belluta

home / Archivio / Fascicolo / Le modalità di acquisizione dei dati informatici trasmessi mediante posta elettronica e ..

indietro stampa articolo indice leggi articolo leggi fascicolo


Le modalità di acquisizione dei dati informatici trasmessi mediante posta elettronica e applicativi di chatting: un rebus non ancora del tutto risolto

di Paola Corvi, Professoressa associata di Istituzioni di diritto processuale - Università Cattolica di Milano

L’innovazione tecnologica ha introdotto nuove forme di comunicazione - e-mail, messaggi di testo, audio, video, foto - in grado di fornire una quantità enorme di informazioni processualmente rilevanti. Manca tuttavia una disciplina che specificamente regoli le modalità di acquisizione di tali elementi probatori e non sempre è possibile adattare a queste ipotesi la disciplina dei mezzi di ricerca della prova, soprattutto se si utilizzano strumenti tecnologici altamente invasivi. Le soluzioni interpretative prospettabili dipendono da una serie di variabili e presuppongono un necessario bilanciamento fra le contrapposte esigenze di accertamento della responsabilità e di tutela dei diritti individuali.

How to acquire informatic data transmitted by e-mail and chatting applications: a not yet fully solved puzzle

Technological innovation has introduced new forms of communication - e-mail, text messages, audio, video, photos - capable of providing a huge amount of information relevant to criminal trial. However, there are no specific rules governing the methods for obtaining such evidence and it is not always possible to adapt the discipline of the means for searching evidence to these situations, especially if highly invasive technological tools are used. The possible interpretative solutions depend on a series of variables and presuppose a necessary balance between the opposing demands of determining the liability on the one hand and protecting individual rights on the other.

Sommario:

1. I termini del problema - 2. L’acquisizione di dati informatici forniti volontariamente agli organi investigativi - 3. La raccolta palese di dati informatici da parte degli organi investigativi - 4. L’acquisizione di dati informatici da parte degli organi investigativi in modalità occulta - 5. La necessità di un intervento legislativo - NOTE


1. I termini del problema

La rapida evoluzione e la diffusione capillare delle nuove tecnologie negli ultimi anni hanno profondamente mutato a livello individuale e collettivo le condizioni di vita nella società contemporanea. Tra gli aspetti della esistenza quotidiana che più di altri sono stati pervasi e condizionati dallo sviluppo tecnologico spicca senza dubbio quello relazionale: telefoni cellulari, smartphones, computer e tablet hanno rivoluzionato i modi e i mezzi di comunicazione, consentendo di interagire non solo attraverso colloqui o corrispondenza epistolare, ma anche mediante scambi di e-mail, messaggi di testo, audio, video, foto. Inevitabilmente queste nuove forme di comunicazione, in grado di fornire una quantità enorme di informazioni potenzialmente rilevanti ai fini investigativi, hanno assunto una notevole rilevanza nel procedimento penale, che al pari di altri ambiti della vita sociale ha subìto e continua a subire, sotto vari profili, l’influsso delle sempre più ampie conoscenze tecnico scientifiche [1]. Si tratta di comunicazioni effettuate attraverso la posta elettronica o applicativi di messaggistica di ampia diffusione come whatsapp o messanger - e-mail, messaggi di testo, immagini o video, file audio, salvati nella memoria del dispositivo o su uno spazio virtuale accessibile dall’utente [2] - che vengono introdotti nel procedimento penale dalla pubblica accusa o dalle difese. Le modalità di acquisizione di [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. L’acquisizione di dati informatici forniti volontariamente agli organi investigativi

I dati informatici possono fare ingresso nel procedimento penale in quanto consegnati agli organi investigativi dall’indagato, dalla persona offesa o da persone informate sui fatti che abbiano preso parte o assistito allo scambio di comunicazioni intervenuto tra più soggetti attraverso dispositivi elettronici: tali contenuti hanno natura di prova documentale, sia pure si renda necessario qualche distinguo in considerazione dell’oggetto, potendo i dati trasmessi e conservati all’interno del dispositivo consistere in file audio, contenente la registrazione di un colloquio tra presenti, oppure in messaggi di testo o in immagini. Sebbene in alcune pronunce la registrazione di conversazioni effettuata da uno degli interlocutori sia considerata una vera e propria attività investigativa, se effettuata su impulso della polizia giudiziaria [11], o addirittura un’operazione di intercettazione ad opera di terzi, soggetta alla disciplina dettata dagli artt. 266 c.p.p. ss., se effettuata tramite apparecchio collegato con le postazioni ricetrasmittenti utilizzate dalla polizia giudiziaria per l’ascolto e la memorizzazione del colloquio [12], la giurisprudenza prevalente è concorde nel qualificare il file audio come prova documentale, negando che la registrazione in tal caso sia frutto di una intercettazione. Le Sezioni Unite nella nota sentenza Torcasio hanno escluso che la registrazione fonografica di un colloquio, svoltosi [continua ..]

» Per l'intero contenuto effettuare il login inizio


3. La raccolta palese di dati informatici da parte degli organi investigativi

Quando i dati informatici, rappresentati da messaggi di testo, file audio, immagini e video, e-mail non siano forniti volontariamente dai soggetti coinvolti nello scambio di comunicazioni, possono essere reperiti e introdotti nel procedimento penale a seguito di un’attività di ricerca e di acquisizione palese degli organi investigativi. Non è immediato individuare le procedure da seguire per poter acquisire validamente tali dati: potrebbe in astratto farsi ricorso alla disciplina delle intercettazioni di comunicazioni telematiche, o del sequestro di corrispondenza o ancora della perquisizione. La scelta tra questi diversi istituti dipende da una serie di variabili: la natura dei dati digitali che si intende acquisire, la modalità occulta o palese di accesso ai dati, la simultaneità o meno dell’atto acquisitivo e dello scambio di comunicazioni. Quando si tratti di e-mail, messaggi whatsapp, sms, conservati su una memoria sul dispositivo dell’utente o sul server del gestore del servizio, che attestano un flusso di comunicazioni già avvenuto e l’attività acquisitiva avvenga in modo palese e non sia contestuale, ma successiva allo scambio di informazioni e alla conservazione e archiviazione dei messaggi, può escludersi l’applicazione delle regole stabilite per la acquisizione della corrispondenza e, a maggior ragione, della disciplina in materia di intercettazioni, che presuppongono uno scambio di [continua ..]

» Per l'intero contenuto effettuare il login inizio


4. L’acquisizione di dati informatici da parte degli organi investigativi in modalità occulta

Il quadro muta completamente nell’ipotesi in cui in cui le comunicazioni effettuate attraverso computer o smartphone vengano acquisite in maniera occulta mediante un captatore informatico [48]. Nonostante la sua poliedricità e la sua straordinaria capacità intrusiva, l’utilizzo di questo strumento è stato disciplinato solo in funzione dell’esecuzione di intercettazioni ambientali, senza regolare gli ulteriori, molteplici, possibili impieghi dell’agente intrusore [49], posto che la sua inoculazione in un sistema informatico consente di assumere il controllo del dispositivo e di prelevare e immettere dati e informazioni di natura digitale, tra loro eterogenee [50]. Sono dunque molteplici le attività investigative esperibili mediante il captatore informatico che sfuggono alla disciplina legislativa e rispetto alle quali occorre verificare l’esistenza di adeguati modelli normativi che consentano di affermare la ammissibilità e l’utilizzabilità processuale degli elementi probatori così reperiti [51]. Attraverso l’utilizzo di questo strumento è possibile innanzi tutto effettuare un’attività di on line search: il virus informatico consente di ricercare dati e informazioni memorizzati nel dispositivo infettato e di copiarli, in tutto o in parte trasmettendoli agli organi investigativi in modalità nascosta e protetta. La carenza di copertura [continua ..]

» Per l'intero contenuto effettuare il login inizio


5. La necessità di un intervento legislativo

Il quadro così delineato denota una disciplina delle modalità di acquisizione dei dati informatici trasmessi mediante posta elettronica o applicativi di chatting fondata non su solide basi normative, ma su interpretazioni giurisprudenziali e dottrinali oscillanti, talvolta contrastanti, che si sforzano di adattare metodiche investigative multiformi e innovative a una cornice normativa ormai superata o carente. Sia pure in misura diversa l’intera materia richiederebbe la mano del legislatore. Le difficoltà nell’individuare una copertura normativa sono meno avvertite con riguardo all’acqui­sizione di dati forniti volontariamente all’autorità giudiziaria. Il ricorso alla categoria della prova documentale acquisibile attraverso perquisizione e sequestro non pare in discussione, sebbene rimanga aperta la questione relativa alla verifica della attendibilità della prova. L’attività di ricerca e acquisizione di dati informatici effettuata in modo palese dagli organi investigativi, al contrario, non è inquadrabile in modo univoco in un modello normativo: il faticoso adattamento ai modelli esistenti richiede in ogni caso molta attenzione e può funzionare, in mancanza di una auspicabile disciplina ad hoc, solo se viene assicurata con rigore l’osservanza delle fondamentali regole di garanzia. La ricerca occulta di dati informatici da remoto è priva invece di una copertura normativa: [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio