-polizia- stato;
- roma.corriere.it/notizie/cronaca/13_giugno_17/arrestato-uxoricida-fuggito-da-oslo- con-
f‌iglia-2221689994987_print.html;
- ilrestodelcarlino.it//rimini/cronaca/2010/02/22/295928-giallo_delitto_jennifer.shtml.
2La cronaca indicata attesta come gli scambi avvengano tra corpi di polizia di tutti gli
Stati europei ed extraeuropei, ma in questa sede si farà riferimento all’impatto di tale prassi
sull’ordinamento italiano.
Edizioni Scientif‌iche Italiane ISSN 0390-0975 ISBN 978-88-495-3285-2
392 Informatica e diritto /Trattamento e scambio della provadigit ale in Europa
digitali per effetto della quale essi vengono automaticamente registrati nei
sistemi coinvolti nel loro trattamento e trasmissione.
Il paradigma investigativo si articola nei seguenti passaggi ed eventuali
varianti tecniche e metodologiche:
1. la polizia dello Stato estero A monitora la Rete alla ricerca di siti In-
ternet accessibili dal proprio territorio (in realtà attivi nella dimensio-
ne aterritoriale e globale di Internet) sui quali, o per mezzo dei quali,
vengono svolte attività ritenute illecite, come, ad es., violazioni del di-
ritto d’autore su opere dell’ingegno, diffusione di materiale pedof‌ilo,
pubblicazione di espressioni ingiuriose o diffamatorie, ecc.;
2. individuato il sito di riferimento, la polizia localizza sul proprio terri-
torio il server sul quale risiedono f‌isicamente i dati di interesse e, previa
ispezione e/o perquisizione, sequestra, o comunque acquisisce dal f‌ile
di log, gli indirizzi IP (Internet Protocol address) dei dispositivi che
risultano essersi connessi ad esso per accedere al sito di interesse e frui-
re dei contenuti che si assumono illeciti, sulla base della presunzione
secondo la quale da tali indirizzi IP si possa risalire ai presunti autori
della condotta illecita;
a) 1avariante tecnica - per le indagini per la repressione della pedo-
f‌ilia, ed in a particolare dello scambio, comunicazione o divulga-
zione di materiale pedopornograf‌ico, può ricorrere l’eventuale va-
riante tecnica costituita dai c.d. “siti civetta” o c.d. “honeypot”,
secondo le seguenti modalità:
la polizia dello Stato estero A, operando sotto copertura, al-
lestisce un proprio sito Internet ad hoc con immagini pedo-
pornograf‌iche o con opere dell’ingegno protette dal diritto
d’autore e registra gli indirizzi IP degli avventori che tramite
tale sito realizzano lo scambio, la comunicazione o la divul-
gazione del materiale illecito3;
quindi, dal f‌ile di log del server locale sul quale risiedono i dati
ed i contenuti illeciti, vengono acquisiti gli indirizzi IP dei di-
spositivi che risultano essersi connessi al server per accedere
al sito al f‌ine di comunicare, scambiare o divulgare i conte-
3Per la tecnica degli honeypot, “sperimentata” per qualche anno anche in Italia, cfr. D.
VULP IAN I,Conference on Network and Information Security Political and Technical Challen-
ges, 2005, p. 7, in www.isticom.it/documenti/evidenza/08_Domenico_Vulpiani_2.pdf, sino
a quando non è stata dichiarata illegittima da Cass., sez. III pen., sent. 13 dicembre 2004 n.
1481.
ISSN 0390-0975 ISBN 978-88-495-3285-2 Edizioni Scientif‌iche Italiane

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT