Sicurezza e Giustizia

APPORTO DELL’INTELLIGENZA ARTIFICIALE NELLA VALUTAZIONE DELLA PROVA PENALE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Michele Iaselli

Come è noto l’indagine di polizia giudiziaria può essere definita informatica in due casi:

  • quando è tesa all’identificazione dell’autore di crimini informatici, intendendosi con tale accezione, principalmente, quei crimini previsti ed introdotti nel nostro ordinamento dalla legge 547/93.
  • quando si utilizzano tecnologie informatiche e telematiche nello svolgimento delle investigazioni su reati comuni, già esistenti prima della rete Internet e dell’avvento della così detta Società dell’informazione. Si pensi, ad esempio, all’ intercettazione telematica operata sulle comunicazioni prodotte da uno spacciatore di sostanze stupefacenti. In questo caso si potrebbe parlare di indagine informatica ma sarebbe più corretto parlare di indagine informatica sviluppata all’interno di indagini “tradizionali” giacché tale intercettazione andrebbe semplicemente ad aggiungersi ad altri accertamenti classici (pedinamenti, acquisti simulati etc).

Nei casi previsti al numero uno si può parlare di indagine informatica propria, in quelli che invece ricadono sotto le previsioni del numero due si può parlare di indagine informatica impropria, o, più precisamente, di indagine per risolvere la quale, oltre alle altre, si ricorre anche alle metodologie ed alle tecnologie dell’indagine informatica. Ultimamente il frequente ricorso a tali metodologie ha portato alla nascita di una vera e propria disciplina la “computer forensics” che si occupa della preservazione, dell’identificazione, dello studio, della documentazione dei computer, o dei sistemi informativi in generale, al fine di evidenziare prove per scopi di indagine.

La necessaria padronanza di una materia complessa e in costante evoluzione come la computer forensics è elemento essenziale per poter garantire una corretta ricerca ed archiviazione di materiale probatorio spendibile in sede processuale. Le prove digitali sono caratterizzate, quindi, da una intrinseca fragilità che rende le stesse facilmente soggette ad alterazioni e danneggiamenti anche da parte degli stessi investigatori che se non adeguatamente preparati possono compromettere ed inquinare, inconsapevolmente, la scena criminis. In particolare, nell’ambito della computer forensic assume particolare rilevanza l’attività di acquisizione ed analisi del dato digitale.

Non esiste uno standard o una metodologia per il trattamento delle prove digitali, ma solo un insieme di procedure e strumenti consolidati attraverso l’esperienza di tutte le forze di Polizia, degli esperti del mondo accademico, dei consulenti, e del mondo della rete(1). Secondo alcuni il motivo di tale assenza è da ricondursi alla “nascita dal basso” di tali discipline, ovvero da un utilizzo delle procedure e degli strumenti che parte dagli addetti ai lavori piuttosto che dal rigore metodologico della comunità scientifica. Proprio l’assenza di validità scientifica ufficiale rende alcune volte discutibile in fase processuale l’utilizzo di strumenti e metodologie di acquisizione probatoria ritenute affidabili soltanto sulla base dell’esperienza.
In tema di acquisizione, spicca una recente pubblicazione denominata “Best Practices for seizing electronic evidence”, progetto congiunto di United States Secret Service, International Association of Chiefs of Police e National Institute of Justice, dove vengono descritte con cura alcune procedure “ritenute idonee” nella fase dell’acquisizione (ma anche della ricerca) della prova digitale. Tale libretto è esito del lavoro di un working group composto da vari rappresentanti delle agenzie di enforcement e finalizzato a identificare problemi comuni incontrati sulle tipiche scene del crimine(2). Recentemente, anche in alcuni contesti accademici italiani si sta tentando di portare le investigazioni informatiche verso una maggiore rigorosità, e verso linee guida generali che consentano di giungere ad una visione più sistematica e tipizzata delle diverse esperienze e dei diversi metodi di acquisizione della prova digitale(3).

…continua su EDICOLeA


Altri articoli di Michele Iaselli

LE LINEE-GUIDA SULLA FIGURA DEL RESPONSABILE DELLA PROTEZIONE DEI DATI: ANALISI E CONSIDERAZIONI CRITICHE
di Michele Iaselli (n.II_MMXVII)
Working Party 29 - Linee-guida sui responsabili della protezione dei dati (RPD) - Versione emendata e adottata il 5 aprile 2017 Sono state pubblicate sul sito del Gruppo di Lavoro Art. 29 le linee-guida aggiornate sul Responsabile della protezione dei dati, alla luce della consultazione pubblica terminata il 15 febbraio 2017. Il Garante per la protezione dei dati personali ha pubblicato in questa pagina la traduzione italiana del testo e in tempi brevi metterà a disposizione una versione aggiornata della scheda informativa.
LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE
di Michele Iaselli (n.II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità di disegni di legge di iniziativa di senatori, di tre progetti di legge già approvati dalla Camera: il disegno di legge di iniziativa governativa C. 2798 (Modifiche al codice penale e al codice di procedura penale per il rafforzamento delle garanzie difensive e la durata ragionevole dei processi nonché all’ordinamento penitenziario per l’effettività rieducativa della pena, S. 2067), la proposta di legge Ferranti ed altri C. 2150 (Modifiche al codice penale in materia di prescrizione del reato, S. 1844) e la proposta di legge Molteni C. 1129 (Modifiche all’articolo 438 del codice di procedura penale, in materia di inapplicabilità e di svolgimento del giudizio abbreviato, S. 2032). La proposta di legge è stata approvata dal Senato il 15 marzo 2017, a seguito della approvazione di un maxiemendamento del Governo, ed è costituita da un unico articolo, suddiviso in 95 commi.
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE
di Michele Iaselli (n.II_MMXV)
Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
NESSUN OBBLIGO DI PREVENTIVO VAGLIO DELLA TITOLARITÀ DEL DIRITTO D’AUTORE PER L’HOSTING PROVIDER
di Michele Iaselli (n.I_MMXV)
Corte di Appello di Milano, sentenza n. 29/2014. Il giudice di 2° grado riformando, a favore del provider, la sentenza n. 10893/2011 del Tribunale di Milano si allontana molto da quel delicato assetto di equilibrio e di bilanciamento che, ormai, si stava delineando in materia sia in dottrina che in giurisprudenza, e che in verità in toto aveva recepito il giudice di prime cure.
STORIA DELLA PRIVACY
di Michele Iaselli e Stefano Gorla
La nozione di privacy ha sicuramente nobili origini. La storia ci insegna che l’evoluzione dell’uomo non si arresta e con lei anche tutti i concetti e parametri che ci circondano. Infatti, se all’inizio l’uomo non era consapevole della sua persona come “essenza”, con la sua evoluzione ha sempre preso più coscienza che il suo io era una sfera nella quale confluivano molteplici aspetti compreso quello delle relazioni e della riservatezza.
ENTRATA IN VIGORE DEL REGOLAMENTO PER I DRONI
di Michele Iaselli
Il 14 febbraio 2014 il Direttore Generale dell’ENAC ha emesso una Disposizione che rinvia la data di entrata in vigore del Regolamento “Mezzi Aerei a Pilotaggio Remoto” o Sistemi Aeromobili a Pilotaggio Remoto (SAPR), i c.d “droni”, al 30 Aprile 2014.
NEL PROCESSO PENALE LE PARTI NON POSSONO COMUNICARE TRAMITE LA PEC
di Michele Iaselli (N. II_MMXIV)
Corte di Cassazione, Sezione III Penale, sentenza n. 7058 dell’11 febbraio 2014 e depositata il 13 febbraio 2014. La Corte ha affermato che nel processo penale non possono essere effettuate notificazioni e comunicazioni con le parti private mediante l’utilizzo della posta elettronica certificata.
EVASIONE FISCALE: LEGITTIMO IL SEQUESTRO DEL PC E DELLA PEN DRIVE SE UTILE ALL’ESPLETAMENTO DI ULTERIORI INDAGINI
di Michele Iaselli ( n.III_MMXIII )
Corte di Cassazione, Sezione VI Penale, sentenza n. 21103 del 26 marzo 2013 e depositata il 16 maggio 2013. Con la sentenza n. 21103/2013 la Suprema Corte conferma la validità del sequestro probatorio disposto dalla Procura della Repubblica ed ammesso dal Tribunale del riesame di Napoli per il reato di dichiarazione fiscale infedele al fine di evasione delle imposte, formulata sulla base di una circostanziata informativa della Guardia di finanza. In sostanza si prospettava la concreta possibilità che, attraverso un’operazione di “ripulitura”, erano stati cancellati dal computer sequestrato centinaia di files sui quali erano annotati gli importi dei ricavi delle prestazioni mediche eseguite nei confronti dei pazienti, così da nascondere il reale volume degli affari.
INTEGRA IL DELITTO EX ART. 494 C.P. PUBBLICARE SULLA CHAT LINE IL RECAPITO TELEFONICO DI ALTRA PERSONA ASSOCIATO A UN NICKNAME DI FANTASIA
di Michele Iaselli ( n.II_MMXIII )
Corte di Cassazione, Sezione V Penale, sentenza n. 18826 del 28 novembre 2012 e depositata il 29 aprile 2013. La Corte ha affermato che, nell’ottica di una interpretazione meramente estensiva dell’art. 494 cod. pen., debba ritenersi integrare il delitto di “sostituzione di persona” la condotta di chi inserisca nel sito di una chat line a tema erotico il recapito telefonico di altra persona associato ad un nickname di fantasia, qualora abbia agito al fine di arrecare danno alla medesima, giacché in tal modo gli utilizzatori del servizio vengono tratti in inganno sulla disponibilità della persona associata allo pseudonimo a ricevere comunicazioni a sfondo sessuale.
LA DIFFAMAZIONE TRAMITE FACEBOOK PUÒ CONFIGURARSI COME REATO AGGRAVATO DALL’USO DEL MEZZO STAMPA
di Michele Iaselli ( n.I_MMXIII )
Tribunale di Livorno, Ufficio del G.I.P., sentenza n. 38912 del 2 ottobre 2012 e depositata il 31 dicembre 2012. Il tribunale di Livorno, con sentenza di primo grado, stabilisce che l’uso di espressioni di valenza denigratoria e lesiva della reputazione professionale della parte civile per mezzo di Facebook integra gli estremi del delitto di diffamazione, aggravato dall’avere arrecato l’offesa con un mezzo di pubblicità della fattispecie considerata dell’art. 595 c.p. e equiparato, sotto il profilo sanzionatorio, alla diffamazione commessa con il mezzo stampa.