• Non ci sono risultati.

L’ispezione e la perquisizione dei dati informatici La l 48/2008 ha integrato il testo degli articoli 244 e

II.3 La preview dei repert

Il panorama appena delineato si complica ulteriormente nel caso di utilizzo della c.d. “preview dei reperti”76: attraverso l’utilizzo di cc.dd. software ad hoc viene permesso agli inquirenti di analizzare preliminarmente il contenuto di un dispositivo per poi scegliere il materiale interessante e, se del caso, procedere a sequestro del dato.

E’ da rilevarsi che questo può avvenire in sede d’ispezione, ma anche di perquisizione: fattore, questo, che alimenta ulteriormente la “confusione applicativa” fra i due istituti. Si osserva, tuttavia, come tale operazione debba essere condotta da personale altamente qualificato, stante l’alto rischio di alterazione dei contenuti con conseguente dispersione di una possibile prova e, altresì, debba essere valutata caso per caso, non rappresentando ad oggi operazione di routine applicabile indiscriminatamente a qualsiasi fattispecie concreta.

A tal proposito sono interessanti le osservazioni di parte della dottrina, che ne suggerisce un uso attento e calibrato a seconda dell’indagine in essere: ad esempio, se si procede per il caso di pedopornografia online, sarà rilevante il materiale detenuto con dolo (presente e non cancellato) all’interno della memoria, per cui la preview potrebbe rappresentare un’opportunità utile al fine di evitare il sequestro di materiale non interessante rispetto al reato per cui si procede.

76 S. ATERNO, Nozioni ed elementi tecnici di principio, in Computer

forensics e indagini digitali. Manuale tecnico giuridico e casi pratici, Experta 2011.

Diverso, invece, il discorso relativo ad indagini per stabilire un c.d. alibi informatico o, dove si renda necessario analizzare anche i file cancellati o di sistema.

In tali casi sarà opportuno sequestrare tutto il materiale contenente dati, per poter ricostruire le attività poste in essere dal computer e sul medesimo, quindi in questa ipotesi, lo strumento della preview appare inidoneo ai fini dell'accertamento.

II.3.4 La perquisizione digitale: profili di incostituzionalità

In merito al mezzo della perquisizione, come noto, può prodursi in sede d’indagini preliminari a seguito di due distinte modalità: solitamente, avviene d’iniziativa del Pubblico Ministero, il quale, attraverso decreto motivato la dispone prevedendo altresì se eseguirla personalmente o delegarla agli ufficiali della Polizia Giudiziaria(art. 247 c.p.p.).

Può però accadere che, sempre in sede d’indagini preliminari, la P.G. possa dar luogo personalmente e di propria iniziativa, a perquisizione locale o personale nei casi di flagranza del reato o evasione (art. 352 c.p.p.).

In quest’ultimo caso, essendo la perquisizione atto coercitivo potenzialmente lesivo dei diritti costituzionali di cui agli articoli 13 e 14 della Costituzione, necessita, ex post, di convalida da parte del P.M. entro le 48 ore successive per accertarne il fondamento: in caso contrario, i risultati così ottenuti e cristallizzati all’interno del verbale di perquisizione

saranno inutilizzabili.

Con la previsione di cui al nuovo comma 1-bis dell’art. 247 c.p.p., il legislatore stabilisce più invasivi poteri da parte degli investigatori, prevedendo altresì che “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.

Il punto relativo alle misure di sicurezza rende ancor più garantita la figura del “domicilio informatico” alla quale sembrano estendersi tutte le garanzie previste al “domicilio tradizionale”77.

In parallelo attraverso la modifica all’art. 354 c.p.p. si prevede, in tema di accertamenti urgenti da parte della P.G., che la stessa, prima dell’intervento del Pubblico Ministero sia tenuta alla conservazione dello stato dei luoghi e delle cose pertinenti al reato (1° comma) e, in relazione a dati, informazioni, programmi, sistemi informatici o telematici sia tenuta all’adozione di misure tecniche o prescrizioni necessarie ad assicurarne la conservazione, impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità (2° comma).

In sostanza, nell’ambito delle attività in questione dovrà 77S.ATERNO, Aspetti giuridici comuni delle indagini informatiche, in

Computer forensics e indagini digitali. Manuale tecnico giuridico e casi pratici, Experta 2011.

limitarsi a porre in essere azioni volte alla preservazione e assicurazione del quadro probatorio originario.

Ciò che è importante sottolineare, essendo attività prodromica rispetto al sequestro, è la necessità a che la perquisizione, anche in via informatica, sia opportunamente giustificata e legata al thema probandum, attraverso l’individuazione del fatto storico, di natura penalmente rilevante, in cui assume importanza e decisività l’elemento informatico.

In mancanza, non sarebbe possibile accertare l’esigenza probatoria sottesa al provvedimento, né la riconduzione del dispositivo a corpo del reato o cosa ad esso pertinente: si ravviserà quindi non più un mezzo di ricerca della prova bensì uno strumento discutibile di ricerca di notizie di reato. Un’importante possibilità è appunto resa dalla preview dei reperti, come sottolineato in precedenza.

In ogni caso tali attività, sia di preview sia perquisenti in senso stretto, dovranno essere condotte con le cautele previste dall’art. 247, comma 1-bis c.p.p.: potranno consistere in operazioni differenti a seconda dello scenario che concretamente si manifesterà agli occhi degli inquirenti. Diverso, infatti, è il trattamento tecnico da riservare a dispositivi rinvenuti in modalità off o on.

Si pensi al caso di ritrovamento sulla scena del crimine di due computer, di cui solo uno acceso.

Nel caso di computer spento, gli inquirenti qualora lo ritengano necessario, potranno esaminarne preliminarmente il contenuto e procedere eventualmente al sequestro dell’intero hard-disk o di alcune parti, attraverso il ricorso

alle procedure previste: ciò che preme rilevare è che in tale ipotesi, il rischio di alterabilità dei dati presenti è più basso rispetto al caso opposto, sempreché, in via preliminare, siano adottate le cautele previste dalle best practices.

La questione risulta invece più complessa nel caso in cui il dispositivo sia acceso e collegato alla rete: in questa ipotesi la prescrizione prevista dall’art. 247, comma 1-bis c.p.p. acquista un peso e una rilevanza ancor più imprescindibile, stante l’alto tasso di vulnerabilità del sistema dato dalla sua dinamicità.

Nell'affrontare un discorso sulla configurabilità della perquisizione on line come mezzo atipico di ricerca della prova, fondamentale è infine considerare il dettato di cui agli artt. 13-15 della Costituzione, che consente sì la compressione dei diritti inviolabili ivi sanciti, ma limitatamente ai casi e modi stabiliti dalla legge, fissando una duplice riserva di legge e di giurisdizione78.

Precipitato logico è che la normativa processuale disciplinante i mezzi di ricerca della prova, non è altro che l'attuazione della duplice riserva, dato che provvede a fissare casi e modalità di restrizione della libertà personale, dell'inviolabilità domiciliare e della libertà e segretezza delle comunicazioni. Rimangono precluse interpretazioni estensive e analogiche, pena il travolgimento della legalità probatoria. Il nostro ordinamento consente l'ingresso nel processo di prove atipiche, purché subordinate alle garanzie fissate nell'art 189 c.p.p., la cui collocazione sistematica ne consente l'applicabilità anche alla fase processuale, quella cioè 78G.BONO, Il Divieto di indagini ad explorandum include i mezzi

preposta alla verifica dell'ipotesi accusatoria incarnata dalla notizia di reato.

Il punto è che le perquisizioni on line, consentono agli organi inquirenti di accedere ai sistemi informatici e telematici dando luogo ad un monitoraggio dell'attività ivi realizzata ovvero alla clonazione in tempo reale dei dati digitali, ovviamente all'insaputa dell'utilizzatore79.

Pur essendo astrattamente ammissibili, tuttavia i mezzi atipici di ricerca della prova non possono travolgere beni giuridici costituzionalmente protetti da riserva di legge, cadendo altrimenti nella sanzione dell'inammissibilità.

Ed è proprio tale sorte che attenderebbe la perquisizione on

line ove si tentasse di ricorrervi, poiché malgrado la sua

corrispondenza alle recenti esigenze probatorie, è incompatibile con il nostro ordinamento per contrasto alla sopra citata riserva di legge80.