• Non ci sono risultati.

L’ispezione e la perquisizione dei dati informatici La l 48/2008 ha integrato il testo degli articoli 244 e

II.4 Il sequestro probatorio informatico

II.4.2 Il sequestro di dati informatic

Il secondo intervento della L.48/2008 invece riguarda la creazione ex novo dell'art. 254-bis c.p.p., rubricato come “Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni”82.

La norma stabilisce che “l'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici, o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore di servizi di conservare e proteggere adeguatamente i dati originali”.

Al di là del fatto che la prescrizione sia nata per proteggere le “esigenze legate alla fornitura dei servizi”, è questo 81F.CAJANI, La rete internet e “dintorni”, parte I- Aspetti tecnici ed

investigazioni di base, dal testo Computer forensics e indagini digitali. Vol.II, Experta 2011.

82 S.VENTURINI, Sequestro probatorio e fornitori di servizi telematici, dal testo Internet provider di L.Lùparia, Giuffrè 2009.

l'ulteriore segno di un trend in netta ascesa verso l'addossamento di incombenti investigativi a soggetti che assumono una posizione delicata, quali individui a rischio di concorso nel reato commesso dal cliente.

Occorre riflettere sul punto per trovare una soluzione di equilibrio, capace di contemperare le esigenze dell'accertamento con gli interessi difensivi di chi corre il pericolo di essere coinvolto nelle indagini cui è chiamato a collaborare, che a tutti gli effetti portatore di quel privilege

against self-incrimination: benchè non formalmente

sottoposto ad investigazione, rischia di far emergere una sua responsabilità proprio attraverso la dazione dei dati che gli vengono richiesti83.

Il legislatore con la disposizione in commento, ha voluto ribadire expressis verbis, la generale sottoponibilità a tale mezzo istruttorio di tutti i dati informatici in possesso dei gestori ed ha altresì, indicato mediante l'utilizzo della locuzione “quando dispone” le precise modalità con cui tale operazione, invero già concepita dal nuovo testo dell'art 254 con riferimento alla corrispondenza, deve avvenire84.

La norma in commento presenta poi una forte criticità, nella parte in cui fa riferimento al sequestro di “dati di traffico o di ubicazione”, ove sembra sovrapporsi alla disciplina prevista dall' art. 132 del “Codice della privacy” (d.lgs. n. 196/2003). Proprio per evitare che la disposizione entri in contrasto con la procedura garantita dall'art 132, oltre che dalle scansioni 83 L.LUPARIA, I Profili Processuali, in Diritto Penale e Processo, 2008, p.718

84 A.MACRILLO', Le nuove disposizioni in tema di sequestro probatorio

e di custodia ed assicurazione dei dati informatici, in Dir. Internet,2008,p. 503

temporali di conservazione dei dati ivi contenute (data

retention), è già stata proposta una interpretazione restrittiva,

in realtà non priva di qualche forzatura ermeneutica.

In quest'ottica, l'art. 254-bis c.p.p disciplinerebbe il

quomodo, ma non l'an del decreto di sequestro, ossia

andrebbe solo a riempire di contenuti operativi l'art 254 c.p.p di cui costituirebbe una specificazione.

Sono state previste appunto delle precise indicazioni sulla necessità di assicurare l'acquisizione e la copia dei dati su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità.

Al contempo si è imposto al fornitore dei servizi di telefonia e di connessione internet una conservazione e protezione adeguata dei dati originali: da ciò si evince che la disposizione mira dunque ad evitare turbative alla regolare fornitura dei dati oggetto dell'interesse investigativo.

Sotto un profilo oggettivo, è opportuno precisare che con l'applicazione dell'art 254-bis c.p.p si possono acquisire con provvedimento di sequestro tutti i file di log85 di navigazione sul web che rilevano ai fini dell'indagine.

Si garantisce in questo modo sia la regolare fornitura del sevizio di Internet Service Provider (che può continuare nonostante il provvedimento di sequestro), sia l'adempimento degli obblighi derivanti dalla normativa della data retention

(d.lgs. n. 109 del 2008 e art.132 del d.lgs.196 del 2003),

ovvero la cancellazione dei dati lì dove prevista per legge (ad 85Log: è un registro. Piccolo file o memoria ad alta velocità in grado di

memorizzare dati, normalmente in formato testo, con lo scopo preciso di storicizzare gli eventi. Le registrazioni sono memorizzate sui file.

es. per il contenuto della comunicazione) e la conservazione dei dati stessi in maniera protetta fino al termine stabilito dall'art.132 del d.lgs.n.196/2003.

Quindi, a scanso di equivoci, è opportuno rammentare che il mezzo di ricerca della prova disciplinato dall'art. 254-bis, in ogni caso, ha ad oggetto dati informatici (detenuti dai

providers) costituenti corpo del reato o cose pertinenti al

medesimo e, per questa ragione, va tenuto distinto dall'attività “preventiva” disciplinata dall'art. 132 d.lgs. 196/2003 i cui risultati non sono utilizzabili nel procedimento penale, secondo quanto stabilito dall'art. 226 co. 5 d.lgs. 28 luglio 1989, n. 271.

Sulle “modalità di applicazione” dell'art 254-bis si pronuncia anche la Raccomandazione n.3 del 7 settembre 1999, formulata in sede Europea dal Gruppo di lavoro per la tutela delle persone, con riguardo al trattamento dei dati personali per la conservazione dei dati sulle comunicazioni da parte dei fornitori di servizi internet a fini giudiziari.

La normativa nazionale non sembra invece sufficientemente precisa sul punto.

L'art. 254-bis c.p.p., infatti, si limita a prevedere che l'autorità giudiziaria “possa” (e non debba) “stabilire per esigenze legate alla regolare fornitura dei medesimi servizi, che [ l'acquisizione dei dati] avvenga mediante copia di essi su adeguato supporto...”.

È proprio la previsione in via meramente possibilistica, e non della collaudata best practice della bit stream image, che dà origine a delle perplessità: in particolar modo suscita fondati dubbi di compatibilità della norma interna con l'ordito

normativo europeo.

Sicché una lettura costituzionalmente orientata e convenzionalmente conforme della norma, che tenga realmente conto di quelle “esigenze legate alla regolare fornitura dei medesimi servizi” e che rispetti gli standard raccomandati dalla citata fonte europea86 suggerisce di seguire sempre la soluzione della clonazione del dato informatico secondo i protocolli scientifici.

In particolare, l'effettuazione della “copia” (auspicabilmente nel rispetto del principio del contraddittorio nella fase di estrazione del dato digitale) rappresenta il giusto contemperamento tra le esigenze di accertamento penale, di genuinità del dato informatico e di salvaguardia delle libertà costituzionalmente garantite.87

In base a tali considerazioni si può dedurre che con l'art 254-

bis non sono state certamente definite le c.d best practices

sulla miglior procedura da seguire per un corretto sequestro dei dati informatici, ma si è messo un punto fermo sotto il profilo della procedura da seguire in una materia delicata come quella dell' acquisizione “in loco”dei dati di traffico telefonico e telematico.88

86 Ossia: la base giuridica deve definire con precisione i limiti e le modalità di applicazione del provvedimento, i fini ai quali i dati possono essere trattati, il periodo di tempo durante il quale i dati possono essere mantenuti e le caratteristiche dell'accesso ai dati solo caso per caso e mai proattivamente o in via generale

87 S.VENTURINI, Sequestro probatorio e fornitori di servizi telematici, dal testo Internet provider di L.Lùparia, Giuffrè 2009.

88 S.ATERNO, Richiesta di consegna e sequestro dei dati digitali,dal testo

Computer Forensics e Indagini digitali di S.Aterno, F.Cajani, G.Costabile,