Problematiche di accertamento giudiziale dei reati informatici

Le nuove manifestazioni di condotte giuridicamente rilevanti, connesse alla diffusione dell’informatica e della telematica, non potevano rimanere senza effetti sul piano processuale, posto che il loro accertamento non può che passare attraverso la ritualità della verifica giudiziale.

Questo non soltanto in riferimento a ipotesi di reato di nuovo conio in quanto coinvolgenti nuovi beni giuridici – le possibili aggressioni ai sistemi informatici o telematici – ma anche avendo riguardo a comportamenti già sanzionati dal sistema penale classico ma caratterizzati da nuove modalità – ad esempio, la detenzione di materiale pedopornografico consistente in files fotografici non trasferiti su supporto cartaceo – fino a giungere a ricomprendere condotte che assumono rilievo processuale in riferimento a delitti che nulla hanno a che vedere con l’uso di sistemi informatici o telematici.

In quest’ultima prospettiva, assumono rilevanza, ad esempio, scambi epistolari elettronici potenzialmente idonei a dimostrare la preparazione o la realizzazione di forme tradizionali di reato ovvero conversazioni mediante chat line di natura, ad esempio, estorsiva o, infine, comunicazioni telefoniche passanti attraverso il sistema del voice – overIP e, dunque, estranee alla tradizionale linea telefonica analogica.

L’aspetto processuale delle relazioni tipiche del villaggio globale telematico ha imposto la rivisitazione degli istituti disciplinati dal codice di rito e l’elaborazione di nuovi strumenti d’indagine idonei ad affrontare la questione principe della identificazione dell’autore materiale della condotta.

In tal senso, assume rilievo il problema dell’acquisizione dei dati idonei a risalire, prendendo le mosse dall’immancabile traccia della presenza fisica in rete di un utente virtuale – l’indirizzo I.P. – all’utente reale non necessariamente identificabile con l’intestatario della utenza telefonica alla quale il servizio di connessione alla rete ha assegnato il predetto I.P.

Sulla identificazione dell’utente Internet può essere di ausilio l’esame di pronunce giurisprudenziali che evidenziano il necessario affiancarsi di tecniche di investigazione tradizionale con quelle imposte dalle nuove tecnologie: in un caso di diffusione, tramite programmi di files sharing, di materiale pedopornografico (art. 600 ter c.p.), appurato l’indirizzo I.P. e richiesti i tabulati al fornitore del servizio Telecom si era potuto risalire all’utenza telefonica intestata a soggetto deceduto e, a seguito di perquisizione presso l’abitazione dei restanti componenti il nucleo familiare, al rinvenimento di supporti di memorizzazione con identificazione del reale utente Internet (cfr. Gip Tribunale di Ferrara, sentenza n. 421/2006, in Diritto dell’Internet, 4/2007, pag. 387).

Il legislatore processuale, inoltre, ha dovuto prendere atto delle caratteristiche proprie del dato informatico o telematico e l’interprete è stato posto dinanzi a problematiche, inerenti l’accertamento dei fatti, assai simili a quelle imposte dalla inevitabile contaminazione che il dato scientifico opera nel procedimento di accertamento dei fatti stessi.

Le questioni attengono all’accertamento giudiziale tout court, senza distinzione tra processo civile e penale: alcune decisioni si occupano dell’incidenza della realtà virtuale nella formazione del convincimento del giudice civile.

Sul punto, ad esempio, il Tribunale di Mantova, con ordinanza 16 maggio 2006 (in Diritto dell’Internet, 5/2006, pagg. 514 s.), ha affermato che le notizie reperibili in Internet non costituiscono di per sé nozioni di comune esperienza, secondo la definizione dell’articolo 115 c.p.c.; norma che, derogando al principio dispositivo, deve essere interpretata in senso restrittivo.

Può infatti ritenersi notorio, prosegue il Tribunale, solo il fatto che una persona di media cultura conosce in un dato tempo e in un dato luogo, mentre le informazioni pervenute da internet, quand’anche di facile diffusione ed accesso per la generalità dei cittadini, non costituiscono dati incontestabili nella conoscenza della collettività.

La Corte di Cassazione civile, con sentenza n. 9884/2005 (in Diritto dell’Internet, pag. 497) si è pronunciata sulla valenza, quali riproduzioni meccaniche ex art. 2712 c.c., dei tabulati del sistema informatico gestito dalla Società Autostrade, con la conseguenza che la contestazione del rapporto di corrispondenza tra la realtà storica e la riproduzione meccanica esclude il pieno valore probatorio di quest’ultima che conserva, tuttavia, il valore di semplice elemento di prova, integrabile con altri,

Forse il primo esempio giudiziario riguardante le modalità di accertamento del reato informatico è quello affrontato dal Tribunale di Bologna con la sentenza del 22 dicembre 2005 (in Diritto dell’Internet, 2/2006, pagg. 153 ss., con nota critica di L. Luparia) inerente il c.d. caso Vierika: nella motivazione, il Tribunale ha affermato – a fronte delle eccezioni poste dalla difesa in ordine alla correttezza del metodo utilizzato dalla p.g. per estrarre i programmi dal computer di Tizio che di quello applicato dalla p.g. e dalle società Infostrada s.p.a. e Tiscali s.p.a. per individuare l’amministratore degli spazi web – che non era suo compito “determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame [avesse] concretamente alterato alcuni dei dati ricercati [non essendo] permesso al Tribunale escludere a priori i risultati di una tecnica informatica utilizzata a fini forensi solo perché alcune fonti ritengono ve ne siano di più scientificamente corrette, in assenza della allegazione di fatti che suggeriscano che si possa essere astrattamente verificata nel caso concreto una qualsiasi forma di alterazione dei dati e senza che [venisse] indicata la fase delle procedure durante la quale si ritiene essere avvenuta la possibile alterazione”.

Il Tribunale di Pescara, con decisione del 6 ottobre 2006 (in Diritto dell’Internet, 3/2007, pagg. 271 s.), ha affermato la “scarsa valenza probatoria” della riproduzione a stampa di documenti informatici, desunti da un sito web nel corso di una operazione di polizia giudiziaria, poiché acquisita senza il rispetto delle formalità previste per il rilascio di copie certificate, come disciplinate dalla normativa tecnica emanata dall’Autority per l’informatica nella Pubblica Amministrazione in tema di creazione, diffusione e conservazione della documentazione informatica.

Questa è la dimensione della prova nei processi diretti ad accertare illeciti civili, reati informatici in senso stretto o, comunque, forme di manifestazione di condotte criminali in qualche modo supportate dallo strumento informatico o telematico.

Ne deriva che la caratteristica tecnica del dato che s’intende accertare assume rilievo determinante per il legislatore e per l’interprete: il primo chiamato ad innovare la struttura processuale, tenendo conto delle peculiarità del dato che s’intende portare all’attenzione del Giudice; il secondo impegnato nella individuazione delle fattispecie processuali più adatte a definire le modalità di accertamento, onde conciliare il tecnicismo di quel dato con la valenza processuale dello stesso, cosicché la sua volatilità e modificabilità, rappresentando certezze intangibili dalle quali prendere le mosse, spiegano l’accento posto dal legislatore su forme di preservazione del dato stesso da possibili contaminazioni: sin dalla semplice ispezione dei sistemi informatici o telematici, (art. 244 comma 2 cpp) – per la quale è d’obbligo adottare misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione -, passando attraverso gli accertamenti urgenti di cui all’articolo 354 comma 2 cpp – anch’essi caratterizzati dalla necessarie misure tecniche e prescrizioni funzionali ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso quando abbiano ad oggetto dati, informazioni, programmi informatici o sistemi informatici o telematici -, per giungere alla più invadente perquisizione dei sistemi informatici o telematici “ancorché protetti da misure di sicurezza” (artt. 247 comma 1 bis e 352 comma 1 bis), inciso che denota la maggiore incidenza, sul sistema informatico o telematico, del frugare tipico della perquisizione di per sé potenzialmente idonea ad accedere ad evidenze digitali protette da credenziali di autenticazione.

L’ispezione, gli accertamenti urgenti, la perquisizione, nella struttura originaria del codice mezzi di ricerca della prova e modalità d’indagine costretti nell’ambito “reale” della persona e dei luoghi, a seguito della novella introdotta dalla legge n. 48/2008 di ratifica della Convenzione di Budapest oggi hanno ad oggetto “sistemi informatici o telematici” e sono funzionali a “osservare” le evidenze digitali ovvero a ricercarle “frugando” nel sistema informatico o telematico che potrebbe contenerle.

Infine, il sequestro che – a seguito della modifica dell’articolo 254 comma 1 e, sopratutto, della introduzione dell’articolo 254 bis, sempre ad opera della citata legge n. 48/2008 – potrà avere ad oggetto dati immateriali: la corrispondenza anche inoltrata per via telematica dell’articolo 254 comma 1 ovvero i dati detenuti dai fornitori di servizi informatici o telematici o di telecomunicazioni, compresi quelli di traffico o di ubicazione.

La espressa previsione contenuta nelle ultime due disposizioni normative citate, a fronte della mancata modifica della norma principe del sequestro probatorio, quella di cui all’articolo 253 cpp, porta a ritenere che – al di là delle evidenze digitali espressamente richiamate dagli articolo 254 comma 1 e 254 bis cpp e limitatamente ai destinatari del provvedimento di sequestro lì dettagliatamente individuati – non sarà possibile prescindere dalla materialità del corpo del reato e delle cose pertinenti al reato necessarie per l’accertamento dello stesso.

Da ciò potrà conseguire – anche in considerazione di possibili afflizioni di attività nelle quali si esplica la personalità dell’indagato sproporzionate rispetto alle esigenze di accertamento giudiziale – l’adozione di forme di acquisizione del dato informatico diverse da quelle consistenti nella materiale apprensione del supporto di memorizzazione (hard disk, principalmente) e consistenti, per lo più, nella duplicazione dei supporti di memorizzazione attraverso modalità che tengano conto delle peculiarità della investigazione digitale e, dunque, non limitate dalla mera copia di file su altro supporto ma rientranti in quelle best pratices elaborate a livello internazionale che consigliano forme di legal imaging o bit streame image idonee a consentire l’esame di parti del supporto di memorizzazione a prima vista privi di significato processuale ma che, ad un’analisi più approfondita, possono rivelare tracce importantissime di attività giuridicamente rilevante.

Compendio processuale della volatilità e modificabilità del dato informatico è la ripetibilità o irripetibilità dell’azione volta ad esaminarlo o acquisirlo.

Gli atti non ripetibili, anche se compiuti nella fase delle indagini preliminari e senza garanzia di contraddittorio, possono entrare nel fascicolo del dibattimento e, come tale, contribuire a formare la decisione del Giudice (art. 431 comma 1 cpp).

L’ispezione su sistema informatico o telematico (art. 244 comma 2 cpp), l’accertamento urgente (art. 354 comma 2 cpp), la perquisizione disposta dal Pubblico Ministero (art. 247 cpp, in particolare il comma 1 bis) ovvero quella della polizia giudiziaria e nei limiti della previsione normativa dell’articolo 352 cpp (in particolare, il comma 1 bis) sono atti irripetibili ed i relativi verbali sono inseriti nel fascicolo del dibattimento (art. 431 comma 1 lettere b) e c).

Peraltro, per espressa disposizione normativa, ognuno di questi atti dev’essere compiuto mediante l’adozione delle particolari cautele cui s’è fatto prima riferimento: leit motiv sembra essere quello di preservare la genuinità del dato originale, finalità cui tende la necessaria “adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” (cfr. artt. 244 comma 2 ultima parte, 247 comma 1 bis ultima parte, 352 comma 1 bis e 354 comma 2).

Sul punto della irripetibilità dell’attività di estrazione di copia di file da un computer oggetto di sequestro si è pronunciata la Corte di Cassazione con sentenza n. 14511 del 2 aprile 2009 (in Cassazione penale n. 4/2010 pagg. 1520 ss. Con nota di E. Lorenzetto).

La Corte ha affermato che tale attività non rientra nel novero degli atti irripetibili “dal momento che essa non comporta alcuna attività di carattere valutativo su base tecnico – scientifica né determina alcuna alterazione dello stato delle cose tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale, essendo sempre comunque assicurata la riproducibilità di informazioni identiche a quelle contenute nell’originale”.

Al di là dell’aspetto inerente l’esclusione pura e semplice di qualsiasi possibile alterazione del dato per la semplice attività di estrazione di copia del file, appare rilevante una considerazione contenuta nel corpo della motivazione, a mente della quale “lo stesso ricorrente [non avrebbe] in concreto allegato alcuna forma di distruzione o di alterazione dei dati acquisiti, tale da confortare il suo assunto [essendosi] limitato a prospettare alcune situazioni potenziali che esulano dalla fattispecie sottoposta all’esame della Corte”.

Tale affermazione denota l’atteggiamento assunto nei confronti di problematiche – quelle inerenti le possibili alterazioni dei dati informatici – che evidentemente, ad oggi, non hanno ancora ricevuto il crisma della rilevanza scientifica, demandandosi alla parte ricorrente la prova, invero diabolica, della effettiva alterazione dei dati stessi e nonostante la legge di ratifica della Convenzione di Budapest, nel prescrivere cautele per lo svolgimento di attività d’indagine informatica, abbia ben delineato la preferenza accordata dal legislatore per la codificazione di best pratices idonee ad incidere anche sulla formazione della verità processuale.

Su Rodolfo Giometti

Ingegnere informatico libero professionista ed esperto GNU/Linux offre supporto per: - device drivers; - sistemi embedded; - sviluppo applicazioni industriali per controllo automatico e monitoraggio remoto; - corsi di formazione dedicati. Manutentore del progetto LinuxPPS (il sottosistema Pulse Per Second di Linux) contribuisce attivamente allo sviluppo del kernel Linux con diverse patch riguardanti varie applicazioni del kernel e dispositivi (switch, fisici di rete, RTC, USB, I2C, network, ecc.). Nei 15+ anni di esperienza su Linux ha lavorato con le piattaforme x86, ARM, MIPS & PowerPC.

Lascia un commento

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi