• Bannato User Newbie

    Indagini polizia postale

    Ciao a tutti, sto finendo una tesi dedita ai reati online ed all'opera di indagine da parte della polpost.
    Ditemi se ciò che segue sia corretto.

    Nel momento in cui parte la denuncia/querela del reato, viene avviata la vera e propria attività investigativa, analizzando e incrociando i dati acquisiti.

    I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l'assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio.

    Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider. Se gli IP sono stati assegnati da fornitori di servizio Internet situati all'estero, allora tale attività verrà demandata all'INTERPOL.

    Altre tecniche di indagine sono:

    l'intercettazione di comunicazioni informatiche e telematiche, previste dall'art. 266 bis c.p.p. così come introdotto dalla L. 547/1993, prevista per i procedimenti che si riferiscono ai reati indicati all'art. 266 c.p.p. a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche e per il reato previsto dall'art. 600 ter c.p., così come indicato dalla L. 269/98.

    Il P.M., ex art. 267 c.p.p., richiede al GIP l'autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato quando vi sono gravi indizi di reato e l'intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.

    La durata dell'autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative;

    duplicazione delle caselle di posta elettronica utilizzate dall'indagato. Questa è una forma particolare di intercettazione telematica e, pertanto, è sottoposta al nulla osta del GIP, il quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga.

    Tale attività permetterà l'acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di inizio delle operazioni.

    Perquisizione, successivo sequestro probatorio ex art. 253 c.p.p. e perizia del materiale sequestrato.

    Per spiegare tale attività, è necessario approfondire il concetto di corpo del reato e di cose pertinenti al reato.

    Infatti, il comma 2 dell'art. 253 codice di rito indica quale corpo del reato non solo le cose sulle quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il prodotto, il profitto o il prezzo, comportando, quindi, la non conciliabilità della definizione materiale data dal legislatore con la natura immateriale delle tracce informatiche, di guisa che non se ne può prospettare il furto ma solo la duplicazione abusiva.

    La giurisprudenza, dal suo canto, non ha dato risposte esaurienti sul tema, riconoscendo alternativamente la natura del computer di corpo di reato, o di mezzo attraverso il quale si è perpetrato il reato, o di cosa pertinente al reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.

    Ma tale vincolo pertinenziale non sussiste in via sistematica tra il reato e l'intero supporto informatico, in quanto si avrebbe una arbitraria estensione del vincolo a tutti i dati e i programmi presenti sull'hard disk, anche quelli di contenuto lecito.

    Ne consegue la necessità di valutare il ruolo del computer nell'attività illecita perché il sequestro possa essere motivato.

    Del resto, il ricorso a questo mezzo di ricerca della prova si è spesso rivelato un boomerang per l'Autorità procedente, in quanto, a volte, è risultato lesivo dei diritti dei destinatari del provvedimento, così da essere caducato in sede di riesame.

    Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.

    In questo caso, non sarà necessaria un'azione di sequestro, ma sarà sufficiente, secondo alcuni, una masterizzazione delle tracce di reato da eseguirsi tramite una ispezione delegata ex art. 246 c.p.p. che, essendo atto irripetibile, necessita della cristallizzazione della procedura seguita in apposito verbale che, però, spesso contiene un'indicazione troppo generica dei beni sottoposti a vincolo, nulla dicendo sul contenuto dei dati, vero oggetto dell'indagine.

    Ciò anche per evitare che, all'esito della consulenza tecnica disposta dal P.M. in sede di sequestro, venga restituito un hard disk contenente dati alterabili o non consultabili.

    Tale attività è, però, poco adottata nella pratica, in quanto necessita di specifiche competenze tecniche e di pertinente materiale software ed è consigliata, soprattutto, per i piccoli reati (presenza di dialer, diffamazione, virus), in quanto si devono esplorare i supporti informatici degli indagati o della parte offesa per ricercarne i dati e le tracce informatiche.

    Si pongono, infine, altri ordini di problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere, opportunamente, ripescati; l'altro di ordine difensivo, in quanto una successiva analisi del consulente tecnico di parte potrà essere effettuata su un supporto informatico o sull'hard disk oggetto dell'attività diversi da quello sul quale il criminale aveva operato.

    Da qui l'esigenza, secondo altri, che tale tipo di attività venga utilizzata solo quando si ravvisi la necessità di non operare un sequestro sproporzionato rispetto al fatto contestato o quando l'hard disk sia il contenitore di documenti informatici inerenti le indagini o nel caso di attività presso terzi estranei alla vicenda.

    In altre ipotesi, invece, l'hard disk può essere il frutto dell'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'indagato.

    La possibilità di utilizzare il sequestro come mezzo di ricerca della prova dovrebbe essere soggetta alla pertinenza probatoria delle cose effettivamente sequestrate in relazione al contenuto del reato contestato nel provvedimento stesso, con una valutazione caso per caso della sua attuazione.


  • Bannato User Newbie

    Ragazzi, ho scritto tutto correttamente? Vi sono state nuove leggi a disciplina della materia?

    Un'altra cosa, non ho be capito tale punto: "
    Il P.M., ex art. 267 c.p.p., richiede al GIP l'autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato ecc...
    La durata dell'autorizzazione è di 15 giorni, con la possibilità di proroga..."

    Ora, l'intercettazione telematica concerne il periodo in cui è stato accertato il reato, giusto? Per capirci, X ha insultato Y su Facebook, in data Z. La Procura deve attenersi alla ricerca della fonte di prova circoscritta all'ambito della querela. Nella fattispecie facebook e per il periodo Z.
    Non può cercare fonti di ricerca della prova aliunde invadendo la sfera privata.
    Faccio un esempio: in caso di intercettazioni concesse sulla fonte di prova x se nella telefonata si parla di ulteriore reato quella notizia non rileva perchè acquisita illegittimamente. Pertanto dovrà cercare altra fonte di ricerca della prova al fine della contestazione o tale fonte di prova non sarà ammissibile.
    Se io scrivo in un forum "ho commesso un omicidio" questo non può assurgere a prova.
    Persino la confessione non esime la procura di cercare altrove le prove perchè la confessione è atto narrativo proveniente dalla parte e, da sola, non è sufficiente a fondare l'accusa. Vi devono essere riscontri oggettivi.
    Diverso il caso dove vi sono già indizi e il colpevole confessa: in questo caso le dichiarazioni avallano la prova già acquisita.

    Giusto? Suggerimenti? Precisazioni? Consigli?


  • Si tratta di una discussione accademica o sei direttamente coinvolto?