Il termine atti atipici definisce quelle attività che vengono utilizzate per la ricerca di informazioni ed elementi di prova utili ai fini delle indagini e della strategia difensiva come la ricerca di cose o persone, le registrazioni magnetofoniche in luoghi pubblici, le conversazioni informali.
Indice:
Con riferimento alle indagini difensive, il termine atti atipici definisce quelle attività che, pur non essendo espressamente disciplinate dal codice di rito, vengono utilizzate per la ricerca di informazioni ed elementi di prova utili ai fini delle indagini e della strategia difensiva.
In particolare, tra gli atti atipici rientrano:
Rispetto alle modalità di svolgimento di tali attività, l’evoluzione tecnologica ha consentito lo sviluppo di nuovi strumenti e tecniche attraverso cui possono essere ricercati elementi in grado di supportare l’indagine difensiva, anche in relazione alla futura instaurazione di un procedimento.
Il pedinamento, ad esempio, viene eseguito sempre di più con l’ausilio di strumenti tecnologici in grado di supportare tale operazione investigativa, finalizzata al tracciamento degli spostamenti di una persona fisica. Inoltre, assume sempre maggiore importanza la c.d. prova digitale, proporzionalmente all’aumento dei c.d. reati informatici, tra i quali rientrano sia gli atti lesivi di dati, programmi o informazioni (ad es. accessi abusivi a sistemi protetti e frodi informatiche), ovvero quei comportamenti illeciti realizzati mediante l’utilizzo della rete internet e di tecnologie informatiche (ad es. stalking e diffamazione).
Per questo motivo, attività come la raccolta di informazioni mediante la consultazione di fonti di pubblico accesso (c.d. Open Source INTelligence, acronimo OSINT) e l’informatica forense, intesa come la materia che studia ed implementa procedure finalizzate a garantire l’autenticità, la disponibilità e l’integrità di dati digitali, acquistano sempre maggior rilevanza nell’ambito dello svolgimento di indagini difensive.
Attività investigativa atipica finalizzata a tracciare gli spostamenti di una persona, il pedinamento consiste nell’osservazione volta all’acquisizione di elementi investigativi utili a raccordare ed integrare altre fonti di prova, ovvero a predisporre la effettuazione di ulteriori atti di indagine.
L’appostamento, attività di natura statica, consiste nell’individuare una collocazione con una buona visuale, la quale garantisca anche un adeguato occultamento, al fine di documentare quanto occorra ai fini dell’indagine, anche attraverso strumenti di registrazione audio-video.
Il pedinamento, osservazione di natura dinamica, consiste nel seguire fisicamente ed annotare gli spostamenti, i movimenti, gli atteggiamenti ed i contatti del soggetto d’interesse, nella maniera più occulta e riservata, al fine di non vanificare la genuinità dell’atto stesso.
La difficoltà nello svolgimento pratico di tale attività investigativa viene parzialmente mitigata dalla possibilità di utilizzare strumenti tecnologici, al fine di registrare gli spostamenti della persona d’interesse senza seguirla fisicamente. Nella maggior parte dei casi, il c.d. pedinamento elettronico si effettua installando in maniera occulta un rilevatore GPS su un bene mobile, principalmente autovetture, al fine di monitorare in tempo reale gli spostamenti del soggetto che lo ha in uso.
Data la natura particolarmente invasiva di tale attività investigativa, taluni hanno sostenuto l’equiparabilità del pedinamento elettronico alle intercettazioni, dal momento che si realizzerebbe una eguale lesione della privacy dell’individuo monitorato. Sul tema, la Corte di Cassazione ha più volte affermato che il pedinamento elettronico non può essere equiparato alle intercettazioni, trattandosi di una mera verifica della presenza di un soggetto in un determinato luogo in un momento specifico, differente dalla captazione occulta di messaggi e comunicazioni che si realizza con le intercettazioni.
Di conseguenza, il tracciamento elettronico risulta equiparabile al pedinamento fisico e rientra nelle attività esperibili dall’investigatore privato autorizzato durante lo svolgimento di indagini difensive, nel rispetto degli obblighi posti a tutela della riservatezza delle persone coinvolte negli accertamenti.
A conferma di tali conclusioni, il D.M. 1 dicembre 2010, n. 269, riguardante gli istituti di vigilanza privata e gli investigatori privati autorizzati, prevede espressamente che per lo svolgimento di attività d’indagine, i soggetti autorizzati possono effettuare - anche a mezzo di propri collaboratori - attività di osservazione statica e dinamica, anche mediante l’impiego di strumenti elettronici.
Gli strumenti informatici sono oramai diffusi ed adoperati nella società in tutte le sue componenti, sia in ambito professionale che nelle dinamiche di relazione sociale, aumentando così la commissione di illeciti connessi al loro uso.
Il legislatore ha dovuto adeguare la normativa vigente all’evoluzione tecnologica, introducendo nuove ipotesi di reato che sanzionassero le condotte criminali poste in essere con l’uso di sistemi informatici, implementando le fattispecie preesistenti alle luce delle nuove modalità di commissione dell’illecito.
I reati informatici si configurano come illeciti la cui condotta criminosa è lesiva di dati, programmi o informazioni contenuti all’interno di elaboratori elettronici, ovvero offende beni giuridici già tutelati da fattispecie tradizionali, sfruttando la rete e le tecnologie informatiche come strumenti di commissione dell’illecito.
Di conseguenza, l’analisi dei file e dei programmi in essi contenuti può risultare fondamentale anche in procedimenti penali non attinenti reati informatici, ma nei quali le informazioni maggiormente rilevanti ai fini della decisione sono contenute in strumenti tecnologici. Per questo motivo, assume sempre maggior rilevanza la conoscenza dell’informatica forense, intesa come implementazione di apposite procedure volte a garantire l’autenticità, la disponibilità e l’integrità di dati ed informazioni di natura digitale.
Infatti, la natura della prova digitale pone di fronte una serie di criticità: essa è immateriale, dal momento che si sostanzia in dati soggetti a volatilità e modificabilità. Per tale ragione, risulta fondamentale garantire l’integrità e l’autenticità delle prove digitali acquisite e prodotte anche ai fini del dibattimento: ex art. 191 c.p.p., il mancato rispetto delle procedure previste dalla legge riguardo l’acquisizione probatoria comporta l’inutilizzabilità delle stesse, rilevabile anche d’ufficio dal giudice in ogni stato e grado e del procedimento.
La l. n. 48/2008 ha modificato il codice di procedura penale, adeguandolo alle nuove tecnologie e disciplinando gli aspetti relativi all’acquisizione, alla raccolta e alla conservazione delle prove informatiche. In particolare, l’art. 234 c.p.p. definisce prova documentale qualunque rappresentazione di fatti, persone o cose mediante fotografia, fonografia, cinematografia o qualsiasi altro mezzo, legittimando l’acquisizione anche di documenti informatici, ferma restando l’adozione di procedure finalizzate ad assicurare la conservazione dei dati digitali e ad impedirne l’alterazione.
Al fine di garantire la piena corrispondenza tra la prova digitale acquisita e il file originale, risulta opportuno procedere alla creazione della bit stream image dello specifico contenuto informatico, creando un documento digitale che contenga la stessa sequenza di bit del disco o della sua partizione originale, compresi files cancellati e definitivamente rimossi, dal quale risulti traccia di ogni eventuale modifica apportata.
Per garantire in sede di contraddittorio la verificabilità delle procedure seguite, è consigliabile adoperare software open source, i quali consentono l’accesso al codice sorgente del programma anche ad un altro tecnico, per verificare la correttezza metodologica dell’operazione acquisitiva eseguita.
Particolare importanza nell’ambito dell’acquisizione della digital evidence viene attribuita alla c.d. catena di custodia, la quale si sostanzia in un documento nel quale vengono indicati i soggetti presenti all’attività espletata e riportate analiticamente tutte le operazioni svolte e le prove digitali acquisite: potrà essere allegata alla catena di custodia anche l’impronta hash dei singoli file o dell’insieme di essi, unitamente alla relativa funzione di calcolo.
Il procedimento di generazione delle impronte hash rappresenta un ulteriore accorgimento tecnico per garantire la conformità dei dati acquisiti all’originale: la funzione matematica di hash genera un’impronta tale per cui risulta impossibile, partendo da questa, ricostruire l’evidenza informatica originaria e generare impronte uguali partendo da evidenze differenti.
In ambito processual-penalistico, è opportuno procedere all’acquisizione delle evidenze digitali secondo le forme dell’accertamento tecnico irripetibile ex art. 360 c.p.p., in modo tale da consentire alla controparte una verifica immediata delle procedure che si stanno ponendo in essere, oltre ad avere la possibilità di controbattere immediatamente alle eventuali contestazioni.
La relazione che il consulente tecnico di parte redigerà all’esito dell’analisi dei supporti informatici oggetto dell’accertamento dovrà essere chiara ed esaustiva, sia riguardo le procedure di acquisizione delle evidenze probatorie, sia rispetto all’interpretazione dei risultati.
L'attività di raccolta di informazioni mediante la consultazione di fonti di pubblico accesso prende il nome di OSINT, acronimo di Open Source INTelligence. In termini investigativi, la finalità dell’OSINT è quella di assemblare in un prodotto definito l’insieme delle notizie, dei dati e delle informazioni raccolte, attraverso il completamento delle fasi di ricerca, selezione ed analisi degli elementi d’interesse.
Le principali fonti aperte utilizzate per tale tipologia di attività sono i mezzi di comunicazione, con particolare riferimento a quelli presenti in rete come siti web, blog e social network, insieme a riviste specializzate, pubblicazioni accademiche e tesi di laurea, oltre a documenti di varia natura, tra cui quelli provenienti dalla Pubblica Amministrazione. Tali informazioni, derivanti da fonti di pubblico accesso, possono essere individuate non solo utilizzando i principali motori di ricerca, bensì soprattutto con l’utilizzo di appositi programmi, tra cui:
Le analisi OSINT vengono utilizzate per redigere Due Diligence reputazionali, svolgere analisi o background check dei fornitori, oltre che per la ricerca di dati ed informazioni utili ad integrare gli elementi investigativi rilevanti (informazioni anagrafiche, e-mail, domini internet, dimensione e valore stimato di un’azienda).
Partendo dal presupposto per cui l’analisi OSINT non può mai sfociare in attività intrusive quali hacking, social engineering o altre attività di spionaggio, le fasi che la compongono sono:
Non perdere aggiornamenti e risorse utili
per le tue indagini legali
L’Agenzia investigativa Dogma S.p.A. opera da anni a fianco dei più prestigiosi avvocati penalisti per l’acquisizione di elementi di prova a supporto delle investigazioni difensive.
Richiedi una Consulenza gratuita tramite l’apposito modulo.
Compilando il form confermi di aver preso visione dell'informativa e di aver approvato il trattamento dei tuoi dati per le finalità in oggetto.
È online il nuovo Manuale Indagini Difensive, firmato Dogma S.p.A.: un libro che espone, in modo chiaro, sintetico ed esauriente la genesi, le procedure e il lavoro dei professionisti delle indagini difensive.
Scopri di più