L’informatica forense al servizio delle investigazioni difensive

L’informatica forense al servizio delle investigazioni difensive

Sommario: 1. Le Investigazioni difensive: ruolo ed utilità nel processo penale e nella fase delle indagini preliminari – 1.1 Le investigazioni difensive in generale – 1.2 Le indagini difensive non connesse ad uno specifico procedimento penale – 1.3. Differenze normative tra l’attività investigativa del difensore e quella del pubblico ministero 2. La normativa afferente le investigazioni difensive e la sua evoluzione – 2.1 L’articolo 38 delle disposizioni di attuazione al codice di procedura penale del 1988 –  2.2 La legge numero 332 del 1995 – 2.3 La legge numero 479 del 1999: c.d. “Legge Carotti” –  2.4 La legge 397 del 2000 e la riforma delle indagini difensive – 2.5 Le altre fonti normative3. I Singoli atti delle investigazioni difensive – 3.1 L’intervista difensiva – 3.2 La richiesta di documenti in possesso della Pubblica Amministrazione –  3.3 L’accesso ai luoghi – 3.4 La consulenza tecnica privata fuori dai casi di perizia – 3.5 Gli accertamenti tecnici irripetibili – 3.6 Il c.d. “Pedinamento elettronico” – 3.7 Presentazione delle risultanze dell’indagine difensiva e modalità di utilizzazione delle stesse) – 4. L’Informatica forense nelle indagini difensive – 4.1 La prova scientifica nell’investigazione difensiva – 4.2 L’importanza dell’Informatica forense – 4.3 La Problematicità della prova digitale e metodologie dell’analisi forense dei dati – 5. Osservazioni conclusive

 

1. Le Investigazioni difensive: ruolo ed utilità nel processo penale e nella fase delle indagini preliminari.

1.1 Le investigazioni difensive in generale. Una fase delle indagini preliminari spesso sottostimata dalla cronaca giudiziaria e, talvolta, anche dagli addetti ai lavori è quella delle indagini difensive. Con tale termine vengono indicate tutte quelle attività che, ai sensi del codice di procedura penale, il difensore – dell’indagato, della parte offesa o delle altre parti private interessate dalla vicenda processuale – può compiere al fine di ricercare le fonti e/o acquisire elementi di prova favorevoli al proprio assistito e presentarli al giudice[1], nel corso del dibattimento o già nella fase delle indagini preliminari, ad esempio per richiedere o contestare l’adozione di un provvedimento cautelare. La promulgazione nel 1988 del nuovo codice di procedura penale (c.d. “codice Vassalli”), improntato ad un sistema “accusatorio”, nel quale cioè le parti titolari di interessi coinvolti dalla vicenda giudiziaria contribuiscono alle scelte compiute dal giudice mediante poteri, diritti ed oneri a loro attribuiti in maniera paritetica,[2]  ha comportato un aumento dell’importanza del ruolo di ricerca della prova da parte del difensore nell’ambito dell’intero processo penale. Difatti, durante la vigenza del precedente codice di rito risalente al 1930 e di matrice inquisitoria, parte delle attività di acquisizione probatoria venivano esperite oltre che dal pubblico ministero anche dal giudice istruttore, figura soppressa proprio con l’entrata in vigore dell’attuale codice di procedura penale, il quale aveva facoltà di condurre indagini scritte e segrete e di interrogare i testimoni, di guisa che il ruolo del difensore dell’imputato si sostanziava principalmente in una contestazione delle prove raccolte dalla pubblica accusa nelle more delle attività d’indagine. In seguito alla predetta riforma, invece, il ruolo dell’avvocato si è andato sempre più configurando come quello di “parte antagonista” rispetto alla pubblica accusa, dotato, quindi della facoltà di introdurre nell’ambito del procedimento elementi favorevoli al proprio assistito e di ricercare autonomamente le fonti di tali evidenze probatorie, orientando la propria attività professionale al “difendere provando”. Con riferimento ai principi espressi all’interno della nostra Carta Costituzionale, il fondamento dell’investigazione difensiva penale è stato ricondotto al diritto di difesa, inviolabile in ogni stato e grado e del procedimento (articolo 24). Inoltre, è necessario anche considerare la nuova formulazione dell’articolo 111 della Costituzione che riconosce ai commi 2 e 3 il principio di parità delle parti processuali ed il diritto dell’imputato a “disporre del tempo e delle condizioni necessari per preparare la sua difesa”, rientrando, evidentemente, tra quest’ultime la facoltà di ricercare elementi probatori a proprio favore. Per di più, pur gravando in capo al pubblico ministero il dovere di compiere accertamenti favorevoli alla persona sottoposta ad indagine e di richiedere al giudice per le indagini preliminari l’archiviazione qualora ritenga che non siano emersi elementi sufficienti ai fini dell’esercizio dell’azione penale, bisogna considerare che, comunque non spetta al magistrato inquirente valutare quali elementi ricercare in merito a fatti che solo la parte privata ha interesse a chiarire o a far emergere e, inoltre, talune circostanze di fatto che nelle more di un’indagine sembrano assolutamente ininfluenti ai fini della prospettazione accusatoria sulla base degli elementi di conoscenza in possesso del pubblico ministero e della polizia giudiziaria in quel momento, se portati all’attenzione del giudice nell’ambito di un differente percorso argomentativo, magari basato su conoscenze di fatto di cui solo la parte privata è in possesso e funzionali alla tutela di un suo esclusivo interesse, possono assumere una rilevante importanza ai fini della decisione.

1.2. Le indagini difensive non connesse ad uno specifico procedimento penale. Risulta, poi, opportuno rammentare che esistono tipologie di indagini private che esulano da un processo penale, in quanto precedenti ad esso o finalizzate proprio ad evitarne la successiva instaurazione. Seppur tale ambito risulta essere di precipua competenza dei professionisti operanti nel campo delle investigazioni private disciplinate dal Testo Unico delle Leggi di Pubblica Sicurezza[3], a norma dell’articolo 391-nonies della legge 397/2000 – rubricato “attività investigativa preventiva” – anche l’avvocato, che sia stato nominato mediante un mandato con sottoscrizione autenticata e recante l’indicazione dei fatti sui quali si chiede di procedere, può effettuare attività d’indagine preventiva. A titolo di esempio, un genitore ha diritto di sapere se qualcuno cede sostanza stupefacente al figlio o un imprenditore di assumere informazioni riguardo un soggetto con il quale sta per concludere un affare, al fine di verificarne l’affidabilità. In questi casi, vi è un bisogno privato di raccogliere informazioni, ponendo in essere una vera e propria attività d’indagine, per poter tutelare propri diritti soggettivi al quale gli apparati dello Stato non sono tenuti a fornire risposta[4]. Infatti, riconducendoci agli esempi formulati in precedenza, un genitore può presentare presso gli organi di polizia giudiziaria una denuncia, corroborata da specifici elementi di fatto, contro un soggetto ritenuto responsabile di aver spacciato sostanze stupefacenti al proprio figlio-  poiché in questo caso porta a conoscenza delle autorità la presunta commissione di un reato- ma certamente non ha la possibilità chiedere formalmente alle Forze dell’Ordine di verificare se il figlio sia solito acquistarle e/o farne uso. Parimenti, un imprenditore può portare a conoscenza dell’Autorità Giudiziaria illeciti perpetrati in proprio danno nell’esercizio della propria attività professionale, ma sicuramente non chiedere agli Organi dello Stato di effettuare investigazioni preventive per suo conto sui soggetti con i quali ha intenzione di instaurare rapporti di lavoro. In questi casi, ai sensi dell’art.391 nonies c.p.p., l’avvocato, o l’investigatore che lo coadiuva, potrà esperire tutti gli atti propri delle indagini difensive previsti dall’art. 327 bis c.p.p., ad eccezione di quelli che richiedono l’intervento o l’autorizzazione dell’Autorità Giudiziaria, come il sopralluogo in un luogo privato al quale chi ne ha la disponibilità non concede l’accesso o l’accertamento tecnico irripetibile.

1.3. Differenze normative tra l’attività investigativa del difensore e quella del pubblico ministero. Ovviamente, nel disciplinare le attività investigative volte alla tutela di un interesse privato il legislatore ha inteso regolarle in maniera differente rispetto a quelle effettuate dal Pubblico Ministero per conto dello Stato. Invero, nel corso delle indagini preliminari il pubblico ministero si configura come una parte “potenziale” del successivo ed eventuale dibattimento e, atteso l’assolvimento di pubbliche funzioni , grava in capo allo stesso un obbligo di lealtà processuale. Egli deve, ex art. 358 c.p.p., espletare anche “accertamenti su fatti e circostanze favorevoli alla persona sottoposta ad indagine” ed ha il dovere di depositare nel fascicolo delle indagini preliminari (che confluirà, all’esito di un rinvio a giudizio, in quello del dibattimento) tutti gli atti e i verbali delle indagini compiute. Il difensore invece, a norma dell’art.50 co.1 del codice deontologico forense, ha solamente un dovere di correttezza che gli vieta di introdurre nel processo prove della cui falsità è consapevole, esponendosi in caso contrario al rischio di incriminazione per favoreggiamento o altri reati specifici, ma non ha l’obbligo di fornire al giudice elementi sfavorevoli al proprio assistito, in quanto egli tutela un interesse privato e , pertanto , gode anche della libertà di valutare se un determinato elemento di prova è favorevole al proprio assistito o funzionale alla richiesta che intende formulare al giudice e,quindi, se presentarlo o meno all’autorità giudiziaria. Inoltre, riconducendoci ai principi generali del diritto, il Pubblico Ministero rappresenta lo Stato, unica entità a cui è demandato – dietro provvedimento motivato nei casi e nei modi previsti dalla legge – il potere di limitare le libertà personali costituzionalmente garantite, mentre l’avvocato rimane un privato cittadino, pur garantito da specifici diritti e prerogative, anche nell’adempimento del proprio mandato difensivo.  Il codice tiene conto di tali differenze di guisa che, nella conduzione di indagini riguardanti una notizia di reato, il pubblico ministero gode di poteri coercitivi su persone o cose, seppur di regola soggetti al vaglio del Giudice per le indagini preliminari, inoltre, può richiedere a quest’ultimo l’effettuazione di intercettazioni di conversazioni telefoniche o tra presenti, disporre il fermo della persona gravemente indiziata di reato ed emettere decreti di perquisizione. Il difensore, invece, non è munito di poteri coercitivi e nel corso delle investigazioni agisce in qualità di privato professionista. Di conseguenza, tutte le volte che le sue attività comportano la compressione dei diritti dei cittadini coinvolti nell’indagine egli necessita del loro consenso. In caso di diniego, la l. 397/200 ha previsto che l’avvocato possa sollecitare al giudice o al pubblico ministero l’esercizio di poteri coercitivi al fine di superare l’opposizione manifestata dal privato.

Quanto sopra esposto consente di comprendere l’importanza che le investigazioni difensive rivestono nel sistema processuale italiano, ma anche di quanto esse siano un’attività delicata  da compiere con estrema professionalità ed in maniera scrupolosa. Per tale ragione, risulta indispensabile per l’avvocato, o per l’investigatore privato autorizzato che sia stato incaricato da un difensore che abbia l’esigenza professionale di compiere attività d’indagine per conto del proprio assistito l’essere in possesso di un’approfondita conoscenza della normativa che disciplina la materia in esame e delle best practices adottate in tale ambito.

2. La normativa afferente le investigazioni difensive e la sua evoluzione. In particolare, l’articolo 38 delle disposizioni di attuazione al codice di procedura penale del 1988. Nel codice di rito in vigore fino all’ ottobre 1989 le indagini difensive non erano disciplinate: l’indagato, specialmente nella fase delle indagini preliminari, non era nelle condizioni di intraprendere alcuna azione finalizzata ad acquisire elementi probatori da contrapporre a quelli acquisiti dalla pubblica accusa[5]. Il nuovo codice di rito, invece, già all’ articolo 38 delle disposizioni di attuazione, prevedeva una disciplina delle indagini difensive. Tuttavia, tale normativa risultava essere estremamente laconica. Difatti, il sopracitato articolo, rubricato “Facoltà del difensore per l’esercizio del diritto alla prova” si limitava a prevedere che, al fine di esercitare il diritto di prova di cui all’articolo 190 c.p.p. , i difensori anche a mezzo di sostituti e di consulenti tecnici, avevano la  facoltà di effettuare investigazioni volte a ricercare e individuare elementi di prova a favore del proprio assistito e potevano, altresì, conferire con persone ritenute essere in grado di fornire informazioni utili ai fini delle indagini, anche delegando allo scopo investigatori privati autorizzati. La giurisprudenza dell’epoca aveva interpretato la disposizione normativa in esame nel senso che le attività del difensore doveva essere preordinata all’esercizio del diritto alla prova previsto dall’articolo 190 c.p.p. : quindi, i risultati delle attività d’indagine espletate non potevano essere direttamente presentati al giudice, neanche nella fase delle indagini preliminari, ma semplicemente adoperati per sollecitare al pubblico ministero ulteriori attività istruttorie, il quale doveva,a sua volta, attenersi al dovere, sancito dall’articolo 358 c.p.p, di compiere anche agli accertamenti favorevoli alla persona sottoposta ad indagini.

2.1. La legge numero 332 del 1995.  A metà degli anni novanta, a seguito della promulgazione della legge 332/1995,  vennero aggiunti due ulteriori commi all’articolo 38 delle disposizioni di attuazione al codice di procedura penale: il 2 bis ed il 2 ter, introducendo la facoltà per il difensore di presentare direttamente al giudice gli elementi acquisiti mediante le investigazioni difensive[6] e di avvalersi di sostituti e consulenti tecnici, costituendo,in tal modo, un vero e proprio “ufficio della difesa” ,speculare a quello del pubblico ministero. Inoltre, veniva consentito all’avvocato di verbalizzare le dichiarazioni ricevute nel corso della propria attività. Tuttavia, rimaneva ferma la preclusione di presentare gli atti formatisi nel corso delle investigazioni difensive all’udienza preliminare o di acquisirli nel fascicolo del pubblico ministero: nel corso delle indagini preliminari, essi potevano essere semplicemente adoperati per richiedere l’effettuazione di ulteriore attività istruttoria.

2.3. La legge numero 479 del 1999: c.d. “Legge Carotti”. Nel 1999 venne promulgata la cosiddetta legge Carotti,dal nome del suo relatore in Parlamento, provvedimento legislativo propedeutico all’emanazione della successiva l. 397/2000 recante un’organica rivisitazione della disciplina normativa afferente le investigazioni difensive. Sostanzialmente, con la l. 479/1999 veniva iniziato un processo di rivisitazione dei rapporti tra pubblica accusa e difensore, conformando la legislazione ai principi propri del rito accusatorio che si era introdotto con la riforma del codice di procedura penale. In primo luogo, con la  disposizione normativa in esame si attribuiva alla difesa la facoltà di far rilevare nel corso delle indagini preliminari l’incompetenza territoriale del pubblico ministero. Inoltre, veniva stabilito che la persona sottoposta ad indagine dovesse essere resa edotta anche precedentemente all’esercizio dell’azione penale riguardo le prove che si raccoglievano a suo carico, in modo tale da poter organizzare in maniera tempestiva la propria difesa.

2.4 La legge 397 del 2000 e la riforma delle indagini difensive. Un’organica rivisitazione della materia si è avuta,poi, nel 2000 con la legge numero 397. Tale novella legislativa trae fondamento dalla legge costituzionale numero 2 del 1999 che riformava l’art.111 della Carta, stabilendo che il processo dovesse svolgersi nel contraddittorio delle parti ed in condizioni di parità tra le stesse. In tale ambito, particolare attenzione veniva prestata riguardo al concetto di “cristallizzazione” della prova che doveva formarsi in dibattimento e nel contraddittorio tra accusa e difesa. Di guisa che , per rispettare il dettato costituzionale, era necessario attribuire alla difesa poteri simili rispetto nel  ricercare, individuare ed assicurare gli elementi di prova a suo favore e, di conseguenza, essere in grado in di contrapporre validamente  una diversa interpretazione dei fatti rispetto alla  tesi della Pubblica accusa. A tal scopo, la legge 397/2000 introduceva nel quinto libro del codice di procedura penale un nuovo titolo, il VI bis, dedicato espressamente alle investigazioni difensive. Innanzitutto, veniva definitivamente abrogato l’articolo 38 delle disposizioni di attuazione al codice di procedura penale. In secondo luogo,  nell’articolo 327 bis si individuava nel difensore il titolare del potere di effettuare investigazioni difensive, titolarità che deve discendere dal conferimento di un incarico professionale scritto. Per ciò che concerne gli scopi dell’indagine difensiva l’articolo in esame l’individua nel ricercare e far conoscere al giudice gli elementi probatori a favore del proprio assistito. Oltre a ciò, negli altri articoli del Titolo VI bis vengono disciplinati i gli atti tipici, che in seguito saranno esaminati singolarmente, ed all’articolo 391 nonies la facoltà per il difensore di svolgere indagini “per l’eventualità che si instauri un procedimento penale”. Infine, è sancita la possibilità per il difensore di procedere a colloqui non verbalizzati con soggetti in grado di riferire circostanze rilevanti ai fini dell’indagine.

2.5 Le altre fonti normative. Attualmente, la materia delle investigazioni difensive è disciplinata, oltre che dalla legge 397/2000, anche da altre fonti normative di diverso rango. Le Camere penali il 19 gennaio 2007 hanno promulgato la nuova versione, che sostituisce ed integra la precedente risalente al 2001, delle Regole di comportamento del penalista nelle investigazioni difensive: si tratta,però, di un testo avente valore convenzionale, ossia vincolante esclusivamente per gli avvocati iscritti alle Camere penali. Il Consiglio nazionale forense nel 2002 ha inserito nel proprio Codice deontologico forense una dettagliata disciplina delle modalità di espletamento delle indagini difensive,aggiornata nel 2014. La violazione delle norme contenute nel Codice deontologico forense costituisce illecito disciplinare per l’avvocato.  Inoltre il d.lgs. numero 196 del 2003 (rubricato Codice della privacy) contiene deroghe alle disposizioni generali disciplinanti il trattamento dei dati personali, quando questi ultimi sono raccolti nell’ambito di investigazioni difensive penali. Infine, nel 2008 il Garante della privacy ha elaborato un Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuati per svolgere investigazioni difensive in cui sono contenute indicazioni di dettaglio riguardanti la concreta applicazione della normativa in materia di trattamento dei dati personali nell’ambito di attività afferenti le investigazioni forensi.

3. I Singoli atti delle investigazioni difensive. Il già menzionato titolo VI bisp.p. introdotto nell’ordinamento con la l. 397/2000 , recante disposizioni in materia di indagini difensive, oltre a delinearne i principi generali ed individuarne i soggetti legittimati allo svolgimento, contiene un’analitica disciplina ricalcata in maniera speculare sugli atti di indagine tipici propri dell’attività inquirente del pubblico ministero e della polizia giudiziaria. Tuttavia, il legislatore ha prestato estrema attenzione a bilanciare la legittima prerogativa dell’avvocato a ricercare elementi favorevoli al proprio assistito con la tutela dei diritti delle parti private estranee alla vicenda processuale eventualmente oggetto dell’investigazione della difesa. Gli atti dell’indagine difensiva tipizzati dal legislatore sono:

3.1 L’intervista difensiva. Il più importante strumento a disposizione dell’avvocato nello svolgimento della propria attività d’indagine è costituito dall’intervista di possibili testimoni e/o indagati in procedimento connesso. L’art.391 bis c.p.p. ne delinea tre distinte modalità di acquisizione: il colloquio non documentato,l’assunzione di informazioni da verbalizzare,il rilascio di una dichiarazione scritta da parte dell’intervistato e contiene un nucleo di disposizioni comune a tutte le suddette modalità di esperimento dell’investigazione difensiva.

Innanzitutto, il colloquio informale può essere svolto anche dall’investigatore cui l’avvocato abbia conferito un incarico professionale mentre la ricezione della dichiarazione scritta o l’intervista verbalizzata possono essere effettuate solo dal difensore o dal suo sostituto. In secondo luogo alcune categorie di persone sono ritenute incompatibili con la qualifica di testimone: Il pubblico ministero, il giudice, i loro ausiliari, i difensori e gli ausiliari che abbiano verbalizzato dichiarazioni nel medesimo procedimento. In ogni caso, il difensore deve sempre rendere edotta la persona alla quale intende rivolgere l’intervista della propria qualità, della facoltà di non rendere alcuna dichiarazione, del divieto sanzionato penalmente di rivelare le domande eventualmente rivoltegli dal pubblico ministero o dalla polizia giudiziaria e delle conseguenze penali scaturenti dalla falsa dichiarazione al difensore. Particolari disposizioni sono previste per l’intervista, di qualsiasi tipo, all’imputato in procedimento collegato o connesso,che deve essere assistito dal proprio difensore, per quella ai minori vittime dei reati di sfruttamento della prostituzione, pedopornografia ed assimilabili, che può avere luogo esclusivamente alla presenza di psicologi o psichiatri infantili, e per l’intervista al detenuto, che può svolgersi solamente dietro autorizzazione del giudice che procede nei confronti della persona ristretta nella sua libertà.

Il colloquio informale è di solito finalizzato a vagliare l’opportunità che un soggetto renda successivamente dichiarazioni verbalizzate. Per tale ragione,  può essere effettuato anche dagli ausiliari dal difensore. Fattispecie distinta dal colloquio informale è,invece,l’ attività dell’investigatore privato volta ad individuare le fonti di prova. Tale attività costituisce espressione di libertà costituzionale e sfugge alla disciplina di cui all’art.391 bis c.p.p.

Nella prassi, la principale modalità di effettuazione dell’intervista è l’assunzione di dichiarazioni verbalizzate. In questo caso, il difensore può sia rivolgere domande al teste sia consentirgli una narrazione libera dei fatti. Alla redazione del verbale provvederà lo stesso avvocato o una persona di sua fiducia. Non è consentito all’indagato, all’offeso o ad altre parti private di assistere all’intervista verbalizzata. Inoltre, nel caso in cui il testimone renda dichiarazioni autoincriminanti il difensore deve immediatamente sospendere l’assunzione di informazioni e le precedenti dichiarazioni non potranno essere utilizzate nei confronti della persona che le ha rese.

Nel caso di ricezione di dichiarazione scritta, l’avvocato che la riceve deve verificare la presenza della sottoscrizione del dichiarante ed autenticarla. In seguito, egli è tenuto a redigere una relazione indicante: la data in cui la dichiarazione viene ricevuta, le proprie generalità e quelle del dichiarante, i fatti su cui verte la dichiarazione, l’attestazione di aver rivolto al testimone gli avvertimenti previsti dalla normativa disciplinante l’intervista.

Nel caso in cui un testimone o un imputato in procedimento connesso si sottragga all’intervista il difensore può chiedere che venga disposto l’incidente probatorio, anche fuori dai casi di non rinviabilità di cui all’art 392 c.p.p. oppure, solo nei confronti del testimone, chiedere al pubblico ministero di disporne l’audizione, indicando le circostanze sulle quali vuole verta l’escussione del teste e le ragioni che rendono la rendono utile ai fini dell’indagine[7]. In questo caso, il pubblico ministero, vagliata la richiesta, convoca il testimone. L’esame si svolgerà alla presenza del difensore che per primo formulerà le domande.

3.2 La richiesta di documenti in possesso della Pubblica Amministrazione. L’art.391-quater c.p.p. disciplina la richiesta di documentazione alla Pubblica Amministrazione da parte del difensore. Si tratta di un atto riservato alla titolarità esclusiva dell’avvocato. Egli, nel caso in cui lo ritenga necessario ai fini dell’indagine, può rivolgere istanza di accesso alla P.A. che ha formato o detiene stabilmente il documento di interesse ed estrarne copia a proprie spese. L’amministrazione è tenuta ad esibire il documento in quanto utile ai fini dell’esercizio del diritto di difesa in una procedura giudiziaria. In caso di diniego, l’avvocato può rivolgere istanza di sequestro dei documenti al pubblico ministero, il quale può o accoglierla e disporre il sequestro oppure rigettarla e, contestualmente, trasmetterla al G.I.P., motivando il rifiuto. Quest’ultimo può, ove ritenga di accogliere la richiesta della difesa, disporre autonomamente il sequestro dei documenti presso la Pubblica Amministrazione.

3.3 L’accesso ai luoghi. Nel corso delle indagini il difensore può avere necessità di visionare i luoghi o le cose pertinenti al reato al fine di procedere alla descrizione degli stessi o procedere a rilievi tecnici. Al difensore sono, tuttavia, precluse tutte le attività che comportano un’alterazione dello stato dei luoghi e delle cose. L’esito positivo del sopralluogo comporta il dovere in capo al difensore di redigere un verbale,sottoscritto dalle persone intervenute, recante: la data e il luogo dell’accesso, le generalità delle persone intervenute e quelle del verbalizzante, la descrizione dello stato delle cose e dei luoghi, l’indicazione degli eventuali rilievi tecnici eseguiti che devono essere allegati all’atto e ne formano parte integrante. Quando l’accesso riguarda luoghi non aperti al pubblico o privati, l’avvocato deve sollecitare il consenso di chi ne ha la disponibilità. In caso di diniego, il difensore può chiedere l’intervento del giudice, il quale, se ritiene, autorizzerà l’accesso, specificandone le  concrete modalità. Nel corso dell’atto la persona deve essere avvisata della facoltà di farsi assistere da persona di propria fiducia prontamente reperibile, purché non si tratti di soggetto minore di anni quattordici, infermo di mente, persona in stato di manifesta ubriachezza o intossicazione, soggetto sottoposto a misure di sicurezza o di prevenzione. In tali casi è obbligatoria l’assistenza di una persona di fiducia. Con una disposizione di chiusura, il codice di rito stabilisce che al difensore è precluso l’accesso ai luoghi di privata dimora ed alle loro pertinenze, salvo che sia necessario accertare le tracce e gli effetti materiali del reato(ad esempio, oggetti smarriti dall’indagato).

3.4 La consulenza tecnica privata fuori dai casi di perizia. Una delle maggiori innovazioni apportate dalla l.397/2000 è quella di consentire alle parti private sin dall’inizio delle indagini preliminari di esperire accertamenti di carattere tecnico-scientifico senza richiedere al giudice di disporre una perizia. Difatti, fuori dai casi di accertamenti tecnici irripetibili dei quali si tratterà in seguito, il consulente della parte privata ha facoltà di esaminare le cose sequestrate nel luogo in cui si trovano con modalità tali da non alterare l’oggetto irreversibilmente, partecipare,affiancando il difensore, ed intervenire alle ispezioni e alle perquisizioni disposte dal pubblico ministero ed essere autorizzato ad esaminare, sempre senza alterarlo, l’oggetto delle ispezioni alle quali non è intervenuto.

3.5 Gli accertamenti tecnici irripetibili. L’art.391-decies  c.p.p. disciplina l’accertamento tecnico irripetibile compiuto su iniziativa della difesa. Nel caso in cui l’avvocato intenda procedere ad un accertamento tecnico non ripetibile deve comunicarlo tempestivamente al pubblico ministero, il quale potrà assistervi unitamente ad un proprio consulente, disporre un proprio accertamento tecnico non ripetibile al quale il consulente della difesa ha facoltà di assistere, formulare richiesta di incidente probatorio. Il verbale degli accertamenti tecnici  non ripetibili compiuti dalla difesa deve essere, al pari di quello afferente gli accertamenti tecnici irripetibili disposti dal pubblico ministero, obbligatoriamente inserito nel fascicolo del dibattimento.

3.6 Il c.d. “pedinamento elettronico”.  Come noto, l’evoluzione tecnologica ha investito anche le tecniche e le modalità attraverso le quali vengono ricercati gli elementi di prova nell’ambito di un’attività investigativa, con ovvie ricadute anche sulle indagini difensive.

Difatti, una delle attività oramai espletate abitualmente durante le indagini difensive, ma che è  stata al centro di un acceso dibattito e la cui tipizzazione è avvenuta ad opera della giurisprudenza, è quella del c.d. “pedinamento elettronico”. Con tale termine viene indicata  l’operazione investigativa, volta a tracciare gli spostamenti di una persona fisica ovvero di un bene mobile, al pari del pedinamento per così dire classico, avente come caratteristica ulteriore, rispetto a quest’ultimo, l’impiego di strumenti tecnologici estremamente avanzati, che di fatto sostituiscono e rendono più semplice e più celere l’attività di pedinamento e registrazione degli spostamenti[8]. . Nella gran parte dei casi, il pedinamento elettronico si effettua installando in maniera occulta un rilevatore GPS[9] su un bene mobile, precipuamente le autovetture, al fine monitorare in tempo reale gli spostamenti del soggetto che lo ha in uso. Come già detto, non esistendo disposizioni normative che disciplinano in maniera specifica il pedinamento elettronico gli operatori e gli interpreti hanno dovuto basarsi sulla dottrina e sulla giurisprudenza in materia per poterne individuare la natura giuridica e, quindi, la normativa ad esso applicabile.

A prescindere dalla tecnologia adoperata, l’elemento distintivo del pedinamento elettronico è che consente, parimenti a quello effettuato fisicamente da un investigatore, di localizzare una persona contestualmente ai suoi spostamenti, di guisa che non è equiparabile all’attività di verifica ex post rispetto al reale movimento del soggetto monitorato, riconducibile,invece, al sequestro documentale ex art.256 c.p.p. dei dati afferenti agli spostamenti, rappresentati dai tabulati o dalle informazioni di posizione.

Taluni hanno sostenuto, basandosi su una pronuncia della Corte Suprema degli Stati Uniti d’America risalente al 2012[10], che il pedinamento elettronico sia riconducibile all’ispezione, in quanto caratterizzato dall’osservazione in tempo reale e dall’obbligo di documentare le attività svolte. Tuttavia, tale ricostruzione non appare in linea con l’ordinamento giuridico italiano in quanto il pedinamento elettronico non ha come obiettivo quello di ricercare le tracce o gli effetti materiali di un reato, né di descrivere le condizioni di determinati luoghi, ma quello di verificare ove si rechi il soggetto pedinato, assumendo rilievo il fatto stesso che una persona si sia recata in determinati posti. Inoltre, dal punto di vista prettamente procedimentale l’equiparazione del pedinamento mediante rilevatore GPS all’attività ispettiva comporterebbe, quando eseguito nell’ambito di indagini di P.G., l’ applicazione dell’art. 247 co. 1 c.p.p. a norma del quale é necessario dare avvertimento all’interessato «della facoltà di farsi assistere da persona di fiducia». Risulta evidente, però, che la previa avvertenza dello svolgimento dell’ operazione di pedinamento renderebbe la stessa  prive della loro natura di attività d’indagine occulta , volta a verificare i comportamenti della persona attenzionata a sua insaputa.

La problematica che maggiormente rileva riguardo alle investigazioni difensive è, però, l’ equiparabilità del pedinamento elettronico all’ attività d’intercettazione. In caso di soluzione affermativa,invero, lo stesso non sarebbe lecitamente effettuabile dagli investigatori privati autorizzati, in quanto lederebbe il diritto alla riservatezza della persona, limitabile esclusivamente nei casi e nei modi previsti dalla legge e sulla base di un provvedimento motivato dell’ Autorità Giudiziaria. I sostenitori dell’equiparabilità tra le due attività sostengono che il pedinamento elettronico comporta una lesione della privacy dell’ individuo monitorato equiparabile a quella che avviene in caso di intercettazione. Inoltre, sempre con riguardo alla privacy  in caso di tracciamento GPS posto in essere dalla Polizia Giudiziaria adoperando strumentazione tecnica in loro dotazione, i dati ottenuto si ritengono di proprietà dello Stato senza alcuna lesione della riservatezza del soggetto interessato. Per converso, qualora l’attività di tracking fosse effettuata da un privato, seppur in possesso dell’autorizzazione ex art.134 TULPS, si avrebbe una lesione della privacy della persona sottoposta all’accertamento.

La Corte di Cassazione, però[11] , ha affermato che  il pedinamento elettronico è un’ operazione investigativa non assimilabile alle intercettazioni dal momento che non è finalizzata alla captazione occulta di messaggi o comunicazioni, ma alla verifica della presenza di una persona in un determinato momento in uno specifico momento. Di conseguenza, argomenta il giudice di legittimità il tracciamento elettronico è ontologicamente equiparabile al pedinamento fisico e, quindi, rientra nelle attività esperibili d’iniziativa dalla P.G. senza la preventiva autorizzazione del pubblico ministero.

Anche il tribunale di Udine, in funzione di giudice del riesame, ha annullato un sequestro disposto dalla locale Procura della Repubblica su un rilevatore GPS di proprietà di un investigatore privato per violazione dell’art. 615bis c.p.  rubricato “Interferenze illecite nella vita privata”. Nel caso di specie, il Tribunale ha statuito che non sussisteva la violazione di tale norma da parte dell’ investigatore che aveva installato il rilevatore GPS sull’autovettura di un privato cittadino, in quanto la stessa non è qualificabile come luogo di privata dimora e non erano stati utilizzati strumenti di di ripresa visiva o sonora al fine di procurarsi notizie o immagini attinenti la vita privata del soggetto coinvolto nell’accertamento[12].

Infine, Alla luce del DM 1 dicembre 2010 , n. 269 , riguardante gli istituti di vigilanza privata e gli investigatori privati autorizzati, l’uso del GPS è perfettamente lecito. Tale Decreto Ministeriale, infatti all’art. 5 co. 2, prevede espressamente che “per lo svolgimento delle attività di cui ai punti da a.I) (attività di  indagine  in  ambito  privato),  a.II) (attività di indagine in ambito aziendale), a.III) (attività d’indagine in ambito  commerciale) e a.IV) (attività di indagine in ambito assicurativo), i soggetti autorizzati possono effettuare, tra l’altro,  anche  a  mezzo  di   propri   collaboratori   segnalati   ex art. 259 del Regolamento d’esecuzione  TULPS le  attività di osservazione statica e dinamica  (c.d. pedinamento) anche a mezzo di strumenti elettronici. Sulla base di tali sentenze, accolte favorevolmente da larga parte della dottrina, e della normativa esaminata,  il pedinamento elettronico può essere effettuato , al pari di quello “tradizionale”dall’ investigatore privato autorizzato nello svolgimento di indagini difensive, fermo restando il gravare in capo a quest’ultimo dell’ obbligo di adempiere ad una serie di obblighi burocratici (compilazione registro degli affari, conferimento incarico e, notifica al Garante della Privacy) volti a tutelare la riservatezza delle persone coinvolte negli accertamenti.

3.7 Presentazione delle risultanze dell’indagine difensiva e modalità di utilizzazione delle stesse.  Nel corso delle indagini preliminari il difensore ha la facoltà, ma non l’obbligo, di produrre al giudice gli atti concernenti le risultanze delle investigazioni difensive da lui effettuate. Ovviamente, lo farà quando ritiene che tali atti possano indurre il magistrato ad adottare un provvedimento favorevole al proprio assistito. Egli ha facoltà di presentare gli atti sia al pubblico ministero, sia direttamente al giudice per le indagini preliminari, anche nel caso in cui quest’ultimo debba adottare una decisione che non prevede la partecipazione della parte assistita (es. misura cautelare). Nel corso delle indagini la documentazione prodotta dal difensore viene acquisita in un apposito fascicolo formato e conservato presso la segreteria del GIP denominato fascicolo del difensore, al quale il pubblico ministero può accedere solamente quando debba essere adottata una decisione con richiesta delle parti o con il loro intervento. Al termine dell’udienza preliminare, con il decreto che dispone il giudizio confluiranno nel fascicolo del dibattimento tutta la documentazione relativa agli atti delle investigazioni difensive non ripetibili in dibattimento, che potranno essere ed utilizzati dal giudice. Gli atti dell’indagine difensiva ripetibili in dibattimento, invece, verranno inseriti nel fascicolo del pubblico ministero e potranno essere adoperati per le contestazioni.

4. L’Informatica forense nelle indagini difensiva

4.1 La prova scientifica nell’investigazione difensiva. Come detto in precedenza, una delle maggiori innovazioni apportate dalle legge 397 del 2000 è stata quella di disciplinare gli atti dell’indagine difensiva aventi un contenuto tecnico-scientifico. Invero, l’articolo 233 c.p.p. consente al difensore di nominare un consulente tecnico di parte che lo coadiuvi nell’espletamento delle attività d’indagine, in modo tale che non vi sia la necessità di chiedere al giudice di disporre una perizia già nella fase delle indagini preliminari e configurando,in tal modo, un vero e proprio diritto alla “prova scientifica”. Il consulente tecnico di parte nominato dal difensore potrà,innanzitutto, prendere parte agli accertamenti tecnici non ripetibili disposti dal pubblico ministero, formulando le proprie osservazioni in merito. Inoltre, egli potrà procedere, redigendo un apposito verbale in cui siano esposte tutte le attività compiute, all’ispezione delle cose e dei luoghi. Per di più, viene concessa al difensore anche la facoltà di procedere ad un accertamento tecnico non ripetibile, con l’obbligo, però di darne tempestiva comunicazione al pubblico ministero, il quale potrà nominare un consulente tecnico dell’ufficio che partecipi anch’egli all’accertamento.

4.2 L’ importanza dell’informatica forense. Nell’ambito delle “prove scientifiche” ha assunto, stante l’incessante evoluzione tecnologica alla quale hanno fatto seguito svariati adeguamenti legislativi, la prova digitale. Infatti, gli strumenti tecnologici risultano essere oramai diffusi ed adoperati nella società in tutte le sue componenti[13], sia in ambito professionale che nelle dinamiche di relazione sociale,aumentando, di conseguenza, la commissione di illeciti connessi al loro uso.

Al contrasto di  tali fenomeni il legislatore  ha provveduto introducendo nel nostro ordinamento , mediante la legge 547/1993 ,che recepiva la raccomandazione numero R(89)-9 del Consiglio d’Europa, e la l. n. 48/2008 che ratificava della convenzione di Budapest. Con i suddetti provvedimenti il legislatore ha inteso adeguare la legislazione vigente all’evoluzione tecnologica, introducendo nuove fattispecie di reato che sanzionassero le condotte criminali il cui scopo è quello di danneggiare un sistema informatico, sia adeguando le fattispecie preesistenti alle nuove modalità di commissione dell’illecito che viene posto in essere adoperando le tecnologie informatiche e che non erano più accertabili e/o sanzionabili applicando la precedente formulazione delle norme penali.

I reati informatici,difatti, vengono sovente classificati in reati informatici in senso stretto (o propri), ossia quegli illeciti la cui condotta criminosa è lesiva di dati,programmi o informazioni contenuti all’interno di elaboratori elettronici (Frode informatica, accesso abusivo ad un sistema informatico, danneggiamento di un sistema informatico…) , e di cosiddetti reati “reziari” o informatici in senso lato, ossia quegli illeciti la cui condotta materiale offende beni giuridici già tutelati da fattispecie tradizionali , ma che sfruttano la rete internet e le tecnologie informatiche quale strumento di commissione e proliferazione (ingiuria e diffamazione a mezzo internet, pedopornografia online, stalking commesso tramite i social network) , generando in tal modo anche problematiche di diritto sostanziale (condotta,elemento oggettivo e soggettivo del reato)[14]. Inoltre, atteso che oramai la quasi totalità delle persone adopera strumenti tecnologici per comunicare con gli altri o per archiviare documenti ed informazioni – sovente portandoli con sé in ogni momento- l’analisi dei file e dei programmi in essi contenuti può risultare fondamentale anche in procedimenti penali non attinenti reati informatici, ma nei quali le informazioni maggiormente rilevanti ai fini della decisione sono contenute in strumenti tecnologici: si considerino,ad esempio, un’inchiesta su reati contro la Pubblica Amministrazione in cui i documenti di maggiore rilievo sono memorizzati su supporti informatici o un’indagine su un omicidio che può essere indirizzata analizzando il Personal Computer o lo smartphone di un sospettato, al fine di verificarne l’alibi mediante l’ analisi delle sue eventuali attività in rete all’ora della commissione del delitto o di stabilire ove egli si trovasse presumibilmente in quel lasso di tempo. Ciò ha indotto il legislatore ad approntare nuovi strumenti di acquisizione probatoria specificamente calibrati sui sistemi informatici , di cui si tratterà in dettaglio nel successivo paragrafo e ad adeguare i preesistenti mezzi di ricerca della prova(ispezioni;perquisizione) al loro incentrarsi su strumenti tecnologici e non su persone e/o luoghi fisici. Inoltre, anche i professionisti operanti nel settore hanno da tempo implementato metodologie operative che garantissero l’ utilizzabilità nel processo penale delle prove acquisite mediante l’utilizzo di strumenti telematici. Per tale ragione la conoscenza dell’informatica forense, intesa come la materia che studia ed implementa apposite procedure volte a garantire l’autenticità,la disponibilità e l’integrità di dati ed informazioni di natura digitale , in prospettiva di un loro utilizzo processuale, risulta, specialmente in ambito penalistico, sempre più utile anche per coloro che esercitano le professioni giuridiche tradizionali (avvocati, magistrati, consulenti legali, ufficiali ed agenti di polizia giudiziaria).

4.3 La Problematicità della prova digitale e metodologie dell’ analisi forense dei dati. Quanto esposto nel precedente paragrafo consente di comprendere quanto la  digital evidence rivesta un ruolo importante nell’odierno processo penale e di come l’analisi forense della stessa possa risultare il vero e proprio elemento risolutore di un’inchiesta giudiziaria o di un dibattimento. Tuttavia, alla stessa natura “ontologica” della prova digitale risultano connesse una serie di criticità. Per sua natura,difatti, le evidenze digitali sono immateriali, nel senso che pur necessitando di un supporto fisico su cui essere impresse, sostanziandosi in dati sono soggette a volatilità e modificabilità: l’aver sottoposto un personal computer a sequestro non significa aver garantito l’integrità dei dati contenuti al suo interno. Per tale ragione, risulta fondamentale per chi abbia necessità di acquisire prove da produrre nel corso di un dibattimento garantirne l’integrità. Difatti, a norma dell’articolo 191 c.p.p. il mancato rispetto delle procedure previste dalla legge riguardo l’acquisizione probatoria comporta l’inutilizzabilità delle stesse, che può essere anche rilevata d’ufficio dal giudice in ogni stato e grado e del procedimento. La l. 48/2008 ha modificato il codice di procedura penale, adeguandolo alle nuove tecnologie, disciplinando taluni aspetti relativi all’acquisizione, alla raccolta e alla conservazione delle prove informatiche. Di fondamentale importanza risulta essere la previsione di cui all’art.234 c.p.p.  che ammette quale prova documentale rappresentazione di fatti, persone o cose mediante la fotografia, fonografia, cinematografia o qualsiasi altro mezzo, consentendo, in tal modo, l’acquisizione processuale anche di documenti informatici. Per quanto concerne i mezzi tipici di ricerca della prova: ispezione,perquisizione, sequestro probatorio e accertamenti su luoghi,cose e persone , le novità introdotte dalla legge di ratifica della convenzione di Budapest si sostanziano nella previsione che, qualora le suddette attività si estendano a sistemi informatici o telematici chi vi procede deve adottare misure tecniche finalizzate ad assicurare la conservazione dei dati digitali e ad impedirne l’alterazione. Tuttavia, le predette disposizioni normative sono informate al principio di “neutralità tecnologica”. Infatti, non viene dettato alcun protocollo operativo riguardo all’acquisizione ed alla conservazione delle evidenze digitali. Invero, la disposizione tende ad intervenire sul “potere tecnico” di colui che compie l’accertamento, al fine di preservare l’attendibilità dello stesso, assicurando il controllo a posteriori delle procedure adottate, ma non disciplinandole tassativamente. Di conseguenza, l’operatore che compie un accertamento tecnico su evidenze digitali dovrà, al fine di garantire la correttezza del proprio operato, attenersi alle best practices,o linee guida, invalse nella prassi internazionale, intendendosi con tale termine quell’insieme di raccomandazioni sviluppate sistematicamente sulla base di conoscenze aggiornate e valide allo scopo di consentire l’effettuazione di attività tecniche in un elevato standard qualitativo, la cui importanza è stata affermata dalla Corte di Cassazione in relazione alle procedure mediche[15]. Le linee guida maggiormente adottate a livello europeo ed internazionale[16] suggeriscono che , una volta recatosi sul luogo ove compiere l’accertamento investigativo, l’operante deve, per prima cosa, individuare quali siano i supporti da analizzare ed individuarne le specifiche tecniche, in modo tale da poter anche decidere se sia maggiormente opportuno procedere all’analisi degli stessi  in laboratorio o in modalità  live sul posto. Qualora si decida di analizzare il contenuto degli apparecchi digitali in laboratorio bisognerà avere cura di curarne il trasporto e la conservazione in modo tale che non ne venga danneggiata la componente fisica, adoperando,ad esempio, appositi contenitori antistatici e schermati verso i raggi UV[17]. Si dovrà, in seguito , all’acquisizione dei dati dal supporto originale in “ordine di volatilità”, ossia cioè acquisire per primi i dati che rischiano maggiormente di essere cancellati o sovrascritti. Poi, per poter garantire pienamente la corrispondenza della prova digitale acquisita al file  originale risulta opportuno procedere alla creazione della bit stream image dello specifico contenuto informatico o dell’intero supporto di memorizzazione creando il cosiddetto duplicato informatico , ossia un documento digitale che contenga la stessa sequenza di bit del disco o della partizione di disco originale, ivi compresi files cancellati,definitivamente rimossi o nascosti, e dal quale risulti traccia di ogni eventuale modifica apportatagli. Inoltre, risulta di precipua importanza conservare i metadati relativi alla data di creazione e di ultima modifica del file. Per di più, risulta importante garantire, mediante appositi sigilli informatici, anche la conservazione della copia, ossia la sua non modificazione successiva al momento dell’acquisizione. Oltre a ciò, per garantire in sede di contraddittorio la verificabilità delle procedure seguite, è consigliabile adoperare software open source, che consentono l’accesso al codice sorgente del programma, utile ad un altro tecnico per verificare la correttezza metodologica dell’operazione acquisitiva eseguita. Si può, poi, procedere anche alla stampa su supporto cartaceo di un documento informatico, in tal caso, è necessario che la copia analogica del documento informatico sia sottoscritta sia da coloro che procedono all’acquisizione sia dai titolari e da chi ha la materiale disponibilità del documento informatico originale. In questo senso si è espresso anche il Comando generale della Guardia di Finanza che con la circolare 1/2018 indirizzata al personale impiegato in attività di contrasto all’evasione ed alle frodi fiscali, disponeva di far firmare l’eventuale stampata di documenti informatici ritenuti di particolare interesse investigativo sia ai verificatori che al contribuente sottoposto all’attività ispettiva. Particolare importanza nell’ambito dell’acquisizione della digital evidence viene attribuita alla c.d. “catena di custodia”, ossia un documento nel quale vengono indicati i soggetti presenti all’attività espletata e riportate cronologicamente ed analiticamente tutte le operazioni svolte, le evidenze digitali acquisite, la tipologia delle stesse e gli eventuali passaggi di consegne.  Al fine di asseverare maggiormente la genuinità della prova digitale acquisita, potrà essere allegata alla catena di custodia l’impronta hash dei singoli file o dell’insieme di essi unitamente alla relativa funzione di calcolo. Il procedimento di generazione delle impronte hash,difatti, rappresenta un ulteriore accorgimento tecnico per garantire la conformità all’originale dei dati acquisiti . La funzione matematica di hash,invero, genera a partire da un documento informatico “un’impronta in modo tale che sia impossibile ,partendo da questa, ricostruire l’evidenza informatica originaria e generare impronte uguali partendo da evidenze informatiche differenti”.

Dal punto di vista più strettamente processual-penalistico, invece, è consigliabile procedere all’acquisizione delle evidenze digitali, specialmente se effettuata in modalità live, secondo le forme  dell’accertamento tecnico irripetibile ex art.360 c.p.p., in modo tale da consentire alla controparte una verifica immediata delle procedure che si stanno ponendo in essere e di avere la possibilità, qualora convinti della correttezza del proprio operato, di controbattere immediatamente alle eventuali contestazioni.

Infine, anche la relazione che il consulente tecnico di parte redigerà all’esito dell’analisi dei supporti informatici oggetto dell’accertamento dovrà essere quanto più possibile chiara ed esaustiva sia riguardo le procedure di acquisizione delle evidenze probatorie sia riguardo l’interpretazione dei risultati ottenuti, in modo tale da eliminare l’eventuale digital divide tra il consulente ed il giudice

Alla luce di quanto sopra esposto, risulta opportuno sottolineare che il rispetto delle procedure sopra descritte avvantaggia soprattutto chi ha posto in essere le operazioni di acquisizione probatoria, in quanto la mancata verificabilità della corrispondenza dell’evidenza digitale al file originale minerebbe fortemente la sua utilizzabilità in giudizio, non consentendo alla parte che ha chiesto l’ acquisizione di quella specifica prova di dispiegare pienamente la propria strategia processuale

5. Osservazioni conclusive. Il presente lavoro, senza alcuna pretesa di esaustività, ha inteso, analizzando la normativa vigente in materia e la sua evoluzione nel corso del tempo, mettere in evidenza il ruolo e le finalità delle indagini difensive, evidenziando l’importanza che rivestono in tale ambito l’informatica forense ed il rispetto delle best practices operative riguardo all’acquisizione delle prove digitali.

Tuttavia, è necessario ricordare che, pur rivestendo l’avvocato delegato dal proprio cliente all’effettuazione di investigazioni difensive un ruolo diverso da quello dei pubblici ufficiali impiegati in analoghe attività di polizia giudiziaria in quanto egli, fermi gli obblighi di correttezza e lealtà processuale, ha il dovere deontologico e contrattuale di tutelare gli interessi del proprio assistito e non di ricercare la verità dei fatti, deve anche nel proprio interesse professionale rigorosamente attenersi alla normativa che disciplina l’espletamento delle suddette attività e garantire scrupolosamente la genuinità delle prove acquisite in tale occasione.

Infatti, solo in tal modo egli eviterà di esporsi alle contestazioni di aver agito scorrettamente o con scarsa professionalità e potrà assicurare quella cooperazione investigativa che ovviamente non è condivisione con le altre parti degli elementi acquisiti ma rispetto dei ruoli e puntuale e corretta applicazione della legge che consente al procedimento penale di svolgersi in una situazione di legalità e, in fin dei conti, di tutelare al meglio i diritti delle parti private coinvolte[18].

 

 

 


[1]P. TONINI, Manuale di procedura penale, diciannovesima edizione, Giuffrè editore, 2018, p.659.
[2]A. SCALFATI, Modelli processuali in AA.VV, Manuale di diritto processuale penale, Terza edizione, Giappichelli editore, Torino, 2018, p.11.
[3] A. IANNUZZI, La c.d. “Polizia privata”, in AA.VV. , Manuale di diritto della pubblica sicurezza, Dike giuridica editrice, 2013, p.638.
[4] P. CORSO, La tutela dei diritti dei privati nell’investigazione difensiva, in Diritto penale processuale, 1998, p. 154.
[5] G. GUARCINI, Le indagini difensive, http://www.criminologia-aspetti.it/leindaginidifensive/ (ultima consultazione 28 aprile 2019).
[6]F. MASTROPAOLO in Dir. Pen.proc. 15 febbraio 1995, p.563.
[7] In tal senso, Cass. Sez II, 6 dicembre 2006, n. 40232, in Il sole 24 0re, 13 gennaio 2007.
[8] In questi termini, M. STRAMAGLIA, Il pedinamento satellitare: ricerca ed uso di una prova atipica, in Dir. pen. proc., 2011, p. 213.
[9] Acronimo di Global positioning system.
[10] Supreme Court of the United States, 23 gennaio 2012, U.S. v. Jones.
[11] Cass., sez. V, 15 dicembre 2010.
[12]  Trib. Udine, 11/02/2016.
[13] E. TUCCI, I reati informatici e la digital forensics, in  AA.VV. , L’informatica per il giurista, Maggioli editore, 2019,p. 293.
[14] V. SORCE, Informatica e reato, in AA.VV. , Corso d’informatica giuridica, Simone edizioni giuridiche, 2016, p.293.
[15] Così, Cass. Pen. Sez IV, n.16237, 29 gennaio 2013, in CED 255105.
[16] Ex pluribus l’Electronic Evidence Guide, frutto di un progetto finanziato dal Consiglio d’Europa e dall’Unione Europea o la norma ISO/IEC 27037:2012.
[17] M. TORRE, L’indagine forense d’iniziativa della Polizia Giudiziaria, in AA.VV., Cybercrime, UTET giuridica editrice, 2019, p.874.
[18] F. GABRIELLI; A. MANGANELLI, Investigare manuale pratico delle tecniche d’indagine, CEDAM, 2007, p.578.

Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.

Dott. Vittorio Guarriello

Nato a Caserta il 09.11.1995. Ha frequentato la Scuola Militare ”Nunziatella”. Si è laureato in anticipo rispetto alla durata normale del corso di studi il 29.03.2019 presso l´Università degli Studi della Campania ”Luigi Vanvitelli”, discutendo una tesi in Diritto Civile dal titolo ”I contratti bancari monofirma, una questione di invalidità contrattuale”. Ha espletato con esito positivo il Tirocinio in affiancamento ai magistrati ex art.73 D.L. 69/2013 presso il Tribunale Ordinario di Napoli Nord. In data 09.11.2021 ha conseguito l’abilitazione all’esercizio della professione di Avvocato presso la Corte di Appello di Napoli al primo tentativo e riportando il massimo della votazione nella seconda prova orale. Collabora con la Cattedra di Informatica del Diritto dell´Università degli Studi della Campania ”Luigi Vanvitelli”, sotto la guida del Prof. Avv. Emilio Tucci.

Articoli inerenti