di Andrea Monti – PC Professionale n. 109
Il 7 febbraio 2000 il Tribunale del riesame di Torino ha emanato un provvedimento (http://www.andreamonti.net/testi/ordtribto.htm) che costituisce un importante precedente in materia di sequestri di computer, un tema del quale ci siamo spesso occupati su queste pagine. In sintesi, i termini della questione sono questi.
A partire dal 1994 e senza soluzione di continuità i procedimenti penali legati all’IT sono stati caratterizzati dal sistematico sequestro da parte dell’autorità inquirente, dell’hardware rinvenuto. Anche se l’oggetto delle ricerche erano semplici file, notoriamente riproducibili senza dover asportare tutto l’hardware, si era di fatto radicata nelle prassi degli investigatori la tendenza a – metaforicamente parlando – sequestrare tutto l’ufficio postale, per acquisire una sola cartolina. Privando non solo l’indagato (innocente fino a prova contraria), ma anche gli utenti estranei all’indagine della corrispondenza e della possibilità di fruire di un servizio di per sé neutro.
E’ esattamente quello che succede quando si sequestra un computer o – peggio – un server, che oltre agli elementi in ipotesi necessari all’indagine, contiene spesso anche informazioni semplicemente personali e irrilevanti ai fini dell’indagine o addirittura appartenenti a terze parti non coinvolte nei fatti. La circostanza che una persona sia indagata in un procedimento penale, non autorizza a buttare nel calderone di un fascicolo investigativo qualsiasi tipo di informazione che la riguarda, ma solo ciò che è pertinente allo scopo. Considerazioni del genere erano state sviluppate già dal 1995 da ALCEI (http://www.alcei.it/news/sequestr.htm) e poi addirittura riprese di recente – e per altre ragioni – dal Garante per i dati personali che aveva richiamato le autorità inquirenti a non consentire che nella documentazione processuale rimanessero dati personali non pertinenti al procedimento.
Fino ad ora simili considerazioni non erano mai state prese in considerazione dai Tribunali che si sono occupati di vicende del genere, e in almeno due casi (Roma http://www.andreamonti.net/crime/ordtribrm.htm e Milano http://www.andreamonti.net/crime/ordtribmi.htm) è stata tout-court ribadita la “legittimità” di queste tecniche di indagine.
La decisione del Tribunale di Torino inverte almeno parzialmente la rotta e stabilisce alcuni punti importanti sull’argomento. Intanto – ed è già un passo avanti – il Pubblico Ministero aveva disposto il sequestro del solo hard disk e non di tutta la macchina. Innanzi tutto viene – purtroppo – ribadita la legittimità generale della sequestrabilità di un computer o di parte di esso, ricalcando pedissequamente le opinioni espresse negli altri due casi accennati, secondo le quali (opinioni) fra il reato e il computer sussisterebbe un cosiddetto “vincolo pertinenziale” (cioè una sorta di link necessario e non eliminabile).
Scrive infatti il Tribunale di Torino che nel caso di specie sussiste addirittura un rapporto di stretta pertninenza, in quanto il software necessita dell’hard disk per funzionare. Non rileva che il software possa funzionare su un altro hard disk – sarebbe come dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casá derubata non sia cosa pertinente al reato perchè gli autori avrebbero potuto usare altro furgone o semmai un autoveicolo.
Un’affermazione del genere – priva di senso per un informatico – evidenzia quanta strada ci sia ancora da percorrere prima che i provvedimenti giudiziari vengano emanati con piena consapevolezza delle implicazioni tecniche in ambito IT.
In secondo luogo viene ulteriormente confermato che per “mettere le mani” su un computer sospetto si può usare lo strumento del decreto di perquisizione e non – come pure da alcune parti affermato – quello dell’ispezione. Può sembrare un cavillo avvocatesco, ma in effetti non è così: la perquisizione (locale o personale) si usa per vedere se qualcuno porta addosso o nasconde da qualche parte il “corpo del reato” o elementi indizianti, mentre l’ispezione si fa appunto sugli oggetti per rilevare elementi di fatto utili alle indagini. Nel caso del computer sembrerebbe quindi più naturale usare questo mezzo di ricerca della prova, ma non sembra proprio possibile.
Ma – e qui sta la novità – il Tribunale afferma pure che per le necessità di indagine era sufficiente effettuare una copia integrale del disco, da far analizzare poi a cura dei vari esperti e consulenti. C’è di più: i giudici fanno esplicito riferimento al fatto che i dati contenuti nel computer potrebbero appartenere a terzi e pertanto non sarebbe corretto privarli di quanto spetta loro. Ecco le parole del giudice: Pare invece accoglibile il motivo di riesame concernente la non necessità del `sequestro dell’hard disk. Infatti nulla impediva agli agenti di p.g. , per di più appartenenti a Sezione specializzata nell’ambito dai reati informatici di procedere ad una copia integrale dell’hard disk, con specificazione verbale di ogni singola operazione.
Il cambio di orientamento espresso dal Tribunale di Torino che recepisce almeno alcune delle istanze da più parti avanzate in articoli, libri e convegni è sicuramente minimo, ma sostanziale, perché apre una piccola crepa in un approccio giurisprudenziale che oramai si pensava monolitico.
Forse qualcosa sta cambiando. Già da tempo, ad esempio, la Procura della Repubblica di Pescara utilizza PGP per apporre una specie di “sigillo elettronico” ai dati oggetto di indagine, senza asportare i computer, ma il risultato da raggiungere è l’adozione di un criterio univoco e valido per tutti gli uffici. Perché le sorti processuali di una persona dipendano soltanto dalla maggiore o minore preparazione di chi fa le indagini o deve decidere del processo.
Possibly Related Posts:
- Dentro il G-Cans
- Chatbot troppo umani, i rischi che corriamo
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- TeamLab Planets: da Tokyo la fuga verso i mondi della mente
- Chi ci protegge dal dossieraggio tecnologico?