Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

Le regole dell'internet

Regole certe per l'acquisizione di prove informatiche

di Gianluca Pomante* - 06.07.06

 
La sentenza del tribunale di Chieti n. 175 del 2006, porta nuovamente alla ribalta i problemi connessi all'acquisizione probatoria nel settore informatico.
Problemi che non sono, come potrebbe apparire ad una prima e superficiale analisi, dettati da norma incomplete o inadeguate, bensì dalla scarsa dimestichezza degli operatori del diritto con le tecnologie vecchie e nuove, problema che non riguarda solo le forze dell'ordine e la magistratura ma anche buona parte del mondo forense.

Il magistrato, sostanzialmente, manda assolto l'imputato per il mancato raggiungimento della prova in ordine alla sua colpevolezza, rilevando che l'acquisizione dei file di log fatta mediante semplice richiesta della polizia giudiziaria al provider che detiene tale elemento di natura informatica (il quale, peraltro, era parte offesa) non sia compatibile con il codice di rito.
Le norme procedurali di riferimento sono quelle che normalmente impegnano gli addetti ai lavori, e le operazioni che concretamente occorre effettuare delimitano la scelta alle ipotesi dell'accertamento tecnico ripetibile o irripetibile, con la non secondaria facoltà, in tal ultimo caso, di richiedere l'incidente probatorio, ove una delle parti abbia interesse.

L'acquisizione di un file di log ha obiettivamente le caratteristiche di un accertamento tecnico non ripetibile, giacché l'elemento è per sua natura soggetto a continua mutazione (viene aggiornato in continuazione dal sistema) ed impone quindi il ricorso ai criteri di cui all'art 360 c.p.p., soprattutto in tale situazione, ove anche un'acquisizione legittimamente eseguita lascerebbe permanere comunque dubbi sulla genuinità degli elementi raccolti, essendo questi ultimi nella materiale disponibilità della parte offesa.
E infatti è appena il caso di evidenziare che, se vi sono regole che stabiliscono i tempi di conservazione di alcuni tipi di dati, nessuna norma detta regole tecniche per detta conservazione, che garantiscano l'immodificabilità dei dati ad opera dell'amministratore di sistema e la possibilità di ricostruire l'attività svolta su tali elementi.

In assenza di regole di storage che diano certezza dell'integrità del file rispetto alle sue condizioni originali, la ricostruzione di quanto effettivamente accaduto su un sistema informatico in un dato momento appare quantomeno inattendibile, giacché anche la parte offesa potrebbe costruire ad arte le prove e sottoporle alla polizia giudiziaria, indipendentemente dalla presenza del difensore.
Se a ciò si aggiunge che l'atto è comunque irripetibile, per i motivi già esposti, e che in dibattimento giungerebbe, in ogni caso, solo una copia meccanica dell'elemento originale, senza garanzie di integrità, appare evidente come, in fase di acquisizione, si debba quantomeno far ricorso ai criteri di cui all'art. 360 e ad un procedimento di firma elettronica del file oggetto di sequestro, che garantisca i diritti e le facoltà delle parti.

E' quindi sacrosanto il principio sancito dal magistrato di Chieti, che non ha fatto altro che applicare norme processuali che, stranamente, vengono messe in discussione solo quando si opera nel settore informatico, proprio a causa della scarsa conoscenza dell'elemento tecnico.
 

 * Foro di Teramo - www.pomante.com - info @ pomante.com

Inizio pagina  Indice della sezione  Prima pagina © InterLex 2006  Informazioni sul copyright