Sunteți pe pagina 1din 9

Sequestro informatico

Francesco La Manno
Sommario: 1.Premessa. - 2.Lotta ai cybercrimes e modifiche legislative di natura processuale alla luce della Convenzione di Budapest del 23 novembre 2001. 3.Quale rimedio contro il rischio di sequestri ad explorandum?. - 4.Il trattamento dei dati personali nel sequestro informatico. - 5.Sequestro preventivo di un forum online.

1.Premessa. Il tema del sequestro informatico risulta particolarmente delicato, infatti a seguito della direttiva n. 91/250/CEE, recepita con l. 547/93, nel nostro ordinamento giuridico, sono state introdotte nuove norme volte a punire i c.d. computer crime. La predetta disciplina sostanziale, tuttavia, non stata collegata, dal legislatore, a quella processuale, pertanto, in questa materia si sono configurate: da un lato serie difficolt applicative da parte degli interpreti e dallaltro una riduzione delle garanzie processuali dellimputato/indagato1. Parte della dottrina, al fine di evitare abusi, ha rilevato la necessit di delimitare il sequestro al solo materiale digitale2. Nella prassi dei procedimenti penali, tuttavia, molto spesso viene sequestrato lintero computer, in forza dellorientamento giurisprudenziale che si rif al vincolo pertinenziale3.

2.Lotta ai cybercrimes e modifiche legislative di natura processuale alla luce della Convenzione di Budapest del 23 novembre 2001.
MONTI, La nuova disciplina del sequestro informatico, in Sistema penale e criminalit informatica, curato da LUPARIA, Giuffr, Milano, 2009, pg. 197 e ss. 2 BUONOMO, Profili penali dellinformatica, Giuffr, Milano, 1994, pg. 166. 3 Cass. pen., sez. I, 16 febbraio 2007, n. 25755; Cass. pen., sez. III, 31 ottobre 2007, n. 6594.
1

Il legislatore, al fine contrastare la criminalit informatica, ha approvato la l. 18 marzo 2008 n. 48 recante "Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalit informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno". Tale disciplina introduce, nel nostro ordinamento giuridico, mutamenti sia sotto un profilo sostanziale, sia in quello processuale. La materia, che mantiene le sue fondamenta nella l. 547/93, risulta spinosa, in quanto essa concerne un contesto molto fluido ed in continua mutazione, che nella nostra epoca, a causa delle innovazioni informatiche, ha comportato evoluzioni nettamente pi radicali rispetto al passato4. Essa ha dovuto confrontarsi con i pilastri su cui poggia ledificio del diritto penale moderno, quali il fatto tipico e loggetto del bene giuridico tutelato, realizzando un adeguato bilanciamento di interessi tra difesa della societ e aderenza ai principi fondamentali ( offensivit, materialit, tassativit, sussidiariet, frammentariet)5. Sotto un profilo meramente processuale, la Convenzione impone, allordinamento domestico di adattare il procedimento penale alle peculiarit dei reati, da essa stabiliti. Gli artt. 2 e 11, della legge in parola, statuiscono che per ogni reato posto in essere, mediante mezzi informatici, lo Stato debba realizzare misure coattive, e rapide, necessarie a conservare dati elettronici introdotti in un sistema informatico ( art. 16 ). Lart. 17 Convenzione, dispone che lo Stato debba realizzare misure adeguate al fine di garantire lidonea fruizione delle predette misure. Dal tenore dellart. 14 Convenzione, si evince una sorta di reservation, in capo agli Stati che abbiano aderito al trattato, giacch, fruendo della loro discrezionalit politica, essi possono restringere lapplicazione di queste misure solo a taluni reati; purch essi non siano di numero inferiore rispetto a quelli in cui la Convenzione viene adottata.
4 5

BAUMAN, Modernit liquida, Laterza, Bari, 2010 FIANDACA, MUSCO, Diritto penale, Parte generale,Zanichelli, Bologna, 2009.

E bene precisare che lart. 21, della disciplina in argomento, impone che, riguardo a gravi reati, ogni Stato realizzi misure volte a raccogliere e registrare i dati informatici, in tempo reale e osservando il criterio di segretezza. Il fine perseguito, dalla Convenzione, quello di addivenire da un lato a delle garanzie relative al bene giuridico tutelato e leso dai cybercrimes, e dallaltro di avversare la, potenziale, realizzazione di questi reati6. La Convenzione, in argomento, ha imposto delle modifiche al codice di procedura penale. Tra esse ricordo quella relativa allart. 254, comma 1 e 2, c.p.p., la quale nel primo comma ha introdotto il sintagma posta elettronica, nel secondo comma viene posto un presidio della locuzione predetta, in quanto il legislatore ha previsto che essa non dovr essere n aperta, n conosciuta, n modificata7. Lart. 254-bis, c.p.p., che dispone le modalit per ottenere i dati sequestrati presso i fornitori di servizi informatici e telematici o di telecomunicazioni. Lart. 256, comma 1, c.p.p., il quale statuisce che anche i dati, le informazioni e programmi informatici debbono essere depositati presso lautorit giudiziaria. Lart. 259, comma 2, c.p.p., nel quale, viene definito loggetto del sequestro relativamente a dati informazioni e programmi informatici. Lart. 260, c.p.p., nel primo comma stabilisce che lobbligo di sequestro pu essere segnalato anche mediante strumenti informatici e al secondo comma prevede le tipologia con cui procedere allestrazione di copia e alla custodia dei dati, informazioni e programmi informatici sequestrati8.

3.Quale rimedio contro il rischio di sequestri ad explorandum?. Il personal computer, in taluni casi, pu diventare il mezzo con il quale viene realizzato un fatto preveduto dalla legge
RESTA, Cybercrime e cooperazione internazionale, nellultima legge della legislatura, in Giurisprudenza di merito , 9, p. 2153 7 RESTA, Ibidem. 8 RESTA, Ibidem.
6

come reato, e di conseguenza esso pu essere posto sotto sequestro da parte dellautorit giudiziaria9. Nellipotesi in parola, tuttavia, i dati che si vogliono prelevare sono le informazioni inserite allinterno dellelaboratore, pertanto, oggetto del sequestro dovranno essere proprio gli elementi contenuti allinterno del personal computer. La questione, in argomento, ha generato notevoli problemi interpretativi, in quanto si pone sia il problema di lesione del diritto di possedere la res, sia quello relativo alla possibilit di estromettere ogni altro individuo dalla conoscenza degli stessi dati ivi contenuti10. In tale circostanza, linterprete dovr porre a confronto due differenti interessi: quello dellinteresse pubblico, volto ad ottenere le prove funzionali al proseguimento delle indagini e alla decisione; quello dellindagato, caratterizzato dalla necessit che vengano rispettati i suoi diritti processuali. In merito alla questione, la Corte di Cassazione, ha precisato che, allorquando si operi un sequestro probatorio ad un computer, occorre stabilire ex ante, quali siano gli elementi da ricercare, al fine di ostacolare possibili irregolarit11. Le attivit necessarie ad ottenere lestrapolazione, mediante sequestro di un personal computer, di dati informatici comportano una molteplicit di atti complessi e collegati. In primo luogo, al fine di porre in essere tale condotta, si dovr motivare adeguatamente latto di sequestro, poich sar necessaria una connessione tra il thema probandum e questa attivit. Generalmente, sussiste una prassi, mediante la quale viene creata una bitstream image dellhard disk, in modo da rilasciare il computer al suo legittimo proprietario, consentendo la ripetibilit degli accertamenti sul bene. Essa non pu essere ricondotta allart. 258 c.p.p., come copia ottenuta dal documento12. Tale atto, inoltre, dovr essere
DESTITO,, DEZZANI, SANTORIELLO, il diritto penale delle nuove tecnologie, Cedam, Padova, 2007 10 LOGLI, Sequestro probatorio di un personal computer. Misure ad explorandum e tutela della corrispondenza elettronica, in Cass. pen. 2008, 7-8, 2952 11 LOGLI, Ibidem. 12 CHELO MANCHIA, Sequestro probatorio di computers: un provvedimento superato dalla tecnologia?, in Riv. inf. e informatica, 2005, p. 1636
9

giustificato, infatti allorch si duplichi la totalit dellhard disk allo scopo di esplorare la memoria del personal computer, verr eliso il discrimine tra la condotta posta in essere al fine di ricercare uno specifico mezzo di prova e quella funzionale alla ricerca della notizia di reato13. Parte della dottrina, in ossequio allorientamento garantista espresso dalla Suprema Corte, propone di adottare la richiesta di consegna ex art. 248 c.p.p.14. In tal guisa sarebbe tutelato il privato, giacch potrebbe rilasciare il materiale senza vedere lesa la propria riservatezza, ed allo stesso tempo lautorit inquirente avrebbe la possibilit di operare in modo pi penetrante solo nellipotesi in cui il privato si rifiuti di ottemperare, ovvero qualora gli elementi resi non risultino credibili15. La Suprema Corte, relativamente al tema in parola, ha ritenuto che, allorquando lautorit inquirente requisisca una quantit indefinita di documenti e ne faccia copia, si realizzi un uso distorto delle indagini al fine, non di ottenere mezzi di prova ma, di ricercare una notitia criminis. Di conseguenza, anche se il sequestro probatorio sia rilevante, per compiere le indagini, esso non sar tollerato, in quanto lesivo della sfera personale dellindividuo, salvo le ipotesi di estrema necessit, e adeguata motivazione relativamente al thema probandum16.

4.Il trattamento dei dati personali nel sequestro informatico. La disciplina relativa al trattamento dei dati personali comporta problemi relativamente allapplicazione delle norme volte a stabilire la modalit di uso degli stessi dati. Lart. 11, comma 2, d.lgs. n. 196, statuisce che i dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere
13 14

Cass. pen., sez. III, 25 febbraio 2003, in Riv. pen. 2004, p. 262. LOGLI, Ibidem. 15 LOGLI, Ibidem. 16 Cass. pen., sez. III, 31 ottobre 2007, n. 6594.

utilizzati. La norma, predetta, stata oggetto di una pronuncia dellAuthority il 2 dicembre 1998, in merito alla tipologia di trattamento dei dati personali operata dalla Procura della Repubblica di Milano e di Perugia. In quelloccasione il presidente Rodot rilev la mancata ottemperanza, da parte della magistratura inquirente, dellart. 9 della l. n. 675 del 1996, ritenendo la norma, in parola, applicabile allattivit dellautorit giudiziaria17. Questo principio di pertinenza permane, anche, nel d.lgs. 196/03, e trova specificazione nellart. 22, comma 5, il quale concerne il trattamento operato da soggetti pubblici di dati giudiziari. Orbene, pacifico rilevare che sussiste la giurisdizione dellAuthority, relativamente al trattamento dei dati personali, anche sul terreno penalistico. Infatti nel 2005 stato emanato un provvedimento che regola i rapporti tra operatori di telecomunicazioni e autorit giudiziaria, per quanto attiene alle intercettazioni. In tale contesto, scaturito, da parte dellAuthority, un divieto di comunicazione alla magistratura dei dati18. Il provvedimento, predetto, stato emanato a causa del mancato rispetto del trattamento dei dati personali da parte delloperatore. Sul punto la giurisprudenza ha precisato che sussiste un principio di inutilizzabilit dei dati, in ambito processuale, se ottenuti non rispettando le disposizioni normative. Parte della dottrina, a seguito di questa pronuncia, ha desunto che, relativamente al sequestro informatico, se un provvedimento fosse posto in essere senza osservare le normali regole, universalmente riconosciute, esso potrebbe essere censurato dal Garante dei dati personali, ovvero subire una censura, da parte dellautorit giudiziaria, volta ad inibire luso, di tali elementi, in sede di dibattimento19.

17 18

MONTI, Ibidem. Garante dei dati personali, Provvedimento 25 gennaio 2007 ( doc. web n. 1384870 MONTI, Ibidem.

)
19

5.Sequestro preventivo di un forum on-line. Di particolare rilevanza, ai fini del presente studio, la pronuncia del Tribunale di Catania20, il quale aveva operato un sequestro preventivo di alcune pagine di uno spazio web di propriet dellAssociazione per i diritti degli utenti e dei consumatori ( Aduc ), in quanto considerava che si fosse configurato il reato previsto allart. 403 c.p. rubricato Offese alla religione mediante vilipendio di persone. Il provvedimento riguardava due forum nei quali vi erano state inserite bestemmie, dure censure alla religione cattolica e frasi ingiuriose nei confronti di soggetti diversamente abili. LAduc eccepiva, in prima battuta, che vi era stata una violazione dellart. 21, comma 3, Cost., il quale prevede il sequestro solo nellipotesi in cui sussistano delitti stabiliti dalla legge sulla stampa; ed inoltre che lart. 403 c.p. riguardava i fatti contestati in sede processuale. Inoltre le frasi ingiuriose non rilevavano al fine dellart. 403 c.p., in quanto era la norma in forza della quale era stato disposto il sequestro preventivo ex art. 321 c.p.p.. Successivamente lAduc, a seguito del rigetto, da parte del Giudice per le Indagini Preliminari, presentava appello al Tribunale del Riesame il quale, disponeva la revoca del sequestro, purch fossero rimosse le frasi offensive. Il ricorso per Cassazione, previsto allart. 325 c.p.p., veniva rigettato e di conseguenza, lAduc predisponeva il ricorso alla Corte Europea dei Diritti dellUomo. Nella predetta vicenda, bene evidenziare che la Corte non ha tenuto presente un elemento fondamentale, di natura processuale, ovvero la non applicabilit del sequestro preventivo ad un sito web, poich listituto previsto allart. 321 c.p.p. ha natura reale21.

20

BACCHINI, Il sequestro preventivo di un forum on-line, in Riv. inf. e informatica 2009, 3, 512 21 Trib. Bergamo, sez. per il Riesame, ord. 24 settembre 2008.

BIBLIOGRAFIA

BACCHINI, Il sequestro preventivo di un forum on-line, in Riv. inf. e informatica 2009, 3, 512. BAUMAN, Modernit liquida, Laterza, Bari, 2010 BUONOMO, Profili penali dellinformatica, Giuffr, Milano, 1994, pg. 166. CHELO MANCHIA, Sequestro probatorio di computers: un provvedimento superato dalla tecnologia?, in Riv. inf. e informatica, 2005, p. 1636. DESTITO,, DEZZANI, SANTORIELLO, il diritto penale delle nuove tecnologie, Cedam, Padova, 2007. FIANDACA, MUSCO, Diritto penale, Parte generale,Zanichelli, Bologna, 2009. LOGLI, Sequestro probatorio di un personal computer. Misure ad explorandum e tutela della corrispondenza elettronica, in Cass. pen. 2008, 7-8, 2952. MONTI, La nuova disciplina del sequestro informatico, in Sistema penale e criminalit informatica, curato da LUPARIA, Giuffr, Milano, 2009, pg. 197 e ss. RESTA, Cybercrime e cooperazione internazionale, nellultima legge della legislatura, in Giurisprudenza di merito , 9, p. 2153.

GIURISPRUDENZA
Cass. pen., sez. III, 25 febbraio 2003, in Riv. pen. 2004, p. 262. Garante dei dati personali, Provvedimento 25 gennaio 2007. Cass. pen., sez. I, 16 febbraio 2007, n. 25755. Cass. pen., sez. III, 31 ottobre 2007, n. 6594. Trib. Bergamo, sez. per il Riesame, ord. 24 settembre 2008.

S-ar putea să vă placă și