la difesa

Digital Crime. Come coniugare competenze informatiche e giuridiche per la difesa di un reato informatico

La strategia difensiva da adottare rispetto alla contestazione di reati commessi attraverso le tecnologie dell’informazione deve poggiarsi su due pilastri: quello tecnico e quello giuridico.

di Paolo Galdieri, Avvocato, Docente di Informatica giuridica, LUISS di Roma |

La rubrica Digital Crime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale. Clicca qui per leggere tutti i contributi.

Questo articolo fa parte di una serie di scritti su come difendersi nel processo rispetto alle contestazioni di determinati crimini digitali. Per consultare tutti gli articoli dedicati al tema clicca qui.

 

La strategia difensiva da adottare rispetto alla contestazione di reati commessi attraverso le tecnologie dell’informazione deve poggiarsi su due pilastri: quello tecnico e quello giuridico.

 

Quanto al primo, poiché il procedimento si fonda di regola su risultanze di carattere tecnico (indagini informatiche, consulenza, perizia ecc.) attraverso le quali risulterebbe individuato il reato ed il suo autore, primo problema sarà quello di contrastarne i contenuti sul piano prettamente informatico. Fondamentale in questa fase è il contributo del consulente di parte,  il quale avrà il compito di indicare al difensore le parti “discutibili” delle indagini, da evidenziare preferibilmente all’interno di un elaborato.

 

E’ questo il momento in cui si incontrano universi lontani tra loro, quello giuridico e quello informatico, per cui la prima difficoltà sarà quella di avvicinarli in modo da essere utili all’obiettivo comune. Pertanto è essenziale che l’attività tecnica, pur nel suo rigore scientifico, si traduca in un linguaggio comprensibile al difensore e, quindi, al pubblico ministero ed eventualmente, in caso di celebrazione del processo, all’organo giudicante.

 

Ciò che non è comprensibile, di fatto è come se non fosse stato detto. In quest’ottica è indispensabile che nella consulenza vengano riportate conclusioni chiare ed agevolmente fruibili, così come chiara e netta deve essere la posizione espressa dal consulente nel corso della deposizione qualora ci fosse il rinvio a giudizio.

 

Poiché non tutto ciò che è contestabile sul piano informatico comporta vantaggi alla difesa, sarà compito dell’avvocato selezionare quali degli aspetti tecnici messi in evidenza dal consulente possano tornare utili.

 

Per quanto concerne le indagini effettuate in rete, rilevanti saranno tutte le contestazioni in ordine all’identificazione del sistema e, quindi alla sua riconducibilità all’indagato, così come eventuali carenze quali ad esempio, la mancata verifica da parte degli organi inquirenti in ordine al fatto che la rete fosse o meno protetta. In tal ultimo caso potrebbe essere messa in seria discussione l’identificazione dell’autore fondata esclusivamente sull’IP.

 

Per quanto riguarda le risultanze sul sistema oggetto di indagine, rilevanti saranno tutte le contestazioni in ordine alle modalità attraverso le quali i dati sono stati prelevati, analizzati e conservati (c.d. catena di custodia) e di come tali procedure sono state riportate nel referto.

 

Acquisito il “dato” tecnico spetterà al difensore ovviamente dargli una veste giuridica, “piegandolo” alle esigenze difensive. Immaginiamo che si proceda per il delitto di detenzione di materiale pedopornografico a seguito di immagini rinvenute nel computer. Il dato che potrebbe essere fornito dal consulente di parte e che quelle immagini erano state cancellate prima del sequestro e rinvenute dagli organi inquirenti attraverso l’impiego di specifici programmi. Partendo da ciò la veste giuridica consisterà nel sostenere che la detenzione era inconsapevole tant’è che il soggetto aveva immediatamente cancellato o, nell’ipotesi in cui ciò non sia sostenibile,  portare avanti la tesi secondo cui i termini di prescrizione devono decorrere dal momento della cancellazione e non da quello del sequestro.

 

Supponiamo, ancora, che il dato fornito dal consulente in un procedimento per accesso abusivo sia che al momento delle intrusioni le misure di  sicurezza erano disattivate, in tal caso un possibile ragionamento giuridico della difesa potrebbe essere quello che, partendo da ciò,  neghi la sussistenza del delitto per mancanza di uno dei suoi elementi costitutivi, appunto la presenza di misure di protezione.

 

Se questo è probabilmente l’approccio rispetto ai procedimenti relativi a reati informatici, è auspicabile che con il tempo il rapporto tra informatica e diritto, meglio tra giurista e consulente informatico, sia sempre più semplice, il che dipenderà ovviamente anche da una crescita sul piano culturale di tutti gli attori coinvolti, ivi compresi i pubblici ministeri e gli organi giudicanti.

© 2002-2018 Key4biz

Instant SSL