Le indagini preliminari di fatti digitali vengono svolte attraverso i tradizionali mezzi di ricerca della prova previsti dal codice di rito, tenuto conto delle necessarie modificazioni che si sono rese necessarie. I mezzi di ricerca della prova sulle investigazioni digitali, quali le ispezioni, le perquisizioni, il sequestro informatico, l’acquisizione dei dati ed il
freezing100 dei dati esteriori delle connessioni telematiche detenute dai
97 Cfr. L. LUPARIA, G. ZICCARDI, Investigazione penale e tecnologia informatica,
Milano, 2007, p. 154.
98 Cfr. F. CERQUA, Il difficile equilibrio tra la protezione dei dati personali e le
indagini informatiche, in L. LUPARIA, Sistema penale e criminalità informatica, Milano, 2009, p. 225.
99 Cass., Sez. I, 2 aprile 2009, n. 14511, in Cassazione Penale, 2010, pp. 1520 ss. 100 Tale istituto è stato introdotto dalla legge, n. 48/2008, di ratifica della Convenzione
di Budapest sulla criminalità informatica. Tale termine indica il “congelamento” del dato informatico e telematico detenuto dai gestori di telefonia e dai gestori di connettività per ragioni di repressione dei reati. Cfr. G. BRAGHO’, L’ ispezione e la perquisizione di dati, informazioni e programmi informatici, in L. LUPARIA, Sistema penale e criminalità informatica, Milano, 2009, p. 183.
56
gestori di telefonia e fornitori di connettività, rendono l’approccio investigativo degli organi inquirenti più agevole.
Iniziamo ora ad analizzare questi mezzi di ricerca della prova e vedere come gli istituti tradizionali, che erano già presenti e disciplinati nel nostro codice di rito, siano stati adattati alle indagini di fatti digitali. L’ispezione informatica, disciplinata dall’art. 244 c.p.p., ha ad oggetto sistemi informatici e telematici101 ma non i dati o le informazioni, che sono invece oggetto della perquisizione digitale di cui all’art 247, comma 1-bis, c.p.p. Quanto appena detto non rappresenta una modifica dell’istituto tradizionale in quanto l’ispezione per sua natura serve solo a verificare la presenza, nel nostro caso, di dati, informazioni o programmi, senza necessariamente acquisirli. Sia in riferimento all’ispezione che alla perquisizione il codice dispone l’adozione di misure tecniche idonee alla conservazione dei dati originali e al fine di impedirne l’alterazione. Per quanto riguarda i protocolli procedurali, la loro scelta è affidata alla discrezionalità degli organi inquirenti che sceglieranno quelle pratiche maggiormente affermate rispetto agli standard internazionali. L’ispezione e la perquisizione informatica per prassi investigativa ormai si effettuano su una copia del sistema informatico o telematico. Nel caso di questi due strumenti di ricerca non sono state apportate significative novità dalla legge n. 48/2008, che ha ratificato la Convenzione di Budapest del 2001, ma ha solo raccolto quei protocolli che nella prassi si erano già affermati quali migliori pratiche nelle indagini digitali.
101 Il sistema informatico è “quello costituito in qualunque tipo e dimensione e
comprendendo in tale accezione sia sistemi di scrittura o di automazione d’ufficio ad uso individuale o particolare, sia complessi sistemi di elaborazione dati in grado di fornire servizi e potenza di calcolo a un numero elevato di utenti e su un ampio territorio; il sistema telematico, invece, non viene riferito soltanto ai collegamenti tra i computer, ma anche alle reti di telecomunicazione sia pubbliche che private, locali o geografiche, nazionali o internazionali”. Cfr. G. BRAGHO’, L’ ispezione e la perquisizione di dati, informazioni e programmi informatici, in L. LUPARIA, Sistema penale e criminalità informatica, Milano, 2009, p. 194.
57
Volendo rivolgere la nostra attenzione verso il sequestro informatico dobbiamo necessariamente partire chiarendo cosa si debba considerare oggetto di tale sequestro a fini probatori. Il sequestro informatico, ex art. 254 bis c.p.p. vede il suo oggetto limitato ai dati contenuti dai supporti fisici e non anche esteso a questi ultimi, i quali restano nella disponibilità del proprietario. Il sequestro informatico deve essere visto quale genus parallelo a quello disciplinato dall’art. 253 c.p.p. e non species di quest’ultimo. L’art. 254 bis c.p.p. dispone che l’autorità giudiziaria possa stabilire che l’acquisizione dei dati informatici, presso i fornitori di servizi informatici, telematici e di telecomunicazioni, “avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità”. Dalla lettera della norma si potrebbe dedurre che il pubblico ministero sia libero di garantire o meno la non alterazione dei dati ma la libertà cui si fa riferimento attiene meramente alla scelta dei mezzi e dei metodi che risultino più adatti al caso concreto. Dal rispetto indiscriminato delle garanzie imposte dalla legge, ossia la conformità all’originale e l’immodificabilità ex artt. 254-bis e 260 c.p.p., l ‘assenza di alterazione ex art 254, comma 2, c.p.p., l’adeguatezza del supporto ex art. 256, comma 1, c.p.p., ne discenderebbe implicitamente anche un obbligo di motivazione, nel decreto di sequestro, del perché non si è proceduto all’estrazione della copia102.
L’attività investigativa su dati digitali può avvenire o attraverso gli strumenti che abbiamo visto finora e dunque in maniera statica, dal momento che interesse un qualcosa di precostituito ed immagazzinato in un dispositivo informatico; o, ancora, in maniera dinamica quando verte sul flusso di dati che vengono scambiati tra sistemi informatici o telematici nel momento stesso in cui tale scambio si verifica.
102 Cfr. A. MONTI, La nuova disciplina del sequestro informatico, in L. LUPARIA,
58
Il primo istituto, appartenente a questa seconda metodologia di indagini, da mettere in rilievo è quello delle intercettazioni telematiche, art. 266-
bis c.p.p. È opportuno precisare che oltre alla disciplina appositamente
prevista per questo tipo di intercettazioni sono comunque da tenere fermi i principi cardine dettati per le intercettazioni di comunicazioni telefoniche, nonché i presupposti applicativi e le modalità esecutive. Data la collocazione riservata a tale disciplina ne discende che il tipo di captazione di cui si parla è sempre quella dipendente da un’attività umana e non qualsiasi tipo di comunicazione intercorrente tra sistemi informatici103. Per quanto riguarda l’ambito di applicazione ossia il catalogo dei reati presupposto la norma di riferimento aggiunge a quelli elencati dall’art. 266 c.p.p. quelli “commessi mediante l’impiego di tecnologie informatiche o telematiche”. Il nodo problematico consisteva nel comprendere se in questo modo il legislatore avesse voluto far riferimento solo ai computer crimes in senso stretto o anche ai reati comuni commessi solo occasionalmente tramite tali strumenti. La Corte di Cassazione a Sezioni Unite ha sciolto il problema optando per l’interpretazione meno restrittiva104.
Appare opportuno distinguere le intercettazioni telematiche da strumenti investigativi che potrebbero essere ad esse associati per via della condivisione con esse della finalità di captare un flusso di dati digitali in tempo reale. In merito possiamo far riferimento al cosiddetto ‘pedinamento elettronico’ il quale può avvenire o tramite il posizionamento di un tracker GPS o attraverso il ‘tracciamento’ dell’utenza telefonica mobile. Che tale attività di indagine non rientri nella disciplina delle intercettazioni è stato chiarito anche dalla Corte di Cassazione che ha precisato che l’intercettazione è attività di ascolto o
103 Cfr. G. DI PAOLO, Prova informatica, in Enciclopedia del diritto, annali VI 2013,
P. 744.
104 L. FILIPPI, Il revirement delle Sezioni unite sul tabulato telefonico: un’occasione
mancata per riconoscere una prova incostituzionale, in Cassazione Penale 2000, p.3245.
59
lettura e captazione di comunicazioni tra due o più persone105. L’attività di pedinamento elettronico va dunque ricondotta a quella del pedinamento che in quanto attività atipica risponde all’art. 189 c.p.p.. È opinione diffusa e affermata quindi considerare tale particolare forma di
electronic surveillance quale mezzo di ricerca della prova atipico, non
si può dire la stessa cosa riguardo alle possibili interferenze con i valori costituzionali in gioco e le garanzie applicabili106. L’indirizzo maggioritario depone a favore della non incidenza di tali istituto su posizioni soggettive protette dalla Costituzione, motivo per cui non si rendono necessari limiti ulteriori rispetto a quelli desumibili dall’art. 189 c.p.p.. Un’altra tesi ha invece sostenuto la possibilità che un simile strumento possa incidere sui diritti fondamentali, ed in particolar modo sul diritto alla riservatezza, poiché rispetto al pedinamento classico in questo caso si ha un grado di intrusività maggiore, e sul diritto a circolare liberamente. Per queste ragioni secondo tale filone sarebbe necessarie assicurare quel livello minimo di garanzie rappresentato da un provvedimento motivato dell’autorità giudiziaria. Un terzo ed ultimo filone si distacca da entrambi i precedenti facendo leva su una pronuncia della Corte di Strasburgo del 2010, qui la Corte ha affermato che il pedinamento satellitare incide sulla vita privata poiché attua una raccolta e registrazione di dati personali107. Tale filone, partendo dal presupposto
che sia innegabile l’interferenza con la vita privata e la libertà personale, sostiene un sospetto di illegittimità costituzionale, ed ipotizza un’impugnazione davanti alla Corte Costituzionale, come via da percorrere, con riferimento agli artt. 8 CEDU e 117 Cost., di quelle norme che considerano il pedinamento satellitare un mezzo di ricerca
105 Cfr. A. LARONGA, L’utilizzabilità probatoria del controllo a distanza eseguito
con sistema satellitare g.p.s., in Cassazione Penale 2002, p. 3049.
106 Cfr. G. DI PAOLO, Prova informatica, in Enciclopedia del diritto, annali VI
2013, pp. 750 ss.
107 C. eur. Dir. Uomo, sez. V, 2 settembre 2010, F. ZACCHE’, in Rivista italiana di
60
della prova atipico lasciato alla libera iniziativa della polizia giudiziaria108.
Avendo tracciato un quadro generale dei vari strumenti a disposizione degli organi inquirenti nella conduzione delle indagini su dati digitali, sembra opportuno andare ad analizzare la disciplina legislativa che li regola.
Appare opportuno richiamare, seppure solo per grandi linee, in quanto l’argomento sarà oggetto di analisi del capitolo successivo, anche l’istituto delle c.d. perquisizioni on line. Tale mezzo di ricerca della prova ha la peculiarità di assommare in sé diversi strumenti di indagine, consiste nel monitorare ed esplorare un sistema informatico. Tali attività vengono svolte attraverso l’infiltrazione segreta nel suddetto sistema informatico in modo tale da acquisire sia dati salvati sul computer, sia flussi di dati in tempo reale. Non sono riconducibili né alla disciplina delle ispezioni, né delle perquisizioni, né a quella delle intercettazioni; non trovano disciplina, infatti, nell’art. 247 c.p.p. il quale regola solo la perquisizione che avviene in ambiente informatico ma comunque resta un’attività a sorpresa ma palese dal momento che non può essere condotta a distanza. Non potendo ricondurre le perquisizioni on line sotto la disciplina di uno dei mezzi già tipizzati dal legislatore potrebbe venire spontaneo ricondurle sotto l’alveo dell’art. 189 c.p.p. quale prova atipica e attendersi dunque il rispetto delle condizioni da questo previste.