2. Esame di casi concreti ed esame
delle tipologie d'indagine
3. Accesso abusivo a sistema informatico
Art. 615 ter c.p.
Chiunque abusivamente si introduce in un sistema informatico
o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volont espressa o tacita di chi ha il diritto
di escluderlo, 竪 punito con la reclusione fino a tre anni
4. Modalit concrete di realizzazione della condotta
di introduzione abusiva in un sistema informatico
o telematico
- Tizio, appropriandosi indebitamente delle credenziali di
autenticazione di Caio, si introduce nel suo personal computer
- Tizio, appropriandosi indebitamente delle credenziali di
autenticazione di Caio, si introduce nel suo sito web
- Tizio, appropriandosi indebitamente delle credenziali di
autenticazione di Caio, si introduce nella sua connessione
wireless
5. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009)
Un dipendente di Banca 竪 indagato per i reati di sostituzione di
persona, accesso abusivo ad un sistema informatico o
telematico e tentata truffa per essersi appropriato di dati
anagrafici di cinque clienti della banca nonch辿 degli uder-id
segreti di due colleghi, utilizzandoli per registrarsi sul sito e-
bay ed acquistare modellini di aerei del valore di circa mille
euro
6. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Cosa si 竪 fatto in fase d'indagine: oggetto dell'indagine era un
file di posta elettronica, che 竪 stato sequestrato a seguito di
perquisizione.
7. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Perquisizione: Art. 247 comma 1 bis c.p.p.
Quando vi 竪 fondato motivo di ritenere che dati, informazioni,
programmi informatici o tracce comunque pertinenti al reato
si trovino in un sistema informatico o telematico, ancorch辿
protetto da misure di sicurezza, ne 竪 disposta la perquisizione,
adottando misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad impedirne l'alterazione
8. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Descrizione delle modalit di perquisizione informatica e
differenze rispetto alla ispezione.
L'ingresso nel luogo del delitto, la descrizione del luogo stesso,
la descrizione del personal computer, la individuazione dei
supporti informatici: i diversi possibili supporti informatici.
Possibilit di ispezione dei luoghi e delle cose e, a seguito,
ispezione informatica.
9. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Art. 244 comma 2 c.p.p.
L'autorit giudiziaria pu嘆 disporre rilievi segnaletici, descrittivi
o fotografici e ogni altra operazione tecnica anche in relazione
a sistemi informatici o telematici, adottando misure tecniche
dirette ad assicurare la conservazione dei dati originali e ad
impedirne l'alterazione
10. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
L'approfondimento della ispezione: la perquisizione, gi
esaminata.
Il seguito della perquisizione: il sequestro.
11. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Sequestro: 354 comma 2 c.p.p.
In relazione ai dati, alle informazioni e ai programmi
informatici o ai sistemi informatici o telematici, gli ufficiali
della polizia giudiziaria adottano, altres狸, le misure tecniche o
impartiscono le prescrizioni necessarie ad assicurarne la
conservazione e ad impedirne l'alterazione e l'accesso e
provvedono, ove possibile, alla loro immediata duplicazione su
adeguati supporti mediante una procedura che assicuri la
conformit della copia all'originale e la sua immodificabilit.
12. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Nel caso in esame dal verbale di sequestro si evinceva che il
file oggetto di sequestro era stato masterizzato in quattro copie
identiche, su altrettanti cd rom non riscrivibili, uno dei quali
lasciato all'ausiliario di p.g. che ha sottoscritto tutti i Cd-rom in
questione e quindi adottando misure tecniche (immediata
duplicazione del file su quattro supporti non riscrivibili,
assistenza del tecnico UG, nominato ausiliario di polizia
giudiziaria) in astratto idonee ad assicurare la conservazione e
l'immodificabilit dei dati acquisiti.
13. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
Sostiene la Corte che Ogni altra valutazione di ordine tecnico
circa la nacessit di effettuare l'hashing per poter
eventualmente verificare se la copia del file nel CD
masterizzato sia uguale all'originale (e, quindi, se il file sia stato
modificato o meno) 竪 estranea al giudizio di legittimit, sia
perch辿 attiene essenzialmente alle modalit esecutive del
sequestro sia comunque perch辿 la normativa richiamata dal
ricorrente non individua specificamente le misure tecniche da
adottare, limitandosi a richiamare le esigenze da
salvaguardare
14. Esame di un caso giurisprudenziale
Corte di Cassazione, seconda sezione penale, n.
11135/2009) (segue)
L'hashing
E' una procedura che consente la validazione di un dato,
ovvero di generare, da un dato arbitrariamente grande, un
valore di grandezza fissa.
15. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
In questo caso la Corte ha esaminato la condotta di una
persona indagata per i reati di cui agli artt. 615 ter e 615 quater
c.p. per essersi ripetutamente introdotto nel sistema telematico
denominato SIATEL, protetto da misure di sicurezza e cio辿 da
limitazione all'accesso, utilizzando credenziali e password
indebitamente ed abusivamente ottenute. Quivi introdotto,
estrapolava dati contenuti nel sistema informatico relativi a
numerosi contribuenti, cedendoli a terzi verso compenso in
denaro nell'ambito di un'attivit professionalmente esercitata.
16. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
L'attivit d'indagine svolta:
una perquisizione presso i locali riferibili all'indagato con
sequestro di materiale informatico, successivamente periziato.
La perizia aveva accertato, tra l'altro, la presenza nella
memoria del computer di numerose credenziali, corredate di
nome utente e password, per l'accesso a diverse banche dati.
Inoltre la perizia aveva riscontrato come effettuati
collegamenti (o tentativi di collegamento) a numerose banche
dati pubbliche (siatel, serpico, inps)
17. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
Il difensore dell'indagato, che aveva impugnato la misura della
custodia cautelare in carcere, aveva eccepito la inutilizzabilit
di quanto acquisito a seguito di perquisizione e sequestro
poich辿 non erano state rispettate le modalit prescritte dagli
artt. 247 comma 1 bis c.p.p. e 354 c.p.p. (norme gi esaminate
in precedenza)
18. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
la Corte ha affermato che l'articolo 247 c.p.p. non prevede
protocolli specifici n辿 fa rinvio a norme specifiche di settore
ma d un'indicazione generica, disponendo che nell'esecuzione
di perquisizioni su materiali informatici devono essere adottate
misure tecniche dirette ad assicurare la conservazione dei dati
originali e ad impedirne l'alterazione, aggiungendo che con
riferimento al procedimento in questione non vi 竪 alcuna
prova di alterazione dei dati, per cui si deve presumere che,
essendo gli atti realizzati da persone competenti e
successivamente verificati dai consulenti, siano corretti.
19. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
Inoltre, la Corte ha preso posizione su altro motivo di
doglianza del ricorrente che aveva lamentanto la inidoneit
della copia di back up a fungere da immagine forense e
l'incomprensibilit dei dati esaminati dal consulente
dell'accusa: sul punto la Corte ha affermato che non vi erano
elementi concreti o anche solo indizi a sostegno delle
lamentate difformit
20. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
L'aspetto tecnico interessante, posto dalle osservazioni della
Corte, riguarda la differenza tra
- copia di back up e
- copia immagine
21. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
La bit stream image 竪 definita la realizzazione di una immagine
bit a bit del contenuto del reperto posto sotto sequestro che
consente di operare l'analisi forense su un supporto
praticamente identico all'originale, sia sotto il profilo logico sia
sotto quello fisico; una analisi quindi condotta su tutte quelle
parti vuote o presumibilmente tali che potrebbero assumere
una importanza fondamentale ai fini delle indagini in quanto
possono nascondere file o frammenti di file cancellati
22. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
27392/2011
La rilevanza della bit stream image rispetto alla mera
duplicazione del contenuto di un hard disk: l'analisi dei cluster
apparentemente vuoti, la possibilit di recuperare frammenti
di file.
La necessit di operare sulla copia al fine di evitare alterazioni
dell'hard disk originale.
23. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
Tizio, nei cui confronti 竪 stata emessa ordinanza di custodia
cautelare in carcere, 竪 indagato del reato di cui all'articolo 416
bis giacch辿 accusato di aver partecipato all'associazione
malavitosa denominata clan dei casalesi
24. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
Che attivit d'indagine 竪 stata svolta:
in particolare, per quel che interessa in questa sede, un
sequestro effettuato presso l'abitazione di altra persona, di
materiale cartaceo informativo ed informatico.
In particolare si sarebbe proceduta ad una lettura dell'hard disk
senza la presenza dei difensori
25. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
La difesa ha lamentato che non si sarebbe dovuto procedere a
tale lettura senza garantire, alla persona nella cui abitazione
venne rinvenuto il materiale informatico, la presenza di tecnici
della difesa, eccependo che poich辿 la lettura dell'hard disk 竪
cagione certa di alterazione del disco prelevato - andava
considerata come atto irripetibile ai sensi dell'articolo 360
c.p.p.
26. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
Art. 360 comma 1 c.p.p.
Quando gli accertamenti previsti dall'articolo 359
[accertamenti, rilievi segnaletici, descrittivi o fotografici e ad
ogni altra operazione tecnica per cui sono necessarie specifiche
competenze] riguardano persone, cose o luoghi il cui stato 竪
soggetto a modificazione, il pubblico ministero avvisa senza
ritardo la persona sottoposta alle indagini, la persona offesa dal
reato e i difensori del giorno, dell'ora e del luogo fissati per il
conferimento dell'incarico e della facolt di nominare
consulenti tecnici
27. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
L'importanza della qualifica di un atto d'indagine come atto
irripetibile: in particolare, l'inserimento nel fascicolo del
dibattimento e l'utilizzo come prova dei fatti.
28. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
La Corte di Cassazione, nel caso in esame, ha rigettato
l'eccezione affermando, tra l'altro, che la lettura dell'hard disk
non integra atto irripetibile e che la difesa della persona nei cui
confronti 竪 stato eseguito il sequestro del materiale informatico
potr far valere, quando sar e se sar eventualmente accertata
l'alterazione del disco informatico, alterazione allo stato solo
affermata dalla difesa del ricorrente, peraltro persona diversa
dal proprietario del computer e, si ribadisce, per nulla
accertata
29. Esame di un caso giurisprudenziale
Corte di Cassazione, prima sezione penale, n.
11503/2009
Anche in questo caso l'aspetto tecnico 竪 dato dalle modalit
attraverso le quali si opera sul reperto informatico: bit stream
image e non poriginale al fine di evitare possibili alterazioni
dell'originale.
Anche in questo caso la Corte ha escluso che, in assenza di
elementi di segno opposto, la semplice lettura dell'hard disk
possa dirsi foriera di alterazioni
30. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
Il caso 竪 quello del dipendente di una ditta individuale
imputato dei reati di cui agli artt. 61 n. 11 e 635 bis c.p. per
avere cancellato, in tale qualit, una gran quantit di dati
dall'hard disk del personal computer della sua postazione di
lavoro
31. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
Art. 635 bis:
Salvo che il fatto costituisca pi湛 grave reato, chiunque
distrugge, deteriora, cancella, altera o sopprime informazioni,
dati o programmi informatici altrui 竪 punito, a querela della
persona offesa, con la reclusione da sei mesi a tre anni
32. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
Quale attivit d'indagine 竪 stata svolta:
dall'esame della sentenza sembra potersi affermare che dopo
la cancellazione deidati informatici in oggetto - si sia
provveduto, mediante un'attivit di parte, al recupero dei dati
stessi.
In base a questo, il ricorrente ha eccepito che l'affermazione
della responsabilit sia stata affidata alle risultanze di
un'operazione tecnica affidata a persona di dubbia competenza
peraltro effettuata senza il contraddittorio tra le parti, bench辿
irripetibile
33. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
La Corte, sul punto, rigettando l'eccezione difensiva ha
affermato che non si 竪 trattato di indagine tecnica disposta
dall'autorit o dalla p.g. che avrebbe comportato il rispetto
delle garanzie difensive ma di incarico conferito dalla ditta
danneggiata ad un tecnico di fiducia perch辿 procedesse al
tentativo di recupero dei files cancellati
34. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
Questa decisione ha importanza perch辿 permette di affrontare
il problema della sussistenza del reato di danneggiamento
informatico art. 635 bis c.p. - anche in presenza di un'attivit
di recupero dei dati informatici. Di fatto la difesa ha eccepito
che il reato non sarebbe configurabile poich辿 comunque i dati
sono stati, anche se in parte, recuperati.
Sul punto, la Corte ha affermato che il danneggiamento
informatico non sarebbe comunque escluso anche se i dati
tutti i dati fossero recuperati con l'uso, anche dispendioso, di
particolari procedure
35. Esame di un caso giurisprudenziale
Corte di Cassazione, sentenza 18 novembre 2011
L'aspetto tecnico di questa decisione riguarda le procedure di
recovery di files che sembrano essere stati cancellati ed in
realt ben possono essere recuperati,a meno che non si sia
proceduto a sovrascrittura dei cluster che contengono le
informazioni eliminate.
Questo aspetto tecnico si ricollega a quanto detto in
precedenza a proposito della necessit della bit stream image,
poich辿 solo operando in tal modo 竪 possibile esaminare,
mediante software, i cluster dell'hard disk e verificare se,
all'interno degli stessi, si celino informazioni che l'utente
aveva creduto di cancellare.
36. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
Il caso 竪 quello di un ragazzo imputato del reato di cui all'art.
600 ter comma 3 per aver divulgato, attraverso il prgramma di
file sharing Kazaa, un file a contenuto pedopornografico, video
ritraente minorenni nudi in atteggiamento pornografico e
prodotto mediante sfruttamento sessuale di minori.
37. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
Art. 600 ter comma 3 c.p.
Chiunque [...] con qualsiasi mezzo, anche per via telematica,
distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma [...] 竪 pnito con la
reclusione da uno a cinque anni
38. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
L'attivit d'indagine posta in essere:
A seguito di denuncia inerente la presenza di files a contenuto
pedopornografico su piattaforma di file sharing, la polizia
postale, scaricato il relativo software di connessione,
individuava il file a contenuto pedopornografico oggetto di
denuncia.
In particolare la polizia postale si connetteva in periodi diversi
alla rete internet al fine di individuare gli utenti internet che,
utilizzando numeri di IP in concessione a providers italiani,
attraverso programmi di file sharing dovulgavano nella rete
immagini prodotte mediante lo sfruttamento sessuale di
minori.
39. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
L'attivit d'indagine successiva 竪 consistita nell'acquisizione
degli indirizzi IP presso vari providers e la conseguente
individuazione di linee telefoniche ed abbonamenti internet
adoperati durante la connessione oggetto d'indagine.
Il caso si 竪 articolato in attivit d'indagine tradizionale ed
informatica.
Difatti, l'attivit d'indagine tradizionale 竪 consistita
nell'acquisizione degli indirizzi IP
L'indirizzo IP 竪 il nero che viene assegnato ad ogni utente
internet durante la navigazione.
Esso pu嘆 essere statico o dinamico.
40. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
L'indirizzo IP 竪, di per s辿, anonimo: solo il fornitore di accesso
ad internet 竪 in grado di associarlo ad un utente identificato
mediante la linea telefonica di appartenenza.
Nel caso in esame, la linea telefonica apparteneva al padre del
ragazzo: questi si connetteva ad internet dalla sua abitazione
collocata circa dieci metri oltre quella del padre.
La polizia postale 竪 giunta al figlio come reale utilizzatore della
connessione internet in considerazione del fatto che la casella
postale elettronica era riconducibile al figlio del titolare.
Presso l'abitazione di quest'ultimo, dunque, veniva effettuata
una perquisizione e rinvenuti e sequestrati dagli inquirenti
numersoi supporti magnetici ed un pc portatile
41. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
A seguito di consuelnza tecnica disposta dal PM venivano
rinvenuti file a contenuto pedopornografico sul disco rigido
del pc dell'imputato.
42. Esame di un caso giurisprudenziale
Tribunale di Pesaro 28/5/2009
L'aspetto tecnico rilevante di questo caso 竪 nella
individuazione del reale utilizzatore della linea internet
prendendo le mosse dalla individuazione dell'indirizzo IP
oggetto d'indagine e proseguendo mediante tecniche di
indagine tradizionale.
Non risultano, dalla lettura della motivazione della sentenza,
questioni inerenti l'utilizzabilit degli atti d'investigazione
informatica posti in essere.
43. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Il caso 竪 quello di un imputato ritenuto responsabile del reato
di cui all'art. 600 ter terzo comma c.p. per avere divulgato
mettendolo a disposizione di altri utenti del web, materiale
pornografico prodotto con protagonisti minori degli anni 18,
consentendo a chiunque fosse in quel momento collegato al
servizio di file sharing di scaricare l'anzidetto materiale
pedopornografico.
44. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Art. 600 ter comma 3 c.p.
Chiunque [...] con qualsiasi mezzo, anche per via telematica,
distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma [...] 竪 pnito con la
reclusione da uno a cinque anni
45. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Quale attivit d'indagine si 竪 svolta:
la polizia postale si era connessa per rilevare la lista di utenti
collegati alla rete internet e condividenti, tramite un sistema
peer to peer, file rispondenti alle chiavi di ricerca di immagini
a contenuto peopornografico.
Mediante questa attivit la polizia postale aveva individuato il
nickname Matteo, nella cui cartella di condivisione era stato
rinvenuto un file contenente una immagine pedopornografica.
Successivamente, presso l'abitazione della persona indagata,
era stata effettuata una perquisizione che aveva permesso di
rinvenire, nel cestino, file a contenuto pedopornografico.
46. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Anche in questo caso, come in quello precedente, si 竪 dovuto
procedere alla individuazione del reale utilizzatore della
connessione ad internet e del computer, poich辿 risultava che lo
stesso computer e la stessa connessione erano utilizzati da
soggetti diversi appartenenti allo stesso nucleo familiare.
Difatti, al difesa aveva eccepito che il nickname Matteo non
poteva essere considerato dirimente in merito alla
individuazione del reale autore del delitto, poich辿 erano
presenti altri componenti familiari che avrebbero potuto
utilizzare il computer in questione
47. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
La Corte ha rigettato le eccezioni difensive rilevando come il
nickname era composto dal nome del componente il nucleo
familiare che era stato indagato come autore materiale del
reato e che, d'altro canto, il computer si trovava nella stanza di
quest'ultimo.
Peraltro, la stessa Corte ha accolto il ricorso della difesa nella
parte in cui la stessa ha eccepito che la condivisione di un solo
file a contenuto pedopornografico, mediante un programma di
file sharing, non 竪 dimostrazione della volont di porlo in
condivisione.
48. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
La questione 竪 interessante poich辿 pone in relazione aspetti
tecnici e giuridici:
tecnicamente 竪 noto che unprogramma di file sharing
comporta la messa in condivisione, per impostazione di
default, di quanto ricevuto dall'utente. Pertanto, se io decido di
ricevere un file pedopornografico, in automatico lo inserisco
nella cartella di condivisione.
Giuridicamente, per嘆, l'assenza di prova circa la
consapevolezza di questo dato tecnico non permette di
affermare che io voglio condividere, quanto piuttosto che
voglio detenere, che configura altro reato.
49. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Art. 600 ter comma 3 c.p.
Chiunque [...] con qualsiasi mezzo, anche per via telematica,
distribuisce, divulga, diffonde o pubblicizza il materiale
pornografico di cui al primo comma [...] 竪 pnito con la
reclusione da uno a cinque anni
Art. 600 quater c.p.
Chiunque [...] consapevolmente si procura o detiene materiale
pornografico realizzato utilizzando minori degli anni diciotto 竪
punito con la reclusione fino a tre anni e con la multa non
inferiore ad euro 1.549
50. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
Nel caso in esame, quindi, la Corte ha ritenuto sussistente non
gi la condotta di divulgazione di materiale pedopornografico
ma solo quela di detenzione.
51. Esame di un caso giurisprudenziale
Corte di Cassazione, quinta sezione penale, n.
44065/2011
L'aspetto investigativo rilevante di questo caso sta nel fatto
che, proprio perch辿 l'attivit d'indagine ha rilevato la presenza
di un programma di condivisione avente quelle particolari
caratteristiche messa in condivisione di default e non ha
rilevato altre tracce di messa in condivisione di file
pedopornografici, si 竪 potuto qualificare giuridicamente il
reato contestato in termini di art. 600 quater e non di articolo
600 ter comma 3.