Capitolo II: il recepimento della Convenzione nell’ordinamento italiano
2.8. Le novità di diritto procedurale introdotte dalla legge 48/2008 Una breve
2.8.7. Il sequestro di dati informatici detenuti presso fornitori di servizi informatici o
Ulteriore novità, operata dalla legge di recepimento della Convenzione sulla criminalità informatica, riguarda la modifica dell’art. 254 bis c.p.p., predisponendo non solo il metodo di acquisizione dei dati presso i fornitori di servizi informatici o telematici, ma descrivendo anche la procedura da adottare.
La disposizione possiede un’importanza innegabile, in quanto, grazie alle indicazioni del legislatore sulle modalità e sulla procedura di acquisizione, è possibile ricavare i principi che devono guidare l’autorità competente, al fine di garantire non solo conformità dei dati sequestrati rispetto all’originale, ma anche l’immodificabilità.
Dal lato invece dei fornitori di servizi, la disposizione in esame impone ai soggetti colpiti da tale misura l’obbligo di conservazione e protezione adeguata dei dati informatici immagazzinati, nonché il rispetto dei limiti massimi, previsti direttamente dalla legge, di conservazione ed eventuale cancellazione.
La disposizione introdotta dalla legge 48/2008 risulta essere la risposta ad una concreta preoccupazione del legislatore, in quanto in passato si registrarono casi in cui i dati stessi erano stati manipolati, oppure risultavano avere dubbia conformità rispetto all’originale, poiché non esisteva all’interno dell’ordinamento stesso un obbligo di tutela dei dati informatici da attività potenzialmente lesive della sua integrità.
Per quanto riguarda l’individuazione dei soggetti, su cui l’obbligo previsto dall’art. 254 bis c.p.p. grava, rientrano in tale categoria tutti i fornitori di servizi informatici, telematici e di
telecomunicazione; non rientrano invece all’interno di tali categorie le aziende private, nonché gli enti pubblici e infine le pubbliche amministrazioni, in quanto a questi soggetti verranno applicate le regole previste dall’art. 253 c.p.p. e seguenti, nonché la disciplina di sequestro previsto per i beni deperibili.
Grazie alla formulazione dell’art. 254 bis c.p.p. è possibile acquisire, attraverso un provvedimento di sequestro, tutti i file log sulla navigazione nel web, qualora presenti e non cancellati, rispettando contemporaneamente sia il regolare funzionamento del fornitore di servizi di internet provider, nonché i principi previsti dalla conservazione e dal trattamento dei dati acquisiti.
Questa disposizione risulta essere particolarmente garantista, in quanto le attività di indagine non devo ostacolare il regolare funzionamento del servizio erogato dal fornitore e contemporaneamente deve essere garantita l’adeguata conservazione del dato così acquisito.
La prima applicazione di tale articolo, relativamente all’acquisizione nonché conservazione di dati detenuti presso terzi, avvenne con una sentenza del Tribunale del Riesame di Roma dell’8/10/2008, a cui segui la sentenza della Suprema Corte di Cassazione, ossia la n. 11135 del 13/03/2009, in cui si esaminava una richiesta di sequestro fondata appunto sull’art. 254 bis, anche se la richiesta era rivolta ad un istituto bancario, che è soggetto escluso dall’applicazione degli obblighi previsti da questa disposizione, il quale conservava, presso i propri server, i file delle e-mail del soggetto indagato.
Conclusioni al capitolo
La legge di recepimento della Convenzione contro la criminalità informatica ha portato innegabilmente molte novità all’interno dell’ordinamento; infatti, se da una parte si è assistito ad un vero e proprio cambio di paradigma per quanto riguarda la definizione giuridica del documento informatico, non più incardinato espressamente all’interno della componente materiale, ossia il sistema informatico, per quanto riguarda invece il diritto penale sostanziale si è registrato, come spesso avviene, ad una eccessiva duplicazione e dunque creazione di più fattispecie all’interno del Codice penale.
Questa impostazione risulta essere particolarmente ostile ad un esercizio di necessaria razionalizzazione, prevista dalla Convenzione stessa; infatti, come si è evidenziato nei primi
capitoli, la scarsa esperienza di chi ha redatto la legge stessa ha influito enormemente nella formulazione della fattispecie, in quanto le norme così individuate mancano di una necessaria sistematicità, nonché in molti casi anche di precisione per quanto riguarda l’individuazione della condotta, prestando quindi il financo anche a possibili incompatibilità costituzionale.
La dottrina, per quanto riguarda la reale efficacia della legge 48/2008, risulta essere particolarmente divisa in merito; infatti due sono le principali correnti di pensiero in merito ed entrambe prevedono un ampio spazio di miglioramento.
Il professore Picotti69 ha sottolineato l’importanza della legge di ratifica all’interno
dell’intero sistema penale e procedurale, evidenziando come tale disposizione risulti essere un primo grande passo per l’adeguamento dell’intero ordinamento alle sfide evidenziate in sede internazionale, seppur rilanciando la necessità di adozione di una visione sistematica.
Il professor Sarzana70 invece adotta una visione assolutamente pessimistica della legge di
ratifica della Convenzione; infatti, non ha fatto segreto della delusione per questo testo normativo, evidenziando le numerose incongruenze e superficialità di chi ha dovuto redare tale atto, definendo addirittura la legge di ratifica come un “monstrum” che ha creato imbarazzo nelle sedi internazionali.
La “verità”, come in molte cose, risulta stare nel mezzo; infatti, se da un lato la fase di redazione dell’atto normativo è stata a dir poco imbarazzante, soprattutto, a parere di chi scrive, in relazione a come si sono attuate alcune disposizioni in ambito processuale senza alcuna collaborazione con gli organi giudiziari, scaricando di fatto un enorme lavoro di adeguamento delle disposizioni introdotte a tale organo, d’altra parte tale legge, seppur in molte parti presenti importanti margini di miglioramento, ha introdotto alcune definizioni di aggiornamento e contestualmente si è rafforzata la tutela dei nuovi beni giuridicamente
69 L. PICOTTI, La ratifica della Convenzione Cybercrime del Consiglio d’Europa, ne la rivista Diritto Penale e
Processo, 2008, 6, 696
70 Nel merito SARZANA CARLO, IPPOLITO S, La legge di ratifica della Convenzione di Budapest: una “gatta”
tutelati, ossia il dato e il sistema informatico, prevedendo avanzate misure di conservazione e di protezione dell’integrità stessa dei beni giuridici così introdotti.
Per questo motivo la legge 48/2008 risulta essere un primo e importante traguardo per un ravvicinamento fra diritto ed informatica e, seppur ci sia ancora molta strada da percorrere, decisamente l’impostazione del legislatore prevista da tal atto normativo può risultare decisiva, nel lungo periodo, per l’effettivo ricongiungimento fra queste due importati materie.