Skip to content

Il nuovo millennio è stato caratterizzato dall’esplosione di Internet e dei nuovi prodotti tecnologici che hanno comportato dei cambiamenti epocali in ogni settore della vita umana.

Crimine compreso.

Le tecnologie informatiche, infatti,  offrono molteplici opportunità di sviluppo sul piano sociale, culturale ed economico, ma rappresentano, altresì, un terreno fertile per nuovi modi e tipi di comportamenti di rilievo penale.

Anche quei reati che potremmo definire “tradizionali” (che sono la stragrande maggioranza preso atto che l’impianto del codice penale risale al 1930) hanno trovato nelle nuove tecnologie un essenziale ausilio per la loro realizzazione e/o forme di esecuzione assolutamente alternative e nemmeno ipotizzate dal Legislatore del 1930.

Altre fattispecie di reato, al contrario, sono state introdotte dal Legislatore molto più recentemente successivamente all’avvento delle nuove (ormai non più…) tecnologie e, quindi, anche la disciplina legale di tali reati (ovvero la condotta materiale, la forma di esecuzione, la repressione, il trattamento sanzionatorio etc.) sono stai pensati e codificati alla luce della capillare diffusione ed all’utilizzo di massa dei p.c. e degli hardware e software più disparati.

Si pensi, ad esempio, al reato di pedo-pornografia ed in particolare alla diffusione e detenzione di materiale pedopornografico (condotta punita e prevista dagli artt. 600 ter e quater c.p.) che oggi trova nel cyberspace l’ambiente ideale e, ormai, quasi esclusivo di manifestazione.
Il p.c. e gli altri hardware, quindi, possono oggi definirsi a ragione lo strumento tipico attraverso cui si realizza il ‘fatto’ criminoso di cui trattiamo (ovvero la detenzione e la diffusione di immagini e filmati pornografici di cui siano protagonisti dei minori).
Pertanto, l’Autorità Giudiziaria nel corso dell’attività investigativa, ai fini dell’accertamento del reato, disporrà (solitamente a seguito di perquisizione) il sequestro ai sensi degli artt. 253 e ss. c.p.p. del materiale informatico (PC, hard disk esterni, chiavette Usb, etc) in uso all’indagato dal momento che in esso normalmente sono contenuti i files che rappresentano il corpo del reato.

Il sequestro, peraltro, è opportuno – non solo e non tanto ai fini della ricerca dei files incriminati – ma anche perché gli hardware rappresentano effettivamente lo strumento, il mezzo con il quale è stato eseguito il reato di pedopornografia on line.

Quindi, l’Autorità Giudiziaria (solitamente per mezzo della polizia postale), nel caso di sospetta attività di conservazione e diffusione di immagini e filmati illegali, si attiva per il sequestro del materiale informatico che verrà poi analizzato mediante appositi software.

All’interno dei supporti informatici sequestrati, tuttavia, possono esservi anche dati che non hanno alcuna attinenza con il procedimento penale, ovvero dati personali dell’indagato (che documentano, ad esempio, momenti della vita familiare o professionale) che, in ogni caso, egli ha il diritto di detenere liberamente.

Tali dati spesso rischiano di andare perduti dal momento che secondo il disposto dell’art. 240 c.p. in caso di condanna il Giudice può disporre la confisca e la distruzione delle cose che “…..servirono o furono destinate a commettere il reato….” e, quindi, nel caso di specie, di tutti gli hardware nei quali erano custoditi i files illegali.
Tale disposizione non troverà applicazione solo se il materiale informatico sequestrato appartiene a persona diversa ed estranea ai fatti contestati (ogni hardware, infatti, le sarà, infatti, restituito al termine del processo penale a carico dell’accusato “depurato” dalle immagini pedopornografiche).

Dunque, il condannato (o colui che deciderà di patteggiare), correrà effettivamente l’ulteriore pericolo di perdere definitivamente magari anni ed anni di lavoro e documentazione che nulla hanno a che vedere con il reato contestato solamente perché all’interno del p.c. (appunto, sequestrato e destinato a confisca ex art. 240 c.p.) vi sono salvate immagini vietate (magari in numero assolutamente esiguo).

Per evitare la perdita di tutta la documentazione e dei dati non illegali archiviati negli hardware sequestrati, l’accusato può eventualmente avanzare una specifica istanza al Giudice procedente per essere autorizzato a copiare – tramite un proprio consulente e con la supervisione della polizia postale – i files non illegali custoditi nelle macchine sottoposte a sequestro.

Lo Studio legale de Lalla si è recentemente occupato della redazione di una richiesta in tal senso ovvero di estrazione di copia di dati informatici nell’interesse di una persona imputata in un procedimento penale in relazione al reato di pornografia minorile e detenzione di materiale (informatico, ovviamente) pedopornografico.

Durante le indagini preliminari venivano sequestrati all’imputato diversi hardware (quali p.c. fissi, portatili, memorie esterne, chiavette USB etc), all’interno dei quali veniva successivamente isolato del materiale relativo al capo di imputazione.
Ogni supporto informatico, tuttavia, conteneva moltissimi dati relativi anche alla vita lavorativa e familiare dell’imputato che rischiava di perdere definitivamente a fronte di isolate immagini vietate custodite nei p.c. e negli altri hardware.

L’imputato, con l’assistenza dell’Avv. de Lalla, avanzava istanza al Giudice procedente (nel caso di specie, il Giudice dell’udienza preliminare), chiedendo di essere autorizzato ad effettuare la copiatura dei dati non illegali contenuti nei supporti informatici sottoposti a sequestro e, quindi, limitatamente ai files non attinenti al procedimento penale.

Riportiamo di seguito la richiesta di estrazione copia di dati informatici presentata dallo Studio Legale de Lalla:

ILL.MO GIUDICE DELL’UDIENZA PRELIMINARE
PRESSO IL TRIBUNALE ORDINARIO
DI…….

RGNR N.
RG GIP

Richiesta estrazione copia di dati informatici

Il sottoscritto Avv. Giuseppe Maria de Lalla difensore del Signor

XY

compiutamente generalizzato in atti, imputato nel procedimento penale evidenziato in epigrafe

PREMESSO

• Che in data 25 gennaio 2012 veniva effettuata la perquisizione dell’abitazione dell’imputato in…. , via….;
• Che nella predetta occasione gli operanti prelevavano diverso materiale informatico (di cui al relativo verbale in atti) in uso all’imputato e, tra questo, tre HD esterni (All.to 1):
– uno marca…. di colore rosso con seriale…….
– uno marca… di colore nero con seriale……
– uno marca….. di colore nero con seriale…..

RILEVATO

• Che i predetti hard disk esterni, in data 22 maggio 2012, venivano esaminati dal Consulente nominato dal Pubblico Ministero;
• Che il Consulente isolava nell’HD esterno marca…. di colore rosso con seriale….. e nell’HD esterno marca…… di colore nero con seriale….. materiale inerente i fatti per cui vi è processo;
• Che, invece, nell’HD esterno marca…… di colore nero con seriale…… non veniva rivenuto alcun file di interesse ai fini investigativi – (cfr. pag 21 della consulenza in atti);

EVIDENZIATO

• Che all’interno degli hard disk esterni di cui si tratta sono altresì presenti dati personali del XY non conferenti ai fatti per i quali vi è processo;
• Che i dati contenuti all’interno degli HD documentano momenti della vita familiare e professionale del XY;

PRESO ATTO

• Che le indagini preliminari sono terminate;
• Che il Consulente del PM nella relazione in atti confermava la presenza all’interno degli hard disk esterni sequestrati di files non rilevanti ai fini delle indagini;
• Che l’imputato ha avanzato richiesta di applicazione della pena e che in tal senso vi è già in atti sia l’istanza che il consenso prestato dal PM;
Tutto ciò premesso, rilevato ed evidenziato il sottoscritto difensore

CHIEDE

In via principale
Che la S.V. Ill.ma autorizzi l’imputato ad effettuare la copiatura dei dati informatici contenuti negli hard disk esterni attualmente sottoposti a sequestro limitatamente ai files non attinenti al capo d’imputazione, a proprie spese e con propri mezzi – ovviamente con la supervisione della Polizia Postale e delle Comunicazioni…. presso i cui uffici di…., via…. sono custoditi i supporti esterni.

In via subordinata
Che il Giudice autorizzi il Consulente Tecnico della difesa già nominato in atti, Dott. ….., ad effettuare le operazioni richieste di cui sopra o con le modalità che il Giudice riterrà opportune.

Con il doveroso ossequio e fiducia nell’accoglimento.

Milano, il giorno…..

Avv. Giuseppe Maria de Lalla

(è vietata la riproduzione dell’articolo e dell’istanza. Articolo redatto dalla Dott.ssa Silvia Meda dello Studio Legale de Lalla)

Per proteggere i minori da una navigazione poco sicura seguiamo i consigli di FamilySafety di google

Software per il recupero di dati cancellati da pc

Questo articolo ha 0 commenti

Lascia un commento

Torna su
Cerca