Attività di digital forensics e diritto di difesa
Se da un lato la potenzialità investigativa offerta dalle nuove tecniche dell’informatica forense comporta un indiscutibile vantaggio per il lavoro degli inquirenti, dall’altro, se non debitamente perimetrata all’interno di una disciplina ben delineata, rischia inevitabilmente di porre a rischio le garanzie con le quali la Costituzione ha inteso tutelare il diritto di difesa e il giusto processo (artt. 24 e 111 Cost.).
La fragilità che contrassegna la digital evidence, infatti, rende le attività di digital forensics estremamente delicate e una scarsa attenzione normativa (oppure orientamenti giurisprudenziali più attenti alle necessità di repressione dei reati che alle garanzie difensive), potrebbero aggravare non di poco la posizione del soggetto sottoposto alla macchina processuale.
La lacunosità della disciplina codicistica – che, come visto, si limita a richiedere l’adozione di modalità idonee alla salvaguardia del dato – unita alla posizione della giurisprudenza dominante che sembrerebbe abbracciare soluzioni poco inclini a considerare necessaria la partecipazione dell’indagato nel momento acquisitivo, lascia intendere che il tentativo di contemperazione tra esigenze investigative ed esigenze difensive tenda, nel nostro ordinamento, a privilegiare le prime.
È proprio l’insufficienza del contraddittorio che contraddistingue la fase di acquisizione in copia forense, giudicata atto ripetibile e pertanto eseguibile autonomamente dall’autorità procedente in assenza della controparte giudiziale, che però riduce notevolmente il principio di dialettica tra le parti che il nostro modello processuale (prevalentemente accusatorio) ha fatto proprio, con conseguente smussamento dell’“arsenale difensivo” a disposizione dell’indagato. Se si tiene inoltre conto del fatto che un certo grado di disparità sussiste in ogni caso, anche nel corso delle indagini tradizionali, si può cogliere come la sperequazione tra accusa e difesa sia destinata ad aumentare in caso di attività di digital forensics.
Ora, se è vero come sostiene la giurisprudenza che l’estrazione in copia forense costituisce una mera operazione meccanica, è anche vero che la volubilità del dato consente di affermare che si tratti comunque di un tipo di attività altamente aleatoria e che anche il minimo errore potrebbe condurre ad esito fatale per il processo e per l’accusato. Ad esempio, uno scorretto uso delle apparecchiature, una piccola disattenzione o anche fattori ambientali potrebbero comportare alterazioni involontarie come la cancellazione di dati idonei a dimostrare che in un determinato momento l’indagato stava utilizzando il computer e dunque non poteva trovarsi altrove a commettere il reato.
Al contrario, immedesimandosi negli investigatori, talvolta anticipare il contraddittorio alla fase acquisitiva potrebbe significare dover anticipare la discovery del materiale probatorio ad una fase ancora acerba; con conseguente rischio di mettere in allerta un eventuale colpevole che potrebbe così riuscire a correre ai ripari, anche se in realtà tale evenienza non sembra essere sufficiente a giustificare la limitazione del principio costituzionale del diritto alla difesa.
Altra situazione è quella in cui l’eventualità del caso concreto non consente all’autorità procedente di poter dilazionare le operazioni ad altro momento in attesa dell’instaurazione del contraddittorio, poiché la situazione impone di agire con assoluta urgenza.
Una soluzione capace di rappresentare un punto di incontro tra necessità investigative e garanzie difensive potrebbe essere quella – già enucleata da parte della dottrina attiva nel settore delle scienze forensi – di affiancare all’operatore incaricato dall’autorità un esperto, inteso come «consulente tecnico a futura memoria»[1], che avrebbe il ruolo di partecipare alle operazioni di acquisizione o anche solo di supervisionarle ed eventualmente intervenire consigliando le migliori modalità tecniche, così da poter in qualche modo anticipare il contraddittorio tra le parti anche nelle occasioni in cui l’indagato non possa partecipare. Inoltre, una simile figura infonderebbe sicuramente un grado di attendibilità maggiore al materiale informatico estratto. È ovvio, in ogni caso, che questa soluzione dovrebbe essere considerata pur sempre secondaria rispetto alla possibilità di intervento del diretto interessato o di esperti da quest’ultimo nominati.
L’importanza dell’intervento di un esperto nella veste di “consulente tecnico a futura memoria”, che controlli la fase di acquisizione in ottica di tutela preventiva dell’indagato, potrebbe essere avvertita come essenziale se si tiene conto degli arrivi giurisprudenziali per i quali è stato giudicato non obbligatorio, ai fini dell’utilizzabilità del materiale informatico, l’aver seguito i criteri operativi messi a punto dalle best practices.
Proprio la non obbligatorietà del rispetto delle migliori pratiche, intesa come utilizzabilità della digital evidence ottenuta con procedimenti non riconosciuti dagli standard internazionali, si rivela un’altra causa di aggravio nei confronti dell’indagato. Come stabilito dalle già esaminate sentenze pronunciate nel caso Vierika, in base ad un meccanismo di inversione dell’onere probatorio diventa, infatti, compito della difesa trovare elementi capaci di destituire l’attività svolta dagli inquirenti, che nella loro funzione sono liberi di discostarsi dalle regole precostituite dai protocolli comunemente riconosciuti senza inciampare in ipotesi di invalidità. In pratica, l’indagato si ritrova nella situazione di dover dimostrare da un lato l’avvenuta violazione delle best practices e, dall’altro, che tale violazione abbia prodotto un possibile pregiudizio all’integrità del dato digitale raccolto. È superfluo precisare come il riuscire a provare l’inattendibilità del materiale probatorio senza aver avuto la possibilità di partecipare all’acquisizione del medesimo si traduce a tutti gli effetti in un’ipotesi di probatio diabolica.
Sul punto occorre richiamare un moderno orientamento per il quale l’onere probatorio dovrebbe cadere sull’accusa e verrebbe correttamente assolto qualora fossero indicate talune circostanze, ovvero: il soggetto che ha individuato il dato informatico, come il dato si presentava al momento del rinvenimento, modo e tempo di acquisizione del dato e modalità di successiva conservazione[2]. Spetterebbe poi alla difesa, in ottica di ripartizione dell’onere probatorio, riuscire a dimostrare anche sul presupposto di proprie attività investigative la non genuinità del reperto[3].
Si deve osservare, tuttavia, come anche seguendo tale approccio, sebbene più rispettoso delle esigenze difensive, non si riuscirebbe comunque ad attenuare del tutto il carattere diabolico della prova contraria che l’indagato dovrebbe individuare per smantellare la tesi dell’accusa. Le indicazioni che dovrebbero integrare il valore probatorio del dato digitale, infatti, sarebbero in ogni caso faticosamente confutabili da una parte processuale che non ha avuto la possibilità materiale di partecipare alle attività investigative che hanno riguardato quel dato.
In pratica, anche se si volesse appoggiare questo nuovo orientamento, non vi è dubbio che in caso di eventuali incertezze queste graverebbero, inevitabilmente, sulla posizione dell’indagato contro il quale la prova è utilizzata. Situazione che fuoriesce dagli schemi del processo prevalentemente accusatorio del codice del 1988, assumendo un tono squisitamente inquisitorio.
La posizione subalterna dei diritti dell’indagato rispetto all’esigenza investigativa, in ultimo, si riflette anche sul diritto alla riservatezza. Le operazioni di digital forensics, infatti, si manifestano come attività particolarmente invasive dal punto di vista della riservatezza, concretizzandosi in un’intrusione non irrilevante nella sfera privata del soggetto indagato. Questo perché computer, smartphone e simili, oltre a contenere i possibili elementi di prova ricercati, immancabilmente fanno da contenitore ad una grande quantità di informazioni e dati sensibili che nulla hanno a che fare con il presunto delitto. Metaforicamente parlando, nella società odierna tali dispositivi sono a tutti gli effetti equiparabili a delle vere e proprie casseforti digitali di dati personali, che con questo tipo di operazioni vengono inevitabilmente forzate. Partendo da tale presupposto, appare opportuno comprendere fino a che punto gli inquirenti possano spingersi nel trattare reperti informatici.
In sostanza appare opportuno chiedersi se – e come – la portata invasiva delle moderne tecniche dell’informatica forense possa essere limitata in favore al diritto alla privacy dell’indagato. Invero, il legislatore e la giurisprudenza nell’ultimo decennio hanno già avuto modo di confrontarsi con il tema della capacità invasiva delle nuove tecnologie, peraltro in materie che per molti aspetti possono paragonarsi, dal punto di vista privacy, alla digital forensics. Tra queste, prima fra tutte la recente disciplina relativa alle intercettazioni ambientali a mezzo captatore informatico, ossia quel tipo di intercettazioni condotte con l’uso di un «un software (rectius: malware) di tipo trojan che si introduce occultamente nelle “mura protette” di un sistema informatico»[4] e che una volta al suo interno è in grado di monitorarlo e potenzialmente di esfiltrarne, da remoto e di nascosto, il contenuto digitale.
Ebbene, la normativa del captatore – e delle intercettazioni in generale – proprio in considerazione della sua capacità penetrativa nella vita dell’indagato, seppure con qualche incertezza, ha limitato la possibilità del suo utilizzo solo ad alcuni tipi di reato e solo al ricorrere di determinate condizioni[5].
Sul punto è sufficiente osservare che, anche in materia di digital forensics, non vi è motivo di non ritenere che una limitazione alla possibilità di ricorso alle operazioni di acquisizione in copia forense solo per fatti di reato in grado di arrecare un particolare disvalore sociale, potrebbe essere un giusto contemperamento tra necessità investigative e tutela della riservatezza dell’indagato.
Ad ogni modo, seppure un contemperamento tra dovere di repressione dei reati e privacy in tema di digital forensics, nei termini visti, al momento ancora non è stato oggetto di dibattito, occorre prendere nota di una recente pronuncia giurisprudenziale, scaturita da un caso di notevole impatto mediatico, relativo a fatti di finanziamento illecito a partiti politici e traffico di influenze illecite, con la quale la Suprema Corte, tenuta in considerazione l’eventualità che nelle indagini informatiche vengano acquisite informazioni “sensibili” o “supersensibili”, ha evidenziato le modalità operative e i limiti ai quali deve soggiacere il sequestro probatorio di dati informatici e telematici[6].
In particolare, ribadendo il principio del divieto di esecuzione di indagini meramente esplorative, la Cassazione ha precisato che in caso di sequestro attraverso apprensione fisica delle memorie di sistemi elettronici, una volta realizzata una copia integrale del contenuto del sistema (denominata «copia mezzo») questa debba essere analizzata al fine di selezionare i contenuti pertinenti al reato per cui si procede e quindi restituita al legittimo titolare, giacché la medesima, una volta carpiti gli elementi utili alle indagini, non rileva di per sé quale cosa pertinente al reato, trattandosi unicamente di «un insieme di dati indistinti e magmatici». In sintesi, la copia integrale va intesa come un mero strumento dal quale reperire le informazioni pertinenti al reato e in conseguenza di ciò, non sussistendo reali ragioni al trattenimento di qualsiasi altro tipo di dato in essa contenuto, può essere trattenuta esclusivamente per il tempo strettamente necessario all’espletamento delle operazioni di selezione del materiale di interesse investigativo[7].
Questo articolo è stato estratto dal white paper “La Digital forensics nel processo penale” disponibile in maniera libera e gratuita al seguente link: https://www.ictsecuritymagazine.com/pubblicazioni/digital-forensics-nel-processo-penale/
Note
[1] N. FUSARO, “Delitti e condanne… Prova scientifica e ragionevole dubbio”, in Osservatorio del Processo Penale, 2009, pp. 4-5. Lo stesso concetto viene riportato dal medesimo autore anche nell’opera “La sentenza assolutoria della Corte di assise d’appello di Perugia per l’omicidio di Meredith Kercher, tra valutazione della prova scientifica e prevalenza del principio dell’oltre ogni ragionevole dubbio. L’analisi del criminologo”, in “L’assassino di Meredith Kercher”, Aracne, 2012, p. 379, dove si legge «soprattutto nelle prime fasi di indagine, durante il sopralluogo e nel corso degli altri atti irripetibili, quale l’autopsia, appare opportuna, essendo nella quasi totalità dei casi ancora ignoto l’autore del reato, la già richiamata previsione di un consulente difensivo “a futura memoria”, che vesta anche solo e semplicemente le vesti di discussent, garantendo anticipatamente quella dialettica che, pur prevista dal nostro codice di procedura all’art. 358 c.p.p., finisce il più delle volte per essere totalmente disattesa».
[2] R. MURENEC, op. cit., p. 114.
[3] Ibidem.
[4] O. CALAVITA, “L’odissea del trojan horse, Tra potenzialità tecniche e lacune normative”, in Diritto Penale Contemporaneo, fasc. 11/2018, p. 46.
[5] Si consideri che la disciplina vigente in materia di captatore informatico ne legifera l’utilizzo unicamente in materia di intercettazioni ambientali. Attualmente il “trojan di stato” può essere usato esclusivamente per i reati contemplati dall’art. 266 c.p.p. e ne è proibito l’uso all’interno dei luoghi indicati dall’art. 614 c.p., salvo che vi sia fondato motivo di ritenere che ivi si stia svolgendo l’azione criminosa. Limitazione che tuttavia non si applica per i procedimenti di criminalità organizzata di stampo mafioso e terrorismo e, previa indicazione delle ragioni giustificative, anche per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione con pena della reclusione non inferiore nel massimo a cinque anni.
[6] Cass. Pen., Sez. IV, Sent. n. 34256 del 2020.
[7] Sull’argomento si veda M. Pittiruti, “Dalla Corte di Cassazione un vademecum sulle acquisizioni probatorie informatiche e un monito contro i sequestri digitali omnibus”, in Sistema Penale, consultabile sul sito https://www.sistemapenale.it/it/scheda/cass-sez-vi-sent-22-settembre-2020-dep-2-dicembre-2020-n-34265-pres-di-stefano-rel-silvestri?out=print.
Articolo a cura di Francesco Lazzini
Laureato in giurisprudenza con successivo conseguimento dei master in Scienze Forensi (Criminologia-Investigazione-Security-Intelligence) e in Informatica giuridica, nuove tecnologie e diritto dell’informatica. Attività di studio postuniversitario focalizzata in materia di indagini con l’utilizzo del captatore informatico e digital forensics.