• Non ci sono risultati.

SOMMARIO: 1. Ricerca di dati informatici e tutela dei diritti fondamentali. – 2. Sequestro o intercettazione?

– 3. Sequestro informatico per clonazione dei dati: un accertamento tecnico non ripetibile? – 4. Prova informatica ed eclissi dell’oralità. – 5. Alla ricerca abusiva di notitiae criminis?

1. Ricerca di dati informatici e tutela dei diritti fondamentali

Finora abbiamo ascoltato le riflessioni dei sostanzialisti, ma non bisogna dimenticare che numerosi e delicatissimi sono i problemi che la rivoluzione informatica pone sul versante del processo.

Su questo terreno, le nostre categorie giuridiche tradizionali devono confrontarsi e intera-gire con gli strumenti inediti offerti dalle nuove tecnologie. E ciò investe a largo raggio gli i-stituti processuali e il sistema; ma prima ancora lo stesso modo di intendere alcuni diritti fon-damentali, di cui va aggiornato e implementato il contenuto, se non addirittura l’inventario, a fronte delle nuove insidie che possono nascere dall’uso dei mezzi informatici.

Ad esempio, una perquisizione e un sequestro di dati elettronici non si limitano certo a incidere sulla mera tutela del “domicilio”, come avviene per un normale provvedimento di cautela reale; specie quando avvengano on line essi intaccano soprattutto la sfera della ri-servatezza, e anche quell’esigenza di affidamento nell’uso di sistemi informatici in rete, che non è ancora riconosciuta nel nostro sistema, ma che, data l’importanza crescente che assu-mono le forme di comunicazione telematica nella vita di relazione, non potrà non essere prima o poi costruita alla stregua di una garanzia fondamentale, come avviene già in altri ordinamenti, magari facendola derivare proprio dal diritto alla riservatezza, o, come ha pio-nieristicamente affermato di recente la Corte costituzionale tedesca – lo ricordava ieri nella sua relazione il dott. Flor – dal più generale diritto alla dignità umana, inteso come diritto all’autodeterminazione (in questo caso informativa): un diritto che, beninteso, potrebbe es-sere comunque soggetto a compressioni, ma con l’osservanza di particolari garanzie (indi-cazione tassativa dei casi, rispetto rigoroso del principio di proporzionalità, provvedimento motivato di un giudice).

2. Sequestro o intercettazione?

Anche restando però ad un livello normativo sottordinato, i problemi, come si diceva, si * Contributo che si inserisce nell’attività di ricerca svolta nell’ambito del Progetto di Ateneo Criminalità

Roberto E. Kostoris 180

affollano e non appaiono tutti adeguatamente risolti (né talora neppure affrontati) dalla legge di ratifica – giunta assai tardivamente – della Convenzione di Budapest (legge 18 marzo 2008, n. 48), dove, tra l’altro, perquisizioni e sequestri informatici sembrano disciplinati solo con riferimento ai luoghi dove si trovano i computer, e non quando avvengano da postazioni re-mote.

Sorvolo in questa sede, per la sua eccentricità rispetto ai temi di questa sessione, su una pur delicatissima problematica rappresentata dagli inediti problemi di “territorialità” che pon-gono le azioni criminose commesse attraverso strumenti telematici, le quali, sottraendosi alle ordinarie regole spaziali sotto il profilo del luogo del commesso reato, che può risultare in questi casi di assai difficile individuazione, presentano evidenti ricadute sul piano della com-petenza, e anche su quello della cooperazione internazionale.

Mi limito a pochi flash più direttamente legati al tema della ricerca e della formazione della prova elettronica.

Anzitutto ci si può chiedere se le forme investigative di apprensione di dati telematici si debbano rapportare alla disciplina delle perquisizioni o a quella, più garantistica, delle inter-cettazioni.

È indubbiamente assai difficile cercare di adattare i moduli tradizionali ai nuovi strumenti investigativi digitali. Basti pensare che l’intercettazione telefonica presuppone una comunica-zione sincrona e in forma orale fra due persone, mentre la posta elettronica implica una co-municazione asincrona e in forma scritta. Qualcuno suggerisce di individuare la linea di di-scrimine nel fatto che il messaggio di posta elettronica sia già stato letto (diventando così un documento, come tale sequestrabile) o no (nel qual caso potrebbe essere più corretto ricorrere alla disciplina delle intercettazioni ai sensi dell’art. 266-bis c.p.p.). Ma non si può neppure dimenticare che l’art. 254, comma 1, c.p.p. come modificato dalla legge n. 48 del 2008, pre-vede espressamente la possibilità di sequestrare presso i fornitori di servizi telematici corri-spondenza inoltrata per via telematica, che si deve supporre non ancora conosciuta dal desti-natario, al pari degli altri oggetti di corrispondenza, come lettere, pieghi, pacchi, telegrammi di cui fa parola la disposizione. D’altro canto, quella corrispondenza telematica inoltrata e non ancora letta dal destinatario sembrerebbe integrare proprio quel “flusso di comunicazioni” in atto che rappresenta nell’art. 266-bis c.p.p. il presupposto per l’attività di intercettazione.

Ora, poiché sono in gioco in materia opzioni molto delicate da cui dipende l’applicazione di livelli ben diversificati di garanzia, è opportuno che il legislatore intervenga per chiarire meglio gli ambiti di applicazione delle due discipline.

3. Sequestro informatico per clonazione dei dati: un accertamento tecnico non

ripetibile?

Un altro aspetto peculiare del dato informatico è costituito dal fatto che esso si può gio-vare di forti capacità mimetiche: come noto, il sequestro è ammesso solo rispetto al corpo del reato e alle cose ad esso pertinenti, ma le risorse dell’informatica possono rendere anche assai disagevole l’individuazione di questi elementi; è sufficiente che essi si trovino custodi-ti in un file occultato in un altro dall’apparenza innocua. E se fossero necessarie operazioni lunghe, complesse e delicate per identificarli, la praticabilità del sequestro potrebbe risultar-ne frustrata.

Ma, soprattutto, consideriamo l’anatomia del sequestro: esso dovrà portare alla clonazio-ne del disco rigido o di quanto è contenuto su un supporto informatico, e ciò poclonazio-ne di fronte a delicati problemi, sia di tipo strettamente tecnico (ad esempio, a computer acceso sarà

possi-Ricerca e formazione della prova elettronica 181

bile ottenere una serie di informazioni che andrebbero irrimediabilmente perse spegnendo la macchina), sia di tipo giuridico, legati al modo in cui la clonazione deve avvenire.

L’art. 247, comma 1-bis, c.p.p., inserito dalla legge di ratifica, prescrive che vadano adot-tate al riguardo le misure tecniche in grado di assicurare la conservazione dei dati originali e di impedirne l’alterazione.

Pur non fornendo indicazioni sulle metodiche da seguire, il legislatore in tal modo, per un verso, sembra riconoscere implicitamente il carattere intrinsecamente modificabile della prova digitale, e, per altro verso, sembra assimilare la clonazione ad un prelievo di campioni da sot-toporre ad analisi; in sostanza, ad un vero e proprio accertamento tecnico, di cui andrebbe ve-rificata la ripetibilità o la non ripetibilità.

A tal fine, occorrerebbe capire se l’operazione apprensiva sarebbe di per sé suscettibile di determinare una modifica dei dati. La risposta – a detta dei tecnici – sembrerebbe essere af-fermativa, almeno nel caso in cui si intervenga a computer acceso.

Ciò dovrebbe allora orientare anzitutto ad individuare e adottare metodiche standardizzate e affidabili di captazione che garantiscano la massima genuinità possibile del prodotto, onde evitare che i dati – che sembrerebbe corretto ritenere formalmente utilizzabili anche in assen-za di simili accorgimenti (almeno finché il legislatore non prescriva espressamente l’obbligo di adottarli) – risultino però inaffidabili sotto il profilo probatorio. Un obiettivo importante da realizzare anche nella prospettiva di rendere quei dati fruibili pure ai fini della cooperazione giudiziaria. Certo potrebbe essere difficile cristallizzare in veri e propri precetti normativi le best practice, per la difficoltà di adeguare la lentezza dei tempi legislativi alla rapidità del-l’evoluzione tecnologica. Ma potrebbe essere almeno opportuno che gli Stati dell’Unione eu-ropea facciano riferimento a protocolli uniformi fissati da un’autorità centrale e costantemente aggiornati.

Per altro verso, la non ripetibilità dell’accertamento dovrebbe richiedere adeguate forme di tutela difensiva, che però siano pur sempre compatibili con il tipo di operazione che si sta svolgendo, e cioè tali da non pregiudicarne la necessaria natura di atto a sorpresa. Un obietti-vo che il preventiobietti-vo avviso all’indagato contemplato dall’art. 360 c.p.p. non sembrerebbe cer-to in grado di assicurare.

4. Prova informatica ed eclissi dell’oralità

Peraltro, occorre aggiungere che quest’intrinseca volatilità della prova informatica si tro-va paradossalmente a convivere con una sorta di aura di infallibilità che sembra invece cir-condarla nell’immaginario collettivo.

Non si tratta di una semplice osservazione di carattere sociologico. L’uso dell’informatica nell’indagine penale potrebbe trasformare quasi impercettibilmente, ma profondamente, il quadro generale di contesto. I dati telematici – insieme a quelli forniti dalle intercettazioni te-lefoniche tradizionali – potrebbero finire per relegare in ambiti sempre più ristretti la prova orale.

In questa prospettiva, il contraddittorio nella formazione della prova consacrato dall’art. 111, comma 4, Cost. sarebbe sempre più destinato a cedere il passo alle documentazioni tele-matiche; esso resterebbe confinato soprattutto all’ambito tecnico, per verificare la genuinità del prodotto; mentre la credibilità, l’affidabilità del contenuto dichiarativo che vi è inglobato potrebbero finire per essere considerate implicite nell’esistenza stessa del messaggio, sottra-endolo così a quel prezioso controllo di tutti i c.d. “tratti prosodici” che nella prova orale si accompagnano alla sua trasmissione.

Roberto E. Kostoris 182

5. Alla ricerca abusiva di notitiae criminis?

Non si possono infine chiudere questi brevissime considerazioni senza segnalare un timo-re, ben presente in chi conosce questi temi e della cui importanza si è recentemente fatta in-terprete anche una delle Risoluzioni del XVIII Congresso internazionale dell’Association In-ternational de Droit Pénal tenutosi a Istanbul nel settembre 2009.

Si sa che l’attività investigativa di perquisizione e di sequestro presuppone l’esistenza di un reato, del quale, come prima si ricordava, si devono ricercare le cose pertinenti. Ma i dati telematici raccolti contengono anche un’infinità di informazioni ulteriori ed estranee alla re-giudicanda.

Vi è allora il rischio che sfruttando quella messe enorme di dati, gli organi inquirenti pos-sano arbitrariamente muovere alla ricerca di nuove notizie di reato, utilizzando in modo sur-rettizio a tal fine gli strumenti della perquisizione e del sequestro. Ancor più che nelle inter-cettazioni telefoniche, nella perquisizione in rete si dilatano da questo punto di vista i rischi di arbitri da parte degli organi investigativi.

Le perquisizioni e i sequestri informatici 183

C

APITOLO

12

Le perquisizioni e i sequestri informatici

Outline

Documenti correlati