Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo indice fascicolo leggi articolo leggi fascicolo


Le modalità di acquisizione dei dati informatici trasmessi mediante posta elettronica e applicativi di chatting: un rebus non ancora del tutto risolto (di Paola Corvi, Professoressa associata di Istituzioni di diritto processuale – Università Cattolica di Milano)


L’innovazione tecnologica ha introdotto nuove forme di comunicazione – e-mail, messaggi di testo, audio, video, foto – in grado di fornire una quantità enorme di informazioni processualmente rilevanti. Manca tuttavia una disciplina che specificamente regoli le modalità di acquisizione di tali elementi probatori e non sempre è possibile adattare a queste ipotesi la disciplina dei mezzi di ricerca della prova, soprattutto se si utilizzano strumenti tecnologici altamente invasivi. Le soluzioni interpretative prospettabili dipendono da una serie di variabili e presuppongono un necessario bilanciamento fra le contrapposte esigenze di accertamento della responsabilità e di tutela dei diritti individuali.

How to acquire informatic data transmitted by e-mail and chatting applications: a not yet fully solved puzzle

Technological innovation has introduced new forms of communication – e-mail, text messages, audio, video, photos – capable of providing a huge amount of information relevant to criminal trial. However, there are no specific rules governing the methods for obtaining such evidence and it is not always possible to adapt the discipline of the means for searching evidence to these situations, especially if highly invasive technological tools are used. The possible interpretative solutions depend on a series of variables and presuppose a necessary balance between the opposing demands of determining the liability on the one hand and protecting individual rights on the other.

SOMMARIO:

1. I termini del problema - 2. L’acquisizione di dati informatici forniti volontariamente agli organi investigativi - 3. La raccolta palese di dati informatici da parte degli organi investigativi - 4. L’acquisizione di dati informatici da parte degli organi investigativi in modalità occulta - 5. La necessità di un intervento legislativo - NOTE


1. I termini del problema

La rapida evoluzione e la diffusione capillare delle nuove tecnologie negli ultimi anni hanno profondamente mutato a livello individuale e collettivo le condizioni di vita nella società contemporanea. Tra gli aspetti della esistenza quotidiana che più di altri sono stati pervasi e condizionati dallo sviluppo tecnologico spicca senza dubbio quello relazionale: telefoni cellulari, smartphones, computer e tablet hanno rivoluzionato i modi e i mezzi di comunicazione, consentendo di interagire non solo attraverso colloqui o corrispondenza epistolare, ma anche mediante scambi di e-mail, messaggi di testo, audio, video, foto. Inevitabilmente queste nuove forme di comunicazione, in grado di fornire una quantità enorme di informazioni potenzialmente rilevanti ai fini investigativi, hanno assunto una notevole rilevanza nel procedimento penale, che al pari di altri ambiti della vita sociale ha subìto e continua a subire, sotto vari profili, l’influsso delle sempre più ampie conoscenze tecnico scientifiche [1]. Si tratta di comunicazioni effettuate attraverso la posta elettronica o applicativi di messaggistica di ampia diffusione come whatsapp o messanger – e-mail, messaggi di testo, immagini o video, file audio, salvati nella memoria del dispositivo o su uno spazio virtuale accessibile dall’utente [2] – che vengono introdotti nel procedimento penale dalla pubblica accusa o dalle difese. Le modalità di acquisizione di questi dati informatici non sono tuttavia sempre definibili in maniera univoca: le peculiarità di tali elementi probatori rendono difficile adattare gli istituti tradizionali alle tipicità della prova digitale e impongono cautele rigorose, cosicché le norme esistenti non risultano sufficienti a dare una copertura normativa a tutte le ipotesi prospettabili. La caratteristica del dato digitale è costituita dalla sua natura immateriale: pur risultando incorporato su una base materiale – hard disk, pen drive, cd o altro strumento informatico o telematico – attraverso il metodo digitale, il dato informatico esiste e ha valenza probatoria indipendentemente dal supporto fisico sul quale è incorporato, può essere trasferito con facilità da un supporto all’altro [3] e quindi facilmente alterato o cancellato, se non si posseggono le conoscenze tecniche adeguate [4]. La natura volatile e fragile del dato [continua ..]


2. L’acquisizione di dati informatici forniti volontariamente agli organi investigativi

I dati informatici possono fare ingresso nel procedimento penale in quanto consegnati agli organi investigativi dall’indagato, dalla persona offesa o da persone informate sui fatti che abbiano preso parte o assistito allo scambio di comunicazioni intervenuto tra più soggetti attraverso dispositivi elettronici: tali contenuti hanno natura di prova documentale, sia pure si renda necessario qualche distinguo in considerazione dell’oggetto, potendo i dati trasmessi e conservati all’interno del dispositivo consistere in file audio, contenente la registrazione di un colloquio tra presenti, oppure in messaggi di testo o in immagini. Sebbene in alcune pronunce la registrazione di conversazioni effettuata da uno degli interlocutori sia considerata una vera e propria attività investigativa, se effettuata su impulso della polizia giudiziaria [11], o addirittura un’operazione di intercettazione ad opera di terzi, soggetta alla disciplina dettata dagli artt. 266 c.p.p. ss., se effettuata tramite apparecchio collegato con le postazioni ricetrasmittenti utilizzate dalla polizia giudiziaria per l’ascolto e la memorizzazione del colloquio [12], la giurisprudenza prevalente è concorde nel qualificare il file audio come prova documentale, negando che la registrazione in tal caso sia frutto di una intercettazione. Le Sezioni Unite nella nota sentenza Torcasio hanno escluso che la registrazione fonografica di un colloquio, svoltosi tra presenti o mediante strumenti di trasmissione, ad opera di un soggetto che ne sia partecipe, o comunque sia ammesso ad assistervi, sia riconducibile alla nozione di intercettazione, anche se eseguita clandestinamente, difettando in tal caso due dei tre requisiti richiesti per la configurabilità dell’intercettazione: la segretezza della comunicazione, che viene appresa direttamente dalla persona che vi partecipa o vi assiste, e la terzietà del captante [13]: la comunicazione in tal caso viene a conoscenza degli interlocutori e di chi vi ha assistito senza alcuna intrusione e può essere documentata da ciascuno di questi soggetti attraverso cautele o accorgimenti, quale la registrazione, per acquisire prova di ciò è stato posto in essere nei suoi confronti e che è stato lecitamente appreso. La registrazione fonografica di conversazioni o comunicazioni realizzata, anche clandestinamente, da soggetto coinvolto nello scambio di [continua ..]


3. La raccolta palese di dati informatici da parte degli organi investigativi

Quando i dati informatici, rappresentati da messaggi di testo, file audio, immagini e video, e-mail non siano forniti volontariamente dai soggetti coinvolti nello scambio di comunicazioni, possono essere reperiti e introdotti nel procedimento penale a seguito di un’attività di ricerca e di acquisizione palese degli organi investigativi. Non è immediato individuare le procedure da seguire per poter acquisire validamente tali dati: potrebbe in astratto farsi ricorso alla disciplina delle intercettazioni di comunicazioni telematiche, o del sequestro di corrispondenza o ancora della perquisizione. La scelta tra questi diversi istituti dipende da una serie di variabili: la natura dei dati digitali che si intende acquisire, la modalità occulta o palese di accesso ai dati, la simultaneità o meno dell’atto acquisitivo e dello scambio di comunicazioni. Quando si tratti di e-mail, messaggi whatsapp, sms, conservati su una memoria sul dispositivo dell’utente o sul server del gestore del servizio, che attestano un flusso di comunicazioni già avvenuto e l’attività acquisitiva avvenga in modo palese e non sia contestuale, ma successiva allo scambio di informazioni e alla conservazione e archiviazione dei messaggi, può escludersi l’applicazione delle regole stabilite per la acquisizione della corrispondenza e, a maggior ragione, della disciplina in materia di intercettazioni, che presuppongono uno scambio di comunicazioni che avviene in maniera telematica o informatica tra apparecchi posti a distanza. La disciplina dettata dall’art. 254, comma 1, c.p.p. per il sequestro di corrispondenza presuppone infatti un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito [20], opera nei confronti di coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni e comporta l’apprensione della corrispondenza nella disponibilità del gestore [21]. Le e-mail e i messaggi whatsapp e sms sono dati conservati e archiviati nella memoria dello strumento elettronico, documentano un flusso di comunicazioni già avvenuto e pertanto non rientrano nel concetto di corrispondenza [22]. La mancanza di contestualità tra la captazione dei messaggi e la loro trasmissione consente di escludere anche l’applicabilità al caso di specie della disciplina prevista dall’art. [continua ..]


4. L’acquisizione di dati informatici da parte degli organi investigativi in modalità occulta

Il quadro muta completamente nell’ipotesi in cui in cui le comunicazioni effettuate attraverso computer o smartphone vengano acquisite in maniera occulta mediante un captatore informatico [48]. Nonostante la sua poliedricità e la sua straordinaria capacità intrusiva, l’utilizzo di questo strumento è stato disciplinato solo in funzione dell’esecuzione di intercettazioni ambientali, senza regolare gli ulteriori, molteplici, possibili impieghi dell’agente intrusore [49], posto che la sua inoculazione in un sistema informatico consente di assumere il controllo del dispositivo e di prelevare e immettere dati e informazioni di natura digitale, tra loro eterogenee [50]. Sono dunque molteplici le attività investigative esperibili mediante il captatore informatico che sfuggono alla disciplina legislativa e rispetto alle quali occorre verificare l’esistenza di adeguati modelli normativi che consentano di affermare la ammissibilità e l’utilizzabilità processuale degli elementi probatori così reperiti [51]. Attraverso l’utilizzo di questo strumento è possibile innanzi tutto effettuare un’attività di on line search: il virus informatico consente di ricercare dati e informazioni memorizzati nel dispositivo infettato e di copiarli, in tutto o in parte trasmettendoli agli organi investigativi in modalità nascosta e protetta. La carenza di copertura normativa lascia aperte soluzioni esegetiche divergenti. La perquisizione on line, effettuata senza l’accesso materiale al dispositivo non è di fatto riconducibile ad un modello tipico. Non è assimilabile alla perquisizione informatica: se ne discosta sotto il profilo delle finalità e dell’oggetto – essendo la ricerca condotta su tutto ciò che viene captato, in quanto utile ai fini investigativi e non circoscritta al corpo del reato e alle cose pertinenti al reato – e sotto il profilo delle garanzie – non consentendo il carattere occulto dell’attività la partecipazione difensiva nel momento dell’esecuzione delle operazioni, né permettendo l’estensione e la indeterminatezza della ricerca di assicurare le garanzie difensive e di tutelare i diritti fondamentali della persona –  [52]. Analogamente anche l’ispezione non può essere individuata come modello tipico in cui inquadrare [continua ..]


5. La necessità di un intervento legislativo

Il quadro così delineato denota una disciplina delle modalità di acquisizione dei dati informatici trasmessi mediante posta elettronica o applicativi di chatting fondata non su solide basi normative, ma su interpretazioni giurisprudenziali e dottrinali oscillanti, talvolta contrastanti, che si sforzano di adattare metodiche investigative multiformi e innovative a una cornice normativa ormai superata o carente. Sia pure in misura diversa l’intera materia richiederebbe la mano del legislatore. Le difficoltà nell’individuare una copertura normativa sono meno avvertite con riguardo all’acqui­sizione di dati forniti volontariamente all’autorità giudiziaria. Il ricorso alla categoria della prova documentale acquisibile attraverso perquisizione e sequestro non pare in discussione, sebbene rimanga aperta la questione relativa alla verifica della attendibilità della prova. L’attività di ricerca e acquisizione di dati informatici effettuata in modo palese dagli organi investigativi, al contrario, non è inquadrabile in modo univoco in un modello normativo: il faticoso adattamento ai modelli esistenti richiede in ogni caso molta attenzione e può funzionare, in mancanza di una auspicabile disciplina ad hoc, solo se viene assicurata con rigore l’osservanza delle fondamentali regole di garanzia. La ricerca occulta di dati informatici da remoto è priva invece di una copertura normativa: non si può tuttavia rinunciare allo strumento del captatore informatico, la cui utilità pratica nell’accertamento e nella repressione di fenomeni criminosi di particolare allarme sociale è indubbia, né si può lasciare alla giurisprudenza la ricerca di un punto di equilibrio tra esigenze repressive e tutela dei diritti di libertà. Il bilanciamento tra questi opposti interessi spetta al legislatore mediante un intervento normativo che regoli in modo completo e specifico le diverse modalità di utilizzo del captatore informatico, nel rispetto della doppia riserva di legge e di giurisdizione, dei princìpi di necessità, adeguatezza e proporzionalità e del principio del contraddittorio dibattimentale [81].


NOTE
Fascicolo 1 - 2023