Digital evidence: la prova d’indagine nell’era digitale

Come è cambiata la strategia difensiva nei moderni procedimenti giudiziari con l’introduzione della digital evidence?

Le strategie difensive nei procedimenti fondati sulla prova digitale: sarà questo il principale tema dell’incontro Processo penale 2.0organizzato dall’Osservatorio Penale che si terrà a Roma il 16 dicembre. La prova digitale negli ultimi anni grazie all’espansione delle tecnologie ha assunto un ruolo sempre più rilevante non solo nell’ambito delle indagini digitali ma, più in generale, nella quasi totalità delle attività investigative, andando spesso a rivestire l’ingrato compito di prova principe nei vari procedimenti.

L’importanza della digital evidence nella risoluzione dei casi

La digital evidence non riguarda esclusivamente i procedimenti riferiti ai reati informatici in senso stretto o ai delitti tradizionali perpetrati attraverso le tecnologie, ma può essere fondamentale per la soluzione di qualsiasi caso. Questo accade perché sempre più spesso gli inquirenti si trovano di fronte ad una scena del crimine virtuale, nella quale si rinvengono e si sequestrano cellulari e computer nella speranza di trovare informazioni utili a sostenere l’accusa.

Numerosi sono i casi della recente cronaca nella quale la prova informatica è stata decisiva, si pensi ad esempio al delitto di Garlasco, ove attraverso l’analisi forense del computer si è cercato di verificare l’alibi fornito dall’imputato. Ancora più spesso la digital evidence si affianca alle risultanze delle indagini tradizionali, fornendo così un ulteriore e decisivo elemento di prova.

Cosa cambia con la Convenzione di Budapest

Va considerato anche un altro aspetto: la tesi accusatoria fondata su elementi di prova digitale limita in parte la difesa, poiché causa un vero e proprio stravolgimento del principio cardine del processo accusatorio.

Di regola, infatti, la prova si forma in dibattimento attraverso il contraddittorio, mentre nei procedimenti fondati su evidenze digitali le informazioni rilevanti ai fini del giudizio vengono “cristallizzate” nella fase delle indagini attraverso la relazione del consulente del Pubblico Ministero.

Questo aspetto è ancora più evidente a seguito delle modifiche apportate nel codice di procedura penale dalla legge n.48 del 2008 che, nel ratificare la Convenzione di Budapest sulla criminalità informatica, ha introdotto norme specifiche in tema di sequestro, perquisizione e ispezione informatica.

Alcune best practice per la difesa

Rimangono comunque ampi spazi di manovra per la difesa, atteso che il legislatore si è soffermato più sul risultato da ottenere, che sul metodo da seguire per acquisire la digital evidence. Vengono richiamate le cosiddette best practice limitandosi ad affermare che il modus operandi, non specificato, deve essere tale da garantire:

  • l’integrità dell’originale;
  • la ripetibilità dell’intervento;
  • l’analisi senza modifica dei dati originali;
  • l’autenticazione del reperto ed immagine acquisita (bitstream image).

Tali variabili, oltre che nella fase delle indagini, possono essere utilizzate anche nel corso del dibattimento: attraverso il controesame dei consulenti del Pubblico Ministero e degli agenti operanti, occorre cercare di porre, dove possibile, il dubbio in ordine a ciascuna delle fasi della catena di custodia e del relativo referto, ovvero in relazione all’acquisizione, all’analisi e alla conservazione del dato.

Sempre sul piano difensivo, segnatamente rispetto ai reati commessi per via telematica, è possibile contestare talvolta la riferibilità della condotta all’imputato, atteso che l’indagine informatica porta solo al computer dal quale è partita la condotta, non identificandone l’autore, e considerato che la stessa identificazione effettuata esclusivamente attraverso IP può essere suscettibile di obiezioni.

Le tecnologie forensi di nuova generazione cercano di rimuovere queste aree di incertezza e garantire sempre più in modo indiscutibile chi ha perpetrato il misfatto identificando in modo indiscutibile chi ha fatto che cosa, come e quando. Chiaramente queste tecnologie richiedono competenza e specializzazione e gli operatori necessitano di una formazione adeguata.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *