Le modalità di acquisizione delle prove informatiche: adattabilità alla mutevolezza dei dati e alla complessità dei supporti

Tempo di lettura stimato:5 Minuti, 13 Secondi

L’acquisizione delle prove informatiche si configura come un intricato processo che si deve necessariamente adattare alla volatilità dei dati e alla complessità intrinseca dei supporti informatici. Affrontare questa sfida richiede un approccio attento e flessibile, in grado di cogliere le peculiarità della dinamica digitale.

Nel contesto della volatilità dei dati, occorre considerare la loro mutevolezza nel tempo. La rapidità con cui le informazioni possono essere create, modificate o cancellate richiede strumenti e metodologie di acquisizione altamente reattivi. La tempestività diventa cruciale per catturare un quadro preciso della situazione digitale in un dato momento.

La natura del supporto informatico aggiunge ulteriori sfide. Dalle memorie volatili ai dispositivi di archiviazione permanente, ogni supporto presenta caratteristiche uniche. Un approccio completo deve comprendere la capacità di esaminare e raccogliere dati da una vasta gamma di dispositivi, garantendo al contempo l’integrità e la validità delle prove ottenute.

L’adozione di tecniche avanzate di acquisizione delle prove, come l’imaging forense, diventa essenziale. Questa pratica consente di replicare esattamente lo stato del sistema o del supporto al momento dell’acquisizione, garantendo la preservazione dell’integrità delle prove e la loro ammissibilità in tribunale.

Inoltre, la comprensione della catena di custodia è fondamentale. Documentare ogni passo dell’acquisizione delle prove, dalla loro identificazione fino alla presentazione in tribunale, assicura la loro validità legale e la trasparenza del processo.

Sul piano squisitamente giuridico, i cosiddetti “mezzi di ricerca della prova” non sono propriamente fonti di convincimento per il giudice (come accade invece per i “mezzi di prova”) ma rendono possibile acquisire cose materiali, tracce e dichiarazioni dotate di attitudine probatoria.

In generale i mezzi di ricerca della prova possono essere disposti, oltre che dal Giudice, anche dal Pubblico Ministero e, in alcune ipotesi, le ricerche possono essere compiute dalla polizia giudiziaria. Per quanto riguarda invece il difensore, esiste l’istituto delle indagini difensive, di cui si è detto diffusamente in un precedente contributo (premere qui per leggerlo).

Venendo invece allo specifico oggetto del presente contributo, i “mezzi di ricerca della prova informatica”, la disciplina rinvenibile nel Codice di Procedura Penale nient’altro è che il risultato delle modifiche operate dalla Legge 48/2008, in ottemperanza Convenzione di Budapest sul Cybercrime.

In particolare la Legge 48/2008, ha ricondotto nell’alveo dei mezzi tipici di ricerca della prova la perquisizione, l’ispezione, ed il sequestro di ogni sistema supporto informatico, che non assurgono più a mezzi atipici, prevedendo altresì best practices nel momento dell’acquisizione della prova informatica.

Nello specifico, stante la natura del dato digitale, ed i relativi problemi che si pongono in tema di modificabilità del documento, di falsificabilità, di possibilità di distruzione del medesimo, la Legge 48/2008, ha previsto 5 tipi di garanzie che dovrebbero essere attuate in ognuno dei mezzi di ricerca della prova:

  1. il dovere di conservare inalterato il dato informatico originale nella sua genuinità;
  2. il dovere di impedire l’alterazione successiva del dato originale;
  3. il dovere di formare una copia che assicuri la conformità del dato informatico acquisito rispetto a quello originale;
  4. il dovere di assicurare la non modificabilità della copia del documento informatico;
  5. la garanzia dell’installazione di sigilli informatici su documenti acquisiti.

Questa è una norma come al solito scritta dal legislatore che ama riqualificarsi come “sistematico” ma che forse così sistematico e organico non è, essendosi dimenticato di considerare alcune delle garanzie che sono necessarie nel caso di un mezzo di ricerca della prova informatica, costringendo così l’interprete a ricomporre il sistema in via interpretativa viste anche le implicazioni con alcuni diritti fondamentali garantiti dalla Costituzione.

Ma vi è di più. La Legge 48/2008 non ha infatti previsto alcuna sanzione procedurale in caso di mancata adozione delle best practices. E sul piano pratico tale mancata adozione può comportare anche effetti pregiudizievoli sull’attendibilità della prova (così come sancito dalla V^ Sezione della Suprema Corte di Cassazione nella sentenza n. 11905 del 21 marzo 2016): in effetti, l’acquisizione di materiali o tracce mediante atti di perquisizione, ispezione, o sequestro, e più in generale ogni operazione investigativa avente ad oggetto un sistema informatico, per avere attitudine probatoria, dovrebbero essere effettuate con metodo scientifico, ovvero con tecniche di digital forensics.

Più in particolare è allo standard internazionale ISO/IEC 27037 (Linee guida per l’identificazione, raccolta, acquisizione e conservazioni delle prove digitali) che si dovrebbe far riferimento per verificare l’attitudine probatoria del materiale raccolto.

Insomma, da quanto sin qui si è esposto, emerge chiaramente come l’affrontare le sfide legate all’acquisizione delle prove informatiche richieda non solo competenze tecniche avanzate ma anche un approccio dinamico e adattabile, che tenga conto non solo delle previsioni normative ma anche di quelle di soft law. Del resto, è la volatilità dei dati, così come la diversità dei supporti informatici ad imporre una continua evoluzione delle pratiche investigative per garantire risultati affidabili e legalmente validi.

Per approfondire:

- A. Gammarota, Danneggiamento di sistema informatico della P.A. e
informatica forense: un caso, in P. Pozzi, R. Masotti, M. Bozzetti (a cura di), Crimine virtuale, minaccia reale, Milano, 2004

- F. Carnellutti, La prova civile, Milano, 1915

- F. Carnellutti, Principi del processo penale, Napoli, 1960

- P. Galdieri, Teoria e pratica nell’interpretazione del reato informatico,
 Milano, 1997

- M. Losano, La computer forensics e l’insegnamento dell’informatica
 giuridica, in P. Nerhot, (a cura di), L’identità plurale della filosofia del diritto, Atti del XXVI Congresso della Società Italiana di Filosofia del Diritto (Torino, 16-18 settembre 2008), Napoli, 2009

- C. Maioli, Dar voce alle prove: elementi di Informatica forense, in P. Pozzi,
 R. Masotti, M. Bozzetti (a cura di), Crimine virtuale, minaccia reale, Milano, 2004

- P. Perri, voce Computer forensics (indagini informatiche), in Digesto delle
 discipline penalistiche, Torino, 2011

- F. Novario, Le prove informatiche nel processo civile, Torino,
 2014

- A. Villecco Bettelli, L’efficacia delle prove informatiche, Milano, 2004

- E. Aprile, Sulla utilizzabilità processuale della riproduzione a stampa di documenti informatici effettuata nel corso di una operazione di polizia
 giudiziaria, Commento a Trib. Pescara, 6 ottobre 2006, in Diritto
 dell’Internet, 2007

- S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco,(a cura di), Computer forensics e indagini digitali, Forlì, 2011

- L. Bovio, Prova informatica e processo penale, inserto in Polizia Moderna,
 marzo 2015

- F. Cajani, La Convenzione di Budapest nell’insostenibile salto all’indietro del legislatore italiano: quello che le norme non dicono..., in Ciberspazio e Diritto, 2010, Vol. 11, n. 1

The following two tabs change content below.

Nicola Nappi

⚖️ Diritto commerciale, assicurativo, bancario, delle esecuzioni, di famiglia. Diritti reali, di proprietà, delle locazioni e del condominio. IT Law. a Studio Legale Nappi
*Giurista, Master Universitario di II° livello in Informatica Giuridica, nuove tecnologie e diritto dell'informatica, Master Universitario di I° livello in Diritto delle Nuove Tecnologie ed Informatica Giuridica, Corso di Specializzazione Universitario in Regulatory Compliance, Corso di Specializzazione Universitario in European Business Law, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Le procedure di investigazione e di rimozione dei contenuti digitali, Corso di Perfezionamento Universitario in Criminalità Informatica e Investigazioni digitali - Intelligenza Artificiale, attacchi, crimini informatici, investigazioni e aspetti etico-sociali, Master Data Protection Officer, Consulente esperto qualificato nell’ambito del trattamento dei dati.