La sentenza del tribunale di
Chieti n. 175 del 2006, porta nuovamente alla ribalta i problemi connessi
all'acquisizione probatoria nel settore informatico.
Problemi che non sono, come potrebbe apparire ad una prima e superficiale
analisi, dettati da norma incomplete o inadeguate, bensì dalla scarsa
dimestichezza degli operatori del diritto con le tecnologie vecchie e nuove,
problema che non riguarda solo le forze dell'ordine e la magistratura ma anche
buona parte del mondo forense.
Il magistrato, sostanzialmente, manda assolto l'imputato per il mancato
raggiungimento della prova in ordine alla sua colpevolezza, rilevando che l'acquisizione
dei file di log fatta mediante semplice richiesta della polizia
giudiziaria al provider che detiene tale elemento di natura informatica (il
quale, peraltro, era parte offesa) non sia compatibile con il codice di rito.
Le norme procedurali di riferimento sono quelle che normalmente impegnano gli
addetti ai lavori, e le operazioni che concretamente occorre effettuare
delimitano la scelta alle ipotesi dell'accertamento tecnico ripetibile o
irripetibile, con la non secondaria facoltà, in tal ultimo caso, di richiedere
l'incidente probatorio, ove una delle parti abbia interesse.
L'acquisizione di un file di log ha obiettivamente le caratteristiche di un
accertamento tecnico non ripetibile, giacché l'elemento è per sua natura
soggetto a continua mutazione (viene aggiornato in continuazione dal sistema) ed
impone quindi il ricorso ai criteri di cui all'art 360 c.p.p., soprattutto in
tale situazione, ove anche un'acquisizione legittimamente eseguita lascerebbe
permanere comunque dubbi sulla genuinità degli elementi raccolti, essendo
questi ultimi nella materiale disponibilità della parte offesa.
E infatti è appena il caso di evidenziare che, se vi sono regole che
stabiliscono i tempi di conservazione di alcuni tipi di dati, nessuna norma
detta regole tecniche per detta conservazione, che garantiscano l'immodificabilità
dei dati ad opera dell'amministratore di sistema e la possibilità di
ricostruire l'attività svolta su tali elementi.
In assenza di regole di storage che diano certezza dell'integrità
del file rispetto alle sue condizioni originali, la ricostruzione di quanto
effettivamente accaduto su un sistema informatico in un dato momento appare
quantomeno inattendibile, giacché anche la parte offesa potrebbe costruire ad
arte le prove e sottoporle alla polizia giudiziaria, indipendentemente dalla
presenza del difensore.
Se a ciò si aggiunge che l'atto è comunque irripetibile, per i motivi già
esposti, e che in dibattimento giungerebbe, in ogni caso, solo una copia
meccanica dell'elemento originale, senza garanzie di integrità, appare
evidente come, in fase di acquisizione, si debba quantomeno far ricorso ai
criteri di cui all'art. 360 e ad un procedimento di firma elettronica del file
oggetto di sequestro, che garantisca i diritti e le facoltà delle parti.
E' quindi sacrosanto il principio sancito dal magistrato di Chieti, che non
ha fatto altro che applicare norme processuali che, stranamente, vengono messe
in discussione solo quando si opera nel settore informatico, proprio a causa
della scarsa conoscenza dell'elemento tecnico.
|