n63

Log in

kimbo shop ildenaro 016

La digital evidence nel processo penale

  •  Piera Di Guida
  • Pubblicato in Ius in itinere

Pc, tablet e smartphone hanno ormai invaso la nostra quotidianità, dai più grandi ai più piccini, nei momenti di svago e in quelli di lavoro.

La pervasività della tecnologia elettronico-informatica ha anche comportato che in numerosi processi, al di fuori dei reati prettamente informatici, risultino indispensabili prove che si trovano nascoste all’interno di sistemi informatici.

Durante la fase delle indagini preliminari l’accesso a questi dispositivi, qualora vengano utilizzati per commettere un illecito o al loro interno si trovi la prova dell’illecito, risulta fondamentale per il pubblico ministero nel compimento delle ricerche necessarie per le determinazioni inerenti all’esercizio dell’azione penale, così come disposto dall’art. 326 c.p.p.

Le prove digitali, caratterizzate da immaterialità, promiscuità, modificabilità e rischio di dispersione sono in contrasto con la prova fisica, corporea di cui parla il legislatore nel nostro codice di procedura penale, per questo è stata necessaria una riforma, la legge n. 48 del 2008, che ha implementato alcune disposizioni già esistenti con espresso riferimento all’ambito informatico e ha introdotto alcune disposizioni ex novo.

Tuttavia, questo intervento non è stato risolutivo per gestire i difficili rapporti tra scienza e processo ancorati all’annosa antitesi tra metodo induttivo e deduttivo.

Si pone infatti un duplice ordine di problemi: quello relativo alle tecniche e modalità di acquisizione della prova che si trovi in sistemi informatici e quello inerente all’individuazione degli strumenti giuridici opportuni messi a disposizione dal nostro ordinamento.

Entrando immediatamente in medias res, se in dottrina gli orientamenti non sono pacifici, la giurisprudenza è chiara: con diverse sentenze la Corte di Cassazione ha stabilito che “non dà luogo ad accertamento tecnico irripetibile la mera estrazione di dati archiviati in un computer, trattandosi di operazione meramente meccanica, riproducibile per un numero indefinito di volte; poiché non esiste ad oggi uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, l’eventuale alterazione dei dati informatici […] a seguito di operazioni effettuate sugli hard disk o su altri supporti informatici, costituisce oggetto di un accertamento di fatto da parte del giudice di merito che, se congruamente motivato, non è suscettibile di censura in sede di legittimità” (Cass. 24998/15).

Gli accertamenti in questione non sono quindi accertamenti tecnici irripetibili e non devono essere eseguiti in contradditorio fra le parti, inoltre, come si evince dal testo della sentenza, non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche.

La Corte infatti, con una diversa sentenza, ha stabilito che l'utilizzo di un programma “craccato” (rectius: “non licenziato”) per effettuare la copia dei dati informatici non potrebbe avere alcun riflesso sotto il profilo dell'illegittimità della prova stessa, rappresentata per l'appunto dall'hard disk e dal suo contenuto.

Secondo la dottrina invece, solo un’analisi “post mortem”, a sistema spento, non comporterebbe alterazione dei dati, viceversa nei sistemi ancora attivi o in stand-by qualsiasi operazione potrebbe comportare una modificazione della prova ricercata.

In questo secondo caso sarebbe quindi necessario ricorrere alle disposizioni ex art. 360 c.p.p. (Accertamenti tecnici non ripetibili) ma se il sistema è ancora attivo attendere che il p.m. svolga gli avvisi di legge non è un’ipotesi perpetrabile.