• Non ci sono risultati.

I mezzi di ricerca della prova di natura digitale

LA PROVA INFORMATICA NEL PROCESSO PENALE

5. I mezzi di ricerca della prova di natura digitale

Le indagini preliminari di fatti digitali vengono svolte, seppur con tecnologie informatiche ad hoc, mediante i tradizionali mezzi di ricerca della prova (ispezioni, perquisizioni, sequestri, intercettazioni). La citata Legge del 200843 ha previsto, alla luce di quanto detto, che in tali casi debbano essere adottate misure tecniche idonee ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. La scelta legislativa presuppone la natura fragile e facilmente modificabile del dato digitale, che può essere pregiudicato da attività poco accorte o addirittura involontarie, e affinché ciò non avvenga prescrive l’adozione di procedure idonee a garantire l’integrità e la genuinità della prova. Le attività di indagine relative a questa specifica materia assumono una successione particolare in relazione alla circostanza che ciò che si vuole rintracciare è un dato immateriale contenuto in un’apparecchiatura corporea, rispetto alla quale il documento digitale è autonomo. Le fasi dell’esame hanno una loro particolare articolazione, essendo necessario cercare e rinvenire il computer con una perquisizione, procedendo al sequestro dell’apparecchio per poi mettere in atto la perquisizione                                                                                                                          

dell’hard disk e attuare l’acquisizione di files rilevanti per l’indagine. Questi tradizionali mezzi di ricerca della prova sono oggetto di una coordinazione necessaria da parte delle autorità a seconda delle esigenze investigative, che possono essere ricondotte a due categorie: investigazioni in reti di elaboratori e investigazioni sui mezzi di elaborazione. Per le prime le attività di indagine si svolgono in quattro fasi: acquisizione dei dati mediante intercettazioni di rete; identificazione del computer mediante l’indirizzo IP e individuazione dell’utenza telefonica in connessione; disposizione di ispezioni, perquisizioni e sequestri probatori informatici nel domicilio fisico del proprietario dell’utenza telematica; analisi dei dati. Per le investigazioni su mezzi di elaborazione, invece, le fasi sono due: disposizione di ispezioni, perquisizioni e sequestri probatori informatici presso il domicilio dell’indagato; analisi dei dati.

Partendo dall’intercettazione telematica44 – operazione tecnica volta

all’apprensione di una trasmissione di dati riservata – occorre fare cenno alla disciplina dell’art. 266-bis c.p.p., che ne consente la disposizione a richiesta dell’autorità giudiziaria solo per i reati previsti dall’art. 266 c.p.p. e per tutti i reati commessi mediante l’impiego di tecnologie informatiche o telematiche; in questo modo viene consentito l’utilizzo della disposizione per i c.d. cybercrimes e per i reati tradizionali commessi con l’uso di tecnologie informatiche. Occorre, poi, andare ad evidenziare una differenza importante tra questa                                                                                                                          

44 S. DE FLAMMINEIS, Informatica giuridica e diritto dell’informatica,

intercettazioni di conversazioni o comunicazioni, prova in genere in materia penale, Dir. Pen. e Processo, 2013, 8, 988 (commento alla normativa), p. 1, Quello delle intercettazioni telematiche è un tema complesso, è la classica situazione di intersecazione tra scienza e diritto, in cui i rapporti non sono dettagliatamente regolati. […] concretamente tecnico per i profili di innovazione tecnologica cui si ancora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite. È la classica situazione di intersecazione tra scienza e diritto in cui i rapporti non sono dettagliatamente regolati ed è lasciato agli operatori individuare la disciplina del caso concreto sulla base delle sollecitazioni tecnologiche.

particolare tipologia di intercettazione e quella tradizionale: non può essere effettuata senza l’ausilio dei gestori del traffico di dati, chiamati provider, con la conseguente ricaduta sotto la disciplina dell’art. 268, comma 3-bis c.p.p., che va a consentire le operazioni di intercettazione anche mediante impianti privati. Le operazioni tecniche suddette riducono al minimo l’impatto dell’utilizzo di strutture private per le attività di intercettazione, garantendo la privacy degli indagati e la segretezza delle indagini (i provider svolgono solo operazioni di mirror dei dati, copia simultanea dei dati dinamici, reindirizzandoli in tempo reale sui server della Procura indagante). L’evoluzione tecnologica ha ormai reso tecnicamente sterile la distinzione tra intercettazioni di dati e intercettazione vocale, distinzione già superata dall’art. 266-bis c.p.p.: a seguito della digitalizzazione dei servizi telematici, infatti, una chiamata vocale tradizionale diviene un semplice flusso di dati. Le tecnologie di trasmissione non influiscono sull’oggetto della trasmissione intercettata che, se vocale, rimane soggetta alla disciplina più restrittiva prevista dal legislatore. Quest’ultimo ragionamento è da estendere anche alle nuove tecnologie di telefonia online, ad esempio l’oggetto di un’eventuale intercettazione di chiamate telefoniche mediante il programma di comunicazione Skype sarebbe una conversazione vocale, mai un puro flusso di dati.

Spostiamoci adesso sull’ispezione, perquisizione e sul sequestro probatorio; in merito dobbiamo nuovamente citare la Legge del 2008, in quanto va ad integrare le norme relative ai mezzi di ricerca della prova dell’ispezione e della perquisizione di componenti informatici, in funzione di una corretta disposizione del sequestro probatorio penale informatico su corpi del reato o cose pertinenti al reato. Per consentire agli inquirenti una corretta attività di indagine, sono state adottate misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, dunque la creazione di una copia forense dei dati secondo le tecniche di Computer Forencis. Con questa garanzia

si consente all’autorità giudiziaria, durante l’attività di ispezione, di disporre operazioni tecniche anche in relazione a sistemi informatici o telematici. Inoltre, l’art. 247, comma 1-bis c.p.p., consente la disposizione di operazioni tecniche volte alla perquisizione qualora dati, informazioni, programmi informatici o tracce pertinenti al reato si trovino in un sistema informatico, anche se protetto. Parimenti, nell’ambito delle perquisizioni, l’art. 248, comma 2 c.p.p. consente all’autorità giudiziaria di consultare presso banche atti, documenti, dati, informazioni e programmi informatici per rintracciare cose da sottoporre a sequestro. Si tratta di integrazioni normative volte ad assicurare una graduale motivazione dell’atto di sequestro probatorio informatico, qualora non possa essere disposto immediatamente. I corpi di reato e le cose pertinenti al reato rinvenuti in sede di ispezione e perquisizione concorrano a formare la motivazione del decreto che dispone il sequestro probatorio informatico. La disciplina del sequestro probatorio informatico ha subito integrazioni, con richiamata Legge del 2008, per quanto riguarda la sua disposizione su elementi informatici. L’oggetto del sequestro in questione – corpi di reato e cose pertinenti al reato – sono i dati, le informazioni o i programmi informatici. Le disposizioni che lo vanno a disciplinare permettono agli inquirenti di valutare, nel caso concreto, su quale elemento disporre il sequestro probatorio informatico: sui supporti di memorizzazione, per difficoltà nella creazione dell’immagine forense che verrà estratta in un secondo momento presso un laboratorio specializzato; oppure sui dati presenti nei supporti, cristallizzandoli in una copia forense. Ricorrono, comunque, quanto alla perquisizione e al sequestro informatico, esigenze contrastanti che vanno bilanciate: da una parte l’interesse pubblico all’apprensione di elementi di prova utili alla prosecuzione di un’indagine e alla successiva decisione di merito; dall’altra, l’interesse

alla tutela dei diritti e delle garanzie processuali dell’indagato o del terzo che subisce materialmente il sequestro.45