orsina

home / Archivio / Fascicolo / L'utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali

indietro stampa articolo fascicolo


L'utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali

di Rosita Del Coco

Di fronte all’uso oramai generalizzato di telefoni cellulari dotati di funzioni sempre più sofisticate, la Corte di cassazione si sofferma sull’inquadramento dogmatico della trascrizione delle registrazioni di conversazioni effettuate sulla chat whatsapp - operate da uno degli interlocutori - e sul suo regime di utilizzabilità, disvelando inedite prospettive per un ripensamento del rapporto tra affidabilità ed invalidità della prova digitale.

The evidentiary use of whatsapp data between legislative gaps and avant-gardes case laws

Faced with the now widespread use of mobile phones with increasingly sophisticated functions, the Supreme Court of Cassation is focusing on the dogmatic framework of the transcription of recordings of conversations made on the chat whatsapp - performed by one of the interlocutors - and its evidentiary use, revealing new perspectives for an afterthought regarding the relationship between reliability and exclusionary rule of digital evidence.

 

IL CASO

Con la sentenza che si annota la Corte di cassazione è stata chiamata a pronunciarsi, tra l’altro, sulle modalità acquisitive del contenuto di conversazioni svolte attraverso applicazioni per il mobile messaging installate all’interno di un telefono cellulare.

A tale specifico riguardo, invero, la difesa dell’imputato, condannato nei due precedenti gradi di giudizio per il delitto di atti persecutori commesso in danno della fidanzata minorenne, lamentava la mancata acquisizione, da parte del giudice di appello, della trascrizione di messaggi scambiati sul canale telematico denominato “whatsapp”, finalizzati a dimostrare, nell’ottica difensiva, la scarsa attendibilità della persona offesa.

Nel rigettare la censura proposta, i giudici di legittimità hanno definito «ineccepibile» la decisione della Corte territoriale, statuendo che la registrazione di conversazioni, operata da uno degli interlocutori, costituisce una prova documentale la cui utilizzabilità è, tuttavia, condizionata «dall’acquisizione del supporto - telematico o figurativo - contenente la menzionata registrazione», dal momento che la relativa trascrizione è destinata a svolgere «una funzione meramente riproduttiva del contenuto della principale prova documentale».

Nella prospettiva privilegiata, dunque, la trascrizione della registrazione di conversazioni whatsapp può essere veicolata all’interno del processo penale solo unitamente al relativo supporto contenente la registrazione stessa, ritenuto indispensabile al fine di “certificare” l’affidabilità della prova, onde garantire con certezza sia «la paternità delle registrazioni, sia l’attendibilità di quanto da esse documentato».

MOBILE FORENSICS E PROVA PENALE

Al di là di un giudizio critico sulla linea ermeneutica seguita dalla Corte, la pronuncia offre lo spunto per alcune considerazioni sui modi e limiti di acquisibilità dei dati conservati all’interno di apparecchi telefonici mobili [1]. Queste informazioni, infatti, sono oramai destinate a rappresentare lo strumento privilegiato per ricostruire i diversi aspetti della vita dei soggetti a vario titolo coinvolti nella vicenda processuale.

Diciamo subito che il telefono ha sempre trovato impiego nel processo penale al fine di accertare i fatti di reato. Negli ultimi decenni, poi, l’utilizzo di nuove tecnologie nell’ambito della telefonia mobile ha determinato un inarrestabile potenziamento delle funzioni dei dispositivi cellulari, consentendo di affiancare alle tradizionali forme di colloqui orali nuove metodologie di comunicazione che permettono di interloquire, attraverso la connessione on line, tramite messaggi di testo e multimediali, video, foto, e-mail. Tanto che la stessa giurisprudenza di legittimità [2] ha da tempo incluso l’apparato mobile nel genus dei sistemi informatici [3] e telematici.

La diffusione oramai generalizzata di cellulari dotati di funzionalità sempre più sofisticate ha, così, trasformato tali dispositivi in contenitori destinati a veicolare una mole enorme di dati, molti dei quali suscettibili di rivestire un ruolo di primo piano nella prospettiva processuale. Il che, com’è agevole intuire, ha finito per creare un legame indissolubile tra accertamento e dispositivi di telefonia mobile, determinando, sia negli organi investigativi, sia nella difesa, l’esigenza oramai ineludibile di ricercare elementi di prova tra i dati forniti proprio da tali apparecchi.

Senonché, immaterialità ed alterabilità sono connotati intrinseci dei dati trasmessi in un linguaggio digitale [4] e, nello specifico, anche delle informazioni rinvenibili all’interno di un supporto telefonico mobile: sebbene, infatti, il contenuto informativo di tali dati sia di immediata percezione per l’utente attraverso il display del cellulare, essi consistono, in realtà, in impulsi privi di sostanza materiale che vengono elaborati e, conseguentemente, decodificati per mezzo di sofisticati sistemi tecnologici contenuti all’interno del supporto mobile, dal quale le informazioni possono essere estratte solo con complesse operazioni tecniche.

Finalizzate proprio al recupero, a fini processuali, dei dati contenuti in reperti digitali costituiti da telefoni cellulari, dalle SIM card e dagli smartphones, le attività poste in essere dagli esperti della Mobile Forensics esigono una conoscenza specializzata ed aggiornata delle caratteristiche hardware e software di tali dispositivi, che consenta di garantire l’assoluta integrità del dato probatorio, assicurando la perfetta corrispondenza tra questo e le informazioni presenti nel supporto mobile [5].

Tuttavia, l’evoluzione legislativa non si è adeguata a quella tecnologica: per la raccolta e la conservazione dei dati e delle informazioni contenute nel telefono cellulare non sono, infatti, previste metodologie investigative specifiche. Di talché, la disciplina normativa in subiecta materia è mutuata, prevalentemente, da quella prevista per le indagini informatiche e telematiche.

A quest’ultimo riguardo, vengono in rilievo sia l’art. 266-bis c.p.p. - innestato all’interno dell’artico­lato codicistico dalla l. 23 dicembre 1993, n. 547 -, che ha introdotto l’istituto delle intercettazioni telematiche, assoggettate alla medesima disciplina delle captazioni telefoniche, sia le numerose altre disposizioni interpolate dalla l. 18 marzo 2008, n. 48 [6], la quale ha rappresentato il primo tentativo di “confezionare” una regolamentazione organica delle attività di repertazione dei dati informatici, perseguito prevalentemente affiancando agli istituti “tradizionali” di acquisizione della prova, figure omologhe, destinate ad operare nello specifico ambito informatico o telematico.

Tale operazione di “duplicazione”, però, non è stata accompagnata dalla indicazione normativa dei metodi e delle procedure da seguire per l’acquisizione al processo del dato digitale, essendosi il legislatore del 2008 limitato alla mera enunciazione di guidelines, che richiamano l’obbligo di adottare misure tecniche finalizzate ad assicurare la genuinità e non alterazione delle informazioni.

Com’è agevole intuire, se, da un lato, l’opzione in favore di una simile tecnica normativa «aperta» [7] ha il pregio di consentire un costante adeguamento delle operazioni informatiche alle best practices, dall’altro lato determina un vero e proprio vuoto a livello normativo, che lascia insoluti numerosi problemi applicativi. Il che appare tanto più grave ove si consideri che le attività di ablazione del dato digitale si ripercuotono, inevitabilmente, sia su importanti diritti fondamentali della persona, sia sui principi che presiedono alla formazione della prova nel processo penale.

Sotto il primo profilo, appaiono evidenti le implicazioni di tali attività, soprattutto in ambito telefonico, sui diritti costituzionalmente garantiti di libertà e segretezza delle comunicazioni (art. 15 Cost.), di domicilio (art. 14 Cost.), anche nella sua declinazione di domicilio informatico [8], nonché sulle garanzie riconosciute a livello sovranazionale dall’art. 8 C.e.d.u. [9], il quale, come noto, tutela il rispetto della vita privata e familiare, del domicilio e della corrispondenza.

Sotto il secondo profilo, invece, oltre alle difficoltà di conciliare la logica scientifica della Computer Forensic Science, - di cui la Mobile Forensics rappresenta una species - con i paradigmi interpretativi della tradizionale epistemologia giudiziaria [10], va rilevato che le operazioni dirette all’acquisizione della prova digitale si rivelano spesso insofferenti al rispetto dei canoni probatori del modello processuale accusatorio, in cui la prova si forma in dibattimento nel contraddittorio tra le parti. Come noto, infatti, simili attività si collocano generalmente nella fase delle indagini preliminari e sono affidate all’iniziativa unilaterale della polizia giudiziaria o del consulente tecnico [11]. Con buona pace del diritto di difesa e del contraddittorio. Quest’ultimo, una volta giunti in dibattimento, finisce, invero, per risolversi in uno sterile confronto dialettico volto esclusivamente alla formazione di un «giudizio postumo di idoneità del modus operandi» [12] seguito per la formazione di una prova precostituita, spesso irripetibile e dall’incerto inquadramento dogmatico e sistematico, persino sotto il profilo della tipicità o atipicità.

MESSAGGI “WHATSAPP” E PROVA DOCUMENTALE

Nel novero delle molteplici informazioni suscettibili di apprensione da un dispositivo cellulare, un indubbio rilievo rivestono, per l’elevata frequenza che ne caratterizza l’uso nella pratica, le comunicazioni effettuate con servizi di messaggistica on line, come Facebook messenger o whatsapp [13].

In particolare, whatsapp è un applicativo per smartphone che consente, oltre allo scambio di messaggi di testo, note vocali, video, immagini, documenti, anche la possibilità di effettuare chiamate o videochiamate con chiunque abbia un telefono dotato di connessione ad internet ed abbia installato la relativa applicazione, sfruttando, a tal fine, una tecnologia che permette il transito di comunicazioni in forma digitalizzata.

Com’è agevole intuire, la natura eterogenea dei dati che “viaggiano” sulla chat rende difficile delineare in modo netto sia la scansione e la fisionomia delle attività di data retention, sia l’inquadramento dogmatico del fenomeno, il quale è suscettibile di assumere connotati diversi a seconda della particolare tipologia di informazione, della qualifica del soggetto agente e delle peculiari modalità di ablazione [14].

Nello specifico, non desta particolari problemi di inquadramento dogmatico l’ipotesi, presa in considerazione dalla sentenza in esame, in cui si chieda l’acquisizione delle registrazioni di conversazioni effettuate da uno degli interlocutori. Come correttamente sostenuto dai giudici di legittimità, infatti, la captazione, su supporto telefonico, di tali conversazioni costituisce una prova documentale [15], configurandosi alla stregua di una “memorizzazione” di un fatto storico, che esula dall’ambito processuale e da ogni attività investigativa. In questa prospettiva, dunque, la fattispecie in esame appare assimilabile alla registrazione di conversazioni telefoniche, ritenuta unanimemente ascrivibile al novero delle prove disciplinate dall’art. 234 c.p.p., il quale prevede la possibilità di acquisire documenti che «rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo» [16].

Ora, proprio la natura immateriale che connota il contenuto informativo delle registrazioni impone di adottare le cautele adeguate al fine di evitare la sua alterazione, falsificazione o distruzione durante il processo di incorporazione nel supporto da acquisire a fini processuali, in modo da garantire la genuinità del relativo elemento di prova [17]. E, a tale, precipuo riguardo, la sentenza è categorica nell’escludere l’idoneità della trascrizione delle conversazioni ad assicurare un simile rapporto di autenticità.

Ripercorrendo itinerari argomentativi già sviluppati nell’ambito delle registrazioni di conversazioni telefoniche, i giudici della Cassazione hanno, infatti, avuto modo di precisare che la trascrizione assolve una «funzione meramente riproduttiva della principale prova documentale» [18]. Nel caso in esame, dunque, il dato digitale è evidentemente rappresentato dal contenuto dei messaggi scambiati sulla chat, rispetto ai quali l’apparecchio telefonico funge da mero contenitore occasionale, potendo gli stessi essere anche trasferiti in altri dispositivi, e del quale è consentita un’attività di copiatura che, stante la natura alterabile dell’informazione, deve garantire il rispetto di quegli standards di affidabilità imposti, seppure nella prospettiva investigativa, dagli artt. 254-bis e 260, comma 2, c.p.p., i quali prevedono che il dato informatico possa essere duplicato su «adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità».

“UNRELIABILITY” DEL DOCUMENTO DIGITALE E SANZIONI PROCESSUALI

È proprio questo il punto. Privo dei requisiti di autenticità della copia, il supporto cartaceo contenente la trascrizione delle conversazioni si atteggia come una sorta di “prova documentale di secondo livello”, legata da un rapporto di «rappresentatività indiretta» [19] “al quadrato” rispetto al contenuto della conversazione che è, a sua volta, incorporato all’interno della memoria del telefono.

In quest’ottica, allora, particolare rilievo assume il richiamo, operato dalla Corte, al controllo di «affidabilità della prova […] mediante l’esame diretto del supporto onde verificare con certezza sia la paternità delle registrazioni sia l’attendibilità di quanto da esse documentato». Si tratta, invero, di una rigorosa presa di posizione che solleva, tuttavia, interrogativi circa la natura del supporto più adeguato ad assolvere la delicata funzione di certificazione dell’autenticità della prova digitale. Occorre chiedersi, insomma, se ai fini dell’ablazione dei dati contenuti all’interno di un dispositivo cellulare, come messaggi whatsapp, sms, e-mail, sia necessario acquisire direttamente il dispositivo telefonico o sia sufficiente una semplice stampa del relativo contenuto.

Va subito detto che nella prassi, soprattutto nell’ambito di determinati procedimenti aventi ad oggetto, per esempio, proprio il reato di atti persecutori, trovano frequente ingresso pagine web o screenshot estratti da chat come whatsapp o altri social network, veicolati attraverso una stampa del file originale, spesso prodotta dalla polizia giudiziaria o dalla persona offesa, senza alcuna garanzia di autenticità e provenienza, ed acquisita in giudizio [20] come prova documentale, ai sensi dell’art. 234 c.p.p. [21].

Una tale procedura suscita perplessità. Non occorre, infatti, essere particolarmente esperti di informatica per conoscere le numerose possibilità di falsificazione delle stampe di materiale digitale. Così, per rimanere nell’ambito delle comunicazioni effettuate tramite whatsapp, è nota la possibilità di cancellare dalla chat alcuni messaggi di testo o, addirittura, di “scaricare” apposite applicazioni per la creazione di messaggi falsi che, una volta riportati su supporti cartacei, si sottraggono ad una verifica di falsificazione e possono essere, così, acquisiti a fini processuali. Analogo discorso vale per i messaggi sms o le informazioni tratte da rete telematica, anch’essi suscettibili di manipolazioni, alterazioni e cancellazioni.

La questione è assai delicata perché, se per un verso, il contenitore della prova documentale appare sicuramente idoneo ad attrarre al proprio interno ogni rappresentazione di un fatto mediante «qualsiasi […] mezzo»; per l’altro verso, si delinea all’orizzonte il consistente pericolo che la generalizzata riconducibilità di stampe o supporti cartacei al genus del documento finisca per risolversi in un escamotage per eludere il controllo sull’autenticità delle informazioni digitali ivi incorporate. Un’autenticità garantita da numerose disposizioni della novella del 2008 [22], ma sconosciuta alla norma contenuta nell’art. 234 c.p.p.

A ben vedere, indicazioni in ordine allo strumento ed alla forma attraverso cui il dato digitale deve essere acquisito al processo non sembrano rinvenibili neppure dalla lettura del “nuovo” art. 234-bis c.p.p. [23], il quale stabilisce che «è sempre consentita l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico, previo consenso, in quest’ultimo caso, del legittimo titolare».

Due i rilievi degni di nota.

In primo luogo, non si può trascurare il distinguo, operato a livello normativo, tra documenti e dati informatici, quasi a voler sottolineare l’incapacità della prima categoria concettuale di ricomprendere al proprio interno anche la seconda. Una simile opzione esegetica non può, però, essere avallata poiché, come correttamente rilevato, si risolverebbe in «un’interpretazione restrittiva dell’art. 234 c.p.p., nonché, in ultima analisi, [in] una interpretazione abrogante della locuzione “qualsiasi altro mezzo di rappresentazione”, in contrasto con la pressoché unanime dottrina e giurisprudenza» [24].

In secondo luogo, merita essere rilevata l’infelice scelta lessicale sottesa all’uso del termine «acquisizione» riferito al dato informatico, il cui carattere di immaterialità preclude, come noto, ogni possibilità di apprensione diretta, in mancanza di apposita procedura di incorporazione in adeguato supporto. A questo specifico riguardo, peraltro, la nuova disposizione, omettendo ogni riferimento alle necessarie cautele da adottare al fine di garantire la non alterabilità del contenuto informativo, si attesta allo stesso (inesistente) livello di tutela della genuinità delineato dall’art. 234 c.p.p. Per tale via determinando un vero e proprio «arretramento» [25] rispetto alla normativa introdotta dalla l. n. 48 del 2008.

Anche in considerazioni di tali rilievi, allora, risulta evidente che il vero punctum dolens della procedura di acquisizione del documento digitale si annida prevalentemente, se non esclusivamente, proprio nel delicato controllo di autenticità. Alla base del problema, la difficoltà di conciliare categorie della tradizione con l’approccio innovativo che il prototipo del documento digitale [26] rivendica [27], adattando fenomeni probatori nuovi ad una cornice normativa ormai obsoleta, che sottende realtà probatorie ontologicamente diverse.

Sullo sfondo, si staglia la differenza tra il documento tradizionale - al quale è conformata la disciplina contemplata dall’art. 234 c.p.p. - e quello informatico [28]. Mentre, nel primo caso, non si pone alcuna esigenza di autenticità, dal momento che il contenuto informativo è “incorporato” all’interno di un supporto materiale, rendendo così impossibile sia la percezione dell’informazione in assenza del relativo supporto, sia la sua manipolazione, in ragione del rapporto di immedesimazione che lega contenuto e contenitore; nella seconda ipotesi, per converso, il dato si connota per il carattere di immaterialità [29], che lo rende accessibile anche in “contenitori” diversi rispetto a quello in cui è stato generato. Con conseguente rischio di alterazione insito nella procedura di “trasferimento”, che esige in fieri una maggiore tutela della genuinità attraverso l’adozione di adeguate cautele, la cui mancanza è suscettibile di ripercuotersi sull’affidabilità dell’evidenza digitale.

Il problema non è di poco conto, soprattutto se si considera che in molti casi il dato originale non è più disponibile per una adeguata verifica di attendibilità. In quest’ultima ipotesi, come correttamente rilevato in dottrina [30], si prospettano due alternative: da un lato, il divieto di acquisizione del supporto cartaceo; dall’altro lato, una investitura esclusiva dell’organo giurisdizionale, chiamato ad operare un duplice controllo, sia sotto il profilo dell’ammissione del documento, sia sotto il profilo della valutazione.

Al riguardo, in giurisprudenza ci si è finora affidati al libero convincimento [31], acquisendo, attraverso il viatico della prova documentale, ogni supporto contenente la rappresentazione di dati nativi digitali, incorporati anche con metodi inidonei a garantire la genuinità dell’elemento probatorio. Addossando all’eventuale parte interessata l’onere di dimostrare l’alterazione del dato [32] e riservando solo al momento della valutazione il controllo giurisdizionale finalizzato ad immunizzare il giudizio da dati informatici spuri.

Il congegno così delineato disvela, però, una duplice distorsione: per un verso, introduce un incombente dimostrativo anomalo, che si colloca «al di fuori dell’architettura sistematica del nostro ordinamento processuale» [33]; per l’altro verso, lascia intravedere eccessivi spazi di discrezionalità dell’organo giudicante, privo di parametri normativi volti ad irreggimentare il controllo di affidabilità dell’evi­denza digitale, la cui mancanza non può essere compensata da criteri di valutazione “rafforzata” della prova, a tal fine elaborati dalla fucina giurisprudenziale [34].

Va detto, ad onor del vero, che in altri settori, come quello civilistico, inizia a diffondersi una nuova sensibilità nei confronti delle garanzie di autenticità del documento informatico. Così, facendo leva proprio sulla «natura volatil[e] e suscettibil[e] di continua trasformazione» che caratterizza le informazioni tratte da rete telematica, è stata «esclusa la qualità di documento in una copia su supporto cartaceo […] raccolta [senza le] garanzie di corrispondenza all’originale e di riferibilità a un ben individuato momento» [35].

Timide aperture nei confronti della possibilità di sanzionare la mancata adozione di precauzioni volte a garantire la non alterabilità del documento si riscontrano anche nella giurisprudenza penale di merito [36] e, sebbene in un obiter dictum, in una isolata pronuncia di legittimità [37].

Si tratta, tuttavia, di sporadiche posizioni a fronte dell’orientamento prevalente che, seppure riferito in maniera precipua alla speculare prospettiva della prova digitale formata da organi investigativi, ha fatto leva sull’assenza di sanzioni espresse per inferirne la piena validità dell’evidenza informatica [38]. Proprio in considerazione di tale rilievo, risalta, allora, con maggiore evidenza la presa di posizione assunta dai giudici di legittimità nella sentenza in esame, destinata a rappresentare una vera e propria avanguardia rispetto al «disinvolto utilizzo del libero convincimento del giudice» [39].

Certo, non si possono trascurare le peculiarità del caso specifico, avente ad oggetto la trascrizione di conversazioni per la quale, come si è avuto modo di sottolineare, è più accentuata l’esigenza del controllo di genuinità. Né, tantomeno, può sfuggire la circostanza che l’atteggiamento di “bulimia documentale” sinora dimostrato dalla giurisprudenza in subiecta materia abbia ceduto il passo al riconoscimento di una necessaria e preventiva verifica di autenticità della prova solo dinanzi alle evidenze digitali presentate dalla difesa. La quale sconta, peraltro, una condizione di irrimediabile disparità rispetto agli organi investigativi che dispongono degli strumenti messi a disposizione dalla potente macchina statale [40]. È, tuttavia, indubitabile che un analogo rigore selettivo debba presiedere alla valutazione di affidabilità di qualsiasi documento digitale, anche (e soprattutto) contenente i risultati delle operazioni tecniche effettuate dagli organi investigativi, in ragione delle notevoli insidie che si celano negli interventi di apprensione del dato informatico, il quale rischia di essere alterato, danneggiato o distrutto, seppure involontariamente, da personale tecnico privo delle adeguate conoscenze. Con inevitabile vulnus delle garanzie di difesa [41] e del contraddittorio, visto che le attività di formazione della prova informatica si collocano, prevalentemente, nella fase preliminare.

Anche alla luce di tali rilievi, allora, la conclusione cui perviene la sentenza della Corte di cassazione appare in grado di dischiudere inedite prospettive interpretative per un ripensamento del rapporto tra autenticità ed invalidità del documento digitale [42], che sposti finalmente sul crinale delle invalidità le conseguenze derivanti dalla mancata adozione delle necessarie cautele volte a garantire la perfetta corrispondenza tra dato e documento digitale [43].

In quest’ottica, si può sostenere che l’ostensione del supporto contenente il dato informatico si configura come un elemento costitutivo della fattispecie documentale, volto a compensare il deficit di genuinità dell’evidenza digitale in grado di condizionarne, inficiandola, l’idoneità probatoria e, dunque, la stessa attendibilità [44]. Con l’ulteriore corollario secondo cui, in mancanza del supporto, grava sul giudice il dovere di espungere il documento per “indegnità ontologica” derivante dalla sua inaffidabilità, con conseguente dichiarazione di inutilizzabilità [45].

Del resto, anche laddove dovesse ritenersi che l’inutilizzabilità sottenda necessariamente la violazione di un divieto probatorio, è agevole constatare che l’attuale sistema contempla una molteplicità di canoni normativi idonei ad orientare l’attività di apprensione e conservazione del dato informatico la cui inosservanza non può dare luogo ad una semplice probatio minor liberamente valutabile dal giudice. L’esigenza di garantire l’integrità della prova induce, infatti, ad inquadrare i fondamentali principi introdotti dalla l. n. 48 del 2008 alla stregua di veri e propri divieti probatori [46], seppure impliciti, di portata generale, la cui violazione è destinata ad inficiare la validità della prova informatica [47]. Una tale conclusione appare perfettamente in linea con la ricostruzione sistematica dell’inutilizzabilità offerta dalla giurisprudenza della Cassazione, secondo cui tale vizio può derivare anche da un divieto che possa «riconoscersi come implicito […] in relazione alla natura o all’oggetto della prova» [48].

Un’ultima precisazione si impone, tuttavia, per quei documenti privi di adeguata “certificazione di attendibilità” che contengono dati informatici il cui originale risulti irreperibile per circostanze e fatti riconducibili non già ad un inadeguato metodo di incorporazione, quanto, piuttosto, alla “fisiologica” obsolescenza che caratterizza tale tipologia di informazioni. Si pensi, in via esemplificativa, alla stampa di uno status pubblicato su un social network come Facebook, di seguito rimosso [49]. In questo caso, l’esi­genza, che potrebbe essere avvertita sia dall’accusa che dalla difesa, di non disperdere materiale rilevante ai fini dell’accertamento, dovrebbe far propendere per l’acquisizione dell’evidenza digitale.

A ben vedere, infatti, nell’ipotesi in esame, non è configurabile una violazione di un divieto probatorio, ma, al contrario, una situazione di oggettiva ed imprevedibile impossibilità di reperire il dato originale, non imputabile alla volontà della parte che ne chiede l’acquisizione, suscettibile di giustificare l’ammissione di una “fattispecie documentale vicaria” rispetto al modello di documento digitale ricavabile dai principi consacrati nella l. n. 48 del 2008.

Resta sottinteso che il “difetto genetico” di autenticità che condiziona tale categoria di prove deve imporre all’organo giurisdizionale un controllo “rafforzato”, caso per caso, sia in sede di ammissibilità del documento, sia, successivamente, nel momento della sua valutazione, attraverso opportuni riscontri. Pure nella consapevolezza dei rischi insiti in un intervento “taumaturgico” del giudice, solo a questa condizione si potrebbe fare un po’ meno fatica ad accettare che la scarsa «qualità» del surrogato probatorio possa essere compensata da una maggiore quantità di materiale probatorio [50].

FUTURIBILI EVOLUZIONI GIURISPRUDENZIALI

I rilievi sinora svolti hanno evidenziato che la preoccupazione verso la genuinità del dato informatico non rappresenta una premura scientifica di retroguardia, ove si considerino le ricadute sull’atten­dibi­lità dell’accertamento frutto dell’evidenza digitale.

In attesa di un’auspicabile, ma lontana riforma della materia, non resta, allora, che proseguire sulla strada tracciata dalla pronuncia in esame, affidandosi a letture evolutive ante litteram che anticipino, almeno a livello esegetico, quella necessaria sensibilità verso il “principio di cautela” [51] che deve contraddistinguere l’approccio al dato informatico. La giurisprudenza, però, non sembra ancora pronta ad accogliere simili sfide.

Vale, a tale riguardo, richiamare quell’orientamento secondo cui i dati informatici acquisiti dalla memoria del telefono (sms, messaggi whatsapp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) oggetto di sequestro hanno «natura di documenti ai sensi dell’art. 234 c.p.p. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche» [52].

Sotto il primo profilo, i giudici di legittimità escludono il richiamo alla disciplina dettata dall’art. 254 c.p.p. facendo leva sul rilievo secondo cui si tratterebbe di dati che non rientrano nel concetto di “corrispondenza” la cui «nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito» [53]; sotto il secondo profilo, invece, è ritenuta ostativa all’ap­plicazione dell’art. 266-bis c.p.p. l’assenza di un flusso di comunicazioni in corso, il quale rappresenta il nucleo concettuale dell’istituto delle intercettazioni.

Al riguardo si impongono alcuni rilievi. Il discorso deve prendere le mosse dai criteri che distinguono sequestro ed intercettazione e, a tale riguardo, seppure con isolate prese di posizione difformi [54], è opinione prevalente che solo l’attualità del flusso di informazioni possa caratterizzare la fattispecie intercettiva. Di talché, alcuna intercettazione risulta configurabile nel caso di ablazione di dati telefonici da un apparecchio oggetto di sequestro, se non nell’ipotesi in cui gli organi investigativi captino i messaggi o le e-mailnell’immediato momento in cui questi dati pervengono sul cellulare [55].

Qualche chiosa in più merita, invece, il riferimento alla disciplina contenuta nell’art. 254 c.p.p. Come noto, la disposizione de qua è stata interpolata dalla l. n. 48 del 2008, che ha esteso l’ambito di operatività del sequestro di corrispondenza presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni, a «lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica».

Ora, se per un verso, occorre riconoscere che un’interpretazione rigorosa della disposizione impone di circoscriverne l’ambito di applicabilità alle sole informazioni inviate ma non ricevute dal mittente; per l’altro verso, è indubitabile che la quasi contestualità che contraddistingue, soprattutto nelle comunicazioni telefoniche, i tempi di inoltro e ricezione dei messaggi - con la difficoltà, in concreto, di verificarne anticipatamente l’avvenuta ricezione -, esiga una “calibratura interpretativa” volta ad estendere la nozione di corrispondenza a tutti quei dati digitali (messaggi sms, whatsappe-mail) già pervenuti al destinatario [56].

In questa prospettiva, dunque, sarebbero ancora una volta i peculiari caratteri del dato digitale a fondare una rivisitazione anche del concetto di “corrispondenza”. Privilegiando, a tal fine, un percorso interpretativo che muova dalle caratteristiche di immaterialità ed alterabilità delle informazioni oggetto di ablazione per arrivare ad individuare la relativa disciplina. E non, in senso contrario, focalizzando sull’inquadramento dogmatico di tali informazioni nel genus della prova documentale, per inferirne la norma applicabile, come, invece, sembrano fare le sentenze richiamate.

Per tale via si creerebbe «un fronte di tutela avanzato per la corrispondenza elettronica rispetto alle ordinarie regole in tema di sequestro» [57], il cui connotato garantistico si sostanzia nel divieto, per la polizia giudiziaria, di prendere cognizione del contenuto dei messaggi. Con conseguente riduzione del rischio di alterazione del dato.

Un pericolo che non è affatto scevro di allarmismi soprattutto quando si procede all’ablazione dei dati da dispositivo telefonico, dal momento che, a tal fine, sono richieste procedure complesse, che impongono l’adozione di cautele particolari dovute alla difficoltà di realizzare, per questi apparecchi, un legal imaging del contenuto che consenta i successivi, necessari accertamenti sulla copia del dato [58].

 

NOTE

[1] Sul tema, v. C. Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, in A. Scalfati (a cura di), Le indagini atipiche, Torino, Giappichelli, 2014, p. 29 ss.

[2] V. Cass., sez. un., 23 febbraio 2000, n. 6, in Cass. pen., 2000, p. 2595 ss., con nota di G. Melillo, Intercettazioni ed acquisizioni di tabulati telefonici: un opportuno intervento correttivo delle Sezioni Unite; nonché ivi, 2000, p. 3245, con nota di L. Filippi, Il revirement delle Sezioni Unite sul tabulato telefonico: un’occasione mancata per riconoscere una prova incostituzionale.

[3] Al riguardo, v. Cass., sez. VI, 4 ottobre 1999, n. 3067, in Cass. pen., 2000, p. 2990 ss., con note di L. Cuomo, La tutela penale del domicilio informatico e S. Aterno, Sull’accesso abusivo a un sistema informatico o telematico, secondo cui per sistema informatico deve intendersi «una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizza­zione (anche in parte) di tecnologie informatiche», caratterizzate «dalla registrazione (o “memorizzazione”), per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) numerici (“codice”), in combinazioni diverse; tali “dati”, elaborati automaticamente dalla macchina, generano le “informazioni” costituite “da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di attribuire un particolare significato per l’utente”».

[4] Sulla “prova digitale”, nell’ampio panorama scientifico, v., da ultimo, a livello monografico, M. Pittiruti, Digital evidence e procedimento penale, Torino, Giappichelli, 2017, cui si rinvia per più ampi approfondimenti bibliografici.

[5] In tal senso, C. Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, cit., p. 30.

[6] Per un commento organico, cfr. L. Lupária (a cura di), Sistema penale e criminalità informatica: profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), Milano, Giuffrè, 2009.

[7] L’espressione è di L. Marafioti, Digital evidence e processo penale, in Cass. pen., 2011, p. 4517.

[8] In argomento, ampiamente, v. P.G. Santoro, L’evoluzione della nozione di domicilio: tra esigenze di tutela dell’inviolabilità e nuove frontiere tecnologiche, in F.R. Dinacci (a cura di), Processo penale e Costituzione, Milano, Giuffrè, 2010, p. 245 ss.

[9] Per un approfondimento sulle indagini informatiche, in ottica convenzionale, cfr. M. Daniele, Indagini informatiche lesive della riservatezza. Verso un’inutilizzabilità convenzionale?, in Cass. pen., 2013, p. 367 ss.

[10] In tema, v. E. Aprile, Le indagini tecnico-scientifiche: problematiche giuridiche sulla formazione della prova penale, in Cass. pen., 2003, p. 4034 ss.; P. Ferrua, Metodo scientifico e processo penale, in P. Tonini (a cura di), La prova scientifica nel processo penale, in Dir. pen. proc., 2008, dossier, 6, p. 12 ss.; S. Lorusso, La prova scientifica, in A. Gaito (a cura di), Prova penale e metodo scientifico, Torino, Utet, 2009, p. 6 ss.; A. Testaguzza, Digital forensics. Informatica giuridica e processo penale, Milano, Cedam-Wolters Kluwer, 2014.

[11] Al riguardo, v. A. Scalfati, Un ciclo giudiziario “travolgente”, in questa rivista, 2016, 4, p. 113 ss.

[12] In questi termini, seppure con riferimento alla più ampia categoria della prova scientifica, F. Caprioli, La scienza “cattiva maestra”: le insidie della prova scientifica nel processo penale, in Cass. pen., 2008, p. 3520 ss. Al riguardo, v. anche F. Cajani, Il vaglio dibattimentale della digital evidence, in Arch. pen., 2013, 3, p. 837 ss.

[13] Cfr. A. Nocera, L’acquisizione delle chat whatsapp e messenger: intercettazione, perquisizione o sequestro?, in Il penalista, 12 febbraio 2018.

[14] Secondo Cass., sez. V, 21 novembre 2017, n. 1822, in www.diritto24.ilsole24ore.com, «i dati informatici acquisiti dalla memoria del telefono» oggetto di sequestro «hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen.»; analogamente, Cass., sez. III, 25 novembre 2015, n. 928, in CED Cass., n. 265991.

[15] Sulla prova documentale nel processo penale, v., a livello monografico, L. Kalb, Il documento nel sistema probatorio, Torino, Giappichelli, 2000; F. Zacché, La prova documentale, Milano, Giuffrè, 2012.

[16] V. Cass., sez. I, 22 gennaio 2013, n. 6339, in CED Cass., n. 254814; Cass., sez. VI, 24 febbraio 2009, n. 16986, ivi, n. 243256.

[17] Sull’utilizzo probatorio dei dati digitali nel processo penale, v. M. Daniele, La prova digitale nel processo penale, in Riv. dir. proc., 2011, p. 283 ss.; L. Marafioti, Digital evidence e processo penale, cit., p. 4509 ss.; M. Pittiruti, Digital evidence e procedimento penale, cit.

[18] Cass., sez. II, 6 ottobre 2016, n. 50986, in CED Cass., n. 268730; Cass., sez. V, 29 settembre 2015, n. 4287, ivi, n. 265624.

[19] L’espressione è di F. Rota, I documenti, in M. Taruffo (a cura di), La prova nel processo civile, Milano, Giuffrè, 2012, p. 730.

[20] Anche nell’ambito del giudizio abbreviato è frequente l’utilizzo probatorio di stampe di materiale digitale. V. Uff. Indagini preliminari, Firenze, sent. 27 gennaio 2016, C.C., inedita, citata da M. Pittiruti, Digital evidence e procedimento penale, cit., p. 26, nt. 100. In questo caso, il dirigente di un istituto scolastico, nel denunciare la condotta di un professore, produceva alla polizia giudiziaria stampe di conversazioni intervenute tra lo stesso professore e le sue allieve: «G. consegnava quindi un supporto digitale nel quale erano stati archiviati screenshot scattati dagli studenti, riproducenti estratti di conversazioni avvenute tra il C. ed alcune alunne nella chat di “Messenger”, applicazione del social network “Facebook” che permette l’invio tra utenze cellulari di messaggi di testo e file, sia audio che video, utilizzando una connessione internet».

[21] Al riguardo, v. M. Pittiruti, Digital evidence e procedimento penale, cit., p. 25 ss. Non sono mancati casi in cui il supporto cartaceo è stato acquisito come corpo del reato già in sede di formazione del fascicolo dibattimentale: v. Trib. Taranto, sent. 24 agosto 2015, inedita, relativa ad un procedimento per diffamazione in cui la «copia della schermata dal sito “B.C.”, costituente corpo del reato» è stata inserita nel fascicolo «ai sensi dell’art. 431, lett. h), c.p.p.».

[22] Vengono in rilievo, a tale riguardo, gli artt. 244, comma 2; 247, comma 1-bis; 254, comma 2; 254-bis; 259, comma 2; 260, comma 2; 352, comma 1-bis; 354, comma 2, c.p.p.

[23] L’art. 234-bis c.p.p. è stato inserito dal d.l. 18 febbraio 2015, n. 7, convertito, con modificazioni, nella l. 17 aprile 2015, n. 43.

[24] Così, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 28.

[25] V., ancora, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 30.

[26] Per l’evoluzione della nozione di “documento informatico”, v. M. Pittiruti, Digital evidence e procedimento penale, cit., 23 ss.

[27] Sottolinea la sfida di «mediare tradizione e modernità» insita nell’approccio alla digital evidence, E. Lorenzetto, Utilizzabilità dei dati informatici incorporati su computer in sequestro: dal contenitore al contenuto passando per la copia, in Cass. pen., 2010, p. 1524.

[28] Per tutti, v. P. Tonini, Documento informatico e giusto processo, in Dir. pen. proc., 2009, p. 401 ss.

[29] V. G. Verde, Per la chiarezza di idee in tema di documentazione informatica, in Riv. dir. proc., 1990, p. 718.

[30] M. Pittiruti, Digital evidence procedimento penale, cit., p. 26.

[31] Da ultimo, v. Cass., sez. III, 12 aprile 2016, n. 27855, in www.cortedicassazione.it; Cass., sez. V, 1° aprile 2016, n. 37197, ivi.

[32] In tal senso, seppure con precipuo riferimento all’ipotesi in cui il dato informatico sia stato acquisito dagli organi investigativi, con metodi difformi dalla best practice, Trib. Bologna, 22 dicembre 2005, n. 1823, in Dir. Internet, 2006, p. 153, con nota critica di L. Lupária, Il caso “Vierika”: un’interessante pronuncia in materia di virus informatici e prova digitaleI profili processuali.

[33] In questi termini, L. Lupária, Il caso “Vierika”, cit. p. 158.

[34] Cass., sez. V, 1° aprile 2016, n. 37197, cit.; Trib. Vigevano, 17 dicembre 2009, Stasi, consultabile in www.mastersicurezza.di.
uniroma1.it
 che, pur dando atto dell’avvenuta alterazione dei dati informatici da parte degli organi investigativi, ne ha, tuttavia, riconosciuto l’utilizzabilità, unitamente a riscontri esterni.

[35] Così, Cass. civ., sez. lavoro, 16 febbraio 2004, n. 2912, in CED Cass., n. 570140.

[36] V. Trib. Pescara, sent. 6 ottobre 2006, in Dir. internet, 2007, p. 271 ss., con cui il Tribunale ha censurato l’operato della polizia giudiziaria che aveva stampato alcune pagine web senza adottare le opportune cautele intese a garantirne autenticità e provenienza. Nella prospettiva privilegiata dalla sentenza, in particolare, la polizia avrebbe dovuto acquisire i documenti informatici in copia certificata, con sottoscrizione mediante firma digitale. Per un commento, v. E. Aprile, Sull’utilizzabilità processuale della riproduzione a stampa di documenti informatici effettuata nel corso di una operazione di polizia giudiziariaivi, p. 272 ss. Critico, nei confronti del «rimando a regole tecniche adottate da organismi amministrativi», è M. Pittiruti, Digital evidence e procedimento penale, cit., p. 25, nt. 97.

[37] Allude, seppure indirettamente, al collegamento tra mancata genuinità del dato e sanzione di inutilizzabilità, Cass., sez. III, 15 luglio 2014, n. 43304, inedita, secondo cui «le pur perspicue osservazioni contenute nel ricorso, relative alle modalità di conservazione dei documenti informatici ed alle forme per assicurarne la corrispondenza al dato originale, seppure indubbiamente esatte in via generale e astratta, non sono sufficienti nel caso concreto a rendere dubbia la genuinità della prova acquisita e, quindi, a farla ritenere inutilizzabile».

[38] V. Cass., sez. V, 16 novembre 2015, n. 11905, in CED Cass., n. 266477, con cui i giudici di legittimità hanno statuito che la l. n. 48 del 2008 «ha introdotto unicamente l’obbligo per la polizia giudiziaria di rispettare determinati protocolli di comportamento, senza prevedere alcuna sanzione processuale in caso di mancata loro adozione, potendone derivare, invece, eventualmente, effetti sull’attendibilità della prova oggetto dell’accertamento eseguito»; Cass., sez. V, 3 marzo 2017, n. 22695, ivi, n. 270139; Cass., sez. III, 12 aprile 2016, n. 27855, cit.

[39] In questi termini, L. Marafioti, Digital evidence e processo penale, cit., p. 4522.

[40] Sulle «asimmetrie» tra accusa e difesa nelle indagini informatiche, v., ampiamente, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 134 ss.

[41] Secondo M. Bergonzi Perrone, Il mancato rispetto delle disposizioni della Legge n. 48 del 2008 in tema di acquisizione probatoria informatica: per una ipotesi sanzionatoria non prevista esplicitamente dal dato normativo, in Cib. dir., 2013, p. 119 ss., la violazione delle regole poste a tutela dell’integrità della prova da parte degli organi investigativi darebbe luogo ad un’inutilizzabilità “costituzionale”, per le inevitabili ricadute sul diritto di difesa.

[42] Per una ricostruzione del dibattito sull’argomento, v. F. Cajani, Il vaglio dibattimentale della digital evidence, cit.; F. Giunchedi, Le malpractices nella digital forensics. Quali conseguenze sull’inutilizzabilità del dato informatico?, ivi, 2013, p. 821 ss.

[43] Categorico, nell’affermare l’inutilizzabilità della prova formata senza il necessario rispetto dell’integrità della stessa, seppure con riferimento al materiale probatorio formato dagli organi investigativi è L. Marafioti, Digital evidence e processo penale, cit., p. 4521 ss.; nello stesso senso, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 159 ss. Con precipuo riferimento ai dati digitali acquisiti da dispositivo cellulare, C. Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, cit., pp. 51-52.

[44] Anteriormente all’entrata in vigore della l. n. 48 del 2008, teorizzava l’inutilizzabilità per unreability della prova digitale acquisita in violazione della best practice, L. Lupária, Il caso “Vierika”, cit. Più di recente, E. Lorenzetto, Le attività urgenti di investigazione informatica e telematica, in L. Lupária (a cura di), Sistema penale e criminalità informatica, cit., p. 135 ss. In diversificata prospettiva, v’è chi ha rinvenuto il fondamento normativo del dovere giudiziale di valutare l’attendibilità della prova, ai fini dell’ammissione e successiva valutazione della stessa, nella norma contenuta nell’art. 189 c.p.p. che, seppure riferita alla prova atipica, costituirebbe una norma generale del processo accusatorio: C. Brusco, La valutazione della prova scientifica, in P. Tonini (a cura di), La prova scientifica nel processo penale, cit., p. 23 ss.; D. La Muscatella, La genesi della prova digitale: analisi prospettica dell’ingresso dell’informatica forense nel processo penale, in Cib. Dir., 2012, p. 385 ss.

[45] Cfr. E. Lorenzetto, Le attività urgenti di investigazione informatica e telematica, cit., p. 162, secondo cui «la digital evidence ottenuta o duplicata con metodi impropri o comunque non verificabili equivale a un quiddiverso da quello originariamente rinvenuto e, introdotta in giudizio in forza della sua indifferibile rilevazione, mette a disposizione del giudice un dato adulterato. […] Sotto un profilo generale, dunque, quel deficittecnico nell’acquisizione del dato informatico andrebbe ricondotto a una situazione di inidoneità probatoria della risultanza in sé e di qualsiasi ulteriore mezzo di prova finalizzato ad analizzarla. Ne deriverebbe il dovere giudiziale di escludere già in fase di ammissione della prova (art. 190 c.p.p.) l’evidenza digitale rilevata, con conseguente inutilizzabilità della stessa ovvero della sua successiva analisi tecnica in quanto acquisite, entrambe, in violazione di un divieto stabilito dalla legge (art. 191, comma 1, c.p.p.)».

[46] Al riguardo, v. C. Conti, Annullamento per violazione di legge in tema di ammissione, acquisizione e valutazione delle prove: le variabili giurisprudenziali, in Cass. pen., 2013, p. 485 ss.

[47] In tal senso, L. Marafioti, Digital evidence e processo penale, cit., p. 4522; analogamente, L. Lupária, Computer crimes e procedimento penale, in G. Garuti (a cura di), Modelli differenziati di accertamento, VII, t. 1 (Trattato di procedura penale diretto da G. Spangher), Torino, Utet, 2011, p. 389; M. Pittiruti, Digital evidence e procedimento penale, cit., p. 159.

[48] In questi termini, Cass., sez. I, 27 maggio 1994, Mazzuocolo, in Arch. n. proc. pen., 1994, p. 504.

[49] L’esempio è riferito da M. Pittiruti, Digital evidence e procedimento penale, cit., p. 26.

[50] Al riguardo, v. L. Marafioti, Digital evidence e processo penale, cit. p. 4522.

[51] Rileva l’esistenza di un «principio di cautela» nel trattamento del dato informatico, G. Ziccardi, L’ingresso della computer forensics nel sistema processuale italiano: alcune considerazioni informatico-giuridiche, in L. Lupária (a cura di), Sistema penale e criminalità informatica, cit., p. 177.

[52] V. Cass., sez. V, 21 novembre 2017, n. 1822, cit.; Cass., Sez. III, 25 novembre 2015, n. 928, cit.

[53] Così, Cass., sez. III, 25 novembre 2015, n. 928, cit.

[54] Cfr. Cass., sez. IV, 28 giugno 2016, n. 40903, in CED Cass., n. 268228, secondo cui «l’acquisizione di messaggi di posta elettronica, già ricevuti o spediti dall’indagato e conservati nelle rispettive caselle di posta in entrata e in uscita, costituisce attività di intercettazione, sottoposta alla disciplina di cui agli artt. 266 e 266-bis c.p.p. indipendentemente dal sistema intrusivo adottato dagli inquirenti (tramite accesso diretto al computer o inserimento di un programma spia)».

[55] Di contrario avviso la giurisprudenza: v. Cass., sez. IV, 8 maggio 2003, n. 3435, in Cass. pen., 2006, p. 536 ss., secondo cui «l’utilizzazione dei dati segnalati sul display di un apparecchio di telefonia mobile non necessita del decreto di autorizzazione del g.i.p. in quanto tali elementi non sono assimilabili al contenuto di conversazioni o comunicazioni telefoniche». Per un commento critico, v. S. Renzetti, Acquisizione dei dati segnalati sul display del cellulare: il rischio di una violazione dell’art. 15 Cost.ivi, p. 537 ss. Secondo C. Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, cit., p. 41 «la captazione, nell’immediatezza, del messaggio o della chat pervenuti su un cellulare in sequestro o caduto nella disponibilità degli organi investigativi» si risolve in una intercettazione telematica.

[56] Per un’analoga conclusione, in dottrina, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 54 ss.; S. Renzetti, Acquisizione dei dati segnalati sul display del cellulare, cit., p. 542; C. Scaccianoce,Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, loc. ult. cit. Con particolare riferimento ai messaggi e-mail, v. R. Orlandi, Questioni attuali in tema di processo penale e informatica, in Riv. dir. proc., 2009, p. 134, per il quale i messaggi già letti vanno considerati alla stregua di «lettere già aperte […] coperti dalla riservatezza», che non esigono la tutela apprestata dall’art. 266-bis c.p.p., essendo sufficiente il decreto del p.m. per la loro lettura.

[57] In questi termini, M. Pittiruti, Digital evidence e procedimento penale, cit., p. 56.

[58] Al riguardo, v. C. Scaccianoce, Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui, cit., p. 42.