belluta

home / Archivio / Fascicolo / Informatica e processo penale

indietro stampa articolo leggi articolo leggi fascicolo


Informatica e processo penale

di Luigi Cuomo-Luigi Giordano

La prova digitale ha assunto un rilievo centrale per la sorte di molte indagini, sia della polizia giudiziaria che della difesa, che fanno ormai frequentemente ricorso all’acquisizione di tracce elettroniche e all’analisi di dati informatici. Si analizzano i principali mezzi di ricerca della prova digitale, soffermandosi in particolare sul sequestro e sul­l’u­tilizzo del virus trojanper compiere intercettazioni ambientali.

Computer science and criminal trial

The digital evidence took primary role for the outcome of many investigations. Police or the defendant frequently used electronic traces and computer data analysis. We would analyze the main digital evidence search, focusing on the seize and the use of trojan viruses in eavesdropping.

 

INTRODUZIONE

La prova digitale ha assunto un’importanza determinante per la sorte di molte indagini, sia di polizia giudiziaria che difensive, basate sull’acquisizione di tracce elettroniche e sull’analisi di dati informatici.

È sufficiente considerare la crescente informatizzazione della società civile, la digitalizzazione della pubblica amministrazione, l’aumento del livello di sicurezza informatica e l’adozione di misure per tutelare la riservatezza dei dati, che impongono uno sfruttamento sempre maggiore degli elementi di prova digitale e degli strumenti utili alla loro raccolta.

computer possono essere gli strumenti necessari per la commissione di reati (soggetto attivo di delitti), possono contenere le prove dei crimini di tipo tradizionale (testimoni di delitti) oppure possono essere l’obiettivo di atti criminali (soggetto passivo di delitti) [1].

All’incremento della commissione di reati mediante sistemi informatici si è contrapposta una maggiore e più sofisticata capacità investigativa delle forze di polizia in grado non solo di sfruttare la tecnologia per fini di accertamento e repressione dei reati, ma anche di preservare i dati nella loro integrità e genuinità impedendone l’alterazione [2].

Oltre alle prove tipiche del [continua ..]

» Per l'intero contenuto effettuare il login inizio