Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
penale
ISSN 1125-856X
03 20
13
| estratto
LE ATTIVITÀ INVESTIGATIVE INERENTI
ALLA PROVA DI NATURA DIGITALE
di Francesca Maria Molinari
6-Opini_1223-1272 10-04-2013 18:14 Pagina 1259
opinioni e documenti
F. M . M O L I N A R I
Prendendo le mosse dalle definizioni di computer forensic e digital evidence, si sottolinea l’importanza di
un approccio interpretativo coerente al nostro sistema processuale. Così, l’acquisizione di materiale infor-
matico andrebbe inquadrata non all’interno degli accertamenti tecnici irripetibili, bensì nell’alveo delle
tipiche attività d’investigazione: del resto ciò è possibile grazie al sempre più elevato standard di cono-
scenze tecnico-operative da parte degli inquirenti. L’attribuzione della titolarità delle operazioni di com-
puter forensic in capo ai protagonisti delle indagini preliminari – e non già in mano ai periti e consulenti
tecnici – ha un duplice vantaggio: valorizzare il ruolo adversary delle parti in sede di indagini; restituire
pienezza di ruoli alle parti e al giudice nella formazione della prova di natura digitale in sede dibatti-
mentale.
Taking as a starting point the definitions of computer forensics and digital evidence, one highlights the importance of a cohe-
rent interpretive approach to our procedural system. Thus, the acquisition of computer equipment should be framed not
within the unique technical assessments, but within the flow of typical investigative activity: the rest is possibile thanks to the
increasingly higher standards of technical and operational knowledge of investigators. The attribution of ownership of ope-
rations in computer forensics during preliminary investigations, rather than in the hands of experts and technical consultants,
has a double advantage: to enhance the adversarial role of the parties during investigation and to return fullness of roles to
the parties and to the courts in the formation of the nature of digital evidence at the hearing.
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
(1) US-CERT, Computer forensics, 2008 in (3) UBERTIS, La prova scientifica e la nottola di
zione alle reti di computer e alle comunicazioni in tema di perquisizioni e sequestro di materiale
senza fili: mentre quest’ultima ha una connotazione informatico, in questa rivista, 2012, p. 707. Cfr., altre-
estremamente dinamica (operazioni di indagini su sì, infra, § 4.
dati che circolano in rete) la prima ha una valenza (5) DOMINIONI, La prova penale scientifica. Gli stru-
più statica (analisi di computer e dei suoi supporti). menti scientifico-tecnici nuovi o controversi e di eleva-
Un’ulteriore distinzione è quella tra computer foren- ta specializzazione, Giuffrè, 2005, spec. p. 102 ss.
sic e computer security: quest’ultima rappresenta (6) UBERTIS, Il giudice, la scienza e la prova, in que-
nel fatto che per la computer forensic il dato non va Dir. pen. proc., 2001, p. 1061; cfr. altresì, LUPARIA,
solo protetto, ma ricercato e portato in giudizio: chi Computer crimes e procedimento penale, in Trattato
opera deve disporre pertanto non solo di capacità di diritto processuale penale, diretto da Spangher, vol.
informatiche ma anche e soprattutto di capacità VII, Modelli differenziati di accertamento, a cura di
investigative e conoscenze di diritto processuale. Garuti, vol. I, Utet, 2011, p. 383; VARRASO, La prova
(2) Cfr. sul punto, TARUFFO, Le prove scientifiche tecnica, in Trattato di procedura penale diretto da
nella recente esperienza statunitense, in Riv. trim. dir. Spangher, II, Prove e misure cautelari, a cura di
proc. civ., 1996, p. 238 ss. Scalfati, Utet, 2009, p. 230 ss.
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
(8) UBERTIS, Il giudice, la scienza e la prova, cit., p. giusto processo, in Dir. pen. proc., 2009, p. 404. Sul
1413. punto, cfr., altresì, con accenti critici, GUALTIERI,
(9) TARUFFO, Le prove scientifiche nella recente Prova informatica e diritto di difesa, in La prova
esperienza statunitense, cit., p. 239 e 244. scientifica nel processo penale, a cura di Tonini, in
(10) UBERTIS, Il giudice, la scienza e la prova, cit., p. Dir. pen. proc., 2008, Dossier suppl. al n. 6, p. 70;
4115. NOVARIO, Prove penali informatiche, Cortina, 2011, p.
(11) UBERTIS, Sistema di procedura penale, vol. I, 44.
Principi generali, Utet, 2007, p. 119. (15) MARAFIOTI, Digital evidence e processo penale,
(12) CASEY, Digital evidence and computers crime, in questa rivista, 2011, p. 4510; nonché, FELICIONI, Le
Elsevier, 2004, p. 12. ispezioni e le perquisizioni, in Trattato di procedura
(13) Sul punto, volendo, F.M. MOLINARI, Questioni in penale, vol. XX, Giuffrè, 2ª ed., 2012, p. 39;
tema di perquisizioni e sequestro, cit., p. 702. GHIRARDINI-FAGGIOLI, Computer forensics, Giuffrè,
(14) Dà atto di queste incertezze interpretative, 2007, p. 1.
nell’applicazione pratica specialmente prima della (16) F.M. MOLINARI, Questioni in tema di perquisi-
legge n. 48 del 2008, TONINI, Documento informatico e zioni e sequestro, cit., p. 699.
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
strato, con tutte le difficoltà che ne conseguono riguardo alla sua rappresentabilità,
stabilità, identificabilità, tanto rispetto ai contenuti, quanto in relazione alla pater-
nità (17).
La stessa immaterialità comporta, per altro verso, che le digital evidence possano
trovarsi collocate in spazi virtuali enormi e pieni di dati di ogni tipo: «Non è raro che
siano mescolate ad informazioni irrilevanti rispetto al reato e, magari, attinenti alla
vita privata dell’indagato o di altre persone» (18). Le indagini informatiche sono dun-
que sempre potenzialmente in grado di pregiudicare la riservatezza degli indivi-
dui (19): di qui l’esigenza di un rigoroso rispetto del «principio di legalità processuale
che non solo è sancito dall’art. 111, comma 1, Cost., ma altresì annoverato tra i princi-
pi generali del diritto dalla Corte europea dei diritti dell’uomo» (20).
Del resto, le modalità prescritte dalla legge per l’acquisizione di elementi di prova
– che costituiscono il tratto caratterizzante del relativo mezzo – sono poste a garanzia
dei diritti dell’imputato e dell’attendibilità dell’accertamento; pertanto non possono
essere eluse attraverso l’impiego di modalità diverse da quelle tipicamente regolate
dal legislatore.
(17) Cfr., sul punto, LUPARIA, Computer crimes, cit., (21) DANIELE, Il diritto al preavviso della difesa nelle
p. 375; MARAFIOTI, Digital evidence, cit., p. 1514; non- indagini informatiche, in questa rivista, 2012, p. 443;
ché, volendo, F.M. MOLINARI, Questioni in tema di per- LUPARIA, Computer crimes, cit., p. 383.
quisizioni e sequestro, cit., p. 699 ss. (22) In questo senso, LORENZETTO, Utilizzabilità dei
(18) DANIELE, La prova digitale nel processo penale, in dati informatici incorporati su computer in sequestro:
Riv. dir. proc., 2011, p. 288; PAULESU, Notizia di reato e dal contenitore al contenuto passando per la copia, in
scenari investigativi complessi: contrasto alla crimina- questa rivista, 2010, p. 1522 ss.; TONINI, Documento
lità organizzata, operazioni sotto copertura, captazione informatico e giusto processo, cit., p. 405; PERRI,
di dati digitali, in Riv. it. dir. e proc. pen., 2010, p. 801-802. Computer Forensics (Indagini Informatiche), in Dig.
(19) RUGGERI, Profili processuali delle investigazioni d. pen., vol. XV, Utet, 2011, p. 99 s.; RICCI, Digital evi-
informatiche, in AA.VV., Il diritto penale dell’informa- dence e irripetibilità delle operazioni acquisitive, in
tica nell’epoca di internet, a cura di Picotti, Cedam, Dir. pen. proc., 2010, p. 345.
2004, p. 158 ss.; nonché, volendo, F.M. MOLINARI, Que- (23) DANIELE, Il diritto al preavviso della difesa
stioni in tema di perquisizioni e sequestro, cit., p. 707 ss. nelle indagini informatiche, in questa rivista, 2012, p.
(20) UBERTIS, Il giudice, la scienza e la prova, cit., p. 443 e la relativa nota n. 6 per le indicazioni biblio-
4113. grafiche.
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
(24) LUPARIA, La ricerca della prova digitale tra esi- (28) Cfr., tra le ultime, Sez. III, 24 novembre 2010, n.
genze cognitive e valori costituzionali, in LUPARIA- 45571, inedita; Sez. un., 21 aprile 2010, n. 15208, inedi-
ZICCARDI, Investigazione penale e tecnologia informa- ta. Nel medesimo senso, Sez. I, 5 marzo 2009, in que-
tica, Giuffrè, 2007, p. 152 ss. Nello stesso ordine di sta rivista, 2010, p. 1522 con nota di LORENZETTO,
idee, DANIELE, Il diritto al preavviso della difesa nelle Utilizzabilità dei dati, cit., e in Dir. pen. proc., 2009, con
indagini informatiche, cit., p. 443-444, differenziando nota di RICCI, Digital evidence e irripetibilità delle ope-
però tra il caso in cui il preavviso al difensore impo- razioni acquisitive, p. 337; Sez. I, sent. 25 febbraio
sto dall’art. 360 c.p.p. rischierebbe di vanificare le 2009, n. 11503, inedita: «Non dà luogo ad accertamen-
indagini (quando ad esempio i dati digitali d’interes- to tecnico irripetibile la lettura dell’hard disk di un
se rimangono nella disponibilità dell’indagato per- computer sequestrato, che è attività di polizia giudi-
ché reperibili dallo stesso attraverso internet grazie ziaria volta, anche con urgenza, all’assicurazione
al cosiddetto cloud computing oramai sempre più delle fonti di prova. È quindi ripetibile». A conclusio-
diffuso), e il caso in cui, a seguito del sequestro del ni simili era giunto anche Trib. Perugia, 9 aprile 2008,
computer, i dati non sono più nella disponibilità di X, in Giur. merito, 2008, p. 2956, che ha ritenuto pie-
chi potrebbe manipolarli, la qual cosa consentirebbe namente utilizzabile ai fini decisori un filmato video
di ritenere applicabile la disciplina degli accerta- acquisito mediante copia su CD-Rom della memoria
menti tecnici irripetibili (cfr., altresì, infra, nota 51). labile (in quanto periodicamente cancellata per
V., altresì, FELICIONI, Le ispezioni e le perquisizioni, sovraimpressione) di una telecamera a circuito chiu-
cit., p. 244-245. so, «giacché tale operazione di acquisizione (effettua-
(25) DANIELE, La prova digitale nel processo penale, ta dalla polizia giudiziaria ex art. 354 c.p.p.) non può
cit., p. 292; cfr. altresì, PIERRO, Introduzione allo studio considerarsi né ontologicamente irripetibile, né
dei mezzi di ricerca della prova informatica, in Dir. assoggettata alle forme dell’accertamento tecnico ex
pen. proc., 2011, p. 1516. art. 360 c.p.p. in quanto consistente soltanto nella rac-
(26) DANIELE, La prova digitale nel processo penale, colta di dati materiali pertinenti al reato e alla sua
cit., p. 294. prova, quali semplici rilievi che non implicano il loro
(27) TARUFFO, Le prove scientifiche nella recente studio e la relativa elaborazione critica». In dottrina,
esperienza statunitense, cit., p. 241 ss.; nonché sul punto, v. CORASANITI, Prove digitali e interventi giu-
KOSTORIS, I consulenti tecnici nel processo penale, diziari sulla rete nel percorso della giurisprudenza di
Giuffrè, 1993, p. 125 ss. e p. 324 ss. legittimità, in Dir. inf. e inform., 2011, p. 409.
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
(29) Cfr. TARUFFO, La prova dei fatti giuridici, vol. III, mento delle indagini preliminari all’ufficio distret-
t. 2, Sez. I, Giuffrè, 1992, p. 309. Per un approfondi- tuale del pubblico ministero sull’esigenza di dispor-
mento, cfr. COMOGLIO, L’utilizzazione processuale del re di personale altamente qualificato per le “indagi-
sapere extragiuridico, in AA.VV., Scritti per Federico ni in ambienti digitali” o con l’ausilio di tecnologie
Stella, vol. II, Jovene, 2007, p. 1342 ss. informatiche».
(30) V., sul punto, DANIELE, La prova digitale, cit., p. (32) Così, APRUZZESE, Il contrasto del crimine infor-
283, il quale rileva: «Prove di questo genere non matico: nuove prospettive operative tra repressione e
sono utili solo per la repressione dei reati informati- prevenzione, in questa rivista, 2011, p. 405. In que-
ci (…) Esse possono produrre conoscenze rilevanti st’ottica, cfr., altresì, CAJANI-D’AGOSTINO-VANNINI, “Di
ai fini dell’accertamento di qualunque reato, e dun- necessità virtù”: appunti per una strategia globale al
que hanno un ambito operativo potenzialmente illi- contrasto del cybercrime. L’esperienza del pool reati
mitato». informatici della procura di Milano, in IISFA
(31) Cfr, sul punto, CASSIBBA, L’ampliamento delle Memberbook 2011. Digital forensics, a cura di Co-
attribuzioni del pubblico ministero distrettuale, in stabile-Attanasio, Experta, 2011, p. 30 ss.
AA.VV., Sistema penale e criminalità informatica, a (33) KOSTORIS, I consulenti tecnici nel processo pe-
cura di Luparia, Giuffrè, 2009, p. 125 secondo il nale, cit., p. 139; nonché, GIUNCHEDI, Accertamenti tec-
quale solo le investigazioni sui computer crimes si nici, in Dig. d. pen., vol. VII, Utet, 1993, p. 2: «L’in-
caratterizzano per problematiche la cui risoluzione dicazione di “persone idonee” in un caso, e “consu-
«implica il possesso di un’adeguata specializzazione lenti” dall’altro, disvela differenze non trascurabili
nel trattamento del dato informatico (…). Invece, (…) Il consulente molto spesso opera sui dati raccol-
per i delitti non riconducibili ai computer crimes, ti dalla polizia giudiziaria e dai suoi esperti».
appare debole fondare la legittimazione allo svolgi-
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
(34) La stringa di Hash è una funzione matematica (35) Come precisa bene NOVARIO, Prove penali
univoca ed unidirezionale (cioè non può essere inver- informatiche, cit., p. 21, «L’immagine forense non è
tita) che trasforma un testo di qualunque lunghezza una copia bensì un esatto duplicato, bit per bit, dei
(input) in testo di lunghezza fissa (output) relativa- dati, comprendente: porzioni di file, file danneggiati,
mente limitata. Le funzioni di Hash svolgono un ruolo frammenti di file e aree non occupate dei supporti. Il
essenziale per verificare l’integrità del dato, poiché risultato è un’immagine clone dei dati che, analizza-
l’esecuzione dell’algoritmo su un dato anche minima- ta in vece dell’originale, scongiura la manipolazione
mente modificato fornisce un “message digest” (o dei dati del supporto originale».
“impronta del messaggio”) completamente differente (36) Il National Institute of Standards and
rispetto a quello calcolato sul dato originale permet- Technology effettua a tal scopo test approfonditi di
tendo di identificare anche le più piccole differenze. hardware e software per definire quali sono gli stru-
Per un approfondimento sul punto, CONSTABILE, menti di analisi forense qualitativamente più affida-
Computer forensic e informatica investigativa alla luce bili: cfr. sul punto, http://www.cftt.nist.gov. In ogni
della legge n. 48 del 2008, in Ciberspazio e diritto, 2010, caso, e come già emerso nell’esperienza americana,
p. 498 ss. Può essere interessante notare che mentre queste importanti software house sono disponibili a
il DNA-test offre un range di probabilità altissimo ma fornire il codice sorgente al giudice, mediante una
non perfetto – tanto è vero che sono stati definiti i sorta di accordo di segretezza, per eventuali attività
minimi di certezza –, nel caso della c.d. stringa di Hash peritali volte all’analisi del comportamento di tali
si analizza un dato numerico e in quanto tale esatto. strumenti informatici.
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
Diversamente, possono essere utilizzati codici sorgenti pubblici (Open source) che
hanno l’indiscutibile pregio di consentire di verificare a ritroso che il procedimento di
clonazione non abbia comportato qualunque tipo di alterazione sulla memoria del-
l’hard disk (37). A tutto ciò possono essere associati, o utilizzati in alternativa, i c.d. write
blokers che consentono l’accesso alla memoria elettronica attraverso la modalità di
sola lettura, impedendo fisicamente qualsiasi tipo di modifica (anche quelle relative
all’ultimo accesso ai files).
Pertanto, sia che si operi attraverso software commerciali sia che lo si faccia attra-
verso codici sorgenti pubblici, la “prassi” oramai consolidata di effettuare la “clonazio-
ne” del materiale informatico ottiene un risultato finora sconosciuto nel “mondo fisi-
co”, ossia quello di consentire la ricerca dei files d’interesse per le indagini sulla copia
clone dell’hard disk, garantendo la ripetibilità delle operazioni e la verificabilità ex
post della genuinità dei risultati.
Occorre pertanto tenere ben distinto il problema relativo alla delicatezza e alla
manipolabilità dei dati digitali (di tipo strettamente tecnico) da quello relativo alle
attività volte al loro reperimento. Infatti, mentre le attività di clonazione e di con-
servazione delle memorie informatiche implicano abilità operative di tipo tecnico
esecutivo, quella successiva di ricerca dei dati informatici richiede delle “capacità
investigative” e un “particolare talento” tipici degli inquirenti (38) (e non già dei con-
sulenti tecnici).
L’orientamento dottrinale che vorrebbe ricondurre l’attività di computer forensic
nell’ambito dell’art. 360 c.p.p. non tiene conto che gli accertamenti tecnici (così come
la perizia) implicano – come bene ha ricordato invece la Corte di cassazione – un’ela-
borazione e valutazione critica che rimane estranea all’attività stricto sensu di raccol-
ta degli elementi di prova di natura digitale. L’accertamento tecnico e/o la perizia può
certamente riguardare anche dati informatici, ma solo in un momento successivo ed
eventuale rispetto alla raccolta degli stessi (39): esso infatti presuppone che si operino
delle valutazioni critiche su ciò che è già stato rinvenuto dalla polizia giudiziaria a
seguito di sequestro e perquisizione informatici.
Così, per fare qualche esempio tratto dalle recenti vicende di cronaca giudiziaria,
nel processo per l’omicidio di Garlasco (40) il giudice ha ritenuto necessario disporre
perizia per valutare se e in che misura le operazioni eseguite dai Carabinieri sul com-
(37) GRILLO-MOSCATO, Riflessioni sulla prova infor- contestabili e contestati in campo non solo giudi-
matica, in questa rivista, 2010, p. 376. ziario».
(38) UBERTIS, Attività investigativa e prelievo di (39) Sebbene l’art. 220 c.p.p. stabilisca che «la peri-
campioni biologici, in questa rivista, 2008, p. 6: «l’at- zia è ammessa quando occorre svolgere indagini [il
tività investigativa richiede una specifica profes- corsivo è nostro], acquisire dati e formulare valuta-
sionalità e un particolare talento caratterizzato da zioni», va tuttavia rilevato che «nel rapporto tra peri-
peculiari doti personali, che non possono essere zia e altri mezzi di prova, se i medesimi elementi
sostituite con taumaturgiche scorciatoie magari probatori sono introdotti nel processo con questi
evocanti nuovi ritrovati della scienza e della tecni- altri mezzi, la perizia non è ammessa» (così,
ca (…) Non sono invero mancati esempi, pure VARRASO, La prova tecnica, cit., p. 238).
recenti, in cui l’impiego di strumenti per così dire, (40) Per un approfondimento della vicenda, v. CO-
più “comodi” (sebbene non sempre connotati da LOMBO, La sentenza del caso di Garlasco e la compu-
particolare affidabilità) hanno offuscato l’esigenza ter forensics: analisi di un complesso rapporto tra
di osservare le regole metodologiche di una buona diritto e informatica, in Ciberspazio e diritto, 2010, p.
ricerca, in non pochi casi pervenendo a risultati 447 ss.
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
puter dell’imputato avessero alterato gli elementi di prova raccolti; in altra vicenda
giudiziaria, relativa al reato di detenzione di materiale pedopornografico (art. 600-
quater c.p.) il giudice ha disposto perizia per valutare se il funzionamento del compu-
ter dell’imputato fosse stato compromesso da un virus informatico in grado di far
compiere all’elaboratore operazioni indipendentemente dalla volontà del suo posses-
sore (41).
Anche sotto questo profilo, quindi, non bisogna farsi confondere da un utilizzo
eccessivamente disinvolto della terminologia anglosassone. I termini di acquisition ed
examination con cui viene descritta nei paesi di common law l’attività di computer
forensic non possono essere tradotti semplicisticamente con quelli di “acquisizione”
ed “esame”.
Secondo quanto previsto dagli ordinamenti di common law, l’acquisition consiste
nella “messa in sicurezza” del materiale informatico attraverso la clonazione della
memoria elettronica; l’examination, invece, è composta da due distinte attività: l’ex-
traction (ossia la ricerca e il ritrovamento dei dati all’interno della memoria elettroni-
ca) e l’analysis (ossia l’interpretazione dei dati e la sistemazione degli stessi in corre-
lazione logica) (42).
Ebbene, se quella che nei sistemi di common law viene chiamata acquisition coin-
cide, nel nostro ordinamento, con il sequestro (di natura digitale), l’extraction corri-
sponde invece a una vera e propria perquisizione (di natura digitale); mentre l’analy-
sis, e soltanto essa, è riconducibile a un accertamento di natura tecnico/peritale (di
natura digitale).
Dunque, se il sequestro di materiale informatico (acquisition) è atto necessaria-
mente a sorpresa, non così potrà dirsi per la successiva perquisizione informatica
(extraction): è questo un inedito caso di perquisizione non a sorpresa e, oltretutto,
ripetibile (essendo compiuta sulla copia clone della memoria elettronica) (43).
Altrettanto ripetibile poi è la successiva attività critico-valutativa che eventualmente
potrà compiersi sui risultati-clone della perquisizione informatica.
(42) Cfr., sul punto, UNITED STATES DEPARTMENT OF tività investigativa sia la memoria fissa dei computer
JUSTICE, Searching and Seizing Computers and e dei relativi supporti.
Obtaining Electronic evidence in Criminal Investi-
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
fornirebbe «al giudice gli elementi necessari per scegliere, tra le varie teorie espo-
ste, quella meglio in grado di fornire una risposta soddisfacente agli accadimenti
verificatisi» (44).
L’opinione segnalata desta perplessità. Anzitutto non si può fare a meno di ribadi-
re quanto è già stato autorevolmente affermato con riguardo alla prova scientifica:
cioè che il ricorso alla perizia e/o alla consulenza tecnica al supposto fine di introdurre
nel giudizio conoscenze imparziali finisce sempre più per trasferire la responsabilità
della decisione penale in larga misura in soggetti che, in realtà, non offrono alcuna
garanzia di indipendenza rispetto al potere politico ed economico (e la cui attività è
ampiamente condizionata da fattori esogeni) (45).
Ma vi è di più. Il contraddittorio sulla prova digitale già costituita, rispecchia, a ben
vedere, una cultura giudiziaria oramai superata, dove il processo svolge una funzione
prevalentemente “competitiva”: «La lite viene riprodotta in forma ritualizzata dinanzi
a un giudice che è solo arbitro della competizione (…) L’esito del giudizio è una giu-
stizia operata dalle parti piuttosto che conosciuta da un giudice» (46).
Allo stesso modo di ciò che oggigiorno avviene per l’impiego probatorio della rela-
zione del curatore fallimentare, del verbale di constatazione degli illeciti tributari,
delle risultanze di analisi condotte dall’ASL su scarichi industriali, anche con l’in-
gresso della prova informatica in dibattimento attraverso i risultati degli accertamen-
ti tecnici si verrebbe a erodere quel «rapporto di immediatezza tra il giudice e la
prova» (47) che oggigiorno è invero più che mai indispensabile recuperare (48), pena il
riproporsi, in forma sempre più acuta, di quella «deriva del diritto delle prove» (49) che
già così profondamente ha colpito i sistemi di common law.
Al fine dunque di “arginare” il più possibile l’uso dibattimentale di materiale pro-
batorio precostituito, occorre ancorarsi saldamente al principio costituzionale di
legalità processuale e al valore poietico del contraddittorio consacrati dall’art. 111
Cost. Ciò significa, sotto il primo profilo, che «se il legislatore impone determinate
forme e garanzie alla prova processuale, questa disciplina legale non può essere
facilmente aggirata semplicemente cambiando il contesto in cui si compie l’esperi-
mento probatorio» (50); sotto il secondo profilo, che «la disciplina costituzionale del
giusto processo ha elevato il metodo dialettico a “statuto epistemologico” della giuri-
sdizione penale, mettendolo così al riparo dalla ricorrente tentazione di forzare le
regole di esclusione in nome della ricerca della verità e del servente principio di non
dispersione della prova».
Detti principi debbono essere ribaditi con forza anche in tema di formazione della
(44) MARAFIOTI, Digital evidence e processo penale, (48) Cfr. sul punto, MAZZA, Le insidie al primato
in questa rivista, 2011, p. 4512. della prova orale rappresentativa. L’uso dibattimenta-
(45) CAPRIOLI, La scienza “cattiva maestra”: le insidie le di materiale probatorio precostituito, in Riv. it. dir. e
della prova scientifica nel processo penale, in questa proc. pen., 2011, p. 1514 ss.
rivista, 2008, p. 3524-3525. (49) DAMASKA, Il diritto delle prove alla deriva
(46) NAPPI, Libertà e legalità della prova in età (1997), trad. it., Il Mulino, 2003, passim.
moderna e contemporanea, in questa rivista, 2012, p. (50) Così, anche per la citazione immediatamente
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
prova di natura digitale. Pertanto, occorre prendere atto senza incertezze o perples-
sità che il legislatore del 2008 ha attribuito la titolarità delle operazioni di computer
forensic in capo ai protagonisti delle indagini preliminari – pubblico ministero e poli-
zia giudiziaria –, e non già in mano a consulenti tecnici e/o periti.
Ciò ha un duplice vantaggio. Per un verso, quello di valorizzare in sede d’indagini
il ruolo adversary delle parti assicurando, al contempo, l’efficacia e la speditezza del-
l’azione investigativa; per altro verso, quello di favorire la separazione delle fasi, resti-
tuendo al dibattimento la funzione di sede privilegiata della formazione orale della
prova nel contraddittorio tra le parti di fronte al giudice.
Sotto il primo profilo, va osservato che nel caso in cui l’attività di computer forensic
fosse assorbita nell’ambito dell’accertamento tecnico irripetibile ex art. 360 c.p.p.,
essendo indispensabile il preavviso al difensore, l’indagato potrebbe cancellare i files
compromettenti di cui avesse ancora la disponibilità (51), vanificando così l’esito delle
successive operazioni. Inoltre, tale meccanismo, per la necessità di concordare con la
difesa tempi e luoghi di svolgimento degli accertamenti, provocherebbe notevoli ral-
lentamenti nelle indagini, oltre che un non indifferente problema di discovery dei
relativi atti.
Sotto il secondo profilo, la natura della computer forensic come atto di parte com-
porta la (tendenziale) esclusione dal dibattimento del materiale raccolto in sede d’in-
dagini, restituendo pienezza di ruoli alle parti e al giudice: «assicurare a ognuna [delle
parti] di poter presentare alle altre e al giudice l’insieme dei dati (probatori, giuridici
e argomentativi) considerati più idonei a sostenere la propria tesi, interloquendo su
analoghi elementi presentati dalle altre (o inseriti d’ufficio) nel materiale processua-
le, significa anche consentire un espletamento della funzione giurisdizionale confor-
me a uno dei canoni fondamentali di qualunque ricerca della verità» (52). Del resto è
indubitabile che «lo spostamento della linea di confine tra il sapere comune e il sape-
re specialistico rischi di sottrarre all’organo giudicante una sfera sempre maggiore di
competenze valutative e decisionali, rimettendo in mano ai periti buona parte dell’e-
sito stesso del processo» (53).
I vantaggi segnalati trovano un inconfutabile riscontro solo che si analizzino le
sorti delle attività di computer forensic nella prospettiva dibattimentale. Ebbene, per
quanto riguarda il sequestro informatico (acquisition), essendo l’attività di clonazione
irripetibile, il relativo verbale è destinato a entrare nel fascicolo per il dibattimento ai
sensi dell’art. 431, comma 1, c.p.p. È opportuno sottolineare, peraltro, l’importanza fon-
damentale di una scrupolosa verbalizzazione delle attività poste in essere, in modo
tale da realizzare una vera e propria “catena di custodia” che cristallizza e ricostruisce
tutto l’iter dei reperti sequestrati, indicando le date, gli orari, le operazioni tecniche
compiute nonché le firme del personale che se ne è occupato. Tale catena di custodia
è infatti indispensabile per avere la garanzia della genuinità (54) dei dati informatici
(51) DANIELE, La prova digitale, cit., p. 297. superstiziosi: il giudice sfugge alle sue responsabilità
(52) UBERTIS, Sistema di procedura penale, vol. I, per affidarsi nuovamente a qualcosa che, appunto,
Principi generali, Utet, 2007, p. 146. gli “sta sopra” – ieri la divinità, oggi la scienza».
(53) F. CAPRIOLI, La scienza “cattiva maestra”, cit., p. (54) Cfr., sul punto, Sez. III, 19 gennaio 2010, n.
3524, il quale sottolinea: «La funzione giurisdiziona- 2270, Pirrotta, in Dir. pen. proc., 2010, p. 1076 ss. con
le torna ad assumere contorni irrazionalistici e nota di CASINI, Sanzionata dalla Cassazione l’omessa
opinioni e documenti
3 3 0 | F. M . M O L I N A R I
raccolti unilateralmente dall’accusa (o, anche, volendo, dalla difesa) (55) nel corso delle
indagini preliminari.
Diversa la sorte del verbale della successiva perquisizione operata sulla memoria
dell’hard disk (extraction): infatti, trattandosi, come detto, di attività ripetibile (in quan-
to effettuata sul duplicato-clone), esso rimarrà nel fascicolo del pubblico ministero;
quanto ai dati digitali rinvenuti a seguito di perquisizione informatica, essi, sottoposti
a sequestro attraverso copia su adeguato supporto informatico (art. 254-bis c.p.p.),
saranno acquisibili a giudizio come prova documentale nel rispetto e nei limiti di cui
agli artt. 234 ss. c.p.p.: quindi attraverso l’esibizione in dibattimento, successivamente
all’escussione del teste di polizia giudiziaria che ha effettuato la perquisizione infor-
matica.
Su tali risultati la difesa avrà tuttavia una chance importantissima: potrà richie-
dere la ripetizione in udienza della perquisizione informatica (o di sue parti) sia
al fine di verificare la correttezza delle operazioni di ricerca eseguite, eventual-
mente sollecitando una perizia (analysis); sia al fine di fare emergere nuovi ele-
menti rimasti in ombra nel corso delle attività compiute dagli inquirenti in sede
d’indagini.
Del resto, non bisogna dimenticare che gli output (risposte) dell’elaboratore elet-
tronico non sono verità oggettive e assolute, ma dipendono dalla tipologia degli input
(domande), nonché dalle capacità, non solo tecniche ma altresì investigative di chi vi
procede (56).
La ripetizione in dibattimento della perquisizione informatica è dunque in grado
di rendere veramente effettivo quel contraddittorio nella formazione della prova che
è assieme «valore epistemologico del processo» (57) e fondamento della decisione giu-
risdizionale (58); solo così la digital evidence (esperimento gnoseologico) potrà valida-
catena di custodia, p. 1079 ss.: «la mancata apposizio- dicità, v. C. eur. dir. uomo, Sez. II, sent. 28 luglio 2009,
ne dei sigilli alla cosa sequestrata, per la tassatività Lee Davies c. Belgio, sintetizzata in Riv. it. dir. e proc.
delle nullità, non determina l’illegittimità del seque- pen., 2009, p. 1945-1946.
stro e non impedisce l’utilizzabilità della prova che (55) Sulla possibilità, anche per la difesa, di svol-
dai reperti sia in seguito acquisita a condizione però gere indagini informatiche, ai sensi della legge n. 397
che sia certa l’identità della cosa sequestrata». Cfr. sul del 2000, v. LUPARIA, Le investigazioni informatiche
punto, Sez. un., 17 ottobre 2006, Greco, in Dir. pen. nell’ordinamento processuale italiano, in LUPARIA-
proc., 2007, p. 1476 ss.: secondo la quale: «Ciò che giu- ZICCARDI, Investigazione penale, cit., p. 182 ss.
stifica l’attribuzione della qualità di non ripetibilità (56) BORRUSO-RUSSO-TIBERI, L’informatica per il
ad un atto (…) è la caratteristica di non essere ripro- giurista. Dal bit a internet, Giuffrè, 2009, p. 220 ss.;
ducibile in dibattimento. Ma ciò non è sufficiente: nel cfr. altresì, NAPPI, Libertà e legalità della prova, cit., p.
bilanciamento di interessi tra ricerca della verità nel 419: «le diverse prospettive di osservatori diversi
processo e sacrificio del principio costituzionale rela- sono determinanti nell’accertamento dei fatti (…) Il
tivo alla formazione della prova è necessario che l’at- contenuto di una testimonianza non dipende solo
to abbia quelle caratteristiche di genuinità e affidabi- dal ricordo del testimone, ma dipende anche dalle
lità che possono derivare soltanto da quell’attività di domande che gli pone colui che lo interroga, dipen-
immediata percezione cristallizzata in un verbale che de dall’itinerario probatorio che ha in testa colui che
inevitabilmente andrebbe dispersa ove si attendesse interroga, dipende dalle ipotesi ricostruttive del fatto
il dibattimento. L’atto risulta, quindi, non rinviabile, in che intende dimostrare colui che lo interroga».
quanto la sua immediata esecuzione garantisce la (57) NAPPI, Libertà e legalità della prova in età
genuinità del contributo conoscitivo che la prova moderna e contemporanea, cit., p. 418.
apporterà al giudizio». Sull’importanza delle moda- (58) Cfr., sul punto, UBERTIS, Il giudice, la scienza
lità di rinvenimento della prova in sede di indagini, e la prova, cit., p. 4112: «Per un verso ci si confor-
tali da non far dubitare della loro affidabilità e veri- ma all’esito degli studi epistemologici per i quali “il
opinioni e documenti
F. M . M O L I N A R I | 3 3 0
mente trasformarsi in digital proof (epilogo conoscitivo) ed essere utilizzata dal giudi-
ce in sede di emanazione della sentenza (59).
metodo dialettico rappresenta finora quello possibile il controllo non solo delle parti e degli
migliore escogitato dagli uomini per stabilire la organi giurisdizionali competenti per l’eventuale
verità di enunciati fattuali, in qualsiasi campo e impugnazione, ma altresì dell’intera collettività
specialmente in quello giudiziario”; per l’altro, sull’attività svolta e sulla conformità al principio di
viene postulato che l’apparato giustificativo della legalità processuale».
decisione osservi i canoni della logica e della (59) UBERTIS, Giusto processo e contraddittorio in