• Non ci sono risultati.

Il sequestro probatorio di dati digitali

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 64-67)

3. I MEZZI DI RICERCA DELLA PROVA DI NATURA DIGITALE: ISPEZIONI, PERQUISIZIONI, SEQUESTRI

3.3 Il sequestro probatorio di dati digitali

La legge n. 48 del 2008 è intervenuta anche in tema di sequestro probatorio, interpolando il contenuto di diverse norme del codice di rito al fine di adeguarle alla nuova realtà dematerializzata. In particolare, l’art. 254 (sequestro di corrispondenza)211 è stato aggiornato attraverso la previsione che gli oggetti di corrispondenza possono anche essere inviati per via "telematica" e la sostituzione dei vecchi «uffici postali» con la più attuale dicitura di «coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni». Al 2° comma della medesima disposizione si specifica, inoltre, che gli ufficiali di polizia giudiziaria che procedono al sequestro non solo non possono aprire gli oggetti di corrispondenza, ma neanche "alterarli". E' chiaro, qui, il riferimento alla corrispondenza digitale, ontologicamente esposta, per sua natura, al rischio di contaminazione. Inoltre, è stato inserito nel codice di rito l’art. 254-bis, con il quale si disciplinano le modalità del sequestro di dati informatici presso i fornitori dei servizi informatici, telematici e di telecomunicazioni. La disposizione prevede che l’autorità giudiziaria, nel disporre il sequestro dei dati, possa stabilire che l’acquisizione avvenga mediante copia su supporto informatico, «con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità». Emergono, quindi, le due esigenze fondamentali in tema di evidenze digitali: il dato deve essere ab origine genuino e successivamente non alterabile. Il fornitore dei servizi dovrà comunque attivarsi per conservare e proteggere adeguatamente i dati originali. Quanto al dovere di esibizione (art.

211 L’articolo 254 c.p.p. prevede il sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di

corrispondenza che possano costituire corpo di reato o che possano avere una qualche relazione con esso (spediti dall'imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa). Per la particolare tutela costituzionale che ha la corrispondenza, il codice ha voluto regolare tale ipotesi sia quando viene messa in atto dall’autorità giudiziaria, sia quando è di iniziativa della polizia giudiziaria. In quest’ultimo caso, ai sensi del comma 2, la corrispondenza dovrà essere consegnata all’autorità giudiziaria senza aprire gli oggetti o prendere altrimenti conoscenza del loro contenuto.

60

256 c.p.p.212), la legge del 2008 ha aggiunto che il sequestro può riguardare non solo gli atti e i documenti, ma anche «i dati, le informazioni e i programmi informatici», i quali possono essere sequestrati «mediante copia di essi su adeguato supporto». All'art. 259 c.p.p. (Custodia delle cose sequestrate)213, comma 2, si è aggiunto un periodo volto a specificare che se la custodia riguarda dati informatici il custode deve essere anche avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi. ex art. 260 c.p.p. (Apposizione di sigilli alle cose sequestrate. Cose deperibili. Distruzione di cose sequestrate214) si è previsto l’onere di assicurare l’integrità delle cose di natura digitale sequestrate attraverso l’apposizione di sigilli di carattere elettronico o informatico, idonei ad indicare il vincolo imposto a fini di giustizia. Si ritiene che tale previsione rappresenti il recepimento, a livello processuale, della

best practice relativa alla procedura di validazione della copia (certificazione della

corrispondenza fra copia e originale) nota con il nome di funzione di hash. Inoltre, la eventuale copia dell'evidenza digitale (idonea ad evitare rischi di alterazione) deve essere realizzata su adeguati supporti mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità (comma 2).

I dispositivi di memorizzazione digitale delle informazioni possono rilevare sia come corpo del reato215, sia come cose pertinente al reato216. Nel primo caso, il sequestro probatorio si sostanzia nell’apprensione fisica del dispositivo hardware. Nel secondo caso, invece, in base alle modifiche intervenute ad opera della legge n. 48 del 2008, il sequestro dovrebbe

212 L’articolo 256 c.p.p., comma 1, prevede che i ministri di confessioni religiose, gli avvocati, gli investigatori

privati autorizzati, i consulenti tecnici e i notai, i medici e i chirurghi, i farmacisti, le ostetriche e ogni altro esercente una professione sanitaria, gli esercenti altri uffici o professioni ai quali la legge riconosce la facoltà di astenersi dal deporre determinata dal segreto professionale, nonché i pubblici ufficiali, i pubblici impiegati e gli incaricati di un pubblico servizio debbano consegnare immediatamente all'autorità giudiziaria, che ne faccia richiesta, gli atti e i documenti e ogni altra cosa, salvo che dichiarino per iscritto che si tratti di segreto di Stato o di segreto inerente al loro ufficio o professione.

213 Il quale dispone che le cose sequestrate siano affidate in custodia alla cancelleria o alla segreteria o, se ciò

non è possibile, ad un altro custode (comma 1) che dovrà essere avvertito degli obblighi connessi alla custodia e delle pene previste per la violazione di tali obblighi (comma 2).

214 L’articolo 260 c.p.p. descrive le attività materiali che vengono eseguite al fine di impedire che le cose

sottoposte a sequestro vengano manipolate o ne venga modificato lo status quo. Ai sensi del comma 1, infatti, le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che le assiste oppure, in relazione alla natura delle cose, con altro mezzo idoneo a indicare il vincolo imposto a fini di giustizia. Come chiarisce la disposizione, infatti il sigillo non è il mezzo con il quale si assicura materialmente la intangibilità della cosa, ma è uno strumento simbolico attraverso cui si manifesta la volontà dello Stato diretta ad assicurare tali beni contro la manomissione. Se le cose oggetto di sequestro possono alterarsi, l’autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni (comma 2) quindi, a seconda dei casi, ne ordina l'alienazione o la distruzione (comma 3).

215 Tutte le volte in cui il dispositivo rappresenta l’ "arma del delitto", ossia lo strumento attraverso il quale la

condotta del soggetto agente pone in essere c.d. reati informatici puri.

216 Ossia strumento per risalire, attraverso le tracce ivi presenti, alle fasi preparatorie e alla condotta assunta in

61

tradursi nella effettuazione, ove possibile, di una “copia-clone” dei dati digitali contenuti nel dispositivo, attraverso una procedura idonea ad evitare alterazioni successive, sia dell’originale che della copia.

Quanto alla prima ipotesi, in un reato informatico puro possiamo qualificare giuridicamente come “corpo del reato” esclusivamente il case del sistema informatico e mai le sue periferiche. Di tal ché sarebbe inutile, oltreché errato, procedere al sequestro indiscriminato di stampanti, tastiere, schermi, mouse, ecc. Ciò che conta è l’elaboratore: «gli accessori non possono ritenersi rientranti nel concetto di corpo del reato, non essendo cose mediante le quali è stato commesso il reato»217.

Nella seconda ipotesi il sequestro fisico cede il passo al sequestro logico di dati, che si realizza attraverso l’ormai nota bit stream image. In questo caso, i profili di criticità aumentano e la causa appare evidente: siamo nell’ambito di procedimenti penali per reati c.d. comuni dove il dispositivo di memorizzazione digitale rileva non in sé, come corpo del reato, bensì indirettamente, quale contenitore di informazioni rilevanti al fine di ricostruire il fatto storico. Il vincolo di pertinenzialità, quindi, riguarda i dati digitali e non i supporti ove questi sono memorizzati, con la conseguenza che è necessario distinguere, con tutte le difficoltà tecniche del caso, il contenitore dal contenuto, passando per la copia218.

D’altronde, l’acquisizione di informazioni (rectius dati digitali) contenute all’interno della memoria di un computer non deve trasformare l’attività di indagine in un’attività di ricerca della notitia criminis; questa, infatti, deve precedere e non essere il risultato dell’espletamento del mezzo di ricerca della prova. Ciò significa evitare acquisizioni indiscriminate di dati digitali senza uno stretto vincolo di pertinenzialità rispetto al reato per cui si procede219. Sul punto si scontrano diverse esigenze: da un lato l’interesse pubblico all’acquisizione genuina di elementi utili per l’indagine nell’ottica della ricerca della verità processuale; dall’altro il diritto dell’indagato al rispetto della privacy, evidentemente lesa da un’acquisizione generalizzata di informazioni. Il giusto punto di equilibrio tra queste opposte esigenze è da rinvenire in un sequestro logico, il più possibile circoscritto ai dati di effettivo interesse

217 Tribunale Riesame, Venezia, ord. 6 ottobre 2000. In dottrina, cfr. A. MONTI, No ai sequestri indiscriminati di computer, in Diritto dell’Internet, 3, 2007, pag. 268.

218 Le parole sono di E. LORENZETTO, Utilizzabilità dei dati informatici incorporati su computer in sequestro: dal contenuto al contenitore, passando per la copia, cit., p. 1533.

219 «L’atto acquisitivo, non individuando in maniera chiara e specifica il legame intercorrente fra il reato per cui

si procedeva e l’azione di sequestro dell’intera memoria informatica, si è risolto in una acquisizione indiscriminata (…)», generando l’illegittimità del sequestro stesso. Così, A. LOGLI, Commento alla sentenza n°753/2007, in Cass. pen., 7-8, 2008 pp. 2956-2957.

62

investigativo, il quale tuttavia non obliteri, pena l’inutilizzabilità, la genuinità della informazioni acquisite. Quindi, laddove sia tecnicamente impossibile procedere ad un’acquisizione mirata e genuina, è opportuno privilegiare il sequestro del contenitore, onde procedere successivamente alla selezione del materiale da acquisire in contraddittorio con la controparte, ex art. 360 c.p.p.

In ogni caso, oggetto del sequestro è il dato in sé, pur nella sua essenza dematerializzata, con la conseguenza che la restituzione del dispositivo non priva la parte del potere di contestare il sequestro, rimanendo in capo ad essa l’interesse ad impugnare il provvedimento. Premesso che «il dato informatico costituisce una realtà suscettibile di sequestro [..] la restituzione all'avente diritto del supporto su cui ne avviene la memorizzazione non fa venire meno il vincolo reale apposto su di esso». L'operazione di copia di un insieme di informazioni digitali non esclude, quand'anche sia restituita la loro fonte originaria, che esse siano sottratte al soggetto che ne disponeva. Il concetto stesso di copia perde di significato nel caso del documento informatico, in quanto il dato originale sarà perfettamente identico o, per meglio dire, sarà indifferentemente identico rispetto alla sua copia. L'interesse ad impugnare, quindi, sussiste anche quando il supporto fisico con i dati originali sia restituito al legittimo proprietario. Perciò, avverso il provvedimento di sequestro di una realtà digitale potranno dispiegarsi tutti i mezzi di impugnazione previsti dal codice. Ritenere il contrario, significherebbe accettare l'idea che un vincolo reale possa discendere da un provvedimento inoppugnabile, cosa, evidentemente, fuori da ogni possibile margine di sostenibilità.

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 64-67)