Sei sulla pagina 1di 36

PROFILI GENERALI SU PROCESSO E PROVA DIGITALE

PROCESSO PENALE

Il corso ha come oggetto il processo penale e gli strumenti di procedura penale quali la prova scientifica e
tecnica all’interno del quale è annoverata la prova digitale.
Lo scopo del processo penale è quello dell’accertamento di un fatto di reato compiuto da un soggetto che
deve essere identificato e operare sul piano dell’individuazione degli elementi di attribuibilità del fatto di
reato al soggetto nel quale rientra a pieno titolo l’oggetto della prova.
La prova digitale è uno strumento o elemento probatorio del processo penale e la prova informativa rientra
nella più vasta categoria della prova scientifica con la peculiarità della convivenza del rapporto tra processo
penale e altre scienze. Lo spazio processuale risente sempre di più dell’avvio di nuove scienze e di nuovi
elementi (strumenti o elementi probatori) che rientra nel processo come elemento capace (anche se di
altra disciplina) dell’accertamento di un fatto di reato.
Per quel che concerne le indagini informatiche sono i reati comunemente connessi con lo strumento
informatico o casi in cui la prova dell’illecito può essere ricavato da PC o altri strumenti digitali come
cellulari, smartphone, tablet etc.
L’oggetto della prova è disciplinato dall’art. 187 c.p.p. dove si parla di prova del processo e sono oggetto di
prova i fatti che si riferiscono all'imputazione, alla punibilità e alla determinazione della pena o della misura
di sicurezza. Sono altresì oggetto di prova i fatti dai quali dipende l'applicazione di norme processuali e se vi
è costituzione di parte civile, sono inoltre oggetto di prova i fatti inerenti alla responsabilità civile derivante
dal reato [185 c.p.]
La procedura penale si è arricchita della cosiddetta “prova scientifica o prova tecnica”. La prova scientifica è
quella che viene comunemente tradotta da altre scienze e discipline diverse dal giurista, quindi dal giudice,
che deve valutare poi l’oggetto di prova.
L’introduzione della prova digitale ha comportato delle modifiche sicuramente sul piano delle indagini.
Le indagini informatiche pongono dei problemi quando commessi occasionalmente con lo strumento
informatico e la prova può essere costituita o ricavata da dispositivi digitali, posseduti dalla quasi totalità
della popolazione.
Progressivamente, infatti, si è verificato che la prova digitale può essere costituita o derivata da dispositivi
digitali (tablet, smartphone, pc) e quindi al di là degli strumenti informatici in senso stretto della possibilità
di dedurre da un normale messaggio di whatsapp un elemento capace di entrare nel processo penale.
Il legislatore del 1988 ha evidenziato le PROVE TIPICHE, disciplinate nelle loro formalità e modalità
acquisitive, dove non rientrano però le prove digitali perché si tratta di una prova che pone un problema
giuridico che ai tempi non veniva affrontato.
Tra le prove disciplinate dalla legge non troveremo una disciplina serrata all’atto di entrata in vigore del
codice ma nel codice stesso vi è una norma importante che si ritrova nell’art. 189 del sistema di procedura
del 1988 che in maniera interessante ed innovativa parla delle PROVE ATIPICHE che ha una sua
connotazione (aprendo a nuove scienze tra le quali sicuramente la prova digitale).
Le parti hanno un potere dispositivo dell’oggetto della prova dove all’art. 190 configura in un sistema dove
vige un modello del contraddittorio nella formazione della prova (diritto di difesa anticipato) in cui il
legislatore del 1988 delinea come il potere di valutazione dell’ammissione della prova atipica (anche quella
1
digitale)fosse devoluto al giudice che ammetteva ai tempi (e ancora oggi dove non sia disciplinata) su due
condizioni:
1. Sentite le parti, perché a norma dell’art. 190 c.p.p. nel modello accusatorio il diritto alla prova
spetta alle parti (e onere probatorio in primis al PM) e dall’altra ci sono altri soggetti che
intervengono nel procedimento e non sono solo l’indagato. Basti pensare alla persona offesa ad
esempio in un reato di stalking dove si deve poter contraddire sull’elemento probatorio;
2. Vi è un limite negativo e ossia che l’accettazione di questa prova atipica a condizione che
l’accertamento dei fatti, sentite le parti perché questo spetta al probatorio, ma non deve turbare la
libertà di autodeterminazione della persona).

In seguito è entrato in vigore un regime ad hoc con la Legge n. 48 del 2008 che ha inquadrato le attività di
ricerca della prova informatica tra i MEZZI TIPICI disciplinati dal codice di procedura penale. Si è ampliato
con questa metodologia in conformità del principio di legalità.
La legge 48 non ha dettato uno specifico protocollo di acquisizione e ammissione dell’elemento
informatico. Il problema che affrontato questa legge è stato solo l’indicazione delle esigenze ma non ha
indicato lo sviluppo e la logica attraverso il quale questo debba esser acquisito. Sul punto di vista tecnico un
primo approccio è stato compiuto dall’indicazione delle esigenze che devono essere soddisfatte e cioè la
conservazione del dato originario, la conformità della copia con l’originale e l’assenza di alterazioni.
Per la Cassazione la raccolta del dato informatico non rientra tra gli accertamenti tecnici irripetibili.
Sappiamo che al nostro art. 360 c.p.p. il legislatore ha mirato ad un protocollo che deve il PM osservare.
Secondo l’art. 360 c.p.p., infatti, il PM quando deve compiere accertamenti di un atto irripetibile (incapace
di essere riprodotto successivamente a quella fase procedimentale) dove l’irripetibilità ha una sua
connotazione naturalistica (cioè il dato sarebbe irripetibile o ancor più questa irripetibilità non inerisca
immediatamente al fatto ma subentra successivamente.
L’art. 360 c.p.p. impone avviso sia alla persona offesa che a quella sottoposta alle indagini, e per il
conferimento dell’incarico al consulente tecnico di parte (CTU del PM) e a sua volta anche il consulente
delle parti.
La Cassazione in un primo momento si è chiesto se la raccolta del dato informatico rientri tra questi
accertamenti e ha negato il protocollo garantistico di cui all’art. 360 e si è arrivati ad affermare che i
provvedimenti di ricerca dell’elemento non devono indicare quale deve essere il materiale rilevante da
ricercare e va solo ricercata la cosa da sequestrare.
La mancata applicazione di quel protocollo di garanzia importerà per le parti il venir meno di un’altra
funzione importante di quell’assetto e di quel momento.
Al di là della mancanza del CTU della persona sottoposta alle indagini, che è colui al quale il dato sotto
l’aspetto negativo si rivolge) per cui avremo delle problematiche rispetto alla legge 48/2008 dove si
stabiliscono degli obiettivi da seguire (tra gli altri evitare l’alterazione del dato).
Può esserci un sequestro generale di tutta le componenti informatiche quali mail, messaggi, etc.
V’è da dire, infatti, che la giurisprudenza ha avanzato questioni riguardo ad esempio i messaggi di posta
elettronica chiedendosi se si tratti di prova digitale o meno, quindi se digitale sottoposta al regime della
legge 48/2008 altrimenti no.
I messaggi di posta elettronica rappresentano la corrispondenza e deve essere applicata la relativa
disciplina processuale prevista per la corrispondenza.

2
La legge 48 ha però portato dei vantaggi ossia che i dati informatici sono dei documenti e per cui la
disciplina del tutto peculiare di applicazione è quella degli artt. 493, 495 e 190 del c.p.p.
Gli artt. 493 e 495 c.p.p. si occupano dell’ammissione della prova, sono quindi norme molto tecniche
inerenti alla valutazione d’ammissibilità della prova da parte del giudice.
L’art. 493 indica la possibilità di verificare come in verità la previsione è stata in materia di richiesta di prova
oggetto d’interesse (le parti possono al di là del fascicolo del PM, richiedere le prove che devono essere
ammesse dal giudice, sono tenute a richiedere l’ammissione della prova digitale e l’art. 495 c.p.p. riconosce
il provvedimento del giudice in ordine alla prova per cui sarà ammesso se non vietato dalla legge.
Interessante è la valutazione della prova perché il legislatore lascia del tutto libero il giudice nella parte in
cui l’art. 192 parla del libero convincimento che deve formarsi senza le catalogazioni delle regole legali di
valutazione della prova (anche se non è vero che è del tutto libero) ma la legge indica i criteri applicati e i
risultati conseguiti sul piano della prova scientifica.
Nella prova digitale il giudice deve indicare le teorie e le motivazioni metodologiche applicate dalla
comunità scientifica di appartenenza, e nella specie quella informatica, e l’ingresso della prova tecnica nel
processo.
Devono subentrare periti e tecnici nel processo penale perché esso non deve essere statico rispetto
all’avanzamento delle prove tecnico-scientifiche fra cui quella digitale appunto.
Se è vero che la prova digitale, come le altre prove scientifiche, può portare al convincimento del giudice
(che l’art. 192 ritiene libero). All’interno di questa libertà c’è la formula “LO IUDEX PERITO PERITORUM= IL
GIUDICE E’ IL PERITO DEI PERITI” ossia la prova scientifica è quindi all’interno quella digitale entra nel
processo perché deve supportare questa specificità che è quella della motivazione del giudice verso la
prova digitale.
La prova digitale importa dei risultati istruttori acquisiti e, gli elementi che pone il giudice al proprio
convincimento, andranno riportati per l’appunto nell’ambito della motivazione.
L’interesse della legge 48/2008 è dunque la RICERCA DELLA PROVA, si focalizza sulle misure tecniche idonee
alla conservazione del dato originario che può altrimenti essere pregiudicato. La novità per tutelare la
genuinità del dato probatorio digitale che può entrare nel procedimento penale e quindi fondare il
convincimento del giudice. La prova digitale passa da prova atipica, dove non era cristallizzata, alla sua
tipicità attraverso la legge 48/2008.
L’evoluzione della prova digitale come prova scientifica entra nel processo.
Il rapporto tra il libero convincimento del giudice e obbligo motivazionale, secondo l’art. 546 c.p.p., il
giudice deve dar conto dei risultati istruttori acquisiti e indicare nella motivazione gli elementi posti alla
base della decisione.
Vi è un difficile rapporto tra il convincimento del giudice e la prova scientifica perché il giudice nella sua
decisione non può appiattirsi nella prova tecnica ma a sua volta la prova scientifica serve a coadiuvare il
libero convincimento del giudice con obbligo motivazionale.
Il rapporto tra libero convincimento del giudice e prova scientifica, dunque prova scientifica e prova
digitale, obbligo motivazionale, tutela della genuinità e autenticità della prova digitale attraverso la legge
48/2008 che in attuazione della normativa europea ha imposto che per l’acquisizione si osservino
determinate modalità. Una prova non tecnica non è rilevante all’interno del procedimento penale.
Si passa da un principio di legalità dell’art. 187, oggetto della prova ad una disponibilità delle parti art. 190,
per passare da una tipizzazione assente nel codice del 1988 sino alla legge 48/2008 perché ogni

3
procedimento penale si deve fondare su un principio di legalità, non tanto al momento del convincimento
del giudice ma retroagendo all’atto delle ispezioni e perquisizioni ossia all’acquisizione della prova stessa.

PROVA DIGITALE
Con la legge 48/2008 si ratifica ed esegue la Convenzione d’Europa (Budapest 2001) sulla criminalità
informatica.
L’Europa ha imposto anche all’Italia l’adozione di queste norme.
Sono stato oggetto di modifica le norme processuali inserite nel nostro codice di procedura penale relative
alle ISPEZIONI (art. 244, comma 2) e alle PERSECUZIONI (casi e forme di persecuzioni, art. 247 comma 1 bis),
SEQUESTRO DI CORRISPONDENZA (art. 254 comma 1) SEQUESTRO DI DATI INFORMATICI (254 bis), DOVERE
DI ESIBIZIONE E SEGRETI (art. 256), CUSTODIA DELLE COSE SEQUESTRATE (art. 259), APPOSIZIONE DEI
SIGILLI ALLE COSE SEQUESTRATE E COSE DEPERIBILI (art. 260), PERQUISIZIONI (art.352), ACQUISIZIONE DÌ
PLICHI O DI CORRISPONDENZA (art.353), ACCERTAMENTI URGENTI SUI LUOGHI, SULLE COSE E SULLE
PERSONE. SEQUESTRO (art.354).
Queste previsioni rappresentano una continua evoluzione del dato: applicazione dell’articolo 189 c.p.p. e
dell’art. 190 c.p.p. che sono norme fondamentali per la prova atipica.
La prova scientifica implica il necessario consolidamento all’interno del procedimento penale e, se non è
autenticamente scientifica essa è manifestamente irrilevante.
La ricerca della prova secondo la legge 48/2008 implica l’adozione di misure tecniche idonee ad assicurare
la conservazione del dato originario che può altrimenti essere pregiudicato.

ACQUISIZIONE DELLA PROVA DIGITALE

PROVA DIGITALE: ISPEZIONI


Anticipato i principi generali del processo penale bisogna affrontare ora l’acquisizione della prova digitale e
le attività deputate alla ricerca del mezzo digitale attraverso il quale è possibile provare qualcosa nel
procedimento penale. Valutazione della prova digitale quale strumento probatorio proprio del processo
penale e l’utilizzo di smartphone, cd, smart card, da luogo alla necessità di apprendere il contenuto di
questi elementi che si trovano spesso su supporti digitali e che provocano due problematiche che sono
state in parte affrontate con la legge del 27 febbraio 2008 di ratifica della Convenzione di Budapest del
2001 promanata dal Consiglio d’Europa. La legge ha ottemperato su due necessità:
1. Il computer, o apparecchi digitali, utilizzati come mezzo attraverso il quale è commesso il reato o lo
stesso corpo del reato;
2. Il fatto che questi elementi siano su supporti magnetici e digitali ha comportato da un lato alcune
difficoltà che sono state in parte superate con la legge 48/2008.
Questa legge ha conformato l’ordinamento italiano agli obblighi pattizi, ha adeguato lo standard di
acquisizione attraverso la perquisizione e l’ispezione di questi elementi a livello europeo ma tuttavia non ha
attuato in modo organico un intervento del legislatore sull’intero settore dell’acquisizione della tecnologia
ovvero della strumentazione tecnico-informatica.
Da un lato abbiamo la Legge 48 del 2008 che tutela l’esigenza di garantire la genuinità della prova digitale.
Vi sono però delle problematiche relative all’acquisizione della prova digitale, il trattamento e la custodia
dei dati che risiedono nella memoria di massa.
4
Vi è poi un’idonea tutela sostanziale e cioè che il dato non sia solo genuino, e cioè non alterato, ma anche
materialmente acquisito nella maggior sostanza possibile.
Il sistema processuale deve dotarsi di strumenti per l’acquisizione della prova informatica. E’ un elemento
interessante perché si tratta della convivenza tra due scienze, quella informatica e quel del processo penale
dall’altra. Il procedimento penale ha fatto quindi un passo avanti per quanto riguarda l’acquisizione della
prova digitale.
L’ambito di applicazione del nuovo sistema è su qualsiasi tipologia di reato con un’aderenza sul punto con il
dettato internazionale della Convenzione.
Quando si parla di prova scientifica si può intendere che il discorso sia rivolto soltanto al reato del
cyberbullismo e del cybercrime, ossia quello di ambienti nei quali la condotta può svolgersi attraverso
forme di informatizzazione, ma in realtà non è così. Infatti vengono acquisiti per qualsiasi tipo di reato, vedi
quello di molestie, stalking…..ogni reato (come voleva la convenzione di Budapest) può implicare l’utilizzo di
questa strumentazione particolarmente invasiva perché appunto riguarda l’informatizzazione e la
tecnologia.
L’ispezione e la perquisizione implicano delle modifiche delle disposizioni relative tanto all’una quanto
all’altra attività. Il codice di procedura penale regolamenta entrambe queste ipotesi particolarmente
invasiva con cui è concesso allo Stato di entrare nelle libertà di un soggetto (di domicilio, di studio
professionale). Si tratta però di attività di ricerca di un elemento probatorio, disciplinati dall’art. 244 c.p.p.
per quanto riguarda le ispezioni e dall’art. 247 per quanto concerne le perquisizioni. Fin dal codice del 1988
il legislatore si è occupato dell’attività che sia la polizia giudiziaria che il pubblico ministero possono
svolgere per cercare elementi probatori in entrambe le ipotesi. Tuttavia la Convenzione ha comportato un
adeguamento al carattere tecnico per evitare modifiche nel supporto originale dell’elemento digitale da un
lato, e dall’altro quello di garantire in ogni momento l’identità dell’elemento che viene acquisito rispetto a
quello presente sul supporto ma soprattutto garantire la difesa nell’ambito del procedimento penale.
In entrambi i casi viene offerto un “PARADIGMA SUL CORRETTO MODUS OPERANDI” da seguirsi nelle
operazioni di accesso al computer oggetto d’indagine.
La caratteristica principale quindi della legge 48/2008 è proprio questa, ossia quella di identificare una
peculiare e particolare modalità acquisitiva quando abbiamo a che fare con una prova che si sviluppa su
modalità tecniche di acquisizione (informatiche con particolare attenzione).
L’attenzione consta proprio sulla necessità della salvaguardia dell’integrità dei dati digitali che è punto
centrale e nevralgico ossia la non alterazione del dato, la sua genuinità e dunque la sua affidabilità.
Tutto questo si estende anche gli altri elementi probatori come ad esempio alla testimonianza che sia
alterata quando il soggetto è sottoposto a minacce, violenza affinchè non deponga o deponga il falso. La
stessa cosa vale per la denuncia anonima che nel procedimento penale non può essere ammessa perché si
deve sempre conoscere la veridicità della fonte dalla quale proviene l’elemento probatorio.
Ci deve essere la sicurezza e l’affidabilità del dato perché ovviamente viene utilizzato per l’accertamento di
un fatto di reato.
Il focus della legge è quello di “adottare misure tecniche dirette ad assicurare la conservazione dei dati
originali e ad impedirne l’alterazione” che è oggetto centrale della legge 48/2008.
E’ importante perché manifesta ancora una volta il modello di ordine accusatorio rispetto all’esigenza del
diritto di difesa e quindi l’attendibilità della prova perché in uno stato di diritto occorre una prova
legittimamente acquisita. L’art. 526 c.p.p. impone che il giudice tenga conto della valutazione probatoria
rispettosa delle salvaguardie e dei divieti stabiliti dalla legge. Divieti, limiti, procedure stabiliti
5
dall’ordinamento sono necessarie affinchè si possa quindi tutelare il soggetto e garantire la ricerca
probatoria attraverso la giustizia finale del provvedimento.
La legge ha un duplice obiettivo:
1. Garantire la genuina acquisizione di elementi probatori che potranno assumere successivamente
valenza di prova;
2. Controllo sull’operato di inquirenti. Essendo atti che si svolgono prettamente durante le indagini
preliminari (art. 529 c.p.p. impone il segreto istruttorio)sulle attività espletate e bisogna però
verificare anche la correttezza dell’esecuzione dello svolgimento delle indagini degli inquirenti.
ISPEZIONE è un’attività volta all’osservazione di persone, luoghi, cose e volta all’accertamento di tracce o
altri effetti materiali del reato (art. 244, comma 1). Il predetto articolo ci lascia intendere quello che è
l’ispezione in generale cioè volta ad un’attività di osservazione svolta dalla polizia giudiziaria che ci
permette di identificazione di cose o altri effetti materiali del reato.
PERQUISIZIONE è un’attività volta ad individuare e acquisire il corpo del reato o delle cose ad esso
pertinenti (art. 247, comma 1).
In relazione a queste due attività vi è la necessità di preservare la scena criminis informatica. E’ questa una
delle garanzie della Convenzione di Budapest e cioè riconosce che la scena in cui io vado a trarre l’elemento
deve essere garantita da una certa inattività di soggetti altri ovvero un’inoperatività degli stessi.

PROVA DIGITALE: PERQUISIZIONE


Attività molto più invasiva dell’ispezione. Rispetto alla tematica inerente l’ispezione ci si pone in più il
rispetto di alcune garanzie difensive:
-l’art. 24 della nostra Costituzione riconosce il diritto di difesa in ogni stato e grado del procedimento del
soggeo e naturalmente essendo in una fase segretata si pone il problema di operare queste garanzie
difensive fin dal momento di acquisizione del dato.
L’art. 247 al comma 1 bis stabilisce che “quando vi è fondato motivo di ritenere che atti, informazioni,
programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o
telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure
tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.
Il primo comma bis di questo articolo deriva proprio dalla legge 48/2008 ed il segnale che il legislatore ci
vuole dare è che anche quando noi utilizziamo delle password di accesso di sicurezza, devono essere
adottate tutte le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne
l’alterazione.
La riproduzione di bit che si trovano nella memoria digitale deve essere tale per cui al momento in cui come
c’è, ad esempio l’accensione di un pc, il rinnovo quindi di altri dati deve non incidere non sul piano
processuale. Occorre garantire quindi, in ogni momento, l’identità di ciò che vi è sul supporto in sequestro
(ed in questo caso la perquisizione) e la copia da utilizzare per i momenti successivi.
Le attività impongono che siano adottate le misure tecniche dirette ad assicurare la conservazione dei dati
originarli e impedirne l’alterazione che è lo scopo dell’art. 247 comma 1 bis,assicurare l’originalità del dato.
La natura ontologicamente volatile e alterabile ad assicurare la conservazione dei dati originali e impedirne
l’alterazione sono quindi la protezione processuale dell’elemento.
Vi è quindi la necessita di impiegare standard operating ossia procedure idonee a garantire la genuinità
dell’accertamento. Dunque progressivamente quanto più la scienza si sviluppa e si arricchisce di tecniche e

6
modelli operativi in grado di salvaguardare il dato tanto più il legislatore se ne fa portavoce attraverso
questa norma processuale.
Quindi vi sono due corollari di notevole importanza che sono l’attività ispettiva o perquisente in ambiente
virtuale potenzialmente e concretamente idonea a modificare in maniera irreversibile lo stato e il
contenuto interno del dispositivo sottoposto alla misura. A livello informatico significa esplorare un sistema
alla ricerca di dati e tracce informatiche inerenti ai fatti oggetto dell’ispezione comporta irrimediabilmente
l’alterazione dei dati di sistema e dei metadati relativi ai file oggetto di attenzione da parte degli inquirenti.
E’ importante stabilire dei limiti alla acquisizione probatoria: una di natura temporale e ossia legato
all’impossibilità di poter analizzare in maniera accurata grande quantità di dati, tralasciandone giocoforza
l’accuratezza e completezza. Sotto questo profilo esista un contrasto dottrinale nonostante l’intervento
della legge 48/2008 e cioè da una parte della dottrina si sottolinea come l’attività ispettiva in ambiente
informatico dovrebbe limitarsi ad osservare il sistema descrivendolo nei suoi particolari quindi nessuna
attività invasiva ed evasiva dell’ambiente digitale in cui ci stiamo muovendo.
Secondo altra parte se ne incoraggia l’utilizzo soprattutto con riguardo a reati di lieve entità (ad esempio
diffamazione a mezzo internet, diffusione di virus) o per casi dove è necessario acquisire solo una piccola
parte dei dati contenuti nei dispositivi. L’accertamento deve essere condotto da operatori tecnici
appartenenti alla polizia giudiziaria in contraddittorio con la parte interessata, eventualmente alla presenza
di consulenti tecnici di parte, i risultati così ottenuti saranno cristallizzati in verbali con la conseguente
utilizzabilità piena in dibattimento.
Gli operatori tecnici sono molto aggiornati tecnicamente a questo come ad esempio i carabinieri, la polizia
sono capaci di apprendere questi dati ma è interessanti come devono essere appresi questi dati ex art. 360
c.p.p. ossia in contraddittorio con le parti. Dunque gli avvocati della parte offesa e della persona sottoposta
alle indagini potranno partecipare all’acquisizione probatorio perché si tratta di una vera prova che viene
cristallizzata nel verbale e ossia sono atti irripetibili (pienamente utilizzabili in dibattimento). Secondo l’art.
360 c.p.p. il PM può nominare dei consulenti tecnici o appartenenti alle forze di polizia che sono
tecnicamente in grado di svolgere tale funzione, e il difensore parteciperanno e nomineranno i tecnici di
parte.
Il sistema informatico o telematico nell’ambito ispettivo è più ampio rispetto alla disciplina della
perquisizione che invece si rivolge a singoli dati, informazioni o programmi.
L’utilizzo delle cosiddette preview ossia l’utilizzo di software ad hoc attraverso i quali è possibile per gli
inquirenti in sede d’ispezione, visualizzare quelli che saranno poi i dati, informazioni e programmi che
interesseranno la successiva perquisizione ed è fattore, questo, che alimenta ulteriormente confusione
applicativa tra i due istituti. Questa operazione infatti deve essere condotta da personale altamente
qualificato perché ricorre l’alto rischio di alterazione dei contenuti con conseguente dispersione di una
possibile prova (oggetto di prova). Bisogna ricordare che sia l’ispezione che la perquisizione trovano sempre
il limite sancito dall’art. 187 del c.p.p.

PROVA DIGITALE E SEQUESTRI

LEGGE 48 DEL 2008 E MODIFICA NEL SETTORE DEL SEQUESTRO PROBATORIO


I mezzi di ricerca della prova sono elencati all’interno del codice di procedura penale al libro III dedicato alle
prove e quindi è possibile ritrovare anche il sequestro della prova digitale.
7
Quando parliamo del sequestro parliamo dell’art. 260 c.p.p. in cui si prevede la possibilità da parte delle
autorità di assicurare le cose sequestrate anche attraverso l’opposizione di sigilli di carattere elettronico o
informatico, idoneo a indicare il vincolo imposto ai fini di giustizia. Quando parliamo del sequestro
probatorio parliamo del sequestro di cose che costituiscono il corpo del reato ovvero delle cose pertinenti.
Il sequestro probatorio secondo la teoria di ordine generale del processo penale è funzionale al processo
stesso in quanto il bene acquisito sarà oggetto di dimostrazione probatoria ai fini dell’accertamento del
soggetto e anche la veridicità di quanto accaduto e questo naturalmente serve perché parliamo delle cose
attraverso le quali il reato è stato commesso ovvero che costituiscono il prezzo prodotto o il profitto del
reato posto in essere.
Parlando di sequestri bisogna parlare anche di ipotesi attigue e cioè da un lato del sequestro preventivo e
quindi di misure cautelari il cui scopo è quello di evitare l’aggravamento degli effetti del reato o
l’agevolazione al compimento di ulteriori reati e dall’altro il sequestro conservativo, la cui finalità è quella di
costituire una garanzia per il soddisfacimento delle pretese dell’erario o delle obbligazioni civili. Nell’art.
260 c.p.p. si prevede la possibilità da parte dell’autorità di assicurare le cose sequestrate anche attraverso
l’opposizione di sigilli di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di
giustizia.
E’ interessante vedere come la previsione recepisce anche a livello processuale la certificazione tra copia e
originale tramite procedure informatizzate, ossia le cosiddette hash functions.
Il comma 2 dell’art. 260 estende la presunzione di deperibilità e alterazione prevedendo la possibilità di
effettuarne copia che deve essere realizzata su adeguati supporti mediante procedura che assicuri la
conformità della copia all’originale e la sua immodificabilità.
Sul piano del rapporto dell’acquisizione della prova digitale e la sua appresione si traduce attraverso questo
comma 2 questa funzione che è nucleo centrale della legge 48/2008.
Attraverso questi adeguati supporti è possibile garantire la veridicità e attendibilità del dato fondamentale
all’interno del processo penale di tipo garantista. Questa conformità della copia all’originale consacra la
tutela d’attendibilità del dato e dunque della sua immodificabilità e soprattutto della sua inspendibilità.
Ogni qualvolta il dato avrà delle conseguenze (erogazione misure cautelari, patteggiamento, rito
abbreviato)il dato garantito durante un sequestro garantirà la fruibilità del dato da parte dell’autorità
giudiziaria ma soprattutto il soggetto a cui quel dato si riferisce.
Va detto che ci sono degli approcci diversificati:
Il sequestro rappresenta l’istituto processuale che più ha fatto discutere, e, che continua tutt’oggi a
generare profili di maggior criticità. Per molto tempo dottrina e giurisprudenza si sono confrontate, in
momenti diversi, sulla possibile qualifica del computer quale corpo del reato o cosa pertinente al reato. Il
vincolo pertinenziale tra reato e supporto informatico sussisterà ogni qualvolta che potrà qualificarsi come
“arma del delitto”. Si pensi ad esempio ai reati informatici propri, in cui la condotta avviene ed è diretta a
dispositivi informatici.
Secondo la giurisprudenza e la dottrina di contro, nei casi in cui il calcolatore rappresenti cosa pertinente al
reato, ossia strumento per risalire attraverso le tracce ivi presenti alle fasi preparatorie e alla condotta
assunta in concreto dal soggetto indagato tale automatismo non può operare (del rapporto relazionale),
dovendosi caso per caso analizzare il ruolo giocato all’interno della vicenda dall’uso di questo supporto
informatico.
Il contrasto fa sorgere una questione che ruota introno al vincolo e pertinenziale esistente tra dati digitali e
i supporti su cui sono memorizzati. Al riguardo ci sono stati diversi approcci giurisprudenziali, in passato la
8
giurisprudenza dominante affermava come “non sarebbe possibile individuare supporti o elementi
informatici che, sottoposti a sequestro, si possano ritenere non necessari per gli accertamenti di natura
tecnica”. Un approccio di questa natura avallava la prassi discorsive e ingiustificate che, basandosi su
asseriti vincoli pertinenziali, conducevano a sequestri indiscriminati di materiale neutro rispetto al
computer come stampanti, tastiere, schermi, mouse e addirittura mouse pad. In questo caso la procedura
penale permetteva all’autorità che doveva accertare un fatto di reato di estendere ad elementi neutri con
grave compromissione di quel rapporto di pertinenza e di rilevanza dell’elemento che vado a sequestrare.
La peculiarità di questo sistema è quello di estendere il sequestro all’intero elaboratore risulti lesivo sotto
due aspetti:
- Il primo aspetto di natura economico-sociale, stante il ruolo decisivo che tale strumento assume
nella quotidiana vita di ciascuno di noi (file di vita privata, codice ed elementi estranei al rapporto
tra procedure penale in corso e intrattenimento della stessa cosa);
- Il secondo versante è il potenziale dei dati rinvenuti all’interno che non si pongono in un rapporto
di connessione rispetto ai fatti contestati. Si debba parlare di sequestro logico di dati, attraverso la
creazione di bit stream image capaci di riportare fedelmente il contenuto dello stesso attraverso
una sorta di fotografia dell’interno sistema. La potenzialità del patrimonio informatico che
possediamo all’interno del nostro telefonino, per esempio le fotografie, whataspp, mail, e per la
propria vita privata. La questione se è il sequestro probatorio esclusivo del file oggetto d’interesse o
tutto il dispositivo debba essere o meno risolto. Netta è la posizione della Cassazione che con la
sentenza n. 735 del 2007 afferma come l’acquisizione indiscriminata di informazioni, rectius dati,
contenuti all’interno della memoria di un computer non può e non deve risolversi in una
distorsione delle attività d’indagine volte alla ricerca della notitia criminis. Quindi in questa
cassazione la giurisprudenza di legittimità fa chiarezza su un dato: occorre infatti una pertinenzialità
o rilevanza del dato perché quegli elementi possono essere un mezzo attraverso il quale, in modo
distorto, questo sequestro per ottenere una notitia criminis di atri fatti delittuosi.
In un caso analogo ha sostenuto come “l’atto acquisitivo, non individuato in maniera chiara e
specifica il legame intercorrente fra il reato per cui si procedeva e l’azione di sequestro dell’intera
memoria informatica, si è risolto in un’acquisizione indiscriminata” generando l’illegittimità del
sequestro stesso.
Netta quindi la presa di posizione della Cassazione riguardo al fatto che quando il procedimento
penale invade la sfera personale apportando dati strettamente legati quindi al soggetto sottoposto
alle indagini provocherà quindi un’illegittimità del sequestro.
Necessità della salvaguardia della pertinenza e rilevanza processuale del dato, pena l’invalidità della sua
acquisizione.
In un sistema vincolato ad un diritto scritto, normativamente stabilito, esiste un principio di legalità della
prova. Le procedure e le modalità di acquisizione delle prove non possono essere acquisite in qualsiasi
modo ed, infatti, la legge 48/2008 intende tutelare questo tema della prova informatica.

LA L. N. 48 DEL 2008 E LA MODIFICA DEL SETTORE DEL SEQUESTRO DÌ CORRISPONDENZA


Il sequestro della corrispondenza è stato toccato dalla legge 48/2008 che è intervenuta altresì in tema di
corrispondenza sia all’art. 254 c.p.p. inteso come sequestro di corrispondenza sia all’art. 353 c.p.p. inteso
come acquisizione di plichi o corrispondenza.

9
L’art. 254 così recita: “Presso coloro che forniscono servizi postali, telegrafici, telematici o di
telecomunicazioni è consentito procedere al sequestro di lettere, plichi, pacchi, valori, telegrammi e altri
oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato
motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona
diversa, o che comunque possono avere relazione con il reato.
Al secondo comma, quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare
all’autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere
altrimenti conoscenza del loro contenuto.
Al comma 3, le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile
sono immediatamente restituiti all’avente diritto e non possono comunque essere utilizzati.
Va osservato come queste previsioni comportino la protezione costituzionale dell’art. 15 della Costituzione.
E’ noto infatti che nel procedimento penale vi sia un incrocio di rapporti: da un lato lo Stato che per
accertare un fatto di reato ha potere di invasione della nostra libertà personale e dall’altro quelli in cui noi
siamo portatori. La protezione costituzionale riferita al sequestro di corrispondenza è l’art. 15 della
Costituzione che impone il rispetto di una duplice garanzia rappresentata dalla riserva di legge e dalla
riserva di giurisdizione. La riserva di legge impone che ci sia poi un controllo sulla sequestro di
corrispondenza da parte dell’autorità giudiziaria e la riserva di giurisdizione sia operata attraverso una
garanzia del giudice. Il PM ha tutto l’interesse ad ottenere questo dato quindi il contemperamento del PM
ad ottenerlo con grande libertà e l’interesse del cittadino sottoposto ad indagini non conosce l’inchiesta in
corso, come a norma dell’art. 329 del c.p.p. prevede la secretazione istruttoria, si incrociano soprattutto
nelle indagini preliminari nella figura del G.I.P. quale garante di questa posizione.
L’art. 15 si traslata nell’art. 254 c.p.p. che prevede la possibilità da parte dell’autorità giudiziaria di disporre
il sequestro di corrispondenza quando abbia fondato motivo di ritenere che la corrispondenza possa essre
diretta o riferibile all’imputato possa avere qualche relazione con il reato per cui si procede.
L’art. 62 del c.p.p. prevede che le misure dedicate all’imputato si estendono anche alla persona sottoposta
alle indagini.
Le novità apportate dalla legge 48/2008 possono essere lette sotto quattro differenti aspetti:
1. Un ampliamento dei soggetti coinvolti dal sequestro, accanto ai tradizionali servizi postali e
telematici sono stati richiamati più genericamente i “fornitori di servizi postali, telegrafici,
telematici e di telecomunicazione”, poiché sempre più non solo gli internet service provi derma
anche i tradizionali servizi postali sono offerti al grande pubblico mediante la modalità elettronica
(basti pensare all’apertura di un conto corrente postale, all’utilizzo di una postapay).
2. La normativa internazionale accoglie una definizione “onnicomprensiva”di fornitore di servizi quale
“qualsiasi ente pubblico o privato che fornisce agli utenti del proprio servizio la possibilità di
comunicare tramite un sistema informatico e qualsiasi altra entità che elabora o memorizza dati
informatici per conto di tale servizio di comunicazione o utente di tale servizio” (art. 1 CoC).
3. In seconda battuta si stabilisce l’equiparazione fra inoltro tradizionale e inoltro telematico anche se
inoltrati per via telematica. Alla luce di ciò, potrà qualificarsi legittimo il provvedimento di
sequestro che abbia per oggetto qualsiasi comunicazione inviata o ricevuta dall’indagato mediante
l’utilizzo di strumenti elettronici;
4. Qualora al sequestro provvede un ufficiale di P.G. questi è tenuto alla sola presa in consegna, senza
aprirli o alterarli o prendere altrimenti conoscenza del loro contenuto. Con l’espressione “alterarli”
vi è un implicito rinvio alla forma informatica della comunicazione e, in conseguenza, anche nelle
10
norme forensi che ne permettono l’acquisizione mediante procedure che ne garantiscono
l’immodificabilità del contenuto (una su tutto la funzione di hashing).
L’art. 353 c.p.p. prevede la facoltà per la stessa di acquisire plichi sigillati. Nel caso di comunicazioni
elettroniche è interessante la novità rappresentata dall’apprensione del contenuto della
comunicazione in casi urgenti, qualora sussista un pericolo di dispersione a causa del ritardo,
l’ufficiale di P.G., può chiedere al P.M. l’autorizzazione all’apertura e l’accertamento del contenuto.
La dottrina lamenta un vuoto difficilmente colmabile, infatti, la mancanza del richiamo alla forma
elettronica, non praticabile mediante interpretazione estensiva del successivo terzo comma dell’art. 353
c.p.p. Qui si prevede, che in caso di “oggetti di corrispondenza, anche se in forma elettronica o inoltrati per
via telematica”, qualora sussistano ragioni di urgenza, gli agenti possono ordinare al gestore del servizio di
sospenderne l’inoltro per poterli congelare”. Se entro le 48 ore successive il P.M. non ne dispone il
sequestro, potrà proseguirsi con l’ordinaria trasmissione.
- Recentemente la problematica della pertinenzialità è stata ben accolta dalla Sez. VI della
Cassazione che ha confermato come essenziale il nesso di pertinenzialità ed il principio di
proporzionalità.
PRINCIPIO DÌ PROPORZIONALITA’: Il principio di proporzionalità rappresenta un limite cui è soggetta
ogni forma di esercizio del pubblico potere ed un canone di controllo sulle limitazioni dei diritti
fondamentali, con ampi richiami anche nella giurisprudenza delle Corti europee. In materia penale,
almeno nell’esperienza italiana, esso ha per lo più interessato il controllo sull’equilibrio
sanzionatorio della fattispecie.
PRINCIPIO DÌ PERTINENZIALITA’: inteso come rapporto tra il reato e l’elemento probatorio che vado
ad apprendere.
- La Cassazione si è recentemente occupata di definire quale sia il rimedio esperibile nel caso di
sequestro di dati dal PC. (esercizio di diritto di difesa):
Se è compiuta l’estrazione e poi di dati sono restituiti la persona DEVE ATTENDERE IL PROCESSO
(per esercitare il proprio diritto di difesa)
Se intende ottenere la restituzione DEVE FORMULARE UNA SPECIFICA DOMANDA al giudice.

INDAGINI INFORMATICHE NON DISCIPLINATE DALLA LEGGE E VALUTAZIONE DELLA


PROVA SCIENTIFICA

ATTIVITA’ DIRETTA ALLA LOCALIZZAZIONE E AL MONITORAGGIO DÌ UN SOGGETTO


Tipica attività di ordine informatico e digitale applicata nel nostro ordinamento. Ogni nostro dispositivo
elettronico e ogni movimento, conversazione telematica sia essa stessa mail, whatsapp, messanger e social
network che permette ad un soggetto di interloquire con altre persone, ma per quanto riguarda la sua
localizzazione ovvero lo svolgimento di monitoraggio d’attività criminosa compiuta dal soggetto, sono gli
strumenti attraverso i quali noi operiamo la cosiddetta prova digitale.
Non si tratta di un’attività diretta alla compressione del diritto di libertà e non può quindi trovare
applicazione l’art. 15 della costituzione né la disciplina delle intercettazioni.
Il tema è quello delle prove atipiche tra cui rientra anche la prova digitale e v’è da dire che, per gran parte
di monitoraggio del soggetto, non vi è una compressione del diritto di libertà (art. 13 costituzione). Sul
piano del principio dell’art. 15 della costituzione (libertà e segretezza della corrispondenza e di ogni altra
11
forma di comunicazione – riserva di giurisdizione)e si è chiesto se questo tipo di monitoraggio del soggetto
rientri nella disciplina delle intercettazioni.
L’intercettazione è un mezzo di ricerca della prova tipizzata dal legislatore dall’art. 266 e seguenti del codice
di procedura penale ed è una classica attività funzionale al proseguimento delle indagini. Bisogna
distinguere dall’attività preventiva atta a evitare l’attività criminosa (sospetti di reità) mentre la norma è più
vincolante perché prevede che le indagini siano già avviate.
La natura dell’attività è una modalità tecnicamente caratterizzata da pedinamento e rientra nell’attività di
controllo e accertamento demandata dalla polizia giudiziaria (artt. 55, 347 e 370 c.p.p.). per la
giurisprudenza e parte della dottrina l’attività di monitoraggio e di localizzazione operata attraverso le
modalità informatiche e telematiche rientra tranquillamente nell’attività di pedinamento.
Il pedinamento non trova regolamentazione nel codice di procedura penale. E’ un’attività di controllo e di
accertamento. L’art. 55 c.p.p. ci esprime quali sono le attività della polizia giudiziaria (prende notizia dei
reati, impedisce che vengano portati a conseguenze ulteriori, ricerca gli autori, compie atti necessari per
assicurare le fonti di prova e raccoglie quant’altro possa servire per l’applicazione della legge) e quindi,
facendo parte delle funzioni della polizia giudiziaria, rientra nell’art. 347 (norma di informativa della polizia
giudiziaria che riferisce al P.M.). Secondo le norme del c.p.p. sappiamo che il P.M. è colui che coordina le
indagini e nell’art. 370 tra gli atti rientra anche la delega, secondo la rispettiva competenza per materia,
presso il tribunale del luogo.
Il regime di quest’attività (pedinamento) non è necessario un provvedimento motivato dell’autorità
giudiziaria.
Il pedinamento è un mezzo di ricerca della prova cosiddetto atipico o innominato i cui risultati sono
ammissibili alle condizioni previsti dall’art. 189 del c.p.p.
(oltre alla convenzione di Budapest, in seno all’ONU e ad altri enti internazionali, si stanno prospettando
nuove fonti normative riferite alla prova digitale)allo stato dell’arte laddove il legislatore non intervenga
ricorrono le condizioni dell’art. 189. L’art. 189 parla del “consenso delle parti” quindi all’oggetto della prova
(celle del contatto della rete telefonica nel campo delittuoso o attività delittuosa legato allo spaccio di
sostanze stupefacenti con traffico all’estero e tramite il satellitare delle autovetture si riesce a risalire alla
localizzazione dei soggetti interessati). L’oggetto di prova è quindi coperto e viene considerato anche il
consenso delle parti e la non violazione della libertà di autodeterminazione degli stessi.
Questo implica un mutamento e contro la dottrina ritiene che ci sia un cosiddetto effetto panopticon ossia
un cambiamento dello stile di vita, della libertà di scelta e di autodeterminazione). La giurisprudenza sta
iniziando a ravvisare la necessità di tutela di beni immateriali anche sul piano della prova digitale. Al giorno
d’oggi possiamo essere localizzati ad esempio attraverso un prelievo ad un bancomat oppure attraverso le
videoregistrazioni in una grande città e parte della dottrina e giurisprudenza ravvisa il fatto che l’art. 15
della costituzione non esaurisce quindi la sua funzione della segretezza delle comunicazioni e cioè c’è una
sfera più ampia di applicazione della norma. Sul piano dei valori l’ambito di applicazione è quello dell’art. 2
della costituzione come “luoghi di privata dimora diversi dal domicilio” e la necessità, almeno, di un
provvedimento del P.M.
La disciplina si sta evolvendo implicando la necessità di una copertura costituzionale prevedendo che
l’attività della polizia giudiziaria e del P.M. implichi almeno un provvedimento di questa natura.
Sul piano pratico vi è l’art. 16 Cost. sul diritto alla libera circolazione.
Sul piano più ampio alcuni rinvengono nell’art. 13 Cost. la tutela della libertà personale attraverso quale
tutelare questa condizione tra prova digitale e spazio di libertà di un soggetto.
12
Sul piano pratico abbiamo già detto che vi è l’ispezione e la perquisizione. Il pedinamento mette in evidenza
degli aspetti più pratici come l’uso del GPS che secondo la Corte Europea dei Diritti dell’uomo interferisce
con l’art. 8. L’articolo garantisce la tutela della personalità di un soggetto ed è costante nel riconoscere che
la previsione non attiene solo al diritto di identità e di sviluppo ma anche della personalità. Attualmente
spetta alla legge regolare limiti e confini dell’uso del GPS che viene ritenuto però meno invasivo rispetto ad
altre tecniche di sorveglianza visiva e acustica.
La tutela passa per la legge che deve garantire un’adeguata protezione da interferenze arbitrarie.
Sul piano pratico la localizzazione di un soggetto deve avvenire in tempo reale con l’utilizzo del telefono
cellulare e secondo la prassi si è instaurata l’abitudine e presa di coscienza, secondo la quale è chiaro che il
monitoraggio deve avvenire in tempo reale degli spostamenti del soggetto e questo può avvenire solo se il
cellulare è acceso e viene utilizzato per effettuare o ricevere una telefonata.
Vi è un inquadramento problematico secondo il quale non rientra nell’art. 132 del codice della privacy né
all’art. 266 c.p.p. (intercettazione) non si apprende il contenuto di una comunicazione o conversazione. La
localizzazione attraverso un telefono cellulare, esclude la Cassazione, rientra fra le intercettazioni perché si
tratta di un’altra attività e valgono le considerazioni sul pedinamento. Per cui il monitoraggio e la
localizzazione che passa attraverso un sistema digitale quale quello dell’uso del telefonino, pc non è una
conversazione o comunicazione e quindi si applica la disciplina del pedinamento.
L’ambito della prova digitale ha dato poi luogo ad un altro sviluppo che è il pedinamento on line ossia
l’installazione di un programma attraverso una e-mail o un trojan horse, virus attraverso il quale possiamo
fare random/strascico una valutazione di una perquisizione in ambito informatico secondo una
metodologia nuova ma altrettanto sperimentata nei reati contro la pubblica amministrazione e contro la
criminalità organizzata.
Cosa implica questo pedinamento on line non regolamentato dalla legge? Chiaramente convergono
l’accesso “segreto” ad un sistema informatico che è suscettibile di ledere, a più livelli, la sfera privata
dell’individuo (artt. 14 e 15 Cost.). La tutela della sfera privata del soggetto comprende anche la tutela della
riservatezza (art. 2 Cost.) e l’art. 8 CEDU attraverso la perquisizione on line tocchiamo dati sensibili.
Una pratica tipica della P.G. è quello di utilizzare un trojan horse e la regolamentazione assente è stata
operata con la Cassazione Sezione Unite del 28 aprile 2016 cd. Scurato (dal nome dell’imputato). Questa
sezione Unite ha indicato i limiti e gli ambiti dell’utilizzo del virus in sede di intercettazioni nel corso di un
procedimento penale. Questa sentenza è importante perché, in assenza di una disciplina di legge, riconosce
un avanzamento da parte delle autorità nell’uso del trojan horse ma stabilisce che questa è ammissibile
solo per l’ipotesi di reato del 51 comma 3 bis, ossia quindi reati di criminalità organizzata rispetto ai quali vi
è una disciplina del tutto peculiare che, in qualche modo, ha in qualche frangente una garanzia inferiore
rispetto a quello ordinario e questa sentenza esclude che possa essere utilizzata questa metodologia per
reati ordinari.
L’intervento delle Sezione Unite non ha risolto però tutte le problematiche applicative relative al trojan
horse.
All’interno della Riforma Orlando sicuramente rientrano anche i reati contro la pubblica amministrazione.

VALUTAZIONE DELLA PROVA SCIENTIFICA


La prova digitale è una prova tecnica e sul piano della regolamentazione da parte del giudice c’è un’attività
prettamente giurisprudenziale. Le forme e le modalità acquisitive delle prove digitali possono essere
tipiche, ossia regolate dal codice, o atipiche.
13
Quando le prove sono atipiche occorre che esse soddisfino i parametri dell’art. 189 c.p.p. e rispettino i
principi costituzionali (artt. 14 e 15) e sovranazionali (art. 8 CEDU). Essendo atipiche rientrano nel range
dell’art. 189 del c.p.p. quindi la norma in materia di oggetto della prova.
La valutazione della prova scientifica comprende anche la valutazione della prova digitale quindi il tema è
questo: come deve il giudice valutare la prova tecnica e quindi anche la prova digitale?
Qui vi è l’assenza di una disciplina specifica e quindi il giudice è PERITO PERITORUM. In realtà sappiamo che
l’art. 192 del c.p.p. implica il libero convincimento del giudice, ma la stessa previsione prevede che il giudice
è obbligato a motivare nel proprio provvedimento i criteri utilizzati e i risultati conseguiti. Essendo lui il
perito peritorum si è ritenuto, in un certo periodo storico, secondo la sentenza della Sezioni Uniti Franzese,
la distinzione tra la buona e la cattiva scienza e quindi indicando i criteri (art. 192) con cui è ammessa la
prova cd. tecnica. Il giudice non è solo colui che è arbitro ma anche custode della prova tecnica e anche
quindi della prova digitale. Perché se il giudice fosse sottomesso alla prova tecnica non sarebbe un giudice
ma si metterebbe nelle mani del consulente tecnico e del perito ma essendo giudice non può trascendere
proprio perché non ha l’esperienza sul piano tecnico dare l’apporto scientifico che questi fanno.
Il passaggio successivo è considerare la prova digitale come un enunciato scientifico che ci permette di
considerare la valutazione come soggettiva: ossia identità, autorità indiscussa, qualificazione del
professionista, valutazione della lettura che accredita l’impostazione teorica dell’esperto, l’indipendenza e
la terzietà del perito o del consulente. Cioè l’enunciato scientifico entra nel processo in quanto il giudice
quale custode della prova tecnica gli spetta una valutazione soggettiva del perito e del consulente. Con la
sentenza Sezione Unite Cozzini si impone al giudice di valutare l’identità del perito e del consulente,
l’autorità e professionalità che questi hanno, la professionalità derivante dalla sua attività, la valutazione
dell’impostazione che gli adduce e soprattutto la sua terzietà.
Vi è poi l’oggettività della legge di copertura e occorre infatti una discussione critica che ha accompagnato
l’elaborazione dello studio, il grado di consenso della teoria che viene prospettata dal consulente o dal
perito, la focalizzazione sui fatti e sulle diverse ipotesi per non incorrere in censure di incompletezza o
illogicità argomentativa da parte del giudice.
La giurisprudenza ha fatto buon uso progressivo della prova tecnica riconoscendo attraverso questi criteri,
soggettivo e oggettivo, che ci sono dei parametri valutativi al quale il giudice si deve assolutamente
attenere. Quando si contendono il campo più teorie (sempre secondo sentenza Cozzini) delle quali solo
alcune ragionevoli, il giudice può adottare queste salvo l’obbligo di offrire una motivazione logica e
razionale (artt. 192 e 546 – struttura della sentenza lett. e c.p.p.).
Attenzione: su questo versante vi è una evoluzione giurisprudenziale interessante e cioè la sentenza Cozzini
prende una vecchia teoria americana (Daubert) e la sentenza successiva, Sentenza Cantore acquisisce e
conferma i criteri Daubert nel nostro sistema italiano (il giudice è si perito peritorum, ma non è libero di
determinarsi anche sulla prova digitale ma deve attenersi ai criteri oggettivi e soggettivi). Infatti il giudice
non può assumere una posizione di sudditanza dalla prova scientifica e dall’esperto, ma deve svolgere un
ruolo critico di custode del metodo scientifico. Il giudice domina la prova digitale e non qualunque prova è
ammissibile nel processo ed ecco la distinzione tra buona e cattiva scienza.
Ad un certo punto l’evoluzione giurisprudenziale ha segnato il passo e cioè va incontro ad una regressione
giurisprudenziale con la Sentenza Bordogna del 2017 con una regressione della qualificazione e
professionalità dell’esperto che viene sacrificato verso l’attendibilità e accreditamento della teoria
scientifica, operando una fuga dal cosiddetto “merito” e diventa importante quindi, ad esempio, il
protocollo acquisitivo, la teoria con cui ho acquisito quella prova e non il fatto che l’acquisizione implica una
14
professionalità di chi l’ha fatto. Questa sentenza non porta alla valutazione dei criteri oggettivi o soggettivi
ma a qualcosa di diverso. E’ importante come la valutazione della prova implichi un’onere di
argomentazione da parte del giudice. Vi è stato infatti dalla lgge 103 del 2017 un rafforzamento dei criteri
logici impiegati e dei risultati conseguiti. La modifica apportata dalla menzionata legge quanto all’onere
motivazionale del giudice attraverso il cosiddetto obbligo di motivazione rafforzata. La riforma Orlando ha
inciso sull’art. 546 c.p.p. ma ha dato potenzialità alla prova tecnica e quindi anche a quella digitale a cui ci
riferiamo. La prova digitale è una prova scientifica,tecnica che entra nel processo e il giudice deve farsene
custode e protettore di questa prova che viene ad utilizzare e qui la motivazione rafforzata è attraverso un
onere di indicare i criteri utilizzati e i risultati conseguiti, operare attraverso i parametri della valutazione
oggettiva e soggettiva nel momento in cui utilizza questo elemento probatorio. Con l’art. 546 si conclude il
nostro percorso evolutivo dal momento acquisitivo a al momento valutativo ma il giudice deve rispondere
dell’uso che fa di questa prova digitale e quindi della prova tecnica e lo fa attraverso la motivazione
rafforzata sulla scorta della giurisprudenza che si sta sempre più evolvendo imponendo maggiori criteri di
oggettività rispetto alle impostazioni teoriche che vengono fornite.

ACQUISIZIONE ALL’ESTERO DELLA PROVA DIGITALE

REGOLE DELL’ACQUISIZIONE TRAMITE ROGATORIA


Si tratta della problematica relativa all’acquisizione della prova digitale all’estero, che si muove all’interno
del mondo virtuale. Il tema della formazione e acquisizione della prova all’estero si articola su due binari: le
regole dell’acquisizione tramite rogatoria e le regole dell’acquisizione tramite l’ordine di indagine europeo.
Due sistemi che sono i mezzi attraverso i quali le autorità nazionali possono acquisire da prove digitali
formate all’estero ovvero formate in Italia ed acquisite attraverso sistema diverso da quello straniero.
Tra le regole di acquisizione tramite rogatoria vediamo in premessa che il metodo è quello di utilizzare delle
best practices nell’acquisizione della digital evidence alla luce delle novelle sulla cooperazione giudiziaria. Il
tema di acquisizione all’estero delle prove rientra in un più ampio catalogo di attività compiute dalla polizia
giudiziaria e dalla magistratura nell’ambito delle proprie operazioni anche in sede europea ma anche
sovranazionale e transnazionale (paesi che non fanno parte della comunità europea) che si denomina
sempre come cooperazione giudiziaria. La cooperazione giudiziaria è il sistema attraverso il quale tanto gli
organi investigativi quanto gli organi giurisdizionali (inquirenti e giudicanti) operano attraverso il rapporto
con stati stranieri (europei o meno).
La prima considerazione è che sempre maggiore è l’esigenza, per gli organi investigativi, di ricercare
elementi di prova tra i dati contenuti in sistemi informatici che possono essere tenute anche in sedi diverse
da quelle nazionali.
La riforma introduce nel nostro ordinamento, con diverse disposizioni del libro III e V del codice di rito
penale, delle best practices. Si tratta di una riforma attuata con la legge 48/2008 che ha interpolato questo
libro ma non ha in senso stretto considerato l’evenienza di avere una sempre maggiore necessità da parte
degli organi investigativi e dell’autorità giudiziaria di attingere alle fonti anche europee questi elementi
digitali.
Sul piano dello sviluppo processuale le metodiche di acquisizione sono da un lato la rogatoria e dall’altro
l’ordine d’indagine europeo.
La ROGATORIA è uno strumento che è disciplinato dalla riforma con il D. Lgs. 149/2017 (invalidità in tema di
acquisizione della prova digitale) per l’acquisizione15 dei dati digitali tramite lo strumento rogatoria che
consiste in convenzioni e accordi stipulati dallo stato italiano con altri stati europei. La rogatoria è volta
all’esigenza di favorire la collaborazione tra gli stati come anche l’esigenza di garantire il rispetto di principi
fondamentali del giusto processo in tema dell’invalidità della prova digitale.
I dati digitali sono immagazzinati su server allocati al di fuori del territorio italiano: si pensi, tra gli altri, ai
dati che immettiamo nei social network. Gli inquirenti dovranno utilizzare degli strumenti di cooperazione
giudiziaria richiedendo allo stato estero di acquisire tale prova digitale.
La normativa di riferimento, nel caso in cui l’autorità si imbatta nella necessità di operare nel territorio
diverso da quello dove si esercita sia la propria competenza territoriale o per materia, è l’art. 729 c.p.p.
L’art. 729 c.p.p. è stato, come detto, riformato nel 2017: nei casi in cui lo Stato estero abbia posto
condizioni all’utilizzabilità degli atti richiesti, l’autorità giudiziaria è vincolata al rispetto di tali condizioni. E’
una norma che interessa la cd. “rogatoria passiva” cioè l’ipotesi nella quale è lo stato con cui noi operiamo
la cooperazione che richiede come stato estero una condizione per l’utilizzabilità dell’atto di cui si richiede
l’acquisizione in Italia ed in questo caso l’autorità giudiziaria italiana è vincolata al rispetto di questa
condizione. L’art. 729 è una norma fondamentale al cui riforma è di importanza notevole perché il dato
deve essere genuino, spurio, per l’accertamento del fatto deve essere utilizzabile. Viene statuito in
relazione al principio di tassatività nell’art. 729 espressamente l’invalidità ergo la sanzione come condizione
sine qua non che lo stato estero può indicare affinché quel dato acquisito in Italia possa essere utilizzabile
nello stato estero.
Diverso è se lo stato estero dà esecuzione alla richiesta di assistenza con modalità diverse da quelle indicate
dall’autorità giudiziaria ai sensi del’art. 727 comma 9 c.p.p., gli atti compiuti sono inutilizzabili solo nei casi
in cui l’inutilizzabilità è prevista dalla legge.
Secondo questa disposizione avviene l’evento contrario vale a dire che lo stato italiano richiede allo stato
con cui esiste una cooperazione giudiziaria di acquisire un dato. Se la modalità acquisitiva è diversa da
quella indicata dall’autorità giudiziaria l’art. 727 statuisce che l’inutilizzabilità operi ad una condizione e cioè
che sia prevista dalla legge, vale a dire che vi è un parallelismo tra disciplina legale interna quando è
acquisito interna questa sanzione molto forte opera secondo il principio di tassatività solo se è prevista
dalla legge. La prova digitale è tutelata inoltre dal principio di legalità.
La sanzione è un effetto che io ho sull’elemento che vado ad acquisire con effetti anche sul piano
probatorio ma è importante anche considerare il regime di deducibilità di questa sanzione. L’invalidità,
secondo l’art. 191 c.p.p., è eccepibile in ogni stato e grado del procedimento e cioè l’imperfezione pare
seguire questo elemento probatorio che vado ad acquisire all’estero e che in qualche maniera acquisisco
con modalità diversa da quella indicata dall’autorità ed è importante considerare che quest’inutilizzabilità
vincolerà quell’elemento in ogni stato e grado del processo. Essendo però in una disciplina che è quella
della cooperazione giudiziaria bisogna tener conto di regole e principi tipici di quella materia che si è
espansa come le collaborazioni con gli organi investigativi e l’autorità straniera si fanno pressanti alla luce
della dinamica del cybercrime o della science forensics.
Da questa disciplina attingiamo la regola della specificità, che è un corollario del principio per cui ogni Stato
ha il potere sovrano di regolare il compimento di atti giurisdizionali sul proprio territorio e del correlativo
divieto per altri stati di esercitare la giurisdizione sul suolo straniero.
L’art. 727 comma 2 c.p.p. stabilisce che qualora, a norma di accordi internazionali, la domanda di assistenza
giudiziaria possa essere eseguita secondo modalità previste dall’ordinamento dello Stato, l’autorità
giudiziaria deve indicare gli elementi necessari per l’utilizzazione processuale degli atti richiesti.

16
La novità è che la nuova disciplina codicistica garantisce una certezza ed uniformità ai contenuti delle
rogatorie inviate dall’Italia all’estero ed in particolare il secondo comma dell’art. 727 c.p.p. prevede che, a
seguito dell’indicazione nella richiesta rogatoriale di particolari condizioni volte a garantire la genuinità e
l’autenticità del dato digitale, “gli atti compiuti sono inutilizzabili solo nei casi in cui l’inutilizzabilità è
prevista dalla legge”. Scostamenti dalla condotta tenuta dall’autorità straniera nell’acquisire il dato digitale:
se sanzionati in Italia con l’inutilizzabilità, allora la digital evidence non potrà essere posta alla base della
decisione, non essendo permesso il suo ingresso nel dibattimento. L’autorità italiana richiedente può porre
delle condizioni particolarissime di acquisizione e conservazione del dato digitale, che, tuttavia, non siano
considerabili nel nostro ordinamento come cause di inutilizzabilità: mere “irregolarità”, che nella disciplina
ante 2017 non erano configurabili.

LE REGOLE DELL’ACQUISIZIONE TRAMITE L’ORDINE DÌ INDAGINE EUROPEO


L’acquisizione avviene attraverso l’ordine europeo di indagine e invalidità conseguenti all’acquisizione della
digital evidence sono disciplinate da un decreto legislativo 108/2017. E’ uno strumento che si è sviluppato
nell’ambito della cooperazione europea dove si è ritenuto che sussiste una territorialità: l’autorità italiana
può richiedere all’autorità straniera (d’indagine). Lo svolgimento di un’attività o di ispezione o di sequestro
svolte nei paesi europei in particolare di questo decreto è significativo l’articolo 33.
L’art. 33 comma 1 stabilisce che “l’autorità giudiziaria che ha emesso l’ordine europeo di indagine concorda
con l’autorità di esecuzione le modalità di compimento dell’atto di indagine o di prova, specificamente
indicando i diritti e le facoltà riconosciuti dalla legge alle parti e ai loro difensori”. Il rapporto è più fluido e
dinamico ma l’ordine d’indagine è molto simile perché si tratta di cooperazione tra gli stati europei. Qui si
concorda a norma dell’art. 3 una sorta d’efficacia extraterritoriale della lex fori: le violazioni commesse nel
momento della formazione del dato probatorio, che poi dovrà essere trasferito nello Stato di emissione,
possono essere eccepite nel procedimento principale, e condurre, davanti alle autorità che ha adottato
l’ordine di indagine europeo, alla esclusione della prova illegittimamente formata. La prova digitale
acquisita senza l’osservanza delle modalità e delle condizioni imposte dallo Stato italiano non potrà essere
posta a base di un provvedimento giurisdizionale all’interno dello stato italiano.
Il parallelismo con l’art. 729, comma 2 c.p.p., giunge del pari, ad individuare l’inutilizzabilità come sanzione
per l’invalidità dell’atto ottenuto tramite l’ordine d’indagine europeo.
Vi è però anche la novità che è la possibilità di eccepire di fronte al giudice italiano l’invalidità delle prova
digitale acquisita tramite l’ordine di indagine europeo cioè acquisita dall’autorità giudiziaria di uno stato
europeo. Questa regola è confermata dal’art. 28 del D.Lgs. 108/2017, che attua l’art. 14 della direttiva
2014/41/UE, che al secondo comma prevede l’impugnazione delle ragioni di merito dell’emissione dell’OEI.
L’art. 28 del decreto prevede che “contro l’ordine di indagine avente ad oggetto il sequestro a fini di prova,
la persona sottoposta alle indagini o l’imputato, il suo difensore, la persona alla quale la prova o il bene
sono stati sequestrati e quella che avrebbe diritto alla loro restituzione, possono proporre richiesta di
riesame ai sensi dell’art. 324 c.p.p.”.
L’art. 28 estende le garanzie del dato acquisito all’estero analogamente a quello acquisito nel nostro
ordinamento ma l’art. 36 del D.lgs. 108 del 2017 prevede l’inserimento all’interno del fascicolo per il
dibattimento, disciplinato dall’art. 431 del c.p.p. delle prove acquisite con OEI.
Art. 36 è fondamentale e la disciplina dell’OEI consente la deduzione dell’inutilizzabilità e la disciplina delle
fonti europee trova anche in questo tipo di binario privilegiato dell’ambito europeo una dualità acquisitiva.

17
PROVA DIGITALE E PROVE ATIPICHE

IL PEDINAMENTO
Il pedinamento è una delle tecniche investigative di cui fa uso la polizia giudiziaria e consiste nel seguire una
persona con circospezione allo scopo di monitorarne gli spostamenti e i comportamenti. Il soggetto del
pedinamento può essere sia l’indagato che altri soggetti i cui movimenti siano ritenuti utili ai fini
dell’indagine. Può essere svolto a piedi o tramite mezzi di locomozione. Fondamentale è la circospezione, il
modo occulto, la persona non deve accorgersi di essere seguita.

Giuridicamente il pedinamento è ascrivibile tra gli atti investigativi atipici ossia non regolati dalla legge.

Distinto dal pedinamento è l’appostamento che si caratterizza per il modo fisso della postazione di
controllo.

Il pedinamento elettronico può avvenire tramite sistemi di tipo satellitare o attraverso al localizzazione del
cellulare del soggetto osservato, che sfrutta un sistema di celle posizionate nel territorio coperto dalla
telefonia mobile.

Una delle evoluzioni più significative nell’ambito tecnico-investigativo riguarda l’attività di pedinamento
della persone indagata che consiste nell’operazione di indagine totalmente elettronica attraverso l’utilizzo
di strumenti tecnologici estremamente avanzati che rendono più semplice, sicura e veloce l’attività di
pedinamento e di registrazione degli spostamenti. Alla base di questa tecnologia vi è il GPS, global
positioning system). Questo sistema, attraverso la trasmissione di dati e informazioni, è in grado di
effettuare una triangolazione satellitare e di individuare un oggetto sulla superficie terrestre con un
margine di errore di pochi metri.

Ciò che caratterizza la fattispecie è l’esigenza di un monitoraggio in tempo reale. In assenza di tale
presupposto, l’attività ex post rientrerà nell’ambito del sequestro documentale relativo a tabulati e
informazioni di posizione disciplinati dall’art. 256 del c.p.p.

Ciò che è più importante è individuare la natura giuridica e la normativa di riferimento applicabile al mezzo
di indagine in questione. La Corte di Cassazione ha confermato l’opinione, già largamente diffusa in ambito
dottrinale e giurisprudenziale, secondo la quale la localizzazione satellitare deve essere considerata come
un’operazione investigativa non assimilabile alle intercettazione di comunicazione, telematiche o
informatiche poiché risulta priva della captazione di un messaggio o di una comunicazione, requisiti
fondamentali in quanto previsto dagli articoli 266-271 del c.p.p.

Il GPS viene quindi ricondotto alla disciplina dell’art. 189 c.p.p. come prova atipica.

Si considera prova atipica il mezzo di prova non espressamente disciplinato dalla legge. Può essere prova
atipica anche la prova irrituale che, pur non essendo disciplinata dalla legge, consente di ottenere elementi
probatori tipici. Infine è prova atipica anche la loro prova anomala, quando un mezzo di prova tipico sia
funzionale all’acquisizione di un dato probatorio proprio m di un altro mezzo di prova tipica.

18
L’ammissione dei mezzi d’indagine atipici è subordinata a due requisiti rimessi alla valutazione del giudice:
l’idoneità del mezzo conoscitivo ad assicurare l’accertamento dei fatti come capacità dello strumento
conoscitivo a contribuire alla ricostruzione fattuale della vicenda oggetto del procedimento e il rispetto
della libertà morale della persona ossia il rispetto dell’autodeterminazione del soggetto interessato. La
corretta definizione dell’ambito di applicazione della orma in tema di prove atipiche richiede la verifica
delle condizioni di legalità, pertinenza e rilevanza come previsto dall’art. 190 del c.p.p.

La normativa quindi privilegia le garanzie dell’individuo rispetto ad una smisurata e illimitata ricerca della
verità, e, quindi, laddove uno strumento investigativo non disciplinato dalla legge e quindi atipico, per
quanto possa risultare idoneo all’accertamento dei fatti, comporti anche solo potenzialmente un
pregiudizio per la libertà morale dell’individuo, il giudice dovrà considerarne esclusa l’ammissibilità nel
procedimento, anche in presenza del consenso delle parti.

Quindi anche per quanto riguarda l’utilizzo del GPS occorrerà verificare la compatibilità dello strumento con
quanto previsto dall’art. 189 del c.p.p.

Gran parte della dottrina concorda che il GPS abbia valenza produttiva proprio perché è assente la
cognizione da parte del soggetto interessato delle operazioni di tracciamento e da ciò ne consegue il non
condizionamento dell’individuo stesso e quindi l’inalterazione della sua autodeterminazione.

La giurisprudenza e la dottrina sostengono che le operazioni di monitoraggio tramite GPS possono essere
svolte liberamente riguardo le modalità e le forme, e che il loro compimento può avvenire in seguito ad
iniziativa della polizia giudiziaria o all’autorizzazione del Pubblico Ministero.

E’ comunque evidente che il monitoraggio satellitare comporti una rilevante incisione nella riservatezza del
soggetto interessato dalle operazioni e che sia assolutamente necessario un intervento normativo in
materia.

Per quanto riguarda l’utilizzabilità probatoria e processuale del tracking satellitare occorre delineare il
risultato di tale operazione come corrispondente a:

- un atto ripetibile : si ha accesso alla fase processuale del dibattimento soltanto in via
subordinata rispetto all’esperimento compiuto dinanzi a giudice e, le modalità dovranno essere
concordate in via preventiva e nel contradditorio tra le parti, in quanto atto atipico secondo
l’art. 189 comma 2 c.p.p.;
- un atto irripetibile: il suo compimento può alterare l’oggetto materiale coinvolto
nell’operazione o si evidenzia un’impossibilità futura di compiere nuovamente l’atto secondo
modalità diverse. In questi casi l’introduzione nella fase dibattimentale del procedimento
avviene ai sensi dell’art. 431 comma 1 e sono utilizzabili dal giudice come prova per la
decisione.

Il monitoraggio tramite GPS è considerato un atto ripetibile ed è quindi escluso dal fascicolo dibattimentale.
I risultati derivanti dalle investigazioni di localizzazione, compiute con l’ausilio del GPS, potranno essere
presentati al giudice solo mediante deposizione testimoniale degli operatori della polizia giudiziaria che
hanno svolto le suddette attività d’indagine. Ulteriore aspetto da considerare è se il monitoraggio

19
attraverso GPS comporti un pregiudizio circa il rispetto della vita privata dal momento che consente la
raccolta di dati relativi all’ubicazione della persona e a dati potenzialmente sensibili.

LA LOCALIZZAZIONE
La localizzazione avviene tramite la trasmissione di un segnale radio da parte di ciascun satellite e
l’elaborazione di segnale radio da parte di ciascun satellite e l’elaborazione dei segnali ricevuti da parte del
ricevitore sulla Terra. L’impiego di tale strumento per finalità investigative è reso possibile, di norma, grazie
all’installazione “furtiva” della stazione ricevente e il segnale satellitare sull’autovettura del soggetto da
monitorare.
Si applica con grande frequenza soprattutto nel trasbordo degli immigrati nelle acque internazionali, nel
trasporto e spaccio di sostanze stupefacenti tra diversi stati internazionali (Messico, Spagna, Italia).
La localizzazione tramite cellulare sfrutta il sistema di “celle” in cui risulta ripartito il territorio terrestre
coperto dalla telefonia mobile.
L’utilizzo investigativo di monitoraggio non necessita si supporti, è infatti sufficiente che la persona da
monitorare porti con sé nei suoi spostamenti lo smartphone, il tablet dotato di connessione mobile.
Il pedinamento elettronico è riconducibile ad uno dei mezzi di ricerca della prova previsti espressamente
nel codice di rito? All’interno del sistema noi abbiamo ovviamente dei mezzi tipizzati. Ora in astratto le
tipologie che hanno attratto gli interpreti sono indicativamente tre:
a. le ispezioni personali di cui all’art. 244 comma 1 c.p.p.
b. gli accertamenti di polizia giudiziaria ex art. 354 c.p.p.
c. intercettazioni previste dagli art. 266 e ss. c.p.p.
a.Solo un’isolata opinione dottrinale ha ritenuto infatti che il pedinamento tramite GPS possa essere
assimilabile ad un’ispezione personale in ragione della sua idoneità a consentire di “osservare
elettronicamente” gli spostamenti di una persona a discapito dell’art. 13 della Costituzione. Il dato testuale
confuta però tale opinione. Infatti l’operazione ispettiva è finalizzata ad accertare le “tracce e gli altri effetti
materiali del reato” o, al più, a descrivere lo stato attuale e preesistente dei luoghi, di tal che è da escludere
che il pedinamento satellitare possa essere inquadrato nell’art. 244 comma 1 c.p.p.
b.Anche la comparazione con gli accertamenti ed i rilievi che la polizia giudiziaria è legittimata a svolgere a
norma dell’art. 354 del c.p.p. ha reso esito negativo. Ci sono molte differenze strutturali e funzionali che è
dato da un ruolo determinante in questo senso dal carattere palese e garantito di tali attività d’indagine.
L’obbligo del previo avviso dell’interessato della facoltà di farsi assistere dal difensore eliminerebbe alla
radice “per intuibili ragioni” la possibilità di compiere l’accertamento stesso. (in quanto vi è obbligo della
segretezza e oscurità della quale deve essere il soggetto).
Nemmeno la soluzione di limitare l’obbligo di avviso esclusivamente alle fattispecie in cui l’atto da compiere
coinvolga “fisicamente” l’indagato appare convincente, poiché la forzatura del dato normativo rimarrebbe
comunque evidente.
Le operazioni tecniche di doverosa iniziativa della polizia giudiziaria ex art. 354 c.p.p. non risentono di
alcuna limitazione in ordine alla tipologia della fattispecie di reato ipotizzata dall’accusa ed alla valutazione
dell’indispensabilità o meno dell’atto da compiere.
20
Le caratteristiche, fisiologiche nel caso di accertamenti urgenti, mai si conciliano con la natura di
accertamento particolarmente intrusivo ed occulto del sistema di osservazione e controllo g.p.s., la cui
utilizzazione va circoscritta.
c.Nella individuazione di un parallelismo tra il parallelismo e le intercettazioni vi sono alcune analogie:
- affinità degli strumenti tecnici di captazione
- avvertita esigenza di assicurare, in caso di monitoraggio elettronico così come in ipotesi di intercettazione,
il rispetto della riserva di legge ordinaria ed equiparati e della riserva di giurisdizione (art. 13 e 15
Costituzione).
- questo pensiero si scontra con la non sempre chiara delimitazione del concetto stesso di intercettazione di
comunicazioni, spesso dilatato al punto da ricomprendere al suo interno oggetti eterogenei (uso del
captatore informatico, trojan horse) che permette un’osservazione continua 24 ore su 24.
Nell’intercettazione abbiamo la captazione furtiva di una conversazione tra due soggetti o in ambiente
chiuso (intercettazione ambientale) oppure telefonica.
Nonostante tali indiscutibili punti di contatto, esistono obiezioni insuperabili che spingono a favore
dell’impossibilità di ricondurre normativamente il pedinamento elettronico alle sfera delle intercettazioni.
La diversità sta nell’oggetto della captazione e induce a ritenere che il pedinamento non rientri nel modello
operativo dell’art. 266 e seguenti, anche perché:
- il contenuto di una comunicazione tra due o più soggetti, in caso di intercettazione (il
legislatore nel 1988 e con le diverse novelle intende la comunicazione tra presenti e l’oggetto
della captazione è un’altra)
- è oggetto di pedinamento la posizione e gli spostamenti di una persona o di una cosa, in ipotesi
di geolocalizzazione.
La cosiddetta atipicità del pedinamento elettronico è intesa come la localizzazione di una persona (o di un
oggetto) in movimento mai può essere considerata un’attività di intercettazione, anche se realizzata con
modalità e tecnologie similari a quelle con le quali vengono portate ad esecuzione, appunto, le
intercettazioni previste dal codice di rito.
Dobbiamo attingere anche dalla giurisprudenza ed infatti la Cassazione ha definito la geolocalizzazione una
modalità tecnologicamente caratterizzata di pedinamento, ascrivendola al genus dei mezzi di ricerca della
prova atipici o innominati.
Sulla modalità del pedinamento elettronico l’atto rientra nella competenza della polizia giudiziaria ai sensi
degli artt. 55, 347 e 370 c.p.p.
ART. 55 Funzioni della polizia giudiziaria (potere impedimento reati, ricercare autori e compiere atti
necessari per assicurare le fonti di prova, svolge indagine e attività disposta o delegata dall’autorità
giudiziaria)
ART. 347 Obbligo di riferire la notizia del reato
ART. 370 Atti diretti e atti delegati
Un effetto dirompente è quello che non venendo in rilievo una potenziale lesione del bene giuridico della
libertà e della segretezza delle comunicazioni (art. 15 Cost), non è necessario alcun controllo dell’autorità
giudiziaria.
Il pedinamento riconduce ad una serie di considerazioni, innanzitutto il contradditorio sulle modalità di
assunzione deve ritenersi posticipato, in base ad una interpretazione adeguatrice dell’art. 189 c.p.p. che ne
consenta l’utilizzo anche con riferimento ai mezzi atipici di ricerca della prova. L’art. 189 prevede l’ingresso
nel procedimento di prove non tipizzate e prevede una tutela di diritto alla prova (contraddittorio).
21
Profili di politica e tecnica processuale prevedono che si scelga una strada intermedia che consente al
giudice di assumere prove non disciplinate dalla legge ma lo obbliga a vagliare, a priori, che queste siano, al
tempo stesso, affidabili sul piano della genuinità dell’accertamento e non lesive della libertà morale della
persona.
Verificata l’ammissibilità del mezzo di prova atipico, il giudice dovrà poi regolarne in concreto le modalità di
assunzione così da rendere conoscibile in anticipo alle parti l’iter probatorio (esiste il giusto processo).
Considerata l’evoluzione tecnologica e considerato l’uso di questo mezzo frequentemente utilizzato
sarebbe più coerente con il quadro descritto applicare la cosiddetta inutilizzabilità costituzionale, naturale
estensione dell’inutilizzabilità patologica quando ho io ho effettuato determinate violazioni
nell’acquisizione dell’atto.

INTERCETTAZIONI

LE INTERCETTAZIONI IN GENERALE
L’art. 15 della Costituzione stabilisce che la libertà e la segretezza delle comunicazioni sono beni inviolabili e
la loro limitazione può avvenire solo per atto motivato dell’autorità giudiziaria, sono previste riserva di
legge e riserva di giurisdizione.
La costituzione impone infatti tanto una riserva di giurisdizione quanto una riserva di legge in materia di
intercettazioni. Il codice è ancora più rigoroso della Costituzione, che parla di autorità giudiziaria, non
escludendo il P.M., ponendo come presupposto essenziale un provvedimento del giudice su richiesta del
P.M.
L’intercettazione telefonica è l’attività che, attraverso l’utilizzo di strumentazioni elettroniche e
tecnologiche specializzate, è in grado di captare e carpire sia le comunicazioni e conversazioni che
avvengono per telefono (sia su telefoni fissi che su telefoni cellulari), sia i flussi di comunicazioni e dati che
avvengono in forma telematica e informatica.
Le intercettazioni si distinguono:
- ambientali, ossia svolte dove si sviluppa l’attività, anche privata della persona;
- telefoniche, attiene alle comunicazioni e conservazioni;
- telematiche, con acquisizione e dati trasmessi via web.
L’attività di intercettazione telefonica è comunque svolta in forma legale, sia formalmente che
sostanzialmente, solo se esercitata nei casi e per le finalità previste dalla legislazione e dagli articoli 266 e
seguenti.
L’esperienza ha messo in evidenza come sia l’intercettazione legale solo quella che avviene a norma di
legge.
E’ nell’ambito del titolo III cioè i “Mezzi di ricerca della prova” la disciplina con la quale il legislatore
ordinario dà attuazione all’art. 15 attraverso il quale viene regolamentata la riserva di legge e di
giurisdizione.
Nei casi previsti dalla legge (riserva di legge), e su autorizzazione del Giudice delle indagini preliminari
(G.I.P), vengono autorizzate le intercettazione telefoniche come mezzo di ricerca della prova indispensabile
nel proseguimento delle indagini per i gravi delitti di natura stabilita dal Codice di procedura penale.
Attraverso questa indicazione troviamo tutto il procedimento legale.
22
Per prima cosa l’art. 266 indica i limiti di ammissibilità che è un primo segno di tipizzazione per i reati per
cui è ammessa ma bisogna ricordare però che l’art. 103 del c.p.p. non consente l’intercettazione di
conversazioni relative ai difensori, ai consulenti tecnici e ai loro ausiliari né a quelle tra i medesimi e i loro
assistiti (riserva di giurisdizione).
Perché il giudice disponga le intercettazioni è quindi necessario che:
- vi sia la presenza di gravi indizi di reato;
- che tale mezzo sia indispensabile per la prosecuzione delle indagini; (se posso ritrovare
l’elemento probatorio con altri mezzi che non ledono la libertà personale)
- si proceda per determinate fattispecie individuate dal codice.
La legge, al comma 2 dell’art. 266, dispone che sono consentite le intercettazioni cd.”ambientali” qualora
queste avvengano nei luoghi indicati dall’art. 614 del c.p., solo se vi è fondato motivo di ritenere che ivi si
stia svolgendo l’attività criminosa.
Le intercettazioni, SOLO IN VIA D’URGENZA, sono attività legali solo se svolte dalle Forze di Polizia, su
incarico di un P.M. e consistono in diverse tecniche che fanno capo anche a modalità tecniche e standard
dettati a livello nazionale e anche internazionale, ma che devono essere però conformi a quanto indica la
legislazione nazionale.
Quindi nei casi eccezionali la durata e modalità d’esecuzione è regolata dal decreto del P.M, che, se ritiene
ci siano gravi indizi di reità, sussistenza di un ipotesi del 266 e necessità di proseguire le indagini, chiede
un’autorizzazione al giudice. Il GIP emana un decreto motivato che autorizza ma la durata e la modalità è
regolata tendenzialmente dal PM.
La durata è tendenzialmente di 15 giorni ma può essere prorogata mentre si estende a 40 giorni in caso di
reati inerenti alla criminalità organizzata.
Per alcuni reati di particolare allarme sociale il codice ammette le intercettazioni preventive (reati di
terrorismo, criminalità organizzata, reati contro la pubblica amministrazione). Ci sono reati molto gravi alla
quale occorrono indizi sufficienti, in luogo di gravi indizi ed indispensabilità per la prosecuzione e
l’intercettazione ambientale presso il domicilio privato è possibile anche se non sussiste il dubbio di
simultanea consumazione del reato.
Il giudice, sempre su richiesta del PM, può autorizzare delle intercettazioni preventive e si prescinde da
eventuali elementi acquisiti ai fini d’indagine.
L’intercettazione si sviluppa poi in informatica e telematica e riguarda tutti i flussi telematici di dati,
informazioni e comunicazioni che si intrecciano con il mondo dei computer, della posta elettronica, delle
comunicazioni via internet e di tutti i più recenti servizi di telefonia internet (quali ad esempio VoIP) che
sono in continua evoluzione ed espansione. Il codice prevede questi specifici ipotesi di reato agli art. 266
comma 2 bis dove è consentita l’intercettazione telematica per determinati tipi di reato.
L’intercettazione telematica riguarda quindi i sistemi informatici, formati da reati di elaboratori che non
sono collegati in modo permanente tra loro da cavi e collegamenti fisici, ma che per comunicare tra loro
utilizzano cavi telefonici, modulatori di toni, satelliti, canali televisivi o reti di computer.
E’ un dato importante perché occorre muovere dalla normativa di riferimento ossia dalla Legge n. 547 del
23 dicembre 1993 che disciplina i reati di intercettazione di comunicazioni informatiche e telematiche e
cioè tutta quella sfera penalistica che è causa di un abuso di intercettazioni in materia di intercettazione
telematica.

LE INTERCETTAZIONI TELEMATICHE E CON IL CAPTATORE INFORMATICO


23
Il “captatore informatico” consiste in un software, o, più precisamente, in un malware che, una volta
installato (furtivamente) all'interno di un determinato sistema informatico obiettivo, consente ad un centro
remoto di comando di prenderne il controllo, in termini di download di upload di dati ed informazioni di
natura digitale.
Questo è sicuramente l’innovazione più importante dal punto di vista delle intercettazioni.
Il software è costituito da due moduli principali, un programma server è un programma client. Il server è il
programma di piccole dimensioni che infetta il dispositivo “bersaglio” mentre il client è l’applicativo che il
“pirata” usa per controllare il dispositivo infetto.
I programmi spia possono essere inseriti nel sistema informatico “bersaglio” sia da remoto, sia da vicino.
Quando si discute di controllo remoto di dispositivi digitali è sempre opportuno riferirsi al plurale e mai al
singolare: non esiste, infatti, unico software, ma diversi programmi tecnicamente in grado di intaccare la
sicurezza dei dati e delle informazioni dei dispositivi bersaglio.
Dal punto di vista dell’inquadramento il captatore informatico e uno strumento tecnico dell’intercettazione,
e quindi come componente eventuale di questo mezzo probatorio.
Il captatore informatico è quindi paragonabile alle intercettazioni?
A differenza di altri strumenti intrusivi, questi software possono essere installati ed attivati sul dispositivo
da intercettare in modo occulto ed a distanza. I captatori permettono una gamma molto ampia di
operazioni intrusive.
Qual è la sua tipicità, sta nell’ambito delle intercettazioni o no?
La copertura normativa dell’intercettazione, l’abbiamo già detto, è prevista dagli articoli 266 c.p.p. ma
questa copertura normativa regge a patto che oggetto della captazione sia una comunicazione (intesa in
senso lato se si vuole, ma pur sempre comprendere dati cosiddetti comunicativi) e non anche dato
informazioni già presenti e memorizzati all'interno dei dispositivi attenzionati (cosiddetti dati non
comunicativi).
Poiché il captatore informatico ha due caratteristiche:
la prima molto intrusiva perché viene immesso un virus sul nostro dispositivo e noi, pensando di aprire una
mail, invece è un captatore il quale apprende tutti i dati anche quelli non comunicativi. Il captatore
informatico, inteso come strumento software in grado di “perquisire” a distanza il contenuto informativo di
qualsiasi dispositivo di memorizzazione digitale connesso alla rete internet, rappresenta solo una specie dei
possibili utilizzi per fini investigativi dei cosiddetti trojan di Stato. Il dispositivo può quindi essere utilizzato
come strumento per registrare tutto ciò che avviene entro proprio raggio di azione.
Queste attività di surveillance costituiscono l'oggetto della pronuncia delle sezioni unite e ne riconoscono la
legittimità. L’utilizzo di un dispositivo informatico “itinerante”, con provvedimento di autorizzazione
adeguatamente motivato e nel rispetto delle disposizioni generali in materia di intercettazione, costituisce
una delle naturali modalità di attuazione delle intercettazioni al pari della collocazione di microspie.
Questa parificazione alle microspie ha destato alcune perplessità e la necessità di indicare con precisione il
luogo di svolgimento delle intercettazioni tra presenti non è richiesta né dalla legge, né dalla giurisprudenza
nazionale o sovranazionale, salvo quando e se debbano venire in un domicilio privato.
C’è la necessità di indicare questo luogo oppure no perché effettivamente nella legge non c’è scritto come
requisito salvo per il 266 comma 2.
La disciplina normativa è regolamentata dall’articolo 4 d.lgs. n. 216/ 2017 (questa normativa è racchiusa
nell’art. 266 comma 2 bis)con cui è stata attuata la delega contenuta nella legge numero 103/2017
(cosiddetta legge Orlando).
24
Questo art. 4 d.lgs. 216/2017 ha sistemazione legislativa della specifica materia, nel più ampio contesto
delle indagini informatiche, che risulta per un verso organica, poiché detta le condizioni limiti di utilizzabilità
processuale dell’interpretazione tramite captatore, in tutta autonomia.
Questa norma nasce dalle Le Sezioni Unite Scurato che sono intervenute sul contrasto interpretativo fra
due diversi orientamenti espressi dalla sezione VI ricostruiscono la disciplina dei presupposti per le
intercettazioni “fra presenti” e avallano ufficialmente l'ingresso, che balla nel nostro ordinamento dei
captatori informatici “polivalenti” come strumenti d’indagine penale.
La Sezione VI aveva dato due diversi orientamenti: una ammetteva l’uso del captatore informatico,
addirittura per quelle ambientali ossia tra presenti, mentre l’altra non rinveniva nel c.p.p. né tantomeno ne
principi generali la legittimità del trojan in quanto si dice questa è un’attività di perquisizione, ispezione dei
dati del soggetto e manca anche l’indicazione del luogo in cui si svolge l’attività. (es. colloquio con il
difensore e tale comunicazione non può essere intercettato secondo art. 103 c.p.p.).
Le Sezione Unite Scurato hanno consentito quest’utilizzabilità e hanno mosso un rilievo all’art. 15 della
Cost. che non esaurisce la sua funzione di segretezza delle comunicazioni e ha consentito il potere di
compiere questa captazione informatica mediante il riconoscimento del fatto che in qualche maniera
possiamo autorizzare quest’attività limitatamente ai reati previsti dall’art. 51 commi 3 bis e 3 quater.
In questo caso si è cristallizzato nell’art. 267 comma 2 bis ed è qui che nasce la disciplina e quindi il
captatore trova autonoma disciplina nel codice di procedura penale.

PROBLEMI APERTI SULLA PROVA DIGITALE NON CORRETTAMENTE ACQUISITA

DIBATTITO DOTTRINALE SULLE SANZIONI PROCESSUALI PER LA NON GENUINITA’ DELLA DIGITAL
EVIDENCE
Questo è un problema ancora aperto sia sotto l’aspetto dogmatico che sotto quello legislativo. Si parte dalla
considerazione che ogni elemento di prova a digitale (cosiddetto digital evidence) raccolto durante le
immagini per essere idoneo a dimostrare il fatto se osserva determinati requisiti:

 Integralità (legge 48/2008 prova integra con contenazione di operazioni che tecniche che ne
garantiscano l’integralità)
 Genuinità (prova digitale in un processo accusatorio quindi si applica protocollo applicativo sancito
dall’art. 111 della Costituzione giusto processo e diritto al contraddittorio per acquisizione della
prova. Necessità di attendibilità della prova a maggior ragione per la digital evidence, deve essere
un elemento spurio che non sia stato quindi turbato al momento dell’applicazione delle misure
acquisitive, di conservazione e quindi la genuinità attesta la veridicità della prova)
 Non ripudiabilità (contro sul mezzo di impugnazione. Questo elemento probatorio non dovrebbe
nel processo penale ogni qual volta io vado ad accertare che quest’elemento non sia stato in grado
di essere attestato a quella metodica di garanzia di legalità che il nostro ordinamento processuale
penale).
Più il processo di acquisizione e conservazione sarà improntato a criteri di scientificità e rigore, maggiori le
probabilità che il giudice consideri gli elementi raccolti idonei a provare i fatti oggetto del processo.
Se il criterio di scientificità e rigore è quello standard che permetterà poi a quell’elemento di essere idoneo
a provare i fatti oggetto del processo è altresì vero che le norme introdotte a salvaguardia della genuinità
della digital evidence, introdotte dalla legge 48/2008, ci lasciano insoddisfatti laddove noi cerchiamo nella
legge delle norme che vadano a salvaguardare questo aspetto.
25
Vale a dire in realtà che come è già stato detto abbiamo notato come la legge 48/2008 abbia interpolato
alcune norme a salvaguardia della genuinità della digital evidence:
Artt. 244 (casi e forme delle ispezioni), 247 (casi e forme delle perquisizioni) e 354 (accertamenti urgenti sui
luoghi, cose e persone. Sequestro).
Queste norme sono in realtà non capaci a soddisfare pienamente la problematica relativa alla salvaguardia
delle genuinità (delle digital evidence come principi generali che vogliamo garantire).
La conseguenza è che l’assenza e la non corretta adozione delle misure volte alla salvaguardia della
genuinità del dato informatico (una vera e propria sanzione).
Siamo nell’ambito della patologia della prova digitale e nel passato si è parlato d’inutilizzabilità del dato
probatorio. L’inutilizzabilità può quindi essere contemplata come possibile soluzione alla patologia (non
conformità) perché nell’ambito del libro dedicato alle prove una specifica disposizione, l’art. 191 c.p.p., una
vera e propria novità sul piano probatorio legata all’instaurazione di un modello quale quello penale
attualmente vigente, nel quale nel modello accusatorio (e cioè quello rispetto al quale è al PM che spetta
l’onere probatorio, il giudice che dovrà formare il suo libero convincimento sarà giudice terzo ed imparziale,
al quale l’art. 190 non conferisce al giudice il potere probatorio ma lo conferisce solo alle parti. Il 191 c.p.p.
sancisce che le prove acquisite in divieto di norme stabilite dalla legge è inutilizzabile.
Con la legge 48/2008 l'adozione delle citate misure di salvaguardia rappresenta uno speciale requisito (con
finalità garantistiche) che va sempre rispettato quando si procede ad ispezione o perquisizione su supporti
digitali o telematici.
E’importante parlare dell’elemento costitutivo della perquisizione e sequestro perché l’imperfezione o
l’assenza del rispetto delle misure di salvaguardia comportano la nullità per la violazione del diritto di difesa
e del contraddittorio.
La sanzione passa da sanzione sulla prova a sanzione sul diritto di difesa, di contraddire l’elemento
contraddittorio.
Un episodio molto importante, il famoso caso Garlasco, dove venne esclusa la violazione in quanto attività
rientrante negli artt. 55 e 348 c.p.p. non integrando un vero e proprio appuntamento tecnico. (perché l’atto
di ispezione rientra chiaramente negli articoli 55 e 348 del c.p.p. ). Nel caso Garlasco quell’impostazione
dottrinale (che ritiene sussistere una nullità) non è verosimilmente condivisa da parte della Cassazione.
Il problema quindi è aperto perché dobbiamo introdurre un’altra teoria che è quella del Male Captum Bene
Retentum (teoria dei frutti dell’albero avvelenato, una vecchia impostazione americana – nullità derivata,
inutilizzabilità derivata) e in conclusione della validità del bene appreso nonostante le violazioni o
imperfezioni dell’atto dell’apprensione vale tanto nel mondo reale quanto in quello virtuale.
Nella Sezione Unite Sala si contesta quest’impostazione nel nostro ordinamento perché spesso il dato
digitale o comunque l’elemento probatorio trovato è un oggetto di prova e l’oggetto di prova (corpo del
reato è sempre sequestrabile qualsiasi soggetto lo detenga o dovunque esso si trovi perché forma oggetto
di accertamento del processo ed è cioè fonte da cui lo ricavo).
Dunque abbiamo escluso l’inutilizzabilità, la sanzione processuale dell’inutilizzabilità va esclusa per la
sussistenza del principio di tassatività perché mancherebbe nella legge numero 48 del 2008 un esplicito
riferimento ad essa.
Allora andiamo a verificare l’altra impostazione che trattandosi di dato adulterato potrebbe coltivarsi
l’interpretazione costituzionalmente orientata alla inutilizzabilità derivata o incostituzionale la tesi additiva
della inutilizzabilità cosiddetta patologica, inerente ad atti probator assunti contra legem.
Prima del 2008 si parlava di inutilizzabilità del materiale raccolto per inidoneità delle evidenze ad assicurare
un accertamento attendibile dei fatti di reato.

26
La digital evidence ottenuta o duplicata con metodi impropri o comunque non verificabili equivale ad un
quid diverso da quello originariamente rinvenuto introdotta in giudizio: mette a disposizione del giudice un
dato adulterato.
Le conseguenze di un dato alterato è l’inidoneità probatoria ossia ai sensi dell'articolo 190 c.p.p. l’evidenza
digitale rivelata come non correttamente assunta imporrebbe il dovere giudiziale di escluderla già in fase di
amissione della prova con conseguente inutilizzabilità della stessa ovvero della sua successiva analisi
tecnica in quanto acquisite entrambe in violazione del divieto stabilito dalla legge (articolo 191 c.p.p.).
La legge 48/2008 non dice niente e non individua delle specifiche misure tecniche da adottare, limitandosi a
richiamare le esigenze da salvaguardare attraverso idonei accorgimenti. Le previsioni normative paiono
rimanere nell'ambito dei principi generali in relazione al modus procedendi nell’acquisizione della digital
evidence e non di regole specifiche.

GIUDICE, PROVA E SCIENZA


La digital evidence pone a disposizione del giudice delle prove di carattere tecnico scientifiche ed il tema si
pone allora sulla validità dell’elemento. E’ chiaro che le indagini sul cybercrime o quelle attinenti alla
computer forensics implicano la costruzione del contraddittorio dibattimentale certamente “per la prova”
secondo i canoni dell'articolo 111 della costituzione. In questo caso non si forma sulla prova costituenda
non quella costituita prima e fuori dal dibattimento. Il dato è dunque rilevante perché si introduce da parte
del PM o della difesa dell’imputato o della parte civile un dato che si è formato fuori dal dibattimento. In tal
caso essendo formata “precostituita” il contraddittorio si svolge come mera critica sulla prova.
Parlando di prova tecnica e prova scientifica dobbiamo attingere, per ciò che riguarda il suo valore
probatorio, L'obiettivo è quello del valore della prova scientifica o tecnica rispetto alla quale il giudice,
secondo la sentenza daubert, deve possedere una cultura dei criteri e non la cultura scientifica di merito.
(posto che il giudice deve valutare la prova ed è perito peritorum il problema è capire se può essere il
giudice esso stesso a valutare tramite requisiti di attendibilità e di elemento probatorio alla digital evidence
e quindi esser esso stesso ad avere il potere valutativo e attingere quindi da quello di un soggetto tecnico.
Il giudice si è sempre appoggiato molto al consulente tecnico ma come potremo vedere con l’evoluzione
invece il giudice deve essere il garante della prova validamente assunta, il giudice è l’esperto: all’esito di
una complessa istruttoria la valutazione dell'elemento deve essere adottato secondo le tutele e le garanzie
processuali. (deve essere custode della prova e della sua validità).
Se questo è vero spetta alle parti contraddire l’elemento probatorio per cui il giudice deve approfondire
qual è la migliore scienza, la migliore metodologia e le teorie più accreditate. E’ giudice dei criteri scientifici
con la quale la stessa è stata applicata.
Le parti nel contraddittorio potranno evitare i rischi dell’inquinamento dell’elemento ma altresì spetta alla
parti eliminare quella che è la cattiva scienza o scienza spazzatura (attraverso il contraddittorio è data la
facoltà alle parti di mettere in dubbio la stessa ricostruzione scientifica della prova da parte del consulente
e del perito).
In passato si attingeva molto dall’apporto del consulente operatore tecnico dove il giudice era soggetto
passivo incapace di dare luogo ad una valutazione della capacità professionale del soggetto tecnico ma
tutto cambia con il giusto procedimento previsto dall’ex art. 111 della Costituzione dove abbiamo quindi un
contraddittorio sullo sviluppo tecnico dell’assunzione della prova perché il giudice deve utilizzare il miglior
risultato possibile. (in altre parole il giudice deve essere colui il quale valuterà, secondo i principi della
famosa sentenza Daubert e Franzese le caratteristiche oggettive della teoria scientifica impiegata). Bisogna
27
quindi che il giudice valuti le caratteristiche soggettive anche del consulente valutando quindi la carriera
professionale attraverso gli incarichi a lui conferiti, la sua carriera di docente, rapporti terzi con strutture
che possono influenzare il soggetto. Il giudice deve inoltre valutare anche le caratteristiche oggettive della
potenzialità della teoria scientifica affinché questa sia allo stato degli atti la migliore possibile.

LE ATTIVITA’ TECNICHE DEL PERITO E DEL CONSULENTE


LA PERIZIA
L’interesse è il fatto che nell’ambito della prova digitale parliamo spesso delle prove tecniche.
In materia penale l’intervento del perito e del consulente tecnico, quale esperto al quale affidare l’incarico
di valutazione ed elaborazione critica tecnico-scientifica dei dati materiali pertinenti al reato e alla sua
prova dunque assume un ruolo di particolare rilievo nell’ambito processuale.
L’importanza è data dall’apporto necessario al giudice delle cognizioni tecnico-scientifiche indispensabili ai
fini della soluzione delle questioni che richiedono particolari conoscenze tecniche e scientifiche.
Il tema della tecnicità ovvero della scientificità della prova o degli elementi che servono ad accertare un
fatto di reato o ad escluderlo (l’art. 187 c.p.p. delinea oggetto della prova e quindi quando si verifica quello
che si deve verificare e riguarda la punibilità, cause giustificazione, obbligo di risarcimento se parte civile).
Vi è quindi l’esigenza del giudice ad affidarsi ad un soggetto diverso dal PM, che potrebbe anche avere le
cognizioni tecniche legate però ad una su personale bagaglio cognitivo ma non professionale. Nella gran
parte dei casi questi soggetti per decidere su alcuni aspetti si deve affidare ad un altro soggetto che
possiede le competenze professionali e tecniche che è appunto il perito.
La perizia nel processo penale è regolamentata negli articoli che vanno dal 220 al 232 e 508 c.p.p.
L’art. 220 ci lascia già intendere cos’è l’oggetto della perizia: “la perizia va ammessa quando occorre
svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche
o artistiche.
La perizia è un mezzo di prova per sua natura neutro, non classificabile né “a carico” né a “discarico”
dell’imputato, sottratto al potere dispositivo delle parti e rimesso essenzialmente al potere discrezionale
del giudice.
La perizia è nelle mani del giudice (rientra nel suo potere discrezionale) che è potere dispositivo delle parti
nel processo. Nel processo accusatorio, infatti, dove vige il principio dispositivo sono le parti ad avere la
disponibilità della prova. Le parti nelle indagini preliminari prima e nel processo devono attivarsi a recepire
e trovare le prove atte a suffragare l’ipotesi ricostruttiva sia essa d’accusa o di discarico del soggetto a cui ci
stiamo riferendo. La perizia è mezzo di prova autonomo (tratteggiata dall’art. 190 c.p.p.) e neutro perché a
disposizione del giudice. Il dato è rilevante perché l’apporto cognitivo del giudice è importante e sarà
coadiuvato dalla consulenza tecnica.
La perizia può essere disposta sia in dibattimento che nel corso delle indagini preliminari (in questo caso,
però, solo ad istanza di parte, nelle forme dell’incidente probatorio).
L’incidente probatorio è sancito dall’art. 392 del c.p.p. e viene richiesto dal PM o dalla persona oggetto
delle indagini al giudice, nel caso in cui vi sia il rischio di dispersione delle fonti di prova che il rinvio del
dibattimento presenta. Esso dispone che possano essere raccolte sia nella fase delle indagini preliminari sia
nella fase dell’udienza preliminare dinanzi al GUP.
L’art. 392 sostanzialmente prevede come mezzi di prova tutti quelli che, a causa dello scorrere del tempo,
sarebbe esposti al rischio di inquinamento, modificazione, alterazione naturale o indotta, scomparsa.
28
In ogni caso, l’ammissione della perizia è rimessa alla valutazione discrezionale del giudicante.
Le parti sarebbero titolari di un mero potere sollecitatorio, anche in presenza di pareri tecnici da loro
prodotti.
Esistono tre fasi: l’ammissione, l’acquisizione e la valutazione della prova.
Le operazioni peritali si distinguono di regola in due fasi: le operazioni preliminari alla perizia e le operazioni
peritali vere e proprie. Le operazioni preliminari alla perizia sono importanti perché è di dominio esclusiva
del giudice che tramite un’ordinanza di ammissibilità sceglie il professionista e si avrà la nomina del
soggetto con di conseguenza alcune fasi procedurali.
I requisiti per questa fase è che All’udienza fissata per il conferimento affidato al perito, il giudice, accertate
sue generalità, verifica le condizioni di incapacità o incompatibilità previste dalla legge, lo avverte degli
obblighi e delle responsabilità previste alla legge penale. (da appositi albi specifici che per la prova digitale
non esistono ancora ma viene valutato il cv tecnico abilitato alle prove digitali).
Esistono degli obblighi di responsabilità prevista dalla legislazione penale che è l’obbligo di attendere a
questo assolvimento dell’incarico disposto dal giudice e soprattutto vi è una sorta di un giuramento di
attendere correttamente alle richieste che l’autorità giudiziaria per reprimere il reato ed accertare i fatti di
reato richiede ai fini e della collaborazione di soggetti che sono provvisti di requisiti di professionalità.
(come esempio nella testimonianza il testimone deve dire il vero essendo un soggetto terzo qui il perito è
un soggetto terzo al procedimento ma soprattutto c’è un obbligo di collaborare con la giustizia (più serrata
rispetto alla testimonianza). L’eventuale non ottemperanza implicherà una responsabilità prevista dalla
legge penale cioè omissione di atti d’ufficio, abuso d’ufficio, favoreggiamento…
Il perito, regolarmente citato, deve comparire innanzi al giudice nel giorno, nell’ora e nel luogo indicato.
Salvo il legittimo impedimento, in difetto il giudice potrà disporre l’accompagnamento coatto (art. 133
c.p.p.) con condanna al pagamento di una somma in favore della cassa ammende e delle spese alla quale la
mancata comparizione ha dato causa.
In caso di legittimo impedimento, il giudice, valutata l’urgenza, potrà disporre l’audizione del perito nel suo
domicilio (art. 502 c.p.p.).
Andando oltre vediamo che i quesiti del giudice devono essere formulati con precisione e chiarezza
(l’imprecisione del quesito comporta una mera irregolarità e non una nullità).

L’indecisione determina una ricaduta nella nullità? Molta dottrina si basa sul diritto di difesa ed andiamo
sulla nullità. Sappiamo che abbiamo delle nullità assolute, relative ed intermedie. L’art. 177 c.p.p. parla di
tassatività delle nullità cioè che tutte le norme processuali in materia di perizia non indicando, a pena di
nullità, l’imprecisione della domanda questo comporta necessariamente che la nullità non può essere
applicata. Se abbiamo una violazione, non tipizzata, possiamo attingere dall’art. 178 in tema di nullità
assolute, andando a scorrere la norma, ne troviamo le 3 classiche tipologie di soggetti che intervengono nel
processo (mancato esercizio della funzione penale ergo PM, non vi è il numero di giudici e capacità del
giudice necessari, una parte della dottrina parla dell’esercizio diritto di difesa difficile da provare perché non
è da iniziativa da parte ma dal giudice che si conforma al perito e quindi la nullità qui non è configurabile.
A questo punto andiamo sul piano della mera irregolarità e cioè dopo aver disposta la perizia, il giudice può
adottare dei provvedimenti accessori (artt. 75 e 76 disp.att c.p.p.).
Dopo il conferimento dell’incarico, il perito deve procedere immediatamente ai necessari accertamenti e
rispondere ai quesiti con parere messo a verbale (art. 227 c.p.p.) quindi qui vige il principio della scrittura.
L’art. 227 ci indica che il perito deve rispondere ai quesiti di ordine generale in senso ampio e deve redigere
questo verbale. Se il perito non dà una risposta immediata (art. 227, comma 2 c.p.p.), viene concesso un
termine (del quale devono essere avvertiti le parti e i consulenti tecnici) non superiore ai 90 giorni,
29
prorogabili dal giudice in caso di necessari accertamenti di particolare complessità, su richiesta motivata del
perito. (l’importante è il tempo perché nella fase dibattimentale ho il termine ristretto a soli 60 gg secondo
l’ex. Art. 508 c.p.p.).
Il termine è ordinatorio, in quanto non è stabilito a pena di decadenza, non comportando la nullità o
inutilizzabilità della perizia.
Il termine assegnato per l’espletazione della perizia cessa solo con l’esposizione della perizia.
Nell'espletamento dell’incarico il perito può essere autorizzato a prendere visione degli atti, dei documenti
e delle cose prodotte dalle parti, con acquisizione al fascicolo per il dibattimento.
Lo stesso perito può esser autorizzato ad assistere all’esame delle parti e all’assunzione di prove nonché a
servirsi di ausiliari di sua fiducia per lo svolgimento di attività materiali non implicanti apprezzamenti e
valutazioni (art.228 c.p.p.). Va anche ricordato come quando nel corso delle operazioni intervengano
questioni relative ai poteri del perito e ai limiti dell’incarico, la decisione è rimessa al giudice, senza che ciò
comporti la sospensione delle operazioni stesse (art. 228, comma 4 c.p.p.).

CONSULENZA TECNICA
Il tema coincide in parte con quello della perizia.
La consulenza tecnica sia del P.M, quanto il pubblico ministero, quando procede ad accertamenti, rilievi
segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche
competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera (art. 359
c.p.p.). (considerazioni fatti sul perito).
Analogamente a quanto il giudice può disporre per il perito “il consulente può esser autorizzato dal
pubblico ministero ad assistere ai singoli atti d’indagine” (art. 359, comma 2 c.p.p.).
Su questo versante possiamo dire che le attività che possono essere delegate al consulente sono dunque
essenzialmente due: RILIEVI e ACCERTAMENTI.
Che differenza c’è? Con il termine RILIEVI si vuole indicare l’attività di mera osservazione, ricerca ed
acquisizione dei dati relativi al reato o alla sua prova, quindi un’attività meramente passiva salvo la ricerca
che consiste nell’acquisizione.
Diversamente sono ACCERTAMENTI le attività di rielaborazione critica dei dati acquisiti in sede di rilievi. (la
prima consente in un’apprensione e la seconda elaborazione tecnica del dato).
Se la nomina del consulente venga fatta al fine di compiere attività di indagine non ne viene data
comunicazione alle parti (articolo 359 c.p.p.) perché si tratta di una nomina del P.M. che poi illustrerà
durante il dibattimento o nella prima fase utile.
Diversamente se invece devono compiersi accertamenti non ripetibili, il codice di rito impone il PM di
comunicarla, senza ritardo, alle parti, le quali hanno facoltà di nominare dei propri consulenti tecnici. La
non ripetibilità integra il contraddittorio del diritto di difesa imponendo alle parti la facoltà di nominare dei
tecnici di parte che hanno altrettante competenze tecniche.
Sei il pubblico ministero proceda ad accertamento tecnico irripetibile senza dare avviso la persona indagata
e il suo difensore, non è integrata l'inutilizzabilità del mezzo, ma una nullità ex articolo 178, comma uno,
c.p.p.
Gli elaborati dei consulenti tecnici di parte, anche nei casi in cui si tratti di accertamenti tecnici non ripetibili
disposti ai sensi dell'articolo 360 c.p.p., non possono entrare nel fascicolo del dibattimento di cui all’articolo
431 c.p.p.
L'unico modo per utilizzare nel processo penale la consulenza di parte è quello di chiedere, secondo le
forme e nei modi di cui agli articoli 468 e 567 c.p.p: i consulenti vengono sentiti nel dibattimento e utilizzare
30
gli elaborati tecnici, veicolando lì nel processo sotto forma di memorie. Questo dato è importante perché
noi diamo valenza all’oralità del soggetto rispetto alla sua scrittura.
La consulenza tecnica può nel caso dell’incidente probatorio, art. 392 c.p.p., durante le indagini preliminari
sia il PM che la persona sottoposta alle indagini possono chiedere al giudice che si proceda con l'incidente
probatorio. Sotto questo profilo l’art. 392 del c.p.p. consente di ricorrere all'incidente probatorio, tra le
tante ipotesi, anche per l’esecuzione di una perizia o un esperimento giudiziale, quando la prova riguarda
una persona, una cosa o un luogo il cui stato è soggetto a modificazione. Nell’udienza preliminare, se il GIP,
ai fini dell'assunzione della decisione del caso, ritiene necessaria una perizia, ne espone le ragioni alle parti
e a questo punto, le parti sono libere di procedere o meno a richiedere una consulenza tecnica
extraperitale. tal caso, a differenza della perizia in incidente probatorio in dibattimento, sarà il GIP a
condurre l'esame e le parti potranno fare domande solo per suo mezzo (articolo 422, ultimo comma,
c.p.p.). Solitamente, in tali casi il consulente tecnico ha un'esposizione orale davanti al giudice.

DIRITTI E PRINCIPI COINVOLTI DALLE ATTIVITA’ DIGITALI


I DIRITTI INTERNI
La caratteristica tipica della prova digitale e la sua promiscuità: abbiamo dati rilevanti per le indagini che
sono spesso mescolati a dati di carattere personale, irrilevanti per le indagini. Abbiamo già considerato il
fatto quando abbiamo visto l’impatto di promiscuità della natura del dato rispetto all’attività procedurale
qui invece il piano è sicuramente più elevato e va considerato questo vizio originale del dato digitale e della
prova digitale che avrà delle ricadute sul piano dei principi. Infatti Delicati problemi di bilanciamento tra le
esigenze di indagine penale e tutela dei diritti fondamentali. Il primo problema da affrontare quando
dobbiamo valutare questa promiscuità è proprio il bilanciamento. La corte costituzionali secondo gli
orientamenti degli ultimi anni, sulla scorta delle esperienze di segno tedesco, ha proposto il criterio di
proporzionalità come criterio guida nella valutazione e soluzione ai problemi di ordine costituzionali che
sopravvengono rispetto all’avanzamento della tecnologia.
I diritti coinvolti dal piano interno sono:
- La libertà personale (art. 13 Cost.) – canone e principio fondamentale del nostro ordinamento;
- Inviolabilità del domicilio (art. 14 Cost.);
- La libertà e segretezza delle comunicazioni (art. 15 Cost.).
Sono questi 3 i diritti che vengono d’interesse ogni qualvolta trattiamo di acquisizione di dati digitali. Il tema
converge nella libertà di circolazione (art. 16 Cost.) perché il dato digitale è un dato che si muove all’interno
della nostra strumentazione ma la stessa persona che la detiene li porta con sé e quindi anche la libertà di
circolazione coinvolge questo aspetto.
In sede europea si pensi al diritto al rispetto della vita privata e familiare ( art. 8 CEDU, art. 7 carta dei diritti
fondamentali dell'unione europea - di seguito CDFUE) ma soprattutto il piano del diritto alla protezione dei
dati a carattere personale ( art. 8 CDFUE).
Bisogna raffrontarsi a queste ultime norme ogni qualvolta ci apprestiamo ad affrontare tematiche inerente
a questi dati. Si tratta di fonti normative sovranazionali importantissime che entrano in pieno titolo, sulla
scorta delle sentenze gemelle della Corte costituzionale come vere e proprie fonti normative di rango
analogo alla costituzione di cui il giudice deve applicare il portato ogni qualvolta si trovi di fronte ad una
legge che verosimilmente nazionale non ne tenga conto.
Il diritto alla libertà personale è cristallizzato all’art.13 e assume una posizione prioritaria tra i diritti
inviolabili dell'uomo, riconosciuti e garantiti dall'art 231
Cost. Come si vede l’art. 2, che tratta di diritti primari,
si pone a salvaguardia del pieno svolgimento della personalità di ciascuno e funge da “presupposto di tutti
gli altri diritti di libertà virgola in quanto logicamente li precede e li condiziona a livello operativo,
rendendone possibile la piena esplicazione”. Quando l’art. 2 parla di salvaguardia del pieno svolgimento
della personalità dell’individuo coinvolge inevitabilmente anche il piano probatorio digitale perché rientra
nella personalità di un soggetto la detenzione di questi dati e non dobbiamo dimenticare che questo diritto
anzi libertà fondamentale si trova come esplicazione nell’art. 13 e seguenti della Costituzione.
Anche la libertà domiciliare si presenta strettamente collegata la libertà personale e alla libertà di
comunicazione.
Tutti i canoni costituzionali convivono all’interno del tema e del mondo della digitalizzazione dove
convergono libertà personale e libertà di comunicazione.
Dopo di questo dobbiamo trattare il tema del domicilio, il quale viene in rilievo come proiezione spaziale
della persona ossia come sfera di estrinsecazione della propria personalità. Tutto il secondo, come luogo
nel quale garantito il diritto alla riservatezza.
Secondo l’insegnamento classico il domicilio è solamente il luogo spaziale nel quale noi svolgiamo la nostra
attività che nel tempo si è divenuto a irradiare di un concetto di cui è pregnante l’art. 2 ossia
l’estrinsecazione della personalità di un individuo e dall’altro riconosciamo come questa personalità che si
esplica anche in questo mondo che abbia anche un altro diritto che è quello della riservatezza. Oggetto di
tutela non è quindi la proprietà o altro diritto reale, ma il rapporto personale - ambiente, ossia “la persona
riflessa in una certa sfera spaziale volta preservare il carattere intimo, domestico, o quanto meno privato di
determinati comportamenti soggettivi” che noi abbiamo. Si passa da un concetto di ordine oggettivo ad uno
di ordine soggettivo, quindi una valorizzazione della proprietà, della persona e dell’esplicazione della sua
attività.
Però non tutti i luoghi in cui si manifesta la personalità dell'individuo rientrano nell’ambito di applicazione
dell'art. 14 Cost. . Il particolare rapporto che si instaura tra persone domicilio fa si che esso venga tutelato
anche se la persona è assente, cosa che non accade per altri luoghi riservati. La presenza o assenza della
persona prescinde dalle garanzie costituzionali e la sfera di protezione costituzionale non tiene conto della
presenza o meno del soggetto. Ciò che distingue il domicilio dei luoghi riservati e virgola per tale
giurisprudenza, la stabilità della relazione tra la persona e il luogo, che fa adesso acquistare autonomia
rispetto alla persona che ne ha la titolarità. Questa relazione che abbiamo che viene tutelata dalle norme
che abbiamo anche di rango costituzionale. Il dato importante è che è oggetto di tutela l’abitazione, i luoghi
di privata dimora e le loro pertinenze (art. 614 c.p.).

Parlando di procedura penale e quindi di un processo penale in cui io posso avere l’esplicazione di questo
diritto di libertà, esso è individuale e quindi si riconnette a quello sostanziale oppure prescinde da questa?
Secondo un certo orientamento la tutela costituzionale, identificandosi nell’esistenza di un collegamento
necessario e indefettibile tra domicilio persona, viene a coincidere con la ratio ispiratrice della tutela
penale, che colloca il delitto di violazione di domicilio tra i delitti contro la libertà individuale. Quindi c’è un
primo orientamento di relazione biunivoca a tutela della libertà individuale e luogo di privata dimora. Qui
c’è un indirizzo particolarmente restrittivo e forse un po’ risalente in cui c’è una sorta di autenticazione
dell’art. 114 come tutela della libertà poi proprio come si dice “quello tutela un diritto la cui violazione il
delitto di cui all’art. 614 c.p.
Questa è una lettura un po’ più tradizionale perché noi stiamo toccando un tema diverso e cioè l’ampiezza
della nozione costituzionale di domicilio si avverte anche nello specifico ambito della criminalità informatica
che è oggetto del nostro interesse. 32
La conseguenza è che l'ampiezza della nozione costituzionale di domicilio si avverte anche nello specifico
ambito della criminalità informatica. Più la tutela riguarda i sistemi informatici e telematici quali
“espansione ideale dell’area di rispetto pertinente soggetto interessato, garantita dall'art. 14 cost. e
penalmente tutelata nei suoi aspetti essenziali agli articoli 614 e 615 c.p.
Il nostro oggetto di protezione riguarda il sistema telematico ed informatico e naturalmente l’art. 14 (come
nel domicilio nella quale esprimo e manifesto questa mia tutela di libertà e troverebbe nelle norme di
riferimento art. 624, 615 c.p. proprio la norma che tipizza la sanzione conseguente all’eventuale violazione
per cui l’aspetto essenziale di queste previsioni viene tutelata.
Noi dobbiamo andare a verificare cos’è successo che quelle previsioni dell’art. 14 della Cost. alla legge
numero 547 del 23 dicembre 1993 che ha introdotto nel codice penale le fattispecie che violano o
compromettono quello spazio di libertà.
Il legislatore ordinario ad un certo punto si trova di fronte a quello spazio informatico o virtuale ma
esplicazione della libertà individuale che imposta l’adozione di una serie di modelli di repressione di
fattispecie che violano questo spazio di libertà. Questa legge del 1993 è un primo segno di garanzia che il
legislatore ci offre e di copertura costituzionale ovvero esplicazione di quella copertura sul piano della legge
ordinaria.
Infatti lo spazio informatico è inteso quale spazio ideale (ma anche fisico in cui sono contenuti i dati
informatici) di pertinenza della persona, adesso estendendo la tutela della riservatezza della sfera
individuale che viene identificato quale bene anche costituzionalmente protetto” secondo quelle che sono
le correnti giurisprudenziali.
Veniamo in qualche modo a concretizzare uno spazio ideale (può essere anche oggettivo tipo un hardisk,
telefonino etc, che sono di pertinenza della persona cioè c’è una sorta di espansione del diritto di libertà
anche a questi oggetti che contengono dati riservati, personali e che attengono alla sfera individuale.
Progressivamente il legislatore e la giurisprudenza si è trovata a dover creare nuovi spazi di tutela e aver
dovuto attingere ai precetti costituzionali queste garanzie di libertà del soggetto.
Detto questo il discorso si sposta dal domicilio alla riservatezza, ma non per arrivare ad una distinzione,
quanto copertura costituzionale, circa limiti presupposto di ingerenza da parte degli investigatori, e
soprattutto per teorizzare l’esistenza di un diverso bene giuridico tutelato quale quello alla riservatezza
informatica. Tale diritto nasce come espansione del domicilio per acquistare autonomia in un ambito,
quello digitale, in cui non ci sono confini, non ci sono luoghi fisici che possono riflettere il carattere privato o
riservato delle attività che ivi si svolgono o di ciò che vi sia custodito.
E' evidente il legame innanzitutto con la libertà domiciliare (art. 14 Cost) e la libertà e segretezza delle
comunicazioni (art. 15 Cost) che, anch’esse inviolabili, si pongono come ampliamento e precisazione del
principio di libertà personale di cui noi godiamo.

L'articolo 15 cost. tutela libertà e segretezza della corrispondenza e di ogni altra forma di comunicazione,
sancendone l'inviolabilità. Eventuali limitazioni possono avvenire solo per atto motivato dell'autorità, nei
casi e modi previsti dalla legge. Non sono invece rilevanti né i mezzi usati per la comunicazione né l’oggetto
in cui si concreti il suo contenuto.
La Corte costituzionale, ha affermato che l'ampiezza della tutela accordata dall'art. 15 Cost. “è sicuramente
tale da ricomprendere fra i propri oggetti anche i dati esteriori d'individuazione di una determinata
conversazione telefonica”. (numero telefonico, nome e-mail etc.)

33
Per il rapporto tra nuovi strumenti di indagine informatica la Corte costituzionale ricorda che il “nucleo
essenziale dei valori della personalità, comporta un vincolo interpretativo diretta conferire a quella libertà,
per quanto possibile, un significato espansivo”.
L'utilizzo di nuove tecnologie impone di prendere in considerazione i diritti di libertà che a prima vista poco
hanno a che vedere con i mezzi di ricerca della prova (vedi articolo 16 cost. Che garantisce la libertà di
circolazione e di soggiorno). L'art. 16 Cost. Tutela l'individuo da forme di controllo dei suoi movimenti che
non raggiungono la soglia della restrizione della libertà personale, ma comprime la sua libertà di
autodeterminazione.

IL DIRITTO ALLA RISERVATEZZA


Il diritto alla riservatezza è il diritto all’inviolabilità della sfera privata, o di riservatezza, può essere quindi
definito come “l'interesse alla conoscenza esclusiva delle notizie inerenti alla propria sfera personale”
quindi è un vero e proprio diritto d’inviolabilità che un soggetto vanta.
I diritti di libertà garantiscono all’individuo indipendenza e capacità di autodeterminarsi nella vita di
relazione, sottraendo il controllo e le interferenze da parte di terzi determinati aspetti della vita privata.
Il diritto alla riservatezza è una sorta di attuazione della libertà personale, è interpretata dalla carta
costituzionale anche come: libertà morale. Quest'ultima ricorre quando il provvedimento coercitivo
provochi una “degradazione giuridica”, “una menomazione o mortificazione della dignità e del prestigio
della persona, tale da poter essere equiparata a quella soggetta mento all'altro il potere in cui si concreta la
violazione del principio dell’habeas corpus”.
Alla luce di questo occorre aggiornare la nozione di riservatezza avente il rango di diritto fondamentale (art.
2 Cost, artt. 8 CEDU e 117 Cost). Occorre offrire protezione a quello che appare essere un unico oggetto di
tutela cioè “la persona nelle sue diverse considerazioni, via determinate dal suo rapporto con le tecnologie
che non sono solo quelle elettroniche” deve essere tutelata perché vanta questo diritto di riservatezza
inteso come autodeterminazione e libertà morale nel scegliere o meno di propagare questi dati.
il diritto alla riservatezza attiene essenzialmente al regime dei dati personali e quindi anche dati digitali
(diritto alla protezione dei dati personali).
Il requisito è che l’impostazione confermata a livello normativo anche dal diritto internazionale e a livello
normativa è data da:
- Art. 12 della dichiarazione universale dei diritti dell'uomo del 1948
- Art. 8 della CEDU; al “Patto internazionale relativo ai diritti civili e politici” del 1966.
Nella legislazione nazionale la legge n. 675 del 31 dicembre 1996, sino all'entrata in vigore del “codice in
materia di protezione dei dati personali” (d.lgs. 30 giugno 2003, n. 196) perché il diritto alla riservatezza è
stato fatto coincidere come una sorta di generale diritto all’autodeterminazione.
Non è un caso che il codice in materia di protezione dei dati personali è una Fonte normativa di grande
importanza, che già all’art. 1 esordisce affermando che “Chiunque ha diritto alla protezione dei dati
personali che lo riguardano”.

34
35
36

Potrebbero piacerti anche