Processo penale, prova informatica e strategie difensive
La prova digitale assume un ruolo centrale nel procedimento penale moderno, sia per i reati informatici che per quelli tradizionali. La computer forensic, scienza dedicata allo studio della prova informatica, si occupa delle fasi di acquisizione, analisi e conservazione dei dati. Nonostante una legislazione esaustiva in Italia, permangono sfide nell’applicazione pratica, come l’ispezione e la perquisizione informatica. È fondamentale coniugare competenze giuridiche e informatiche per garantire un’efficace gestione della prova digitale nel processo penale.
Prova digitale nei reati informatici e tradizionali
La prova digitale è sicuramente fondamentale nell’accertamento dei cd. reati informatici, introdotti nel codice penale dalla L. 547/93 e, successivamente, dalla L. 48/08, nonché da altre leggi riferibili ai delitti commessi attraverso le tecnologie, come quelle sull’abuso e sfruttamento sessuale dei minori (L. 269/98 e 38/06), che sanzionano la diffusione, cessione e detenzione di materiale pedopornografico realizzata anche per via telematica o informatica.
La prova informatica assume un ruolo centrale anche nell’accertamento dei reati che pur non essendo necessariamente informatici possono essere eventualmente commessi attraverso le tecnologie, pensiamo alla diffamazione, all’estorsione o allo stalking perpetrati attraverso internet. La prova informatica diventa essenziale, altresì, per l’accertamento anche di reati comuni, poiché sovente quando si indaga attorno ad un delitto gli inquirenti si imbattono in computer e cellulari che possono contenere elementi di prova e occorre quindi procedere all’analisi dei dati estrapolati.
La scena del crimine virtuale e le sfide della prova digitale
Più in generale può affermarsi che ormai quasi sempre accanto ad una scena del crimine “tradizionale” ci si trova di fronte ad una scena del crimine “virtuale”. A ciò si aggiunga che molti reati vengono oramai commessi all’interno di contesti digitali, quali internet e sue specifiche applicazioni, come i social network.
In casi come questi possono sorgere problemi in ordine all’identificazione dell’autore e del luogo del commesso reato, nonché in ordine all’efficacia probante del materiale presente. Conseguenza è che ci si trova spesso di fronte a nuovi interrogativi. Che valore probatorio ha la stampata di un messaggio diffamatorio diffuso via internet o postato all’interno di un social network? Come si procede al sequestro allorquando un contenuto illecito è rintracciabile nel sito gestito da un provider?
Computer forensic: fasi di formazione della prova informatica e criticità
In ambito tecnico giuridico lo studio della prova digitale costituisce una vera e propria scienza, computer forensic, che rappresenta oramai una branca importante delle scienze forensi. Tale scienza trova oggi una legittimazione normativa nella previsione delle ispezioni, perquisizioni e sequestri informatici, introdotti con la L. 48/08 che ha ratificato la Convenzione di Budapest sulla criminalità informatica.
Senza entrare nel merito dei singoli istituti preme evidenziare come la formazione della prova informatica avviene attraverso tre fasi, che sono quelle dell’acquisizione, dell’analisi e della conservazione del dato (cd. catena di custodia), in cui il ruolo centrale è rappresentato dal verbale, referto, che rendiconta queste operazioni. Ciascuna fase presenta delle criticità che possono accendere il confronto dialettico tra accusa e difesa nell’ambito del processo.
Il dato nuovo che emerge è che le indagini informatiche stravolgono le caratteristiche del processo accusatorio perché di fatto le prove vengono raccolte nella fase delle indagini e portate al processo già cristallizzate. Compito della difesa sarà quindi quello di provare a contrastare i contenuti della relazione tecnica, tentando di mettere in discussione le attività svolte in ciascuna delle fasi precedentemente indicate.
Questioni aperte sui nuovi mezzi di ricerca della prova digitale
Rimangono aperte alcune questioni in ordine ai nuovi mezzi di ricerca della prova informatica. Per quanto concerne l’ispezione informatica, secondo alcuni dovrebbe consistere esclusivamente in una descrizione a verbale di quello che si vede, poiché la stessa intesa come esplorazione porterebbe all’alterazione dei dati, trovandoci, quindi, di fronte ad un atto irripetibile con necessità di tutte le garanzie difensive.
Per quanto concerne la perquisizione informatica i problemi maggiori si incontrano rispetto all’attività su un computer che al momento dell’intervento è acceso. Relativamente al sequestro informatico la giurisprudenza già da tempo è contraria ad un’acquisizione indiscriminata dei dati, sottolineando l’esigenza di garantire una continuazione dell’attività ed il rispetto della privacy, anche e soprattutto dei soggetti diversi dall’indagato.
Lo stato attuale della legislazione sulla prova informatica in Italia
Al di la delle suddette questioni interpretative, fisiologiche rispetto ad una materia nuova ed in continua evoluzione, si può affermare che attualmente l’Italia è dotata di una legislazione, sia sul piano sostanziale che processuale, esaustiva. Allo stesso tempo occorre osservare come c’è stato sicuramente un salto di qualità da parte delle forze dell’ordine e degli organi inquirenti in termini di competenza tecnica e conoscenza dei contesti.
Manca ancora, tuttavia, un effettivo coordinamento e la scelta di protocolli condivisi per quanto attiene l’acquisizione, l’analisi e la conservazione del dato. L’esame delle sentenze riguardanti casi accertati anche attraverso acquisizione della prova digitale, evidenziano allo stato due impostazioni differenti. Se da un lato, infatti, si registrano decisioni in cui si predilige il ragionamento eminentemente giuridico, sempre più spesso ci si imbatte in pronunce dove prevalgono argomenti di carattere tecnico.
Al fine di giungere a decisioni il meno eterogenee possibili occorre allora che gli organi giudicanti riescano a coniugare le competenze giuridiche con quelle più specificatamente informatiche in modo da applicare la norma in modo corretto ed efficace.
A cura di Paolo Galdieri, Avvocato e Docente di Informatica Giuridica presso la LUISS Roma
Articolo pubblicato sulla rivista ICT Security – Maggio 2015