Il Consiglio dei Ministri, in virtù dell'art.15.b dello Statuto del Consiglio d'Europa,
Richiamando che lo scopo del Consiglio d'Europa è realizzare una unione più ristretta tra i suoi membri;
In considerazione del notevole sviluppo della tecnologia dell'informazione e della sua applicazione in tutti i settori della società contemporanea;
Considerando che lo sviluppo dei sistemi elettronici d'informazione sta accelerando la trasformazione della società tradizionale in società dell'informazione creando un nuovo spazio per qualsiasi tipo di comunicazione e di relazione;
Tenuto conto dell'impatto della tecnologia dell'informazione sull'organizzazione della società nonché sulle comunicazioni e relazioni interpersonali;
Tenuto conto che una parte crescente delle relazioni economiche e sociali potrà realizzarsi con l'ausilio di sistemi elettronici d'informazione;
Preoccupato per il rischio che i sistemi elettronici d'informazione e l'informazione elettronica possano essere utilizzati anche per commettere reati;
Preoccupato per il fatto che le prove di reati penalmente perseguibili possano essere raccolte e trasmesse attraverso tali sistemi;
Notando che le leggi di procedura penale degli Stati membri non prevedono ancora poteri appropriati per effettuare perquisizioni all'interno di questi sistemi ed ivi raccogliere le prove nel corso delle inchieste penali;
Richiamando che nella prospettiva dello sviluppo della tecnologia dell'informazione, la mancanza di poteri speciali adeguati può precludere il buon adempimento delle funzioni attribuite alle autorità incaricate dell'inchiesta;
Riconoscendo la necessità di adattare i mezzi legali a disposizione delle autorità incaricate dell'inchiesta, in virtù di leggi di procedura penale di carattere specifico, alle inchieste in sistemi elettronici dell'informazione;
Preoccupato del rischio che gli Stati membri non siano in grado di fornire collaborazione giudiziaria adeguata in caso di richiesta di raccolta di prove elettroniche, sul loro territorio, all'interno di sistemi elettronici d'informazione;
Persuaso della necessità di rafforzare la cooperazione internazionale e di giungere ad una migliore compatibilità delle leggi di procedura penale in materia;
Richiamando la Raccomandazione n. R(81) 20 relativa all'armonizzazione delle legislazioni in materia di esibizione di documenti e in materia di ammissibilità di riproduzione di documenti e di registrazioni informatiche, la Raccomandazione n. R (85) 10 sulle commissioni rogatorie per la sorveglianza delle telecomunicazioni, la Raccomandazione n. R (87) 15 recante la regolarizzazione dell'utilizzazione di dati a carattere personale nel settore della politica e la Raccomandazione n. R(89) 9 sulla criminalità informatica,
Raccomanda ai governi degli Stati membri:
i. di ispirarsi, nel momento in cui modificano le rispettive legislazioni e procedure interne, ai principi che si trovano in annesso a questa Raccomandazione; e
ii. di fare conoscere queste disposizioni alle autorità incaricate delle inchieste e agli altri uffici professionali, in particolare, al settore della tecnologia dell'informazione, che possano essere interessati alla problematica per il tipo di attività svolta.
Annesso alla Raccomandazione n. R (95) 13
I - Perquisizione e sequestro
1. La distinzione operata dal diritto tra la perquisizione dei sistemi informatici, il sequestro dei dati raccolti e l'intercettazione di dati in corso di trasmissione dovrebbe essere chiaramente delineata e applicata.
2. Le leggi di procedura penale dovrebbero permettere alle autorità incaricate dell'inchiesta di effettuare perquisizioni nei sistemi informatici e di sequestrarne i dati, in condizioni simili a quelle definite nel quadro dei poteri tradizionali di perquisizione e sequestro.
La persona responsabile del sistema dovrebbe essere informata che il sistema è oggetto di perquisizione e sequestro e sulla natura dei dati sequestrati.
I ricorsi giurisdizionali previsti dalla legislazione in generale, relativi a perquisizioni e sequestri, dovrebbero essere ugualmente applicabili in caso di perquisizione di un sistema informatico e di sequestro dei dati che vi sono contenuti.
3. Durante l'esecuzione della perquisizione, le autorità incaricate dell'inchiesta dovrebbero avere il potere, con riserva di garanzie appropriate, di estendere la perquisizione ad altri sistemi informatici della stessa giurisdizione connessi in rete e di sequestrarvi dati, a condizione che sia necessaria un'azione immediata.
4. Se c'è equivalenza funzionale tra dati oggetto di trattamento automatizzato e un documento tradizionale, le disposizioni del diritto di procedura penale riferiti ai documenti, dovrebbe ugualmente applicarsi ai dati.
II - Sorveglianza tecnica
5. Data la convergenza della tecnologia dell'informazione e delle telecomunicazioni, le legislazioni concernenti i controlli tecnici impiegati a fini di inchiesta penale, come l'intercettazione delle comunicazioni, dovrebbero essere revisionate ed emendate, nei casi ritenuti necessari, per assicurarne l'applicabilità.
6. La legge dovrebbe permettere alle autorità incaricate dell'inchiesta di applicare qualsiasi misura tecnica che consenta la raccolta di dati relativi al "traffico" per perseguirne i reati penali.
7. Quando sono raccolti nel corso di un'inchiesta penale e, in particolare, quando sono ottenuti attraverso intercettazioni di telecomunicazioni, i dati protetti dalla legge e oggetto di trattamento automatizzato di un sistema informatico dovrebbero essere salvaguardati in maniera appropriata.
8. Le leggi di procedura penale dovrebbero essere revisionate in modo da rendere possibile l'intercettazione di telecomunicazioni e la raccolta di dati di "traffico" nel quadro delle inchieste su reati gravi contro la riservatezza, l'integrità e l'accesso a sistemi di telecomunicazioni o informatici.
III - Obblighi di cooperazione con le autorità incaricate dell'inchiesta.
9. Ad eccezione di tutele o prerogative previste per legge, la maggior parte delle legislazioni permette alle autorità incaricate dell'inchiesta di ordinare la consegna di oggetti, aventi valore di prova, a coloro che ne hanno il possesso. Il diritto di procedura penale dovrebbe, allo stesso modo, accordare il potere di ordinare l'esibizione di qualsiasi dato specifico inserito in un sistema informatico, nella forma richiesta dalle autorità incaricate dell'inchiesta.
10. Ad eccezione delle tutele e prerogative previste dalla legge, le autorità incaricate dell'inchiesta dovrebbero avere il potere di ordinare a coloro che possiedono dati specifici di fornire tutte le informazioni necessarie per permettere l'accesso al sistema informatico e ai dati in esso contenuti. Il diritto di procedura penale dovrebbe assicurare che le autorità incaricate dell'inchiesta possano dare istruzioni simili ad altre persone a conoscenza del funzionamento del sistema informatico o delle misure adottate per preservare i dati in esso contenuti.
11. Obblighi specifici dovrebbero essere fissati per gli operatori di reti pubbliche o di reti private, quando vengano offerti servizi di telecomunicazione al pubblico, al fine di applicare qualsiasi misura tecnica capace di permettere l'intercettazione delle telecomunicazioni da parte delle autorità incaricate dell'inchiesta.
12. Obblighi specifici dovrebbero essere fissati per i fornitori di servizi al pubblico attraverso reti di comunicazione pubbliche o private, per rilasciare le informazioni richieste dalle autorità competenti, incaricate dell'inchiesta, in grado di identificare l'utente.
IV - La prova elettronica
13. L'interesse comune di raccogliere, di salvaguardare e di esibire prove elettroniche in modo da garantire al meglio il carattere inconfutabile e l'integrità di esse dovrebbe essere riconosciuto sia per avviare azioni giudiziarie nazionali che per svolgere attività di cooperazione internazionale. A tale fine, procedure e metodi tecnici per il trattamento delle prove elettroniche dovrebbero essere sviluppati preventivamente in modo da assicurarne la compatibilità tra Stati. Le disposizioni del diritto di procedura penale concernenti le prove e riferibili a documenti tradizionali dovrebbero ugualmente applicarsi ai dati immagazzinati in un sistema informatico.
V - Utilizzazione della codificazione
14. Dovrebbero essere esaminate misure adeguate al fine di minimizzare gli effetti negativi conseguenti all'utilizzo della codificazione nelle inchieste concernenti reati penali, senza comprometterne, tuttavia, l'utilizzazione legale.
VI - Ricerca, statistiche e formazione
15. Il rischio che implicano lo sviluppo e l'utilizzo della tecnologia dell'informazione sul perpetrarsi di reati penali dovrebbe essere oggetto di costante valutazione. Al fine di permettere alle autorità competenti di adeguarsi ai nuovi fenomeni in materia di criminalità informatica e di poter sviluppare contromisure adeguate, dovrebbero essere favorite la raccolta e l'analisi di dati concernenti questi reati, compresi modus operandi e aspetti tecnici.
16. Dovrebbe essere esaminata la possibilità di creare unità specializzate per la repressione di reati la cui azione giudiziaria richieda un'esperienza specifica in materia di tecnologia dell'informazione. Dovrebbero, inoltre, essere promossi programmi di formazione che permettano di approfondire le conoscenze in materia al personale della giustizia penale.
VII - Cooperazione internazionale
17. Il potere di estendere la perquisizione ad altri sistemi informatici dovrebbe essere applicabile anche quando si è in presenza di giurisdizione estera, a condizione che sia richiesta un'azione immediata. Allo scopo di evitare eventuali violazioni della sovranità degli Stati o del diritto internazionale, dovrebbe essere creata una base legale uniforme nei casi di perquisizioni o sequestri estesi a più Stati. Di conseguenza, si ravvisa l'urgenza di negoziare strumenti internazionali in grado di regolamentare le modalità operative di tali attività.
18. Insieme ad un sistema di collegamento, dovrebbero essere disponibili procedure accelerate e appropriate secondo le quali le autorità incaricate dell'inchiesta potrebbero chiedere alle autorità estere di provvedere rapidamente alla raccolta delle prove. A tale scopo, le autorità richiamate dovrebbero essere autorizzate ad effettuare perquisizioni nei sistemi informatici e a sequestrarne i dati provvedendo successivamente al loro trasferimento. Le autorità richiamate dovrebbero essere autorizzate, allo stesso modo, a rilasciare i dati relativi al "traffico" e riconducibili ad una telecomunicazione specifica, a intercettare una determinata telecomunicazione e a identificarne la provenienza. A tal fine, dovrebbero essere potenziati gli strumenti di solidarietà ed interscambio giudiziari esistenti.
|
|