• Non ci sono risultati.

Il sequestro di corrispondenza informatica

3. Forme e modalità del sequestro di dati digitali: il vincolo pertinenziale

3.2 Il sequestro di corrispondenza informatica

La L. 48/2008 ha riscritto il primo comma dell’art. 254 c.p.p., estendendo l’ambito del sequestro di corrispondenza, presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni, a «lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica», che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti o che possono avere relazioni con il reato196. Il secondo comma della disposizione prevede che, qualora al sequestro provveda un ufficiale di polizia giudiziaria, questi non possa aprire o alterare gli oggetti di corrispondenza, né prendere altrimenti conoscenza del loro contenuto; questi dovrà, invece, consegnare il tutto all’autorità giudiziaria.

La disposizione in questione suscita profondi interrogativi con particolare riguardo al suo effettivo raggio d’azione. Conviene, anzitutto, esaminare più da vicino il contenuto dell’art. 254, comma 1, c.p.p. Non vi è dubbio che la formula «oggetti di corrispondenza, anche se inoltrati per via telematica» ricomprenda i messaggi di posta elettronica197.

limiti previsti dall'articolo 2, lettera c), della direttiva 2002/21/CE del Parlamento europeo e del Consiglio, del 7 marzo 2002» (art. 4, comma 1, lett. e), Codice privacy).

195 In quest’ottica, A.MONTI, La nuova disciplina del sequestro informatico, cit., p. 210 ss., porta ad esempio

le aziende operanti nel settore del commercio elettronico, le compagnie aeree o ferroviarie che consentono prenotazioni e acquisti online, nonché gli istituti bancari che offrono l’operatività via Internet sui conti correnti. Contra, S.ATERNO, Le investigazioni informatiche e l’acquisizione della prova digitale, in Giur.

merito, 2013, p. 966, secondo cui la norma esclude tutti i soggetti che non rientrano tra i fornitori di servizi di

comunicazione.

196 Già da una prima lettura appare evidente una stortura: arduo immaginare l’inoltro di pieghi e pacchi per

via telematica. Si tratta, all’evidenza, di una conseguenza della tecnica interpolativa.

197 Prima della riforma, si era molto discusso circa le forme e le modalità di apprensione della corrispondenza

60

A prima vista, parrebbe doversi escludere che la corrispondenza elettronica già giunta a conoscenza del destinatario rientri nell’istituto. Perché si tratti di “corrispondenza”, come noto, è necessario che l’e-mail, spedita dall’indagato o a lui diretta, sia in attesa dell’inoltro dal server di posta del mittente a quello del destinatario; oppure, deve essere stata da quest’ultimo ricevuta ma non ancora letta198.

Una interpretazione rigorosa della disposizione in parola, allora, imporrebbe di configurare la possibilità di sequestrare le e-mail presso fornitori di servizi postali, telematici o di telecomunicazioni solo in queste due ipotesi. Quanto alla prima – vale a dire, sequestro della corrispondenza telematica localizzata presso il fornitore del servizio, antecedentemente all’invio al destinatario – essa appare ipotesi remota, considerati i termini brevissimi di smistamento199. L’attenzione si concentra, dunque, sulla seconda. Vengono, al riguardo, in considerazione due casi: il ricevente utilizza servizi di web mail, e dunque il messaggio si trova sui server del fornitore di servizi mail da lui utilizzato; oppure, adopera software quali Outlook, i quali provvedono a scaricare il messaggio sul computer del destinatario. In quest’ultima ipotesi, di regola, non vi è alcuna e-mail da apprendere sul server. Di qui, per esclusione, dovrebbe ritenersi che la disposizione si riferisca alle ipotesi di apprensione di messaggi non letti stazionanti sul server.

Si delinea, però, subito un problema: non è dato discernere con chiarezza i confini fra il sequestro di corrispondenza elettronica di cui all’art. 254, comma 1, c.p.p., così ricostruito, e l’istituto delle intercettazioni telematiche, di cui all’art. 266-bis c.p.p.

Il dubbio sussiste giacché le e-mail rientrano senz’altro nel «flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrenti tra più sistemi»200. Si è adombrato, allora, il rischio che l’art. 266-bis c.p.p. venga, nella

198 Invero, allorquando il destinatario della e-mail ha preso conoscenza del contenuto del messaggio, questo

non è più corrispondenza, difettando del requisito dell’attualità. Cfr. C. PECORELLA, Diritto penale

dell’informatica, Cedam, Padova, 2006, p. 294.

199 In questo senso A.MACRILLÒ, op. cit., pp. 512-513. L’Autore ipotizza, inoltre, che il riformatore, nel

modificare l’art. 254 c.p.p., avesse in mente quel determinato servizio, offerto dagli uffici postali, per cui il mittente inoltra la corrispondenza a mezzo mail all’ufficio, il quale stampa quando ricevuto in formato cartaceo per poi procedere all’invio.

200 A conferma di quanto esposto, anteriormente alla L. 48/2008, un’attenta dottrina riconduceva

61

prassi, soppiantato dall’art. 254 c.p.p., non essendo necessaria, per l’attivazione di quest’ultimo, a differenza di quanto richiesto per le intercettazioni telematiche, la gravità indiziaria, né l’indispensabilità ai fini della prosecuzione delle indagini, né l’autorizzazione del giudice per le indagini preliminari201.

Se così è, onde evitare perniciose sovrapposizioni tra i due istituti e, soprattutto, indebiti aggiramenti delle garanzie difensive202, appare necessario intendere in senso lato la nozione di “corrispondenza” accolta dall’art. 254 c.p.p.: vale a dire, includere nell’ambito applicativo della norma l’apprensione di tutte le e- mail, lette e non, già pervenute all’indirizzo e-mail del ricevente – e, quindi, non facenti parte di un “flusso” telematico rilevante ai sensi dell’art. 266-bis c.p.p. – ma ancora presenti, per qualsiasi ragione203, sul server di posta del destinatario.

Con riferimento a quest’ultimo profilo, poiché spesso non vi è modo di verificare con certezza se i messaggi siano effettivamente giunti a conoscenza del destinatario, sembra opportuno che tutti i messaggi ivi contenuti siano appresi secondo le regole di cui all’art. 254 c.p.p. La disposizione così, rappresenterebbe un fronte di tutela avanzato per la corrispondenza elettronica rispetto alle ordinarie regole in tema di sequestro, la cui vera parte cogente si ravvisa nella misura in cui essa impedisce alla polizia giudiziaria di prendere cognizione del contenuto dei messaggi. Naturalmente, l’apprensione del dato dovrà essere operata con le modalità delineate dall’art. 254-bis c.p.p.204.

Quanto alla captazione dei flussi informatici, e-mail incluse, in transito dal destinatario al mittente, dovrà, invece, applicarsi la più garantita disciplina prevista in tema di intercettazioni telematiche.

201 Cfr. L.CORDÌ, op. cit., p. 293.

202 Per una indagine su apprensione di e-mail a fini investigativi e garanzie individuali nel sistema

nordamericano, cfr. P.L.BELLIA-S.FREIWALD, Fourth Amendment Protection for Stored E-mail, in 41 U.S.F.

L. Rev., 2006-2007, p. 559.

203 Come, appunto, l’utilizzo di un servizio web mail cui si accennava poco sopra.

62

4. L’apprensione di dati in tempo reale: intercettazioni telematiche e

perquisizioni online