• Non ci sono risultati.

g) segue: notazioni relative al sequestro di dati informatici.

Capitolo IV: le investigazioni digital

4.1. g) segue: notazioni relative al sequestro di dati informatici.

Un’ulteriore notazione riguarda la possibilità di avvalersi con sempre maggiore frequenza, nell’ambito di indagini che abbiano ad oggetto crimini informatici, dello strumento del sequestro preventivo (della linea telefonica/ADSL interessata) onde precluderne la perpetrazione di ulteriori condotte delittuose, ovvero, soprattutto ai fini probatori, del sequestro probatorio dei programmi e delle attrezzature rinvenute in seguito a perquisizione domiciliare.

All’uopo va segnalato che l’art. 253 c.p.p. non è stato oggetto di rivisitazione neppure dopo l’emanazione della legge n°48 del 2008 di recepimento della Convenzione di Budapest, per cui rimane irrisolto, nel nostro ordinamento, il problema della sequestrabilità del dato informatico ex se, soprattutto alla luce del fatto che, sempre la L. n.48/08, da un lato, ha abrogato il secondo comma dell’art. 491 bis c.p. - che forniva una definizione in un certo senso “fisica” del documento informatico, legandolo strettamente ad un supporto su cui era registrato (“il documento

informatico è …il supporto”) – e, dall’altro, non ha recepito la definizione di dato

informatico fornito dalla Convenzione di Budapest, se non in maniera indiretta (dando esecuzione cioè all’intera Convenzione).

Il legislatore è invece intervenuto massicciamente sull’art. 254 c.p.p. (sequestro di corrispondenza), riscrivendone il primo comma, con la previsione in capo all’Autorità Giudiziaria di procedere al sequestro presso i fornitori di servizi postali, telegrafici,

telematici o di telecomunicazioni di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica.

La norma in esame pone un problema interpretativo di una certa rilevanza, relativo alla “sequestrabilità” delle e-mail e dei messaggi SMS ed MMS.

Il dettato letterale del nuovo art. 254 c.p.p., in effetti, parrebbe consentire siffatta interpretazione, ma trattandosi del contenuto di comunicazioni telematiche pare senz’altro preferibile ricorrere al regime di acquisizione previsto dall’art. 266 bis c.p.p., che certamente risulta più garantito dall’intervento del Giudice per le Indagini Preliminari.

È poi stato introdotto un nuovo articolo, il 254 bis c.p.p., il quale prescrive che allorquando l’Autorità Giudiziaria dispone il sequestro presso i fornitori di servizi informatici, telematici o di telecomunicazioni dei dati da questi detenuti, compresi quelli di traffico e di ubicazione, può stabilire, per esigenze di regolare fornitura dei servizi medesimi, di acquisire tali dati mediante copia lasciando al fornitore l’onere della conservazione degli originali.

Va rilevato in proposito che la procedura in questione è solo facoltativa e non obbligatoria e che essa non è prevista, forse irragionevolmente, per l’acquisizione di dati informatici anche presso altri soggetti che potrebbero subire gravi disagi in caso di sequestro.

Dalla disamina precedente emerge dunque un quadro in tema di sequestro che poco differisce rispetto al precedente e non risolve i problemi che si sono spesso verificati in passato.

Nella pratica, infatti, specie in considerazione delle scarse risorse a disposizione della Giustizia (la Legge che ha provveduto a dare attuazione alla Convenzione di Budapest non ha previsto oneri per la sua attuazione se non a favore del CNCPI, il Centro nazionale per il contrasto della pedopornografia sulla rete internet), si procede di regola ad ispezione solo in casi rarissimi (in costanza di arresto o quando si tratti di dati conservati presso terzi che non possono fermare la loro attività produttiva, ad es. ISP o banche), mentre nell’ordinaria amministrazione la P.G. e l’A.G. continuano a procedere al sequestro dell’intero materiale di supporto.

D’altra parte, la perquisizione ed il conseguente sequestro probatorio - operazioni effettuate così come prescrive il Codice di Procedura Penale dalla Polizia Giudiziaria su decreto motivato dell'Autorità Giudiziaria - rappresentano, nella prassi di indagine, gli strumenti tipici di ricerca della prova. Ciò peraltro continua a valere pure per l'accertamento di fatti di reato connessi ad Internet, ovvero a condotte criminose commesse mediante l'utilizzo delle nuove tecnologie. A tal proposito, deve essere evidenziata la necessità che tali operazioni siano sempre eseguite da personale particolarmente qualificato. Solo personale specializzato potrà, infatti, individuare quali strumenti e quali dati siano effettivamente rilevanti ai fini dell'indagine e debbano quindi essere oggetto di sequestro211. Molto spesso, però, la Polizia Giudiziaria non ha le competenze informatiche richieste e questo, se da un lato potrà

211

pregiudicare irreparabilmente l'esito delle operazioni stesse, dall'altro potrà, altresì, causare danni ingenti ed inutili alla parte che le subisce.

In questi anni, del resto, non sono mancate critiche che hanno riguardato l’utilizzo (spesso abnorme) del sequestro probatorio e le modalità stesse di svolgimento di singole attività di indagine.

Ci si può riferire, ad esempio, alle critiche (apparse anche su diverse riviste di settore) relative al frequente sequestro di un intero server effettuato dalla Polizia Giudiziaria al fine di acquisire, e al tempo stesso impedire, la diffusione di messaggi diffamatori contenuti in un sito web ospitato da un provider. Critiche legittime se si considera che sarebbe stato, invece, possibile il sequestro e la conseguente rimozione del solo sito interessato o, addirittura, del solo messaggio diffamatorio così da non danneggiare l'attività del provider e consentire a tutti gli utenti non coinvolti dalle indagini di continuare ad usufruire dei suoi servizi.

Altro caso frequente di eccessiva invasività - lamentato soprattutto dalle imprese - è quello che si è spesso verificato in presenza di softwares illecitamente duplicati ed utilizzati (in ambito infra-aziendale): al fine di acquisire le fonti di prova, infatti, la Polizia Giudiziaria ritiene sovente opportuno, in modo alquanto sbrigativo, sequestrare direttamente il computer (non di rado, comprensivo di monitor e periferiche) sul quale è installato il programma non licenziato. In una situazione del genere sarebbe, invece, di regola sufficiente (dandone atto nel verbale) soltanto riversare il tutto su un altro supporto magnetico e porre sotto sequestro il contenuto dell'hard disk sul quale è installato ed utilizzato il software illecitamente duplicato (limitatamente al sistema operativo utilizzato ed al software incriminato). In questo modo, dopo aver comunque rimosso il software in questione dall'hard disk sul quale alloggiava, diverrebbe possibile lasciare la memoria di massa con tutti gli altri dati in essa contenuti nella disponibilità dell'azienda senza pregiudicarne l'esercizio delle attività, in ossequio ai principi di gradualità, ragionevolezza e proporzionalità della misura .

Peraltro, anche la giurisprudenza, già da diversi anni,sembra assestarsi su posizioni maggiormente garantiste. Così, con un ordinanza abbastanza risalente, il Tribunale del riesame di Torino212 ha ritenuto, in un caso di diffamazione a mezzo Internet, pienamente fronteggiabili le esigenze probatorie con la sola estrazione di una copia dell'intero contenuto del supporto informatico utilizzato per commettere il reato e ordinato la restituzione immediata dell'hard disk sequestrato al legittimo proprietario ritenendo applicabile il terzo comma dell'art. 254 c.p.p. che dispone, appunto,

"l'immediata restituzione all'avente diritto delle carte e degli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile". Ed infatti, ex

primo comma dello stesso articolo, è sequestrabile solo la corrispondenza "che

comunque può avere relazione con il reato", mentre - così si esprime il tribunale: "appare altamente verosimile che (sull'hard disk sequestrato n.d.r.) vi siano (anche) una serie di e-mail che potrebbero non concernere la fattispecie di reato contestata".

212

Va detto che, dopo i numerosi sequestri che, in passato, dissimulavano una ingiustificabile natura afflittiva/interdittiva, la tendenza più recente è senz’altro nel senso di procedere, ove possibile, alla creazione di copie delle memorie di massa, da analizzare in un secondo momento.

Oggi pertanto, se ad essere sottoposto a sequestro è l'intero computer - sempre che non scatti (o si presuma possa scattare) l'obbligo della confisca prevista come misura obbligatoria dalla recente legge 15 febbraio 2012 n°12 – detto computer, dopo l’estrazione delle copie necessarie - ricorrendo alle modalità approntate dalla

computer forensics – dovrebbe sempre essere restituito al legittimo proprietario il

quale, considerati i tempi sempre estremamente lunghi delle Procure, non subirà (o perlomeno non dovrebbe subire) alcun danno da obsolescenza!

Va infine precisato come la citata legge n°12 del 2012, al pari di tutti gli altri provvedimenti che contemplano prescrizioni analoghe213, nel disporre la confisca obbligatoria (previo sequestro) di tutti i “beni informatici e telematici” pertinenti ai

cybercrime214 (ricomprendendo nel novero di detti beni qualsiasi res – materiale o immateriale – utilizzata, anche soltanto in parte, per perpetrare reati informatici), prevede anche che la sanzione accessoria non trovi applicazione nei casi in cui detti beni appartengano a terzi estranei ai fatti di reato215.

Quid iuris, nondimeno, nei casi di truffe poste in essere avvalendosi delle piattaforme

informatiche e telematiche di istituti di credito quando le stesse piattaforme siano state, ad esempio, utilizzate per “pescare” (nel caso di c.d. phishing) i conti corrente di ignari clienti? In molti di questi casi, infatti, non sarebbe difficile ipotizzare (come pure sovente è avvenuto) una qualche forma di concorso - quantomeno nella forma del concorso omissivo - per non aver impedito l’avverarsi dell’evento criminoso e tale circostanza, a rigore, potrebbe condurre al sequestro (finalizzato alla confisca) anche degli strumenti informatici e telematici delle predette società creditizie, in attesa che si stabilisca se tali società siano o meno “terze” rispetto ai fatti per cui si procede. Va da ultimo segnalato che la legge n°12 prevede che, nelle more del sequestro, i predetti beni informatici siano assegnati in custodia giudiziaia con facoltà d’uso agli organi di polizia che ne facciano richiesta e che agli stessi (o ad altri enti dello stato che operano nel settore della Giustizia) ne sia assegnata la titolarità definitiva qualora il sequestro si commuti in confisca.

213

Così ad es. in tema di beni confiscati nell’ambito dell’attività di contrasto alla pedopornografia, al contrabbando, al traffico di droga, alla prevenzione e repressione dell’immigrazione clandestina. Parzialmente diverso è invece il caso di confisca nell’ambito di misure di prevenzione patrimoniale ai sensi della normativa antimafia dove si prevede la sequestrabilità ai fini di confisca dei patrimoni mafiosi illecitamente accumulati anche nei confronti degli eredi anche quando questi siano estranei all’attività delinquenziale del dante causa.

214

La relazione di accompagnamento al disegno di legge n°2271 prevede che le norme in esso contenute debbano trovare applicazione esclusivamente nell’ambito dei reati informatici stricto

sensu, quelli cioè espressamente previsti dal codice penale, ricomprendendo altresì tra gli stessi le

truffe perpetrate attraverso l’utilizzo di strumenti informatici e digitali.

215

Tipicamente è il caso dei beni (informatici) aziendali rispetto ai reati (informatici) commessi dai dipendenti avvalendosi delle risorse dell’azienda.

4.2 L’Internet Protocol.

Outline

Documenti correlati