Sei sulla pagina 1di 15

Cassazione

penale
ISSN 1125-856X

direttore scientifico Domenico Carcano


condirettore Mario D’Andria
LIII - marzo 20 13 , n° 03

03 20
13

| estratto
LE ATTIVITÀ INVESTIGATIVE INERENTI
ALLA PROVA DI NATURA DIGITALE
di Francesca Maria Molinari
6-Opini_1223-1272 10-04-2013 18:14 Pagina 1259

opinioni e documenti
F. M . M O L I N A R I

| 330 LE ATTIVITÀ INVESTIGATIVE


INERENTI ALLA PROVA DI NATURA
DIGITALE
Investigative activity inherent in digital evidence

Prendendo le mosse dalle definizioni di computer forensic e digital evidence, si sottolinea l’importanza di
un approccio interpretativo coerente al nostro sistema processuale. Così, l’acquisizione di materiale infor-
matico andrebbe inquadrata non all’interno degli accertamenti tecnici irripetibili, bensì nell’alveo delle
tipiche attività d’investigazione: del resto ciò è possibile grazie al sempre più elevato standard di cono-
scenze tecnico-operative da parte degli inquirenti. L’attribuzione della titolarità delle operazioni di com-
puter forensic in capo ai protagonisti delle indagini preliminari – e non già in mano ai periti e consulenti
tecnici – ha un duplice vantaggio: valorizzare il ruolo adversary delle parti in sede di indagini; restituire
pienezza di ruoli alle parti e al giudice nella formazione della prova di natura digitale in sede dibatti-
mentale.
Taking as a starting point the definitions of computer forensics and digital evidence, one highlights the importance of a cohe-
rent interpretive approach to our procedural system. Thus, the acquisition of computer equipment should be framed not
within the unique technical assessments, but within the flow of typical investigative activity: the rest is possibile thanks to the
increasingly higher standards of technical and operational knowledge of investigators. The attribution of ownership of ope-
rations in computer forensics during preliminary investigations, rather than in the hands of experts and technical consultants,
has a double advantage: to enhance the adversarial role of the parties during investigation and to return fullness of roles to
the parties and to the courts in the formation of the nature of digital evidence at the hearing.

Sommario 1. Computer forensic e digital evidence. — 2. Inquadramento sistematico dell’attività di computer


forensic nel c.p.p. vigente. — 3. (Segue): best practices nell’acquisizione del materiale informatico. — 4. Dalla
digital evidence alla digital proof.

1. COMPUTER FORENSIC E DIGITAL EVIDENCE


Il ricorso sempre più frequente a investigazioni di tipo informatico da parte degli di
inquirenti e il conseguente ingresso della prova di natura digitale nel processo Francesca Maria
penale è oramai un fenomeno di tutta evidenza. Inevitabile quindi una forte atten- Molinari

zione degli operatori e degli studiosi verso le tematiche di matrice d’oltreoceano
Dottoressa di ricerca
della computer forensic e della digital evidence. Sulla valenza “nostrana” di tali ter- in Procedura penale
mini, tuttavia, è necessario fare chiarezza poiché nell’importarli non si può pre-
scindere dalle differenze tra il sistema giuridico italiano rispetto a quello statuni-
tense, e più in generale tra regime probatorio in ordinamenti di civil law e di com-
mon law.
La disciplina chiamata computer forensic ha origine intorno alla metà degli anni ‘80
in occasione dello sviluppo, da parte dell’FBI e di altre agenzie investigative america-
ne, di programmi da adoperare per l’estrazione e l’analisi dei dati presenti su un com-
puter. Essa viene definita come la disciplina che combina aspetti tecnologici e giuri-

cassazione penale - n. 03 - 2013 P. 1 2 5 9 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1260

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

dici al fine di identificare, raccogliere, preservare e infine analizzare dati o informa-


zioni provenienti da qualunque apparato e/o sistema informatico «in a way that is
admissible as evidence in a court of law» (1).
Già da questa definizione emerge una differenza essenziale rispetto al nostro ordi-
namento: mentre negli Usa l’adozione di specifiche metodologie di informatica foren-
se (best practices) costituisce condizione necessaria di ammissibilità e quindi d’in-
gresso della digital evidence all’interno del processo (2), nel nostro sistema, invece, vige
il criterio di rilevanza per idoneità della fonte e/o del mezzo di prova (3), il quale impli-
ca un giudizio sulla capacità dello stesso a conseguire un risultato fruibile in sede deli-
berativa; con la conseguenza che il giudice è tenuto ad ammettere tutte le prove
richieste dalle parti che non risultino connotate in termini di assoluta inidoneità pro-
batoria.
Anche nel nostro ordinamento la legge n. 48 del 2008 ha posto l’accento sulla
necessità, quando si debbano compiere investigazioni informatiche, di adottare
«misure tecniche idonee» che garantiscano l’integrità e/o la genuinità del dato infor-
matico; tuttavia l’attendibilità dei metodi e/o delle procedure di volta in volta utilizza-
ti entra in gioco, nel nostro sistema, non in fase ammissiva, bensì al momento della
valutazione probatoria in sede di emanazione della sentenza (4).
Questa differenza di fondo rispetto al sistema processuale anglosassone nella
“gestione” della prova di natura digitale non è univocamente colta dagli studiosi del
nostro ordinamento. Una parte della dottrina (5), infatti, richiamandosi all’art. 189 c.p.p.
attraverso un’interpretazione analogica quanto meno discutibile sotto il profilo del
principio di legalità processuale (6), tende ad appiattirsi sul modello d’oltreoceano
dove il giudice svolge un ruolo, per così dire, di «gatekeeper» (7) (custode o guardiano)
impegnato a vigilare nei confronti dei nuovi accertamenti ad alto contenuto tecnolo-
gico. Si trascura peraltro «la differenza tra il modello processuale italiano e quello sta-
tunitense: in quest’ultimo infatti (…) secondo la nota ripartizione delle competenze, il

(1) US-CERT, Computer forensics, 2008 in (3) UBERTIS, La prova scientifica e la nottola di

http://www.us-cert.gov/reading_room/forensics.pdf. Minerva, in Argomenti di procedura penale, vol. II,


Affine alla computer forensic è la network forensic Giuffrè, 2006, p. 204.
che riguarda l’applicazione di tecniche d’investiga- (4) Sul punto, volendo, F.M. MOLINARI, Questioni

zione alle reti di computer e alle comunicazioni in tema di perquisizioni e sequestro di materiale
senza fili: mentre quest’ultima ha una connotazione informatico, in questa rivista, 2012, p. 707. Cfr., altre-
estremamente dinamica (operazioni di indagini su sì, infra, § 4.
dati che circolano in rete) la prima ha una valenza (5) DOMINIONI, La prova penale scientifica. Gli stru-

più statica (analisi di computer e dei suoi supporti). menti scientifico-tecnici nuovi o controversi e di eleva-
Un’ulteriore distinzione è quella tra computer foren- ta specializzazione, Giuffrè, 2005, spec. p. 102 ss.
sic e computer security: quest’ultima rappresenta (6) UBERTIS, Il giudice, la scienza e la prova, in que-

un’area tradizionale della Information Technology e sta rivista, 2011, p. 1413.


si occupa della sicurezza del dato. La differenza sta (7) DOMINIONI, In tema di nuova prova scientifica, in

nel fatto che per la computer forensic il dato non va Dir. pen. proc., 2001, p. 1061; cfr. altresì, LUPARIA,
solo protetto, ma ricercato e portato in giudizio: chi Computer crimes e procedimento penale, in Trattato
opera deve disporre pertanto non solo di capacità di diritto processuale penale, diretto da Spangher, vol.
informatiche ma anche e soprattutto di capacità VII, Modelli differenziati di accertamento, a cura di
investigative e conoscenze di diritto processuale. Garuti, vol. I, Utet, 2011, p. 383; VARRASO, La prova
(2) Cfr. sul punto, TARUFFO, Le prove scientifiche tecnica, in Trattato di procedura penale diretto da
nella recente esperienza statunitense, in Riv. trim. dir. Spangher, II, Prove e misure cautelari, a cura di
proc. civ., 1996, p. 238 ss. Scalfati, Utet, 2009, p. 230 ss.

| P. 1 2 6 0 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1261

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

giudizio di ammissibilità probatoria spetta al giudice togato, mentre quello afferente


al merito della regiudicanda è affidato alla giuria» (8).
Pertanto, se nei Paesi di common law la valutazione preliminare di ammissibilità
della prova scientifica operata dal giudice togato non può comunque inficiare la ter-
zietà dei giurati e mira a porre uno sbarramento preliminare finalizzato a impedire
l’ingresso nel processo di prove che non siano valide sul piano della metodologia
scientifica, tutelando in questo modo la giuria che non soltanto è priva di preparazio-
ne giuridica, ma anche di specifica formazione culturale (9); nel nostro sistema il crite-
rio di rilevanza per idoneità della fonte e/o del mezzo di prova è dettato dall’esigenza
di «proteggere dal pericolo che il giudice incorra in un “pre-giudizio” sulla forza per-
suasiva di quanto sottoposto al suo esame di ammissione probatoria» (10): non poten-
dosi ammettere che «l’organo giurisdizionale tenga comportamenti attinenti alla veri-
fica delle affermazioni delle parti, i quali implichino l’accoglimento di una delle pro-
spettazioni in contrasto» (11).
Per quanto riguarda la definizione angloamericana di «digital evidence» – intesa
come qualsiasi informazione trasmessa o memorizzata in formato binario «that may
be relied upon in court» (12) –, essa è trasferibile con sostanziale identico significato nel
nostro ordinamento (13). Tuttavia, è bene precisare che la traduzione italiana “prova
digitale” non deve far pensare né a una categoria di prova nuova (ossia atipica: art. 189
c.p.p.) (14) rispetto ai mezzi tipici contemplati dal nostro codice né tantomeno a «un sot-
totipo di recente emersione» (15) di prova scientifica. Con tale espressione si fa riferi-
mento esclusivamente alla “natura” o alla “qualità”, ossia alla «strutturale ed intrinse-
ca immaterialità» (16) dell’elemento di prova (che può essere introdotto nel processo
attraverso qualsiasi mezzo di prova), con tutti i “corollari” che ne discendono: non
potendosi certamente considerare e quindi trattare allo stesso modo, per esempio, un
documento ovvero una perquisizione tradizionali rispetto a un documento e/o una
perquisizione in re ipsa informatici. Sarebbe quindi più corretto tradurre il termine
digital evidence non con quello di “prova digitale” bensì con quello di “prova di natura
digitale”.
Il carattere dell’assoluta assenza di concrete determinazioni spaziali fa sì, per un
verso, che il contenuto rappresentativo (elemento di prova) del documento informa-
tico sia scorporabile dal supporto (fonte di prova) su cui è stato originariamente regi-

(8) UBERTIS, Il giudice, la scienza e la prova, cit., p. giusto processo, in Dir. pen. proc., 2009, p. 404. Sul
1413. punto, cfr., altresì, con accenti critici, GUALTIERI,
(9) TARUFFO, Le prove scientifiche nella recente Prova informatica e diritto di difesa, in La prova
esperienza statunitense, cit., p. 239 e 244. scientifica nel processo penale, a cura di Tonini, in
(10) UBERTIS, Il giudice, la scienza e la prova, cit., p. Dir. pen. proc., 2008, Dossier suppl. al n. 6, p. 70;
4115. NOVARIO, Prove penali informatiche, Cortina, 2011, p.
(11) UBERTIS, Sistema di procedura penale, vol. I, 44.
Principi generali, Utet, 2007, p. 119. (15) MARAFIOTI, Digital evidence e processo penale,

(12) CASEY, Digital evidence and computers crime, in questa rivista, 2011, p. 4510; nonché, FELICIONI, Le
Elsevier, 2004, p. 12. ispezioni e le perquisizioni, in Trattato di procedura
(13) Sul punto, volendo, F.M. MOLINARI, Questioni in penale, vol. XX, Giuffrè, 2ª ed., 2012, p. 39;
tema di perquisizioni e sequestro, cit., p. 702. GHIRARDINI-FAGGIOLI, Computer forensics, Giuffrè,
(14) Dà atto di queste incertezze interpretative, 2007, p. 1.
nell’applicazione pratica specialmente prima della (16) F.M. MOLINARI, Questioni in tema di perquisi-

legge n. 48 del 2008, TONINI, Documento informatico e zioni e sequestro, cit., p. 699.

cassazione penale - n. 03 - 2013 P. 1 2 6 1 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1262

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

strato, con tutte le difficoltà che ne conseguono riguardo alla sua rappresentabilità,
stabilità, identificabilità, tanto rispetto ai contenuti, quanto in relazione alla pater-
nità (17).
La stessa immaterialità comporta, per altro verso, che le digital evidence possano
trovarsi collocate in spazi virtuali enormi e pieni di dati di ogni tipo: «Non è raro che
siano mescolate ad informazioni irrilevanti rispetto al reato e, magari, attinenti alla
vita privata dell’indagato o di altre persone» (18). Le indagini informatiche sono dun-
que sempre potenzialmente in grado di pregiudicare la riservatezza degli indivi-
dui (19): di qui l’esigenza di un rigoroso rispetto del «principio di legalità processuale
che non solo è sancito dall’art. 111, comma 1, Cost., ma altresì annoverato tra i princi-
pi generali del diritto dalla Corte europea dei diritti dell’uomo» (20).
Del resto, le modalità prescritte dalla legge per l’acquisizione di elementi di prova
– che costituiscono il tratto caratterizzante del relativo mezzo – sono poste a garanzia
dei diritti dell’imputato e dell’attendibilità dell’accertamento; pertanto non possono
essere eluse attraverso l’impiego di modalità diverse da quelle tipicamente regolate
dal legislatore.

2. INQUADRAMENTO SISTEMATICO DELL’ATTIVITÀ DI


COMPUTER FORENSIC NEL C.P.P. VIGENTE
Una delle questioni più discusse dalla dottrina e dalla giurisprudenza italiane in tema
di investigazioni informatiche è quella relativa alla riconducibilità o meno dell’attività
di computer forensic all’interno della categoria degli accertamenti tecnici previsti dagli
artt. 359 e 360 c.p.p.
Parte della dottrina (21), pur prendendo atto che la legge n. 48 del 2008 ha collocato
le operazioni di computer forensic nell’alveo delle ordinarie indagini di polizia giudi-
ziaria (rilievi, accertamenti urgenti, perquisizioni, ispezioni e sequestri), per altro
verso ne ha fortemente criticato l’impostazione sistematica; così, ad esempio, l’estra-
zione di copia di un file da computer andrebbe ricondotta nella classe degli accerta-
menti tecnici irripetibili ex art. 360 c.p.p. (22): «è ancora da dimostrare, in realtà, che le
indagini informatiche si possano svolgere senza mutare l’oggetto su cui cadono, così
come vorrebbe il legislatore» (23).

(17) Cfr., sul punto, LUPARIA, Computer crimes, cit., (21) DANIELE, Il diritto al preavviso della difesa nelle

p. 375; MARAFIOTI, Digital evidence, cit., p. 1514; non- indagini informatiche, in questa rivista, 2012, p. 443;
ché, volendo, F.M. MOLINARI, Questioni in tema di per- LUPARIA, Computer crimes, cit., p. 383.
quisizioni e sequestro, cit., p. 699 ss. (22) In questo senso, LORENZETTO, Utilizzabilità dei

(18) DANIELE, La prova digitale nel processo penale, in dati informatici incorporati su computer in sequestro:
Riv. dir. proc., 2011, p. 288; PAULESU, Notizia di reato e dal contenitore al contenuto passando per la copia, in
scenari investigativi complessi: contrasto alla crimina- questa rivista, 2010, p. 1522 ss.; TONINI, Documento
lità organizzata, operazioni sotto copertura, captazione informatico e giusto processo, cit., p. 405; PERRI,
di dati digitali, in Riv. it. dir. e proc. pen., 2010, p. 801-802. Computer Forensics (Indagini Informatiche), in Dig.
(19) RUGGERI, Profili processuali delle investigazioni d. pen., vol. XV, Utet, 2011, p. 99 s.; RICCI, Digital evi-
informatiche, in AA.VV., Il diritto penale dell’informa- dence e irripetibilità delle operazioni acquisitive, in
tica nell’epoca di internet, a cura di Picotti, Cedam, Dir. pen. proc., 2010, p. 345.
2004, p. 158 ss.; nonché, volendo, F.M. MOLINARI, Que- (23) DANIELE, Il diritto al preavviso della difesa

stioni in tema di perquisizioni e sequestro, cit., p. 707 ss. nelle indagini informatiche, in questa rivista, 2012, p.
(20) UBERTIS, Il giudice, la scienza e la prova, cit., p. 443 e la relativa nota n. 6 per le indicazioni biblio-
4113. grafiche.

| P. 1 2 6 2 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1263

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

Ebbene, secondo l’orientamento dottrinale citato, sarebbe proprio la natura digita-


le della prova a configurare «un’urgenza intrinseca che impone, quantomeno, di veri-
ficare caso per caso l’eventuale utilità di una cristallizzazione del risultato probatorio
attraverso lo strumento dell’accertamento tecnico irripetibile ai sensi dell’art. 360
c.p.p.» (24), essendo «altissimi i rischi che le prove digitali siano contraffatte o manipo-
late, volontariamente oppure a causa dell’impiego di tecniche sbagliate» (25); le inve-
stigazioni in ambiente digitale esulerebbero dalle competenze dell’uomo medio e
richiederebbero l’intervento di appositi esperti: «come del resto avviene in ordine ad
ogni altra indagine scientifica immessa nel processo penale» (26).
L’opinione dottrinale segnalata prende spunto ancora una volta dall’esperienza di
common law dove l’acquisizione della prova scientifica avviene di regola per mezzo di
consulenze tecniche, ovvero attraverso la testimonianza di expert witnesses, in linea
con i principi dell’adversary system (27).
Non nel medesimo ordine di idee si muove la nostra giurisprudenza. La Corte di
cassazione ha avuto ripetutamente modo di affermare, infatti, che l’attività di estra-
zione di copia di un file da un computer oggetto di sequestro non costituisce «atto irri-
petibile, dato che non comporta alcuna attività di carattere valutativo su base tecnico-
scientifica, né determina alcuna alterazione dello stato delle cose, tale da recare un
pregiudizio alla genuinità del contributo conoscitivo in prospettiva dibattimentale. È
assicurata, infatti, in ogni caso, la riproducibilità di informazioni identiche a quelle
contenute nell’originale» (28).

(24) LUPARIA, La ricerca della prova digitale tra esi- (28) Cfr., tra le ultime, Sez. III, 24 novembre 2010, n.

genze cognitive e valori costituzionali, in LUPARIA- 45571, inedita; Sez. un., 21 aprile 2010, n. 15208, inedi-
ZICCARDI, Investigazione penale e tecnologia informa- ta. Nel medesimo senso, Sez. I, 5 marzo 2009, in que-
tica, Giuffrè, 2007, p. 152 ss. Nello stesso ordine di sta rivista, 2010, p. 1522 con nota di LORENZETTO,
idee, DANIELE, Il diritto al preavviso della difesa nelle Utilizzabilità dei dati, cit., e in Dir. pen. proc., 2009, con
indagini informatiche, cit., p. 443-444, differenziando nota di RICCI, Digital evidence e irripetibilità delle ope-
però tra il caso in cui il preavviso al difensore impo- razioni acquisitive, p. 337; Sez. I, sent. 25 febbraio
sto dall’art. 360 c.p.p. rischierebbe di vanificare le 2009, n. 11503, inedita: «Non dà luogo ad accertamen-
indagini (quando ad esempio i dati digitali d’interes- to tecnico irripetibile la lettura dell’hard disk di un
se rimangono nella disponibilità dell’indagato per- computer sequestrato, che è attività di polizia giudi-
ché reperibili dallo stesso attraverso internet grazie ziaria volta, anche con urgenza, all’assicurazione
al cosiddetto cloud computing oramai sempre più delle fonti di prova. È quindi ripetibile». A conclusio-
diffuso), e il caso in cui, a seguito del sequestro del ni simili era giunto anche Trib. Perugia, 9 aprile 2008,
computer, i dati non sono più nella disponibilità di X, in Giur. merito, 2008, p. 2956, che ha ritenuto pie-
chi potrebbe manipolarli, la qual cosa consentirebbe namente utilizzabile ai fini decisori un filmato video
di ritenere applicabile la disciplina degli accerta- acquisito mediante copia su CD-Rom della memoria
menti tecnici irripetibili (cfr., altresì, infra, nota 51). labile (in quanto periodicamente cancellata per
V., altresì, FELICIONI, Le ispezioni e le perquisizioni, sovraimpressione) di una telecamera a circuito chiu-
cit., p. 244-245. so, «giacché tale operazione di acquisizione (effettua-
(25) DANIELE, La prova digitale nel processo penale, ta dalla polizia giudiziaria ex art. 354 c.p.p.) non può
cit., p. 292; cfr. altresì, PIERRO, Introduzione allo studio considerarsi né ontologicamente irripetibile, né
dei mezzi di ricerca della prova informatica, in Dir. assoggettata alle forme dell’accertamento tecnico ex
pen. proc., 2011, p. 1516. art. 360 c.p.p. in quanto consistente soltanto nella rac-
(26) DANIELE, La prova digitale nel processo penale, colta di dati materiali pertinenti al reato e alla sua
cit., p. 294. prova, quali semplici rilievi che non implicano il loro
(27) TARUFFO, Le prove scientifiche nella recente studio e la relativa elaborazione critica». In dottrina,
esperienza statunitense, cit., p. 241 ss.; nonché sul punto, v. CORASANITI, Prove digitali e interventi giu-
KOSTORIS, I consulenti tecnici nel processo penale, diziari sulla rete nel percorso della giurisprudenza di
Giuffrè, 1993, p. 125 ss. e p. 324 ss. legittimità, in Dir. inf. e inform., 2011, p. 409.

cassazione penale - n. 03 - 2013 P. 1 2 6 3 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1264

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

L’orientamento giurisprudenziale merita di essere condiviso. Anzitutto non v’è


ragione per collocare all’infuori delle competenze dell’uomo medio l’utilizzo dei com-
puter e delle loro funzionalità (29). Piuttosto occorre prendere consapevolezza del fatto
che oramai per ogni tipo d’illecito comune (30) gli inquirenti s’imbattono in materiale
informatico che può fornire decisivi spunti investigativi e processuali; pertanto oggi-
giorno a tutti gli organi investigativi (pubblico ministero e ufficiali di polizia giudizia-
ria) – e non solo a quelli appartenenti alla procura distrettuale ex art. 51, comma 3-
quinquies c.p.p., o alle sezioni specializzate di polizia giudiziaria (31)– è richiesto un
«accrescimento del bagaglio di conoscenze professionali estese anche al settore tec-
nico» (32).
Al di là di questo profilo relativo alla oramai imprescindibile esigenza di uno stan-
dard di conoscenza minimo dello strumento informatico da parte di tutti i componenti
delle forze dell’ordine e della magistratura inquirente, vero è che, ai sensi dell’art. 348,
comma 3, c.p.p., la polizia giudiziaria può comunque sempre avvalersi di persone ido-
nee al fine di «compiere atti od operazioni che richiedono specifiche competenze tec-
niche» (e quindi al fine di suggerire le soluzioni tecniche di salvaguardia della prova
digitale); mentre l’art. 359 c.p.p. stabilisce che il pubblico ministero, quando procede
ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione
tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di
consulenti.
La distinzione tra “persone idonee” (art. 348 c.p.p.) e “consulenti” (art. 359 c.p.p.)
non è puramente nominalistica. Infatti, mentre le prime possono essere semplice-
mente degli “specialisti tecnici” con funzioni anche solo esecutive, i secondi si quali-
ficano per le loro competenze “scientifiche”: mentre la competenza tecnica è indice
di pura «abilità operativa», quella scientifica, invece, implica «una sintassi» (33). Ora,
l’art. 354, comma 2, c.p.p. (anch’esso novellato dalla legge n. 48 del 2008) stabilisce

(29) Cfr. TARUFFO, La prova dei fatti giuridici, vol. III, mento delle indagini preliminari all’ufficio distret-
t. 2, Sez. I, Giuffrè, 1992, p. 309. Per un approfondi- tuale del pubblico ministero sull’esigenza di dispor-
mento, cfr. COMOGLIO, L’utilizzazione processuale del re di personale altamente qualificato per le “indagi-
sapere extragiuridico, in AA.VV., Scritti per Federico ni in ambienti digitali” o con l’ausilio di tecnologie
Stella, vol. II, Jovene, 2007, p. 1342 ss. informatiche».
(30) V., sul punto, DANIELE, La prova digitale, cit., p. (32) Così, APRUZZESE, Il contrasto del crimine infor-

283, il quale rileva: «Prove di questo genere non matico: nuove prospettive operative tra repressione e
sono utili solo per la repressione dei reati informati- prevenzione, in questa rivista, 2011, p. 405. In que-
ci (…) Esse possono produrre conoscenze rilevanti st’ottica, cfr., altresì, CAJANI-D’AGOSTINO-VANNINI, “Di
ai fini dell’accertamento di qualunque reato, e dun- necessità virtù”: appunti per una strategia globale al
que hanno un ambito operativo potenzialmente illi- contrasto del cybercrime. L’esperienza del pool reati
mitato». informatici della procura di Milano, in IISFA
(31) Cfr, sul punto, CASSIBBA, L’ampliamento delle Memberbook 2011. Digital forensics, a cura di Co-
attribuzioni del pubblico ministero distrettuale, in stabile-Attanasio, Experta, 2011, p. 30 ss.
AA.VV., Sistema penale e criminalità informatica, a (33) KOSTORIS, I consulenti tecnici nel processo pe-

cura di Luparia, Giuffrè, 2009, p. 125 secondo il nale, cit., p. 139; nonché, GIUNCHEDI, Accertamenti tec-
quale solo le investigazioni sui computer crimes si nici, in Dig. d. pen., vol. VII, Utet, 1993, p. 2: «L’in-
caratterizzano per problematiche la cui risoluzione dicazione di “persone idonee” in un caso, e “consu-
«implica il possesso di un’adeguata specializzazione lenti” dall’altro, disvela differenze non trascurabili
nel trattamento del dato informatico (…). Invece, (…) Il consulente molto spesso opera sui dati raccol-
per i delitti non riconducibili ai computer crimes, ti dalla polizia giudiziaria e dai suoi esperti».
appare debole fondare la legittimazione allo svolgi-

| P. 1 2 6 4 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1265

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

che in presenza di un pericolo di alterazione, dispersione o modifica di dati, infor-


mazioni, programmi informatici o sistemi informatici o telematici la polizia giudizia-
ria deve adottare le «misure tecniche» per salvaguardarne l’integrità. Alla luce della
distinzione sopra evidenziata, la terminologia qui utilizzata non può essere ignorata.
In effetti, la polizia postale e delle comunicazioni, quale organo istituzionalmente
preposto al contrasto del crimine informatico, così come le sezioni specializzate della
Guardia di finanza e dell’Arma dei Carabinieri, hanno elaborato nel corso degli anni
una serie di “linee guida” dalla natura tipicamente “operativa”, volte a garantire la
genuinità e la non alterazione dei dati informatici nel momento in cui vengono
“estratti” dal computer.

3. (SEGUE): BEST PRACTICES NELL’ACQUISIZIONE DEL


MATERIALE INFORMATICO
Anzitutto, è effettuato un sopralluogo attraverso documentazione fotografica dei luo-
ghi, delle apparecchiature informatiche e degli schermi dei monitor (ove accesi); ven-
gono poi rilevate eventuali impronte digitali dalle periferiche, verificato lo stato di atti-
vità delle connessioni di rete e dei computer; è infine effettuato il salvataggio delle
operazioni informatiche in corso.
A tutto ciò fa seguito una seconda fase di attività più specificatamente volta alla
“messa in sicurezza” del materiale informatico e alla sua custodia. Ebbene, proprio al
fine di impedire scritture anche accidentali dei dati, è prassi ormai consolidata ese-
guire la c.d. “clonazione” della memoria elettronica dei computer o dei loro supporti
(c.d. bit-stream image o anche legal imagining), ossia una sorta di “impronta informa-
tica” che riproduce, attraverso la funzione matematica di Hash, un’immagine univoca
ed esatta della memoria elettronica originale (34), analizzabile in ogni sua parte (35).
Questo tipo di attività tecnicamente molto complessa è stata progressivamente
semplificata grazie allo sviluppo di appositi software in grado di automatizzare diver-
si passaggi del procedimento di clonazione, ormai facilmente reperibili in commercio
e universalmente riconosciuti come attendibili (En Case o Safeback) (36).

(34) La stringa di Hash è una funzione matematica (35) Come precisa bene NOVARIO, Prove penali

univoca ed unidirezionale (cioè non può essere inver- informatiche, cit., p. 21, «L’immagine forense non è
tita) che trasforma un testo di qualunque lunghezza una copia bensì un esatto duplicato, bit per bit, dei
(input) in testo di lunghezza fissa (output) relativa- dati, comprendente: porzioni di file, file danneggiati,
mente limitata. Le funzioni di Hash svolgono un ruolo frammenti di file e aree non occupate dei supporti. Il
essenziale per verificare l’integrità del dato, poiché risultato è un’immagine clone dei dati che, analizza-
l’esecuzione dell’algoritmo su un dato anche minima- ta in vece dell’originale, scongiura la manipolazione
mente modificato fornisce un “message digest” (o dei dati del supporto originale».
“impronta del messaggio”) completamente differente (36) Il National Institute of Standards and
rispetto a quello calcolato sul dato originale permet- Technology effettua a tal scopo test approfonditi di
tendo di identificare anche le più piccole differenze. hardware e software per definire quali sono gli stru-
Per un approfondimento sul punto, CONSTABILE, menti di analisi forense qualitativamente più affida-
Computer forensic e informatica investigativa alla luce bili: cfr. sul punto, http://www.cftt.nist.gov. In ogni
della legge n. 48 del 2008, in Ciberspazio e diritto, 2010, caso, e come già emerso nell’esperienza americana,
p. 498 ss. Può essere interessante notare che mentre queste importanti software house sono disponibili a
il DNA-test offre un range di probabilità altissimo ma fornire il codice sorgente al giudice, mediante una
non perfetto – tanto è vero che sono stati definiti i sorta di accordo di segretezza, per eventuali attività
minimi di certezza –, nel caso della c.d. stringa di Hash peritali volte all’analisi del comportamento di tali
si analizza un dato numerico e in quanto tale esatto. strumenti informatici.

cassazione penale - n. 03 - 2013 P. 1 2 6 5 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1266

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

Diversamente, possono essere utilizzati codici sorgenti pubblici (Open source) che
hanno l’indiscutibile pregio di consentire di verificare a ritroso che il procedimento di
clonazione non abbia comportato qualunque tipo di alterazione sulla memoria del-
l’hard disk (37). A tutto ciò possono essere associati, o utilizzati in alternativa, i c.d. write
blokers che consentono l’accesso alla memoria elettronica attraverso la modalità di
sola lettura, impedendo fisicamente qualsiasi tipo di modifica (anche quelle relative
all’ultimo accesso ai files).
Pertanto, sia che si operi attraverso software commerciali sia che lo si faccia attra-
verso codici sorgenti pubblici, la “prassi” oramai consolidata di effettuare la “clonazio-
ne” del materiale informatico ottiene un risultato finora sconosciuto nel “mondo fisi-
co”, ossia quello di consentire la ricerca dei files d’interesse per le indagini sulla copia
clone dell’hard disk, garantendo la ripetibilità delle operazioni e la verificabilità ex
post della genuinità dei risultati.
Occorre pertanto tenere ben distinto il problema relativo alla delicatezza e alla
manipolabilità dei dati digitali (di tipo strettamente tecnico) da quello relativo alle
attività volte al loro reperimento. Infatti, mentre le attività di clonazione e di con-
servazione delle memorie informatiche implicano abilità operative di tipo tecnico
esecutivo, quella successiva di ricerca dei dati informatici richiede delle “capacità
investigative” e un “particolare talento” tipici degli inquirenti (38) (e non già dei con-
sulenti tecnici).
L’orientamento dottrinale che vorrebbe ricondurre l’attività di computer forensic
nell’ambito dell’art. 360 c.p.p. non tiene conto che gli accertamenti tecnici (così come
la perizia) implicano – come bene ha ricordato invece la Corte di cassazione – un’ela-
borazione e valutazione critica che rimane estranea all’attività stricto sensu di raccol-
ta degli elementi di prova di natura digitale. L’accertamento tecnico e/o la perizia può
certamente riguardare anche dati informatici, ma solo in un momento successivo ed
eventuale rispetto alla raccolta degli stessi (39): esso infatti presuppone che si operino
delle valutazioni critiche su ciò che è già stato rinvenuto dalla polizia giudiziaria a
seguito di sequestro e perquisizione informatici.
Così, per fare qualche esempio tratto dalle recenti vicende di cronaca giudiziaria,
nel processo per l’omicidio di Garlasco (40) il giudice ha ritenuto necessario disporre
perizia per valutare se e in che misura le operazioni eseguite dai Carabinieri sul com-

(37) GRILLO-MOSCATO, Riflessioni sulla prova infor- contestabili e contestati in campo non solo giudi-
matica, in questa rivista, 2010, p. 376. ziario».
(38) UBERTIS, Attività investigativa e prelievo di (39) Sebbene l’art. 220 c.p.p. stabilisca che «la peri-

campioni biologici, in questa rivista, 2008, p. 6: «l’at- zia è ammessa quando occorre svolgere indagini [il
tività investigativa richiede una specifica profes- corsivo è nostro], acquisire dati e formulare valuta-
sionalità e un particolare talento caratterizzato da zioni», va tuttavia rilevato che «nel rapporto tra peri-
peculiari doti personali, che non possono essere zia e altri mezzi di prova, se i medesimi elementi
sostituite con taumaturgiche scorciatoie magari probatori sono introdotti nel processo con questi
evocanti nuovi ritrovati della scienza e della tecni- altri mezzi, la perizia non è ammessa» (così,
ca (…) Non sono invero mancati esempi, pure VARRASO, La prova tecnica, cit., p. 238).
recenti, in cui l’impiego di strumenti per così dire, (40) Per un approfondimento della vicenda, v. CO-

più “comodi” (sebbene non sempre connotati da LOMBO, La sentenza del caso di Garlasco e la compu-
particolare affidabilità) hanno offuscato l’esigenza ter forensics: analisi di un complesso rapporto tra
di osservare le regole metodologiche di una buona diritto e informatica, in Ciberspazio e diritto, 2010, p.
ricerca, in non pochi casi pervenendo a risultati 447 ss.

| P. 1 2 6 6 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1267

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

puter dell’imputato avessero alterato gli elementi di prova raccolti; in altra vicenda
giudiziaria, relativa al reato di detenzione di materiale pedopornografico (art. 600-
quater c.p.) il giudice ha disposto perizia per valutare se il funzionamento del compu-
ter dell’imputato fosse stato compromesso da un virus informatico in grado di far
compiere all’elaboratore operazioni indipendentemente dalla volontà del suo posses-
sore (41).
Anche sotto questo profilo, quindi, non bisogna farsi confondere da un utilizzo
eccessivamente disinvolto della terminologia anglosassone. I termini di acquisition ed
examination con cui viene descritta nei paesi di common law l’attività di computer
forensic non possono essere tradotti semplicisticamente con quelli di “acquisizione”
ed “esame”.
Secondo quanto previsto dagli ordinamenti di common law, l’acquisition consiste
nella “messa in sicurezza” del materiale informatico attraverso la clonazione della
memoria elettronica; l’examination, invece, è composta da due distinte attività: l’ex-
traction (ossia la ricerca e il ritrovamento dei dati all’interno della memoria elettroni-
ca) e l’analysis (ossia l’interpretazione dei dati e la sistemazione degli stessi in corre-
lazione logica) (42).
Ebbene, se quella che nei sistemi di common law viene chiamata acquisition coin-
cide, nel nostro ordinamento, con il sequestro (di natura digitale), l’extraction corri-
sponde invece a una vera e propria perquisizione (di natura digitale); mentre l’analy-
sis, e soltanto essa, è riconducibile a un accertamento di natura tecnico/peritale (di
natura digitale).
Dunque, se il sequestro di materiale informatico (acquisition) è atto necessaria-
mente a sorpresa, non così potrà dirsi per la successiva perquisizione informatica
(extraction): è questo un inedito caso di perquisizione non a sorpresa e, oltretutto,
ripetibile (essendo compiuta sulla copia clone della memoria elettronica) (43).
Altrettanto ripetibile poi è la successiva attività critico-valutativa che eventualmente
potrà compiersi sui risultati-clone della perquisizione informatica.

4. DALLA DIGITAL EVIDENCE ALLA DIGITAL PROOF


Il diverso inquadramento giuridico delle attività di computer forensic nell’alveo delle
tipiche attività d’investigazione – ispezioni, perquisizioni e sequestri (artt. 352, 354,
244, 247 e 254-bis c.p.p.) –, ovvero nell’ambito degli accertamenti tecnici, ha conse-
guenze diverse nella prospettiva dibattimentale e della successiva valutazione a opera
dell’organo giurisdizionale.
Come accertamenti tecnici ex art. 360 c.p.p., i relativi “risultati” confluirebbero nel
fascicolo del dibattimento (artt. 360 e 431, lett. c) c.p.p.). Ebbene, a tal proposito è
stato affermato che il «riflusso in sede dibattimentale degli esiti di un accertamen-
to tecnico irripetibile» e lo scontro dialettico tra i diversi consulenti tecnici di parte

(41) Su tali problematiche, NOVARIO, Pornografia gations, in http://www.cybercrime.gov/ssmanual/in-


minorile e file sharing: l’influenza della tecnologia sul- dex.html.
l’asse probatorio, in Dir. pen. proc., 2009, p. 1290 ss. (43) Ci si riferisce alle ipotesi in cui oggetto dell’at-

(42) Cfr., sul punto, UNITED STATES DEPARTMENT OF tività investigativa sia la memoria fissa dei computer
JUSTICE, Searching and Seizing Computers and e dei relativi supporti.
Obtaining Electronic evidence in Criminal Investi-

cassazione penale - n. 03 - 2013 P. 1 2 6 7 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1268

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

fornirebbe «al giudice gli elementi necessari per scegliere, tra le varie teorie espo-
ste, quella meglio in grado di fornire una risposta soddisfacente agli accadimenti
verificatisi» (44).
L’opinione segnalata desta perplessità. Anzitutto non si può fare a meno di ribadi-
re quanto è già stato autorevolmente affermato con riguardo alla prova scientifica:
cioè che il ricorso alla perizia e/o alla consulenza tecnica al supposto fine di introdurre
nel giudizio conoscenze imparziali finisce sempre più per trasferire la responsabilità
della decisione penale in larga misura in soggetti che, in realtà, non offrono alcuna
garanzia di indipendenza rispetto al potere politico ed economico (e la cui attività è
ampiamente condizionata da fattori esogeni) (45).
Ma vi è di più. Il contraddittorio sulla prova digitale già costituita, rispecchia, a ben
vedere, una cultura giudiziaria oramai superata, dove il processo svolge una funzione
prevalentemente “competitiva”: «La lite viene riprodotta in forma ritualizzata dinanzi
a un giudice che è solo arbitro della competizione (…) L’esito del giudizio è una giu-
stizia operata dalle parti piuttosto che conosciuta da un giudice» (46).
Allo stesso modo di ciò che oggigiorno avviene per l’impiego probatorio della rela-
zione del curatore fallimentare, del verbale di constatazione degli illeciti tributari,
delle risultanze di analisi condotte dall’ASL su scarichi industriali, anche con l’in-
gresso della prova informatica in dibattimento attraverso i risultati degli accertamen-
ti tecnici si verrebbe a erodere quel «rapporto di immediatezza tra il giudice e la
prova» (47) che oggigiorno è invero più che mai indispensabile recuperare (48), pena il
riproporsi, in forma sempre più acuta, di quella «deriva del diritto delle prove» (49) che
già così profondamente ha colpito i sistemi di common law.
Al fine dunque di “arginare” il più possibile l’uso dibattimentale di materiale pro-
batorio precostituito, occorre ancorarsi saldamente al principio costituzionale di
legalità processuale e al valore poietico del contraddittorio consacrati dall’art. 111
Cost. Ciò significa, sotto il primo profilo, che «se il legislatore impone determinate
forme e garanzie alla prova processuale, questa disciplina legale non può essere
facilmente aggirata semplicemente cambiando il contesto in cui si compie l’esperi-
mento probatorio» (50); sotto il secondo profilo, che «la disciplina costituzionale del
giusto processo ha elevato il metodo dialettico a “statuto epistemologico” della giuri-
sdizione penale, mettendolo così al riparo dalla ricorrente tentazione di forzare le
regole di esclusione in nome della ricerca della verità e del servente principio di non
dispersione della prova».
Detti principi debbono essere ribaditi con forza anche in tema di formazione della

(44) MARAFIOTI, Digital evidence e processo penale, (48) Cfr. sul punto, MAZZA, Le insidie al primato

in questa rivista, 2011, p. 4512. della prova orale rappresentativa. L’uso dibattimenta-
(45) CAPRIOLI, La scienza “cattiva maestra”: le insidie le di materiale probatorio precostituito, in Riv. it. dir. e
della prova scientifica nel processo penale, in questa proc. pen., 2011, p. 1514 ss.
rivista, 2008, p. 3524-3525. (49) DAMASKA, Il diritto delle prove alla deriva

(46) NAPPI, Libertà e legalità della prova in età (1997), trad. it., Il Mulino, 2003, passim.
moderna e contemporanea, in questa rivista, 2012, p. (50) Così, anche per la citazione immediatamente

416, p. 205 ss. successiva, MAZZA, Le insidie al primato della prova


(47) FERRUA, Anamorfosi del processo accusatorio, in orale rappresentativa. L’uso dibattimentale di mate-
FERRUA, Studi sul processo penale, vol. II, Anamorfosi riale probatorio precostituito, cit., p. 1527 e 1534.
del processo accusatorio, Giappichelli, 1992, p. 166.

| P. 1 2 6 8 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1269

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

prova di natura digitale. Pertanto, occorre prendere atto senza incertezze o perples-
sità che il legislatore del 2008 ha attribuito la titolarità delle operazioni di computer
forensic in capo ai protagonisti delle indagini preliminari – pubblico ministero e poli-
zia giudiziaria –, e non già in mano a consulenti tecnici e/o periti.
Ciò ha un duplice vantaggio. Per un verso, quello di valorizzare in sede d’indagini
il ruolo adversary delle parti assicurando, al contempo, l’efficacia e la speditezza del-
l’azione investigativa; per altro verso, quello di favorire la separazione delle fasi, resti-
tuendo al dibattimento la funzione di sede privilegiata della formazione orale della
prova nel contraddittorio tra le parti di fronte al giudice.
Sotto il primo profilo, va osservato che nel caso in cui l’attività di computer forensic
fosse assorbita nell’ambito dell’accertamento tecnico irripetibile ex art. 360 c.p.p.,
essendo indispensabile il preavviso al difensore, l’indagato potrebbe cancellare i files
compromettenti di cui avesse ancora la disponibilità (51), vanificando così l’esito delle
successive operazioni. Inoltre, tale meccanismo, per la necessità di concordare con la
difesa tempi e luoghi di svolgimento degli accertamenti, provocherebbe notevoli ral-
lentamenti nelle indagini, oltre che un non indifferente problema di discovery dei
relativi atti.
Sotto il secondo profilo, la natura della computer forensic come atto di parte com-
porta la (tendenziale) esclusione dal dibattimento del materiale raccolto in sede d’in-
dagini, restituendo pienezza di ruoli alle parti e al giudice: «assicurare a ognuna [delle
parti] di poter presentare alle altre e al giudice l’insieme dei dati (probatori, giuridici
e argomentativi) considerati più idonei a sostenere la propria tesi, interloquendo su
analoghi elementi presentati dalle altre (o inseriti d’ufficio) nel materiale processua-
le, significa anche consentire un espletamento della funzione giurisdizionale confor-
me a uno dei canoni fondamentali di qualunque ricerca della verità» (52). Del resto è
indubitabile che «lo spostamento della linea di confine tra il sapere comune e il sape-
re specialistico rischi di sottrarre all’organo giudicante una sfera sempre maggiore di
competenze valutative e decisionali, rimettendo in mano ai periti buona parte dell’e-
sito stesso del processo» (53).
I vantaggi segnalati trovano un inconfutabile riscontro solo che si analizzino le
sorti delle attività di computer forensic nella prospettiva dibattimentale. Ebbene, per
quanto riguarda il sequestro informatico (acquisition), essendo l’attività di clonazione
irripetibile, il relativo verbale è destinato a entrare nel fascicolo per il dibattimento ai
sensi dell’art. 431, comma 1, c.p.p. È opportuno sottolineare, peraltro, l’importanza fon-
damentale di una scrupolosa verbalizzazione delle attività poste in essere, in modo
tale da realizzare una vera e propria “catena di custodia” che cristallizza e ricostruisce
tutto l’iter dei reperti sequestrati, indicando le date, gli orari, le operazioni tecniche
compiute nonché le firme del personale che se ne è occupato. Tale catena di custodia
è infatti indispensabile per avere la garanzia della genuinità (54) dei dati informatici

(51) DANIELE, La prova digitale, cit., p. 297. superstiziosi: il giudice sfugge alle sue responsabilità
(52) UBERTIS, Sistema di procedura penale, vol. I, per affidarsi nuovamente a qualcosa che, appunto,
Principi generali, Utet, 2007, p. 146. gli “sta sopra” – ieri la divinità, oggi la scienza».
(53) F. CAPRIOLI, La scienza “cattiva maestra”, cit., p. (54) Cfr., sul punto, Sez. III, 19 gennaio 2010, n.

3524, il quale sottolinea: «La funzione giurisdiziona- 2270, Pirrotta, in Dir. pen. proc., 2010, p. 1076 ss. con
le torna ad assumere contorni irrazionalistici e nota di CASINI, Sanzionata dalla Cassazione l’omessa

cassazione penale - n. 03 - 2013 P. 1 2 6 9 |


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1270

opinioni e documenti
3 3 0 | F. M . M O L I N A R I

raccolti unilateralmente dall’accusa (o, anche, volendo, dalla difesa) (55) nel corso delle
indagini preliminari.
Diversa la sorte del verbale della successiva perquisizione operata sulla memoria
dell’hard disk (extraction): infatti, trattandosi, come detto, di attività ripetibile (in quan-
to effettuata sul duplicato-clone), esso rimarrà nel fascicolo del pubblico ministero;
quanto ai dati digitali rinvenuti a seguito di perquisizione informatica, essi, sottoposti
a sequestro attraverso copia su adeguato supporto informatico (art. 254-bis c.p.p.),
saranno acquisibili a giudizio come prova documentale nel rispetto e nei limiti di cui
agli artt. 234 ss. c.p.p.: quindi attraverso l’esibizione in dibattimento, successivamente
all’escussione del teste di polizia giudiziaria che ha effettuato la perquisizione infor-
matica.
Su tali risultati la difesa avrà tuttavia una chance importantissima: potrà richie-
dere la ripetizione in udienza della perquisizione informatica (o di sue parti) sia
al fine di verificare la correttezza delle operazioni di ricerca eseguite, eventual-
mente sollecitando una perizia (analysis); sia al fine di fare emergere nuovi ele-
menti rimasti in ombra nel corso delle attività compiute dagli inquirenti in sede
d’indagini.
Del resto, non bisogna dimenticare che gli output (risposte) dell’elaboratore elet-
tronico non sono verità oggettive e assolute, ma dipendono dalla tipologia degli input
(domande), nonché dalle capacità, non solo tecniche ma altresì investigative di chi vi
procede (56).
La ripetizione in dibattimento della perquisizione informatica è dunque in grado
di rendere veramente effettivo quel contraddittorio nella formazione della prova che
è assieme «valore epistemologico del processo» (57) e fondamento della decisione giu-
risdizionale (58); solo così la digital evidence (esperimento gnoseologico) potrà valida-

catena di custodia, p. 1079 ss.: «la mancata apposizio- dicità, v. C. eur. dir. uomo, Sez. II, sent. 28 luglio 2009,
ne dei sigilli alla cosa sequestrata, per la tassatività Lee Davies c. Belgio, sintetizzata in Riv. it. dir. e proc.
delle nullità, non determina l’illegittimità del seque- pen., 2009, p. 1945-1946.
stro e non impedisce l’utilizzabilità della prova che (55) Sulla possibilità, anche per la difesa, di svol-

dai reperti sia in seguito acquisita a condizione però gere indagini informatiche, ai sensi della legge n. 397
che sia certa l’identità della cosa sequestrata». Cfr. sul del 2000, v. LUPARIA, Le investigazioni informatiche
punto, Sez. un., 17 ottobre 2006, Greco, in Dir. pen. nell’ordinamento processuale italiano, in LUPARIA-
proc., 2007, p. 1476 ss.: secondo la quale: «Ciò che giu- ZICCARDI, Investigazione penale, cit., p. 182 ss.
stifica l’attribuzione della qualità di non ripetibilità (56) BORRUSO-RUSSO-TIBERI, L’informatica per il

ad un atto (…) è la caratteristica di non essere ripro- giurista. Dal bit a internet, Giuffrè, 2009, p. 220 ss.;
ducibile in dibattimento. Ma ciò non è sufficiente: nel cfr. altresì, NAPPI, Libertà e legalità della prova, cit., p.
bilanciamento di interessi tra ricerca della verità nel 419: «le diverse prospettive di osservatori diversi
processo e sacrificio del principio costituzionale rela- sono determinanti nell’accertamento dei fatti (…) Il
tivo alla formazione della prova è necessario che l’at- contenuto di una testimonianza non dipende solo
to abbia quelle caratteristiche di genuinità e affidabi- dal ricordo del testimone, ma dipende anche dalle
lità che possono derivare soltanto da quell’attività di domande che gli pone colui che lo interroga, dipen-
immediata percezione cristallizzata in un verbale che de dall’itinerario probatorio che ha in testa colui che
inevitabilmente andrebbe dispersa ove si attendesse interroga, dipende dalle ipotesi ricostruttive del fatto
il dibattimento. L’atto risulta, quindi, non rinviabile, in che intende dimostrare colui che lo interroga».
quanto la sua immediata esecuzione garantisce la (57) NAPPI, Libertà e legalità della prova in età

genuinità del contributo conoscitivo che la prova moderna e contemporanea, cit., p. 418.
apporterà al giudizio». Sull’importanza delle moda- (58) Cfr., sul punto, UBERTIS, Il giudice, la scienza

lità di rinvenimento della prova in sede di indagini, e la prova, cit., p. 4112: «Per un verso ci si confor-
tali da non far dubitare della loro affidabilità e veri- ma all’esito degli studi epistemologici per i quali “il

| P. 1 2 7 0 cassazione penale - n. 03 - 2013


6-Opini_1223-1272 10-04-2013 18:14 Pagina 1271

opinioni e documenti
F. M . M O L I N A R I | 3 3 0

mente trasformarsi in digital proof (epilogo conoscitivo) ed essere utilizzata dal giudi-
ce in sede di emanazione della sentenza (59).

metodo dialettico rappresenta finora quello possibile il controllo non solo delle parti e degli
migliore escogitato dagli uomini per stabilire la organi giurisdizionali competenti per l’eventuale
verità di enunciati fattuali, in qualsiasi campo e impugnazione, ma altresì dell’intera collettività
specialmente in quello giudiziario”; per l’altro, sull’attività svolta e sulla conformità al principio di
viene postulato che l’apparato giustificativo della legalità processuale».
decisione osservi i canoni della logica e della (59) UBERTIS, Giusto processo e contraddittorio in

ragionevolezza argomentativa, in modo che sia ambito penale, cit., p. 23.

cassazione penale - n. 03 - 2013 P. 1 2 7 1 |

Potrebbero piacerti anche