31 marzo 2005: due tribunali, due decisioni di segno opposto. La prima, del GIP di Bolzano, è una sentenza esemplare per la corretta interpretazione
della legge; la seconda, del tribunale del riesame di
Venezia, è
un'ordinanza-slalom tra i paletti dei codici e del buon senso, che ci costringe
a ritornare su questioni che dovrebbero essere risolte da anni e anni.
Presunte violazioni del diritto d'autore da una parte, presunta diffusione di
materiale pedopornografico dall'altra. In tutti e due i casi la polizia indaga,
intercetta e sequestra, seguendo un copione ormai stantio (nel secondo caso con
le conseguenti notizie sensazionali di centinaia di indagati - mai che si dia
notizia di quanti sono stati poi rinviati a giudizio e quanti condannati...).
Ma il giudice di Bolzano non si lascia impressionare: dimostrando la
competenza specifica che è indispensabile per una decisione su questa materia,
osserva che le prove raccolte dalla polizia non dimostrano la provenienza
illegittima del materiale sequestrato. Proscioglie l'indagato e ordina la
restituzione dei beni sequestrati (vedi l'articolo di Andrea Monti Duplicazione abusiva se
mancano scatole e manuali?).
I giudici del riesame del tribunale di Venezia si trovano di fronte a una
situazione non troppo diversa, perché anche in questo caso sono in gioco i
metodi di indagine delle forze di polizia. Ma... decidono di non decidere.
Vediamo i fatti.
Dopo che la Corte di Cassazione ha sconfessato le tecniche di indagine adottate sui canali di chat per reprimere la "divulgazione" di
pornografia minorile (vedi Cass. Sez. III penale Sent. n. 37074/04), la polizia postale
ha preso di mira i network P2P adottando una procedura che, in sintesi, funziona
così:
1 - ci si fa dare l'autorizzazione a operare sotto copertura ai sensi dell'art.14
L. 269/98;
2 - si va in giro per i network P2P alla ricerca di condivisioni di materiale
"incriminato", senza alcun provvedimento di perquisizione del
domicilio e di sequestro dei contenuti;
3 - si chiede un decreto di acquisizione dei dati corrispondenti all'IP sotto
indagine;
4 - si chiede e si esegue un decreto di perquisizione e sequestro presso il
domicilio fisico dell'intestatario della linea telefonica, sequestrando tutto quello
che capita a tiro.
Questo modo di procedere pone due problemi, uno discusso da tempo (il sequestro dei
computer e degli accessori, anche se ai fini dell'indagine è utile solo il
contenuto dell'hard disk) e uno nuovo: la rilevanza del domicilio informatico ai fini della
perquisizione e del conseguente sequestro.
Partiamo dalla secondo questione. Poiché la cartella condivisa risiede in un computer (domicilio
informatico, nozione introdotta dalla L. 547/93) localizzato per di più all'interno di un'abitazione,
la polizia avrebbe dovuto chiedere uno specifico provvedimento di perquisizione o, eventualmente, agire di iniziativa e
sottoporre le risultanze dell'accesso alla convalida del pubblico ministero.
Si tratta dunque di atti compiuti in violazione di legge che, secondo il noto orientamento della Suprema Corte rispetto all'art.14 della
L. 269/98 (Cass. Sez. III penale Sent. 904/03, Cass. Sez. III Penale Sent. n. 5397/01), non possono entrare né nel procedimento né nel
processo.
Ma il tribunale dice che l'attività è lecita perché eseguita sotto copertura ai sensi
dell'art.14 L. 269/98. Che c'entra? L'autorizzazione ad agire sotto copertura
non comporta di per sé la facoltà di compiere atti di accesso al domicilio (fisico
o informatico) di
un cittadino:
sono atti diversi che richiedono ciascuno una specifica autorizzazione del magistrato.
Ma fino a qui siamo sul piano delle sottigliezze (non troppo
"sottili", in verità) su cui i giuristi amano accapigliarsi. C'è un
ulteriore passaggio, la cui assurdità salta all'occhio anche di chi non
frequenta le aule di giustizia né ha dimestichezza con il codici.
i giudici negano la restituzione del materiale sequestrato: "Una parziale restituzione è, in questa fase, prematura non potendosi escludere
che la disponibilità di tutto il materiale sequestrato possa consentire, o
comunque facilitare, operazioni tecniche più complesse quali, ad esempio, la
ricerca di tracce files già scaricati e, successivamente, cancellati con
conseguente possibilità di concretizzare e circostanziare adeguatamente l'ipotesi
investigativa". Ne parliamo da più di dieci anni, dai tempi di "Fidobust"
(vedi Perquisizioni e sequestri di materiale informatico
di Daniele Coliva, del 26 maggio 1995): solo dall'hard disk si
possono ottenere le informazioni che servono alla giustizia, tutto il resto è
ferraglia (e plastica) che non offre la minima informazione su che cosa è
passato su un PC.
Avallando la "disinvoltura" delle
forze dell'ordine, ed evitando di pronunciarsi in diritto, i magistrati finiscono per negare quella "civiltà del
diritto" della quale una volta l'Italia andava giustamente
fiera.
|