SKY ECC: la prova digitale che mette in crisi il giusto processo

SKY ECC: la prova digitale che mette in crisi il giusto processo

di Danilo IacobacciAvvocato Patrocinante in Cassazione e Giurisdizioni Superiori, Dottore di Ricerca in Politiche penali dell’U.E., Vice Procuratore Onorario

PREMESSA

Negli ultimi anni, le indagini penali si sono aperte a una nuova frontiera: quella della tecnologia crittografata.

Con l’irruzione nel sistema SKY ECC – una piattaforma di messaggistica cifrata utilizzata da migliaia di utenti in tutto il mondo – le autorità europee hanno dato il via a una raccolta massiva di dati e comunicazioni, poi trasmessi anche all’Italia.

Tuttavia, dietro l’efficienza investigativa e le operazioni spettacolari, si cela un rischio profondo e poco discusso: quello di processi fondati su prove acquisite all’estero, inaccessibili alla difesa, e mai sottoposte al vaglio di un giudice italiano.

È davvero compatibile tutto ciò con il giusto processo, con la Costituzione e con la CEDU?

 

  1. ACCESSO LIMITATO AGLI ELEMENTI DI PROVA: VIOLAZIONE SISTEMICA DEL DIRITTO DI DIFESA

I dati raccolti tramite SKY ECC consistono in milioni di messaggi criptati, decrittati all’estero (Francia, Paesi Bassi, Belgio) e trasmessi in Italia attraverso Ordini Europei di Indagine (OEI). Tuttavia, nella prassi, la difesa italiana non ha accesso: ai log originali dei server; agli algoritmi di cifratura e decifratura; ai rapporti tecnici delle operazioni di decrittazione; alla catena di custodia completa dei dati digitali; agli eventuali dati esclusi per irreperibilità, irrilevanza o per scelta delle autorità straniere.

Questo genera un doppio strato di opacità: sia per la non conoscibilità del contenuto tecnico, sia per l’impossibilità di verificare manipolazioni, omissioni o errori nell’estrazione, trasmissione e lettura del dato.

L’art. 24 Cost. garantisce il diritto inviolabile alla difesa “in ogni stato e grado del procedimento”, ed il diritto alla prova e al contraddittorio tecnico si concretizza, tra le altre cose, nell’accesso effettivo e paritario agli elementi di prova.

Quando un imputato non può verificare l’autenticità dei messaggi che lo accusano, esaminare i criteri di selezione delle conversazioni inviate dall’estero, riprodurre le condizioni di decodifica del dato originario, il diritto alla difesa è neutralizzato perchè non si può controesaminare una “scatola chiusa”.

Non si tratta di una limitazione processuale, ma di una violazione strutturale della parità delle armi, in quanto la pubblica accusa ha accesso a materiale che l’imputato non può né controllare né replicare.

L’art. 111 Cost. riprende la nozione di “giusto processo” introdotta dall’art. 6 della CEDU. Le violazioni rilevanti in questo contesto sono almeno tre:

  1. a) Art. 6 §1 CEDU – Equità del processo

La Corte EDU ha chiarito che l’equità complessiva del processo può risultare compromessa quando la difesa non può esaminare o contestare prove determinanti, specialmente in ambito penale. Il caso “Bykov c. Russia” (GC, 2009) ribadisce che l’impossibilità di accedere a prove cruciali, anche se per ragioni tecniche, è incompatibile con l’art. 6.

  1. b) Art. 6 §3 lett. b) CEDU – Tempo e mezzi adeguati per preparare la difesa

Quando una prova è tecnicamente inaccessibile, non spiegabile, non riproducibile e non contestabile, la difesa è privata dei “mezzi adeguati” per preparare la propria strategia. Ciò è avvenuto, ad esempio, nel caso “Ibrahim e altri c. Regno Unito” (2016), in cui la Corte ha dichiarato violato l’art. 6 per l’impossibilità di contestare l’uso di dichiarazioni coperte da segreto.

  1. c) Art. 6 §3 lett. d) CEDU – Esame dei testimoni a carico

Nel caso di SKY ECC, la fonte delle prove non è una persona fisica ma un algoritmo, un’operazione tecnica o una polizia straniera: la difesa non può mai esaminare la fonte dell’accusa, né sottoporre a controinterrogatorio i funzionari o i tecnici che hanno materialmente decifrato i dati.

Precedenti della Corte EDU che rafforzano la tesi sono: “Mirilashvili c. Russia” (2008), over la Corte ha stigmatizzato l’impossibilità di ottenere materiali rilevanti per la difesa; “Rowe e Davis c. Regno Unito” (2000) ove ha ritenuto violato l’art. 6 per la mancata disclosure alla difesa di materiali utilizzati dalla pubblica accusa; e  “Natunen c. Finlandia” (2009) ove ha considerato l’assenza di accesso a file digitali fondamentali come una compressione del diritto alla preparazione della difesa.

La tesi della Cassazione – secondo cui la provenienza da uno Stato membro e l’uso dell’OEI bastano a garantire l’affidabilità – sacrifica le garanzie difensive in nome dell’efficienza repressiva. Si istituzionalizza una prassi che rischia di portare a un sistema di giustizia automatizzata e fideistica verso le autorità estere ed ad una progressiva erosione della parità delle armi, con l’imputato degradato a oggetto passivo del processo.

La piena accessibilità e contestabilità del materiale probatorio sono presupposti irrinunciabili di ogni processo democratico.

L’accettazione di prove criptiche e tecnicamente irraggiungibili mina le fondamenta del giusto processo sancito sia dalla Costituzione italiana che dalla CEDU.

Leggi tutto “SKY ECC: la prova digitale che mette in crisi il giusto processo”

Guida completa ai Reati Informatici: Come proteggere te stesso e i tuoi dati

Guida completa ai Reati Informatici: Come proteggere te stesso e i tuoi dati

di De Stefano & Iacobacci Avvocati

Introduzione

Nel mondo digitale sempre più connesso, i reati informatici sono diventati una minaccia costante per individui, aziende e istituzioni. Questi crimini sfruttano le vulnerabilità dei sistemi informatici e delle persone per ottenere un vantaggio illecito, come l’accesso a dati sensibili, il furto di denaro o il danneggiamento di sistemi.

Tipi di Reati Informatici più Comuni

  • Phishing: Questa è una delle tecniche più utilizzate dai cybercriminali. Consiste nell’invio di email o messaggi falsi che sembrano provenire da entità affidabili (banche, servizi online, ecc.) per indurre le vittime a rivelare informazioni personali come password, numeri di carte di credito o codici di accesso.

 

  • Hacking: L’hacking consiste nell’accesso non autorizzato a sistemi informatici al fine di rubare dati, danneggiare sistemi o ottenere un controllo illegittimo.

 

  • Malware: Il malware è un software dannoso progettato per infiltrarsi nei sistemi informatici e causare danni. Può assumere diverse forme, come virus, worm, trojan horse e ransomware.

 

  • Ransomware: Il ransomware è un tipo di malware che cripta i file dell’utente e richiede il pagamento di un riscatto per ripristinare l’accesso ai dati.

 

  • Truffe online: Le truffe online possono assumere diverse forme, come le truffe agli acquisti online, le truffe romantiche e le truffe alle aste online.

 

  • Ingegneria sociale: L’ingegneria sociale è una tecnica utilizzata dai cybercriminali per manipolare le persone e indurle a rivelare informazioni sensibili.

 

  • DDoS (Distributed Denial of Service): Un attacco DDoS consiste nel sovraccaricare un server con un volume eccessivo di traffico, rendendolo inaccessibile agli utenti legittimi.

Come Proteggersi dai Reati Informatici

  • Mantenere aggiornato il software: Installare regolarmente gli aggiornamenti del sistema operativo e delle applicazioni è fondamentale per correggere le vulnerabilità note.

 

  • Utilizzare password forti: Crea password complesse e uniche per ogni account online e utilizza un gestore di password per tenerle al sicuro.

 

  • Diffidare delle email sospette: Non aprire allegati o cliccare su link in email provenienti da mittenti sconosciuti o sospetti.

 

  • Essere cauti con le reti Wi-Fi pubbliche: Evita di accedere a informazioni sensibili su reti Wi-Fi pubbliche non protette.

 

  • Utilizzare un antivirus e un firewall: Installa un buon antivirus e un firewall per proteggere il tuo dispositivo da malware e attacchi hacker.

 

  • Effettuare regolarmente il backup dei dati: Effettua regolarmente il backup dei tuoi dati importanti su un dispositivo esterno o nel cloud per proteggerli in caso di perdita o danneggiamento.

 

  • Educare se stessi e gli altri: Informati sui rischi dei reati informatici e condividi queste informazioni con i tuoi familiari e colleghi.

Cosa Fare in Caso di Attacco Informatico

  • Non pagare il riscatto: In caso di attacco ransomware, non pagare il riscatto, poiché non è garantito che i tuoi dati verranno ripristinati.

 

  • Cambiare immediatamente le password: Cambia immediatamente le password di tutti gli account compromessi.

 

  • Contattare le autorità competenti: Se sei vittima di un reato informatico, contatta le forze dell’ordine e il tuo provider di servizi internet.

Conclusioni

La protezione dai reati informatici richiede una costante attenzione e una combinazione di misure tecniche e comportamentali. Seguendo i consigli di questa guida, puoi ridurre significativamente il rischio di diventare vittima di un cybercrimine.

Vuoi approfondire un argomento specifico? Possiamo parlare di:

  • Tipi specifici di attacchi informatici (ad esempio, phishing, ransomware, social engineering)
  • Strumenti e software per la sicurezza informatica
  • Le ultime tendenze nella criminalità informatica
  • Come proteggere le aziende dai cyberattacchi
Se hai bisogno di una consulenza legale in materia di diritto penale dell’informatica Non esitare a chiedere!

o scrivi a info@studiolegaledesia.com

Chiamaci!