-
Profili introduttivi
Il sistema giuridico italiano, in particolare quello penale al quale il presente contributo dommatico è interessato, ha cominciato a far di conto con la tecnologia([1]) nell’accezione infotelematica che la stratificazione storica e la globalizzazione ha portato nella dimensione mondiale almeno dalla seconda metà del secolo scorso.
In prima battuta sul versante delle condotte criminali aggressive tecnologicamente dei beni penalmente tutelati. Si pensi, per persuadersene, alle fattispecie incriminatrici delle interferenze illecite nella vita privata, dell’accesso abusivo in un sistema informatico o telematico, della detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici e della diffusione di apparecchiature dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema infotelematico di cui agli artt. 615-bis/615-quinquies del Codice penale oggi vigente in Italia([2]).
Punto di riferimento normativo dell’intero settore della Techne nell’ordinamento vigente in materia penale è senz’altro la Legge 18 marzo 2008, nr.48([3]), recante ratifica ed esecuzione della convenzione del consiglio di Europa sulla criminalità informatica redatta a Budapest il 23 novembre 2001 e recante, tra l’altro, norme di adeguamento dell’ordinamento interno. Dunque, tra marzo, seconda metà ed aprile, prima metà di quest’anno sono ventidue anni esatti di vigenza della Legge n.48 del 2008; legge, si badi, che ha apportato considerevoli innovazioni in materia di tecnologia nell’interno del sistema penale italiano.
Il presente contributo scientifico vuole offrire un quadro di riferimento chiaro, distinto e compatto sull’assetto normativo ad oggi vigente con precipuo riferimento al più delicato e problematico degli aspetti involgenti la Techne sul versante processuale. In particolare, quell’aspetto del versante procedimentale costituito dalla fase investigativa ed ancora più in particolare dallo strumentario di ricerca probatoria predisposto dal legislatore italiano in termini di funzionalità per le indagini e di osservanza delle garanzie per i soggetti dalle stesse attenzionati.
In questi termini profileremo nel presente scritto le metodiche di ricerca probatoria per il tramite delle ispezioni, delle perquisizioni e dei sequestri aventi ad oggetto materiale infotelematico; facendo necessariamente precedere a tale disamina un compendio informativo sulle linee generali inerenti i mezzi di ricerca della prova informatica funzionali a metterne in luce, quanto meno, le principali particolarità. All’esito del percorso indicato tracceremo dei brevi profili conclusivi auspicabilmente idonei a porre in evidenza positività e negatività del sistema in rassegna a ventidue anni esatti dalla sua entrata a regime.
Si legga anche:”Partecipazione a distanza dell’imputato nel processo penale”
-
Linee generali sulla corretta acquisizione del documento informatico
Il sistema codicistico processuale penale italiano individua quali <<mezzi di ricerca della prova>> i seguenti quattro:
- le ispezioni,
- le perquisizioni,
- i sequestri,
- le intercettazioni di comunicazioni.
Atteso che il titolo immediatamente precedente del libro sulla prova([4]) tratta dei <<mezzi di prova>> il primo problema che lo studioso e prima ancora l’operatore pratico([5]) si deve porre a quello relativo al tratto differenziale dei mezzi di ricerca probatoria dai mezzi di prova tout court. Esso è plasticamente spiegato nella relazione al progetto preliminare del codice di procedura penale del 1989.
Caratterizzano i mezzi di prova soprattutto l’attitudine ad offrire al giudice risultanze probatorie utilizzabili direttamente in sede decisoria; per contro i mezzi di ricerca probatoria rendono possibile acquisire cose materiali, tracce o dichiarazioni connotate da attitudine probatoria ma non sono di per sé fonte di convincimento.
Per essere ancora più precisi mediante l’esperimento del mezzo di prova l’elemento probatorio si forma divenendo esso stesso prova e perciò sottoposto direttamente al vaglio di attendibilità del giudice. Tipico esempio ne è la testimonianza laddove il testimone racconta fatti che ha senso percepito ed il giudice ne vaglia l’attendibilità
Per il tramite del mezzo di ricerca probatoria, invece, compie ingresso nel procedimento penale un elemento probatorio preesistente all’espletamento del mezzo stesso onde ciò che viene posto all’attenzione dell’organo giudicante è il risultato dell’acquisizione ottenuto per il tramite della ricerca. Plasticamente con la perquisizione si acquisisce agli atti del procedimento penale una cosa pertinente al reato. Conseguenza di tale organica ricostruzione differenziale tra mezzo di prova e mezzo di ricerca della prova è che i primi possono essere assunti esclusivamente davanti al giudice in sede dibattimentale([6]) mentre i secondi vedono quali protagonisti oltre che il giudice anche il pubblico ministero e in taluni casi finanche la polizia giudiziaria ex artt. 352/354 c.p.p.([7]).
Ancora va rilevato che ciò che connota e denota i mezzi di ricerca della prova è il fattore sorpresa ossia il non consentire un previo avviso difensivo allorquando sono compiuti nella fase investigativa; i mezzi di prova vogliono per contro un’assunzione in contraddittorio per la corretta formazione della prova in qualunque sede essa avvenga (dibattimento e/o incidente probatorio).
Dinnanzi a tale chiara e distinta premessa concettuale ne deriva agevolmente che col mezzo di ricerca probatoria del quale in questo lavoro ci si occupa, si acquisisce un quid preesistente e tale preesistenza lo rende esogeno rispetto al procedimento. In buona sostanza ciò che si acquisisce è una rappresentazione precedente al giudizio dunque nei termini in cui si esprime l’art.234 c.p.p.([8]) una prova documentale.
Il sistema dei documenti così come tracciato nel capo VII del titolo II del Libro III del codice di procedura penale ha ricevuto un considerevole innesto nel 2015 con una norma, l’art.234-bis che assimila ai documenti i dati informatici([9]). Appare chiaro che il concetto di dato informatico collegato ad una rappresentazione di un fatto incorporata su di una base materiale nel terzo millennio porta ad una differente metodica d’incorporazione proprio in virtù dei progressi sviluppati dalla tecnologia in materia. Ed infatti i metodi per il tramite dei quali un fatto è rappresentato in quanto incorporato in un documento seguono parallelamente la dicotomia documento tradizionale/documento informatico laddove il primo è assistito dal metodo analogico ed il secondo dal metodo digitale. Volendo formalizzare in chiave matematica tale dicotomia concettuale possiamo ben dire che il metodo analogico sta al documento tradizionale come il metodo digitale sta al documento informatico. (analogico: tradizionale = digitale: informatico)
Il documento tradizionale caratterizzato dalla metodica analogica si caratterizza per il fatto di rinvenire la rappresentazione incorporata con continuità su di una base materiale mediante grandezze fisiche variabili; nella metodica digitale connotante il documento informatico l’elemento di discrimine è, al contrario, la discontinuità sostanziantesi nella presenza o nell’assenza di segnale delle grandezze fisiche variabili discontinuamente ed incorporati su di una base materiale.
La contrapposizione o se si preferisce l’affiancamento dell’analogico al digitale è esattamente speculare alla contrapposizione o se si preferisce all’affiancamento del documento tradizionale a quello informatico. Si può in buona sostanza definire le due tipologie documentali nei termini qui di seguito indicati:
- il documento tradizionale è la rappresentazione di un fatto così come incorporato materialmente su di una base con un metodo analogico quale può essere per l’appunto una fotografia o un qualsiasi scritto;
- il documento informatico, anch’esso incorporato su di una base materiale rappresenta il fatto mediante l’informazione automatica del metodo digitale.
Da quando si è venuto esponendo ben si comprendono gli aspetti problematici inerenti all’acquisizione di un documento informatico. Infatti, l’”informazione automatica” essendo caratterizzata dalla discontinuità può presentare insidie di veridicità circa il proprio contenuto.
È per queste ragioni che la convenzione del consiglio d’Europa sulla criminalità informatica ha imposto l’adozione di cautele assicuranti la conservazione del documento informatico e, soprattutto l’inibizione dell’alterazione dello stesso.
A tale convenzione europea l’Italia ha dato attuazione con la Legge 18 marzo 2008, n.48 di cui abbiamo detto in sede introduttiva. Essa ha inciso in modo particolare sui tre mezzi di ricerca della prova che per loro natura puntano ad acquisire l’informazione per il tramite del metodo digitale: le ispezioni, le perquisizioni e i sequestri.
Possiamo, quindi, analizzare nel dettaglio le ricadute della Convenzione di Budapest del 2001 – recepita da noi nel 2008 con la Legge n. 48 – sulla triade dei mezzi di ricerca probatoria tradizionali allorquando la prova ricercata è connotata dall’essere un dato informatico. Non vi è dubbio, infatti, che la prova da ricercare incida sulle modalità di ricerca; per questo, anticipando le nostre conclusioni sul punto, riteniamo che, alla luce del diritto vigente, la ricerca probatoria infotelematica sia uno strumento investigativo diverso dai tradizionali sequestri, perquisizioni ed ispezioni come concepite ab origine nel sistema processuale del 1989.
Dopo 12 anni di vigenza della novella tecnologica incidente sugli articoli 244 e seg. cpp è questa una realtà non più disconoscibile. Le modalità prasseologiche con le quali gli uffici giudiziari italiani hanno attuato le innovate disposizioni in materia ne costituiscono la migliore riprova.
Lo vedremo, nel dettaglio, analizzando i singoli mezzi di ricerca della prova informatica disciplinati dal vigente sistema processuale italiano.
La corretta acquisizione probatoria infotelematica, a causa di una qual certa disomogeneità sistematica della Legge nr.48, s’è avvalsa di una produzione dottrinale e soprattutto giurisprudenziale che ha ricondotto nell’ambito della tipicità dei mezzi di ricerca della prova quelli di acquisizione informatica. Ricercare correttamente una prova significa osservare garanzie ben precise per la sua acquisizione. Gli studiosi hanno elaborato un percorso di garanzie valevoli per i mezzi di ricerca della prova informatica articolato in cinque punti chiave (cosiddetto pentagramma garantistico).
- L’inquirente ha il dovere di serbare il dato informatico originale inalterato e nella sua forma genuina;
- L’inquirente ha il dovere di inibire qualsivoglia successiva alterazione del dato originale;
- L’inquirente ha il dovere di formare una copia del dato originariamente acquisito che offra conto della conformità del dato informatico (cosiddetta copia forense);
- L’inquirente ha il dovere di assicurare che la copia del documento informatico sia immodificabile;
- L’inquirente deve presidiare la garanzia della posizione mediante installazione dei cosiddetti sigilli informatici sui documenti acquisiti:
Tale quintuplice percorso di garanzie deve necessariamente coesistere affinché il mezzo di ricerca della prova tipico quale è quello della ricerca infotelematica possa essere esperito correttamente.
La tesi che chi scrive propugna in materia è la seguente: anche allorquando nell’ambito della disciplina del singolo mezzo di ricerca probatoria non vi è un richiamo espresso alle indicate garanzie il mezzo di ricerca probatoria deve ritenersi integrato dalle stesse in quanto la Legge n.48 del 2008 nell’aderire alla convenzione di Budapest ha ritenuto che l’oggetto materiale dell’ispezione, della perquisizione o del sequestro sia un oggetto dematerializzato in questo sostanziandosi il documento informatico.
Operata questa premessa dall’ampia latitudine verrà più agevole il discorso sui singoli mezzi di ricerca della prova telematica attenzionati nel presente lavoro.
-
I singoli mezzi di ricerca della prova informatica
Offerti i profili essenziali inerenti alla correttezza acquisitiva della prova digitale, deve esserne vagliata l’attuazione normativa nelle singole tipologie di ricerca probatoria formalizzate nel codice di procedura penale. Il sistema, come anticipato, è normato negli articoli 244 e seg. cpp; esula dal presente contributo l’ultimo, topograficamente, mezzo di ricerca tipizzato dal legislatore negli articoli 266 e seg. Si tratta, come noto, delle intercettazioni di comunicazioni che, per la peculiare delicatezza dell’istituto, meritano un’autonoma trattazione. Ne deriva una trattazione triadica che sofferma l’attenzione sui primi tre mezzi legislativamente prefigurati: le ispezioni, le perquisizioni ed i sequestri (probatori). Segnatamente, giusta la linea ermeneutica seguita in questa sede, l’ispezione, la perquisizione ed il sequestro infotelematico, funzionale all’acquisizione di una traccia digitale, quali mezzi di ricerca probatoria tipica in seguito alla disciplina di cui alla l. 482008.
3.1. L’ispezione
I casi e le forme di ispezioni sono presi in considerazione dall’art. 244 c.p.p.([10]).
Ai fini che qui ci occupano la materia è stata innovata nel 2008 esclusivamente sotto il versante delle forme cosiddette ispettivo-telematiche. In buona sostanza l’autorità giudiziaria ha il potere di disporre, oltre ai rilievi di tipo segnaletico, descrittivo o fotografico, ogni altra operazione tecnica adottando misure dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. Nell’ambito delle indicate operazioni tecniche, per espressa volontà legislativa, vi rientrano quelle relative ai sistemi infotelematici.
Il trittico normativo che completa l’indicato mezzo di ricerca probatoria sul versante personale locale e reale non consta novellato di talché l’indicata proposizione normativa funge da integratore degli altri casi d’ispezione contemplati dalla legge. Solo per il tramite del suindicato pentagramma garantistico l’ispezione infotelematica potrà dirsi satisfattiva delle indefettibili esigenze di garanzia poste a presidio del sistema.
3.2. La perquisizione
La riprova dell’assunto or ora esplicitato la si rinviene nella disciplina delle perquisizioni e dei sequestri di cui ci occupiamo nel presente e nel successivo sotto paragrafo.
Sul versante dei presupposti legittimanti l’emissione di un decreto di perquisizione infotelematico nulla muta rispetto a quelli tradizionali. Occorre sempre e comunque il fondato motivo di ritenere.
Nel caso della perquisizione informatica il ritenere fondatamente è orientato alle informazioni, programmi informatici o tracce comunque pertinenti al reato, che si trovino in un sistema infotelematico ancorché protetto da misure di sicurezza. Dinnanzi a tale contesto è disposta la perquisizione adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.
Medesima considerazione va svolta a proposito della perquisizione mirata alla ricerca di una cosa determinata. Infatti, la novella del 2008 ha integrato l’art. 248 c.p.p.([11]) sulla richiesta di consegna rappresentando che la richiesta di consegna in parola può svolgersi alla volta di banche, atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici.
A fronte di tale modifica legislativa dei casi e delle forme delle perquisizioni nonché della richiesta di consegna il prosieguo normativo inerente alle perquisizioni personali, locali e domiciliari resta immutato nella sua struttura normativo.
Va da sé che le cose rinvenute a seguito della perquisizione telematica, ossia i documenti e il materiale digitale nei termini sopra illustrati, sono sottoposte a sequestro seguendo il fisiologico percorso delineato dal sistema processuale.
3.3. Il sequestro
Nell’ambito del sequestro probatorio infotelematico il sistema segnala due particolari novità di rilievo. La prima inerisce alla novella dell’art.254 c.p.p.([12]) in materia di sequestro di corrispondenza. Infatti, presso chiunque fornisca servizi comunicativi anche in forma telematica può essere disposto il sequestro probatorio dell’oggetto della comunicazione; nel caso di specie la cosiddetta corrispondenza telematica. La seconda, fondamentale novità, è data dall’inserimento nel sistema procedimentale del sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni.
L’art.8 della Legge n.48/2008 che ha inserito nel codice di procedura penale l’art.254-bis([13]), contempla a chiare lettere l’ipotesi del sequestro del sequestro disposto presso i fornitori di servizi informatici, telematici o di telecomunicazioni dei dati da questi detenuti ivi inclusi quelli di traffico o di ubicazione. Orbene, per esigenza legate alla regolare fornitura dei medesimi servizi, l’autorità giudiziaria può stabilire che l’acquisizione in questione avvenga mediante copia di essi su adeguato supporto con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. Nel caso in specie è comunque sempre ordinato al fornitore di servizi di conservare e proteggere i dati originali.
Riprendendo le considerazioni sopra svolte sul pentagramma garantistico che deve sempre presiedere all’espletamento di un mezzo di ricerca probatoria infotelematica può be dirsi che l’art.254-bis del codice di procedura penale compendia l’intero sistema di garanzie applicabili a tutte le tipologie di ricerca probatoria previste dal sistema([14]).
Quanto rappresentato or ora sul sequestro e in precedenza sulla perquisizione vale anche per quelle peculiari attività ad iniziativa di polizia giudiziaria contemplate negli artt. 352/354 c.p.p. Difatti l’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione presiede, altresì, alla perquisizione di sistemi informatici o telematici quando gli ufficiali di polizia giudiziaria hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Medesima considerazione vale per la fattispecie procedimentale in tema di acquisizione di pliche o corrispondenza allorquando vi è necessità di acquisire plichi sigillati o altrimenti chiusi e, trattandosi di lettere, plichi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica l’ufficiale di polizia giudiziaria in caso di urgenza, impartisce l’ordine di sospendere l’inoltro onde avvisare il pubblico ministero che ha quarantotto ore di tempo per disporre il sequestro.
Sempre sul versante della ricerca probatoria infotelematica ad opera della polizia giudiziaria corrobora l’impostazione qui offerta il riferimento ai dati, alle informazioni e ai programmi informatici o ai sistemi infotelematici contenuto nella norma sugli accertamenti urgenti, locali, reali e personali, ed il conseguente sequestro di polizia giudiziaria. Norma alla cui lettura può agevolmente rinviarsi([15])
-
Note conclusive. La ricostruzione del sistema di ricerca probatoria infotelematica
Giunti a questo punto della trattazione, convogliando quanto si è venuto dicendo sul sistema di ricerca probatoria infotelematica oggi vigente nel nostro ordinamento processuale penale è opportuno operare una ricostruzione sistematica dei mezzi di ricerca della prova, disciplinati nel titolo III°, del libro III°, del codice di procedura penale vigente, alla luce delle innovazioni portate dalla normativa internazionale (la convenzione di Budapest del 2001) e dalla legislazione italiana che l’ha recepita ( la Legge n.48 del 2008).
Dal 24 ottobre 1989 al marzo/aprile 2008 (18 marzo/5 aprile) il sistema non disciplinava l’ispezione, la perquisizione ed il sequestro informatico e/o telematico. In buona sostanza fino a 12 anni fa esatti, le indicate modalità di ricerca probatoria venivano ritenute modalità di ricerca probatoria innominata; con tale dicitura intendendosi che non trovavano corrispondenza con nessuno dei mezzi tipici indicati nel codice di procedura penale.
Se è vero com’è vero che la prova non disciplinata dalla legge trovava e trova nell’art.189 del codice di procedura penale la disciplina per la sua assunzione ad opera del giudice, che ne deve vagliare l’idoneità ad assicurare l’accertamento dei fatti, era altresì vero che nel corso delle investigazioni preliminari, la polizia giudiziaria ed il pubblico ministero, vagliassero essi stessi tale idoneità assicurativa dell’oggetto della prova, considerando il documento informatico alla stregua di un documento tradizionale quale rappresentazione di un fatto incorporata analogicamente su di una qualsivoglia base materiale.
Tale assunto era ed è in rotta di collisione con le acquisizioni della scienza informatica, così come elaborata sin dal 1962 unendo i composti informazione e automatica dal quale la disciplina si origina.
Il fatto rappresentato dal documento informatico segue una metodologia di incorporazione digitale con l’ineludibile conseguenza che quella tipologia documentale non può essere considerata alla stregua di una traccia giacché, non è solo un segno lasciato su di una cosa senza alcuna capacità di rappresentare un fatto, bensì un’informazione digitale per sua natura suscettiva di modificazione per la quale si sono rese necessarie le integrazioni normative, recepite nella Legge nr.48 oltre dieci anni fa.
Il primo punto che qui si vuole evidenziare è che, riteniamo di aderire ad un indirizzo per troppo tempo minoritario in virtù del quale il viatico normativo novellato dalla Legge n.48 del 2008 che abbiamo in precedenza esaminato ha costituito, all’interno del sistema dei mezzi di ricerca della prova, tre ulteriori mezzi di ricerca probatoria tipici: l’ispezione informatica, la perquisizione informatica, il sequestro probatorio informatico.
Il secondo aspetto che si vuole qui evidenziare è al tempo stesso una conseguenza del primo, costituendo una chiara e precisa indicazione per gli operatori pratici (ufficiali di p.g. e pubblici ministeri) nella fase delle indagini preliminari.
L’espletamento di un mezzo di ricerca della prova infotelematica, sia essa un’ispezione informatica, una perquisizione informatica, ovvero un sequestro probatorio informatico, se ed in quanto non osservi le metodiche acquisitive inserite nel sistema dalla citata Legge n.48, potrà dar luogo ad una prova illegittimamente acquisita, ossia acquisita in violazione dei divieti stabiliti dalla legge derivandone così l’inutilizzabilità, rilevabile anche di ufficio, in ogni stato e grado del procedimento.
Volgendo lo sguardo al pentagramma di garanzie rassegnato in precedenza, si ponga mente al sequestro di polizia giudiziaria, ex art.354, comma 2 c.p.p., relativo a dati, informazioni, programmi informatici o sistemi infotelematici per il quale gli ufficiali di p.g., agenti ad iniziativa ex art.354 cpv. c.p.p., non adottino le misure tecniche o non impartiscano le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso ovvero, non provvedano all’immediata duplicazione su adeguati supporti, del documento informatico acquisito, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità.
Proprio tale assunto inserito nel sistema dall’art.9 della Legge 18 marzo 2008, nr.48, di ratifica ed esecuzione della convenzione del consiglio d’Europa sulla criminalità informatica, resa a Budapest il 23 novembre 2001, lascia agevolmente intendere l’indefettibilità di tale metodica procedurale che, laddove non correttamente seguita può comportare la inutilizzabilità o, comunque, l’inattendibilità del risultato probatorio ambito.
Medesime considerazioni pratico operative di tal fatta vanno rivolte agli strumenti di ricerca probatoria di cui agli artt.244 e segg. c.p.p.
Non si poteva e comunque oggi senz’altro non si può più ragionare come si è fatto fino a 12 anni fa in termini di utilizzazione del mezzo di ricerca/sequestro in un’ottica informatica e telematica come se l’oggetto da sequestrare fosse un tradizionale documento in ipotesi cartaceo; senza adottare alcuna cautela acquisitiva e trattandolo come un puro oggetto materiale di ricerca probatoria.
In tali sensi aderiamo a pieno alla tesi, da anni propugnata in dottrina autorevolmente([16]), in virtù della quale bisogna pienamente cogliere la distinzione tra oggetto materiale e oggetto dematerializzato.
È oggetto materiale del mezzo di ricerca della prova (ispezione, perquisizione e sequestro) il compact disk, il dvd, l’hard disk, il floppy disk o la pen drive, insomma il supporto informatico, così come è oggetto materiale dell’ispezione della perquisizione e del sequestro il sistema che lo contiene che può indifferentemente essere il computer oppure un intero sistema telematico. Sulla materialità di tali oggetti non vi è dubbio alcuno e le regole per la corretta acquisizione degli stessi sono senz’altro quelle di cui agli artt. 244 e segg., 247 e segg., 253 e segg. c.p.p…
Per contro il singolo documento informatico ossia, ciò che negli indicati sistemi ovvero, nei supporti oggetti materiali è registrato acquisisce la connotazione di oggetto dematerializzato, comportando l’adozione di tutte le garanzie introdotte per i mezzi di ricerca della prova informatica, non rivelandosi affatto idonei i presidi posti dalla citata normativa e su richiamati circa l’assicurazione della genuinità di quanto rinvenuto.
È obbligo, non facoltà da parte dell’operante: il conservare inalterato il dato informatico originale nella sua genuinità, l’impedire l’alterazione successiva del dato originale, il formare una copia che ne assicuri la conformità rispetto all’originale, l’assicurare l’immodificabilità della copia del documento informatico ed il garantire l’installazione di sigilli informatici al documento o ai documenti acquisiti.
Il compendio normativo di tali garanzie lo si rinviene nel novellato art.260 del codice di procedura penale in tema di apposizione di sigilli alle cose sequestrate, allorquando è esplicitamente previsto che quando si tratta di dati, di informazioni o di programmi informatici la copia (quella che la pratica conosce come copia cd. forense) deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità([17]).
Tale operata ricostruzione del sistema di ricerca probatoria informatica, comporta una ridefinizione concettuale degli omologhi e speculari mezzi di ricerca probatoria moltiplicatisi ad opera della Legge n.48 del 2008. Solo per fare un esempio se l’ispezione tradizionale ex art.244 c.p.p. è l’osservazione e la descrizione di persone, luoghi e cose funzionale all’accertamento delle tracce o di altri effetti materiali del reato, l’ispezione informatica è la constatazione contenutistica di un sistema informatico e/o telematico con conseguente conservazione dei dati originali.
Medesime considerazioni valgono per gli atri due mezzi di ricerca della prova scrutinati nel presente lavoro: alla perquisizione tradizionale si affianca la perquisizione informatica così coma al sequestro probatorio tradizionale si affianca l’omologo mezzo di ricerca informatico.
Ne deriva da quanto rassegnato che non vi è più alcuna possibilità, da ormai 12 anni, di non rilevare la specificità dei mezzi di ricerca probatoria informatica. Si tratta infatti di nuove autonome tipologie di ricerca della prova a cagione del fatto denotato dalla peculiarità dell’oggetto su cui il mezzo di ricerca cade: un sistema informatico o telematico.
Volume consigliato
Note
([1]) Te’cné in greco antico; te’khne: arte, mestiere. Nel pensiero greco indica abilità, perizia professionale, padronanza delle regole di un mestiere, intesa quale distinta sia dall’empiria che dall’episteme. La prima, infatti, rappresenta la semplice esperienza pratica; la seconda – l’episteme – la conoscenza scientifica delle cause che giustificano le regole di un’arte.
([2]) Codice penale: Art. 615-bis. Interferenze illecite nella vita privata – 1. Chiunque mediante l’uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell’articolo 614, è punito con la reclusione da sei mesi a quattro anni. 2. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde, mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei modi indicati nella prima parte di questo articolo. 3. I delitti sono punibili a querela della persona offesa; tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione di investigatore privato. / Art.615-ter. Accesso abusivo ad un sistema informatico o telematico – 1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. 2. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. 3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. 4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio. / Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici – 1. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al già menzionato scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164. 2. La pena è della reclusione da uno a due anni e della multa da euro 5.164 a euro 10.329 se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’articolo 617-quater. / Art. 615-quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico – 1. Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
([3]) Entrata in vigore il 5 aprile del 2008; Nel dettaglio la legge di ratifica consta di 14 articoli, divisi in quattro capi. […] Tre, in sostanza, sono i campi di intervento finalizzati rispettivamente al rafforzamento degli istituti rilevanti in sede di cooperazione internazionale, ad una miglior armonizzazione e disciplina in ambito di diritto sostanziale relativa al cybercrime e, in ultimo, alla predisposizione di strumenti processuali comuni e condivisi atti all’acquisizione e conservazione delle evidenze elettroniche. Meritano particolare attenzione, proprio per le novità processuali rappresentate, le norme contenute all’interno del Capo III avente a oggetto le modifiche al codice di procedura penale e al codice di cui al d.lgs. n. 196/2003. […] Cfr. in termini, Cesare Maioli, I ”nuovi” mezzi di ricerca della prova fra informatica forense e L. 48/2008 Articolo on line del 07/05/2012.
([4]) Il libro III del codice di procedura penale nella sua originaria sistematica tuttora vigente.
([5]) Per operatore pratico qui intendiamo il magistrato, giudicante e requirente, l’avvocato, l’ufficiale e l’agente di polizia giudiziaria.
([6]) Oppure in quella anticipazione del dibattimento che è costituita dall’incidente probatorio ex artt. 392 e segg. c.p.p.
([7]) C.p.p.: Art.352. Perquisizioni – 1. Nella flagranza del reato o nel caso di evasione, gli ufficiali di polizia giudiziaria procedono a perquisizione personale o locale quando hanno fondato motivo di ritenere che sulla persona si trovino occultate cose o tracce pertinenti al reato che possono essere cancellate o disperse ovvero che tali cose o tracce si trovino in un determinato luogo o che ivi si trovi la persona sottoposta alle indagini o l’evaso. 1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. 2. Quando si deve procedere alla esecuzione di un’ordinanza che dispone la custodia cautelare o di un ordine che dispone la carcerazione nei confronti di persona imputata o condannata per uno dei delitti previsti dall’articolo 380 ovvero al fermo di una persona indiziata di delitto, gli ufficiali di polizia giudiziaria possono altresì procedere a perquisizione personale o locale se ricorrono i presupposti indicati nel comma 1 e sussistono particolari motivi di urgenza che non consentono la emissione di un tempestivo decreto di perquisizione. 3. La perquisizione domiciliare può essere eseguita anche fuori dei limiti temporali dell’articolo 251 quando il ritardo potrebbe pregiudicarne l’esito. 4. La polizia giudiziaria trasmette senza ritardo, e comunque non oltre le quarantotto ore, al pubblico ministero del luogo dove la perquisizione è stata eseguita il verbale delle operazioni compiute. Il pubblico ministero, se ne ricorrono i presupposti, nelle quarantotto ore successive, convalida la perquisizione. / Art.353. Acquisizione di plichi o di corrispondenza – 1. Quando vi è necessità di acquisire plichi sigillati o altrimenti chiusi, l’ufficiale di polizia giudiziaria li trasmette intatti al pubblico ministero per l’eventuale sequestro. 2. Se ha fondato motivo di ritenere che i plichi contengano notizie utili alla ricerca e all’assicurazione di fonti di prova che potrebbero andare disperse a causa del ritardo, l’ufficiale di polizia giudiziaria informa col mezzo più rapido il pubblico ministero il quale può autorizzarne l’apertura immediata e l’accertamento del contenuto. 3. Se si tratta di lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, per i quali è consentito il sequestro a norma dell’articolo 254, gli ufficiali di polizia giudiziaria, in caso di urgenza, ordinano a chi è preposto al servizio postale, telegrafico, telematico o di telecomunicazione di sospendere l’inoltro. Se entro quarantotto ore dall’ordine della polizia giudiziaria il pubblico ministero non dispone il sequestro, gli oggetti di corrispondenza sono inoltrati / Art.354. Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro – 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti. 3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi dalla ispezione personale.
([8]) C.p. art. 234. Prova documentale – 1. È consentita l’acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo. 2. Quando l’originale di un documento del quale occorre far uso è per qualsiasi causa distrutto, smarrito o sottratto e non è possibile recuperarlo, può esserne acquisita copia. 3. È vietata l’acquisizione di documenti che contengono informazioni sulle voci correnti nel pubblico intorno ai fatti di cui si tratta nel processo o sulla moralità in generale delle parti, dei testimoni, dei consulenti tecnici e dei periti.
([9]) Si riporta qui di seguito l’art.234-bis c.p.p. rubricato <<Acquisizione di documenti e dati informatici>> che testualmente recita <<1. È sempre consentita l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico, previo consenso, in quest’ultimo caso, del legittimo titolare>>. Trattasi di un articolo inserito nel codice di procedura penale a far data dal 20 febbraio 2015 ad opera del decreto-legge nr.7 del 2015, convertito con modificazioni nella Legge nr.43 di quello stesso anno, recante misure urgenti per il contrasto del terrorismo anche di matrice internazionale.
([10]) C.p.p. art.244. Casi e forme delle ispezioni – 1. L’ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l’autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quella preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L’autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.
([11]) C.p.p. art.248. Richiesta di consegna – 1. Se attraverso la perquisizione si ricerca una cosa determinata, l’autorità giudiziaria può invitare a consegnarla. Se la cosa è presentata, non si procede alla perquisizione, salvo che si ritenga utile procedervi per la completezza delle indagini. 2. Per rintracciare le cose da sottoporre a sequestro o per accertare altre circostanze utili ai fini delle indagini, l’autorità giudiziaria o gli ufficiali di polizia giudiziaria da questa delegati possono esaminare presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici. In caso di rifiuto, l’autorità giudiziaria procede a perquisizione.
([12]) C.p.p. art. 254. Sequestro di corrispondenza – 1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato. 2. Quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare all’autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto. 3. Le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile sono immediatamente restituiti all’avente diritto e non possono comunque essere utilizzati.
([13]) C.p.p. art.254-bis. Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni – 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali.
([14]) D’altro canto, per persuadersene si ponga mente alle interpolazioni della fattispecie sul dovere di esibizione e segreti allorché viene integrata con le parole “dati, informazioni e programmi informatici anche mediante copie di essi su adeguato supporto”. Pare essere la migliore riprova di come la disorganicità sistematica della Legge nr.48 possa essere colmata in via ermeneutica nei modi che abbiamo illustrato in precedenza.
([15]) Vedi precedente nota nr.7.
([16]) Vedi T. Tonini, manuale di procedura penale, Giuffrè editore, 2012.
([17]) La garanzia di assicurare l’immodificabilità della copia del documento informatico nella pratica viene attuata per il tramite della cosiddetta catena di custodia; in buona sostanza la documentazione approntata dall’operante di ogni passo del procedimento per l’acquisizione e l’analisi dei dati.
Scrivi un commento
Accedi per poter inserire un commento