la guida

Prova informatica, cos’è e come gestirla nel processo penale



Indirizzo copiato

La prova informatica assume sempre di più un ruolo centrale nel processo penale, per cui è bene sapere in che cosa consiste e come analizzarla al meglio per non compromettere le indagini

Pubblicato il 19 mag 2025

Matteo Montaruli

Avvocato Keller Montaruli & Associati STA S.r.l.



formazione digitale; prova informatica; dispositivi mobili PA ia editoria Ai per l'education; sicurezza Spid; managed kubernets service

Come sempre accade per ogni fase dello sviluppo dell’umanità, anche nel progresso tecnologico ci sono aspetti positivi che migliorano la qualità della vita ed aspetti negativi che devono essere opportunamente gestiti affinché non superino i vantaggi.

Un aspetto negativo è quello della commissione di reati informatici spesso gravi, per il cui accertamento è stato necessario far evolvere a velocità impensabili fino a qualche decennio fa il processo penale e, con esso, gli addetti ai lavori, per regolamentare l’ingresso di una “nuova prova documentale”: la prova informatica.

Che cos’è la prova informatica nel processo penale

La prova informatica comprende qualsiasi tipo di informazione o dato conservato su supporti digitali ed è ormai da tempo sempre più centrale nelle indagini e nei processi penali. Bisogna conoscerne le caratteristiche per cogliere appieno tutte le questioni legate alla ricerca e acquisizione della prova digitale, sia dal lato degli investigatori, sia dal lato della difesa.

La prova informatica nel Codice di procedura penale

Il Codice di Procedura Penale, in particolare, riconosce la validità delle prove informatiche. Gli artt. 234 e segg. c.p.p. disciplinano la raccolta e l’ammissibilità delle prove, indicando che le evidenze digitali possono essere utilizzate come supporto per dimostrare fatti rilevanti nel processo penale. Tuttavia, affinché una prova informatica sia considerata valida, deve rispettare determinati requisiti di autenticità e di integrità.

Infatti, uno degli aspetti più critici della prova informatica è la modalità di raccolta e conservazione, poiché la manipolazione errata dei dati può comprometterne la validità.

È fondamentale che la Polizia Giudiziaria segua protocolli rigorosi per la raccolta delle prove informatiche: partendo dal sequestro dei dispositivi di interesse per le indagini si prosegue con la creazione di copie forensi dei dati digitali, in un contesto in cui la catena di custodia deve essere documentata in modo dettagliato per garantire che la prova possa essere utilizzata in Tribunale.

La prova informatica si caratterizza per la sua delicatezza, in quanto può essere facilmente alterata, modificata o cancellata.

Polizia giudiziaria e prova informatica

Ciò posto, risultano particolarmente interessanti ed attuali a distanza di dieci anni alcune considerazioni estrapolate da un articolo – che si invita ad approfondire – del primo marzo 2015 a cura di Luigi Bovio, Vice Questore aggiunto della Polizia di Stato – Direttore Sezione Indagini Elettroniche Servizio Polizia Scientifica, che troviamo sul sito della Polizia di Stato (Prova informatica e processo penale) in tema di prova informatica: “La prova scientifica e in particolare quella informatica, rivestono una sempre maggiore importanza nel processo penale e hanno l’effetto di restringere i poteri di valutazione delle prove da parte del giudice, che si avviano ad essere sostituiti dal parere del tecnico, insindacabile da chi non abbia le stesse particolari cognizioni. Il computer è uno strumento divenuto indispensabile nella società attuale, ma rappresenta anche un congegno che serve per la commissione di reati, o che ne costituisce l’oggetto. Molte volte esso è anche il contenitore di notizie relative ad attività delittuose. La gigantesca memoria dell’elaboratore è particolarmente delicata perché i dati immateriali che contiene possono essere facilmente danneggiati, anche solamente per imperizia. Si pone pertanto il problema dell’acquisizione, da parte della polizia giudiziaira, del materiale probatorio archiviato, mediante procedure che garantiscano la genuinità e la affidabilità dello stesso e quindi la sua utilizzabilità nel processo penale.

La legge 18.02.2008 n. 48 ha aggiornato il codice di procedura penale riguardo alle indagini relative all’utilizzo dell’informatica per il perseguimento dei reati. La novella legislativa, senza dettare un regolamento per la ricerca e l’apprensione sicura delle prove informatiche, ha indicato le esigenze che l’attività d’indagine deve soddisfare: assicurare la conservazione dei dati originali; impedirne l’alterazione; garantire la conformità della copia degli stessi elementi a quelli originali, la loro non modificabilità” (enfasi aggiunta).

“Sia nei casi di mancata consegna di quanto richiesto a norma degli artt. 248 e 256 c.p.p., sia nei numerosi altri casi in cui quella procedura non venga osservata, si procede al sequestro della memoria del dispositivo informatico e alla sua ispezione per la ricerca dei dati interessanti per l’indagine, eseguendo preliminarmente una copia-clone della memoria. Ma è anche previsto che l’acquisizione della copia avvenga all’esito di una perquisizione non seguita da successivo sequestro. La procedura più accreditata, perché ritenuta tecnicamente più idonea e sicura, è quella della clonazione della memoria, mediante la quale si realizza una copia identica al disco rigido originale, certificandone la perfetta corrispondenza a questo, con l’impressione di un algoritmo (codice Hash). Da questa bitstream image si estrae un ulteriore duplicato sul quale si svolgono le indagini. Nel caso in cui queste conducano al rinvenimento di un dato rilevante, questo diventa l’oggetto di un’ulteriore copia particolare»” (enfasi aggiunta).

Prova informatica e difesa

La questione delle modalità di acquisizione delle prove informatiche rappresenta un fattore critico anche in chiave difensiva e richiede che gli avvocati, al pari della Polizia Giudiziaria e di tutti gli altri attori del processo, sviluppino e mantengano nel tempo le necessarie competenze informatiche: intendo competenze minime, legate alla conoscenza dei dispositivi ed al loro impiego quotidiano, essendo impensabile che avvocati ed operatori di polizia diventino tutti degli esperti informatici. Questa conoscenza tuttavia è imprescindibile, in quanto consente di comprendere appieno i termini del problema tecnico così da predisporre la più opportuna strategia difensiva.

Di solito si tratta di suggerire al proprio assistito l’opportunità di nominare un consulente tecnico di parte qualificato che ne difenda gli interessi nella delicata fase di acquisizione della prova informatica nel corso delle indagini preliminari e, successivamente, che possa supportare la difesa nell’eventuale fase istruttoria del dibattimento (predisposizione lista testi, preparazione dell’esame e del controesame dei testimoni, scelta dei documenti da produrre).

A ben vedere, poi, agli aspetti squisitamente tecnici di questa materia se ne affiancano altri, di rilievo, di contenuto prettamente giuridico, che devono essere sempre attentamente valutati.

Gdpr, privacy e prova informatica nel processo penale

Infatti, l’uso della prova informatica solleva importanti questioni di privacy e di protezione dei dati. La normativa europea, in particolare il Regolamento Generale sulla Protezione dei Dati (GDPR) impone obblighi stringenti riguardo al trattamento dei dati personali.

Nel contesto penale è essenziale bilanciare le esigenze di giustizia con il rispetto dei diritti fondamentali degli individui, fra cui il diritto di difesa e, quindi, le intercettazioni e la raccolta di dati personali devono essere giustificate e proporzionate rispetto agli obiettivi investigativi ed è compito anche degli avvocati presidiare con vigore questo ambito.

Come cambia il modo di fare le intercettazioni

Provo a fare un esempio. Prima di questa rivoluzione epocale le intercettazioni telefoniche presupponevano che il c.d. “bersaglio” (l’indagato sottoposto ad intercettazione telefonica giusta autorizzazione del Gip) effettuasse una telefonata o che impegnasse la linea telefonica “alzando la cornetta” di un telefono fisso: la velocità dello sviluppo tecnologico a cui assistiamo ci fa sembrare questi eventi quasi “preistorici” ma, a conti fatti, stiamo parlando di attività condotte in questi termini ancora oggi, ancorché la “cornetta telefonica” sia un pezzo da Museo della Scienza e della Tecnica.

Per quanto riguarda le intercettazioni di conversazioni tra presenti (in automobile o in ambienti chiusi come uffici ed abitazioni), invece, era necessario accedere ai luoghi in cui si voleva installare delle microspie ambientali con tutti i rischi del caso, inclusi quelli di essere scoperti dagli indagati, spesso avvezzi a guardarsi le spalle ben oltre ciò che fa l’uomo medio. Pensiamo ai narcotrafficanti: il rischio di compromettere un’indagine complessa era molto elevato in questi frangenti.

Altrettanto complesso erano il percorso autorizzativo, in quanto occorreva motivare che in un determinato luogo fossero commessi abitualmente reati, la fase attuativa, poiché oltre al rischio di essere scoperti era necessario avere a disposizione una fonte di alimentazione elettrica e, dulcis in fundo, era onerosa la fase di ascolto, poiché le “cimici” si attivano al superamento di una soglia di rumore preimpostata e da lì in avanti registrano per un po’ o fino a quando percepiscono rumore: poiché non tutte le registrazioni contengono conversazioni e, fra queste, conversazioni utili alle indagini, l’operatore è costretto ad ascoltare tutti gli audio captati alla ricerca di ciò che può essere di una qualche utilità.

È evidente che un simile strumento è oneroso in termini di impiego di risorse umane. Vi era infine il rischio concreto che un’eventuale riunione di interesse investigativo fosse spostata all’ultimo minuto in un locale non ambientalizzato, “nella stanza accanto”, per semplificare: detto in altri termini il dilemma era quello di riempire di “cimici” determinati luoghi col rischio di passare centinaia di ore ad ascoltare rumori di fondo o conversazioni irrilevanti, ovvero di rischiare di non cogliere conversazioni di rilievo per pur caso, come nell’esempio del cambio all’ultimo minuto del luogo della riunione.

Ebbene, l’evoluzione tecnologica ed il cambio di abitudini della collettività hanno avuto un impatto significativo su questo ambito perché oggi è sufficiente che un virus trojan, un c.d. “trojan di Stato” per distinguerlo dai virus aventi analoghe caratteristiche ma riconducibili a cyber criminali sia inoculato in uno smartphone per dare il controllo da remoto all’operatore di polizia del microfono, della fotocamera e di tutti gli applicativi: l’abitudine di portare con sé il cellulare anche nei luoghi più intimi farà il resto, perché agli investigatori basterà attivare da remoto il microfono per ascoltare conversazioni tra presenti in qualsiasi luogo, finanche dal proprio avvocato.

È quindi altamente probabile che possano essere captate conversazioni non rilevanti per le indagini, ma estremamente interessanti per l’opinione pubblica, soprattutto quando i soggetti intercettati sono personaggi famosi, politici, ecc.

La cronaca giudiziaria degli ultimi decenni ha portato all’attenzione di tutti questi aspetti, perché i destinatari di indagini così approfondite, benché assolti al termine del processo, hanno visto la loro vita sconvolta e rovinata da vicende personali che erano sin dall’origine irrilevanti ai fini delle indagini penali condotte nei loro confronti: banalmente un tradimento coniugale in un contesto di indagine per corruzione, dove il prezzo dell’ipotizzata corruzione è in denaro e non in “favori sessuali”.

L’analisi della prova informatica

Ora, questo semplice esempio dimostra che le potenzialità delle nuove tecnologie richiedono attenzione e delicatezza da parte di tutti affinché “non sia il processo a diventare la pena”, a prescindere da una condanna. L’attenzione deve essere di tutti, per un impiego quotidiano lecito e consapevole e, per quanto di interesse, degli operatori della Giustizia, cioè delle Forze di Polizia, degli avvocati, della magistratura, ognuno per svolgere al meglio il proprio ruolo all’interno di una macchina complessa che deve operare in quella che è la cornice della nostra Costituzione.

L’analisi delle prove informatiche presenta diverse sfide. La rapida evoluzione della tecnologia può rendere obsoleti alcuni strumenti di analisi in tempi rapidi o complicare l’interpretazione dei dati ma, soprattutto, richiede una formazione continua degli operatori del settore legale, delle Forze di Polizia e della magistratura per garantire un’adeguata comprensione delle tecnologie in uso e delle metodologie di analisi.

La giurisprudenza ha già affrontato molteplici casi in cui la prova informatica ha giocato un ruolo cruciale. Sentenze recenti hanno evidenziato l’importanza di una corretta raccolta e analisi delle evidenze digitali, stabilendo precedenti giuridici che influenzano l’ammissibilità e l’affidabilità delle prove informatiche. L’analisi di casi specifici può fornire indicazioni preziose per la pratica legale e l’evoluzione della normativa.

Il futuro della prova informatica nel processo penale

In conclusione, la prova informatica sta ridefinendo il panorama del processo penale in Italia. Sebbene presenti sfide significative, le opportunità offerte dalla tecnologia possono migliorare l’efficacia delle indagini e la ricerca della verità. Tuttavia, è fondamentale che il sistema giuridico continui a evolversi, garantendo un equilibrio tra l’innovazione tecnologica, l’efficacia e la prontezza della risposta dello Stato alle sfide portate dalle nuove forme di criminalità e la tutela dei diritti fondamentali di tutti i cittadini, nessuno escluso.

Tali ambiziosi obbiettivi possono essere perseguiti solo attraverso una formazione adeguata, mediante l’adozione di protocolli rigorosi e grazie ad un’interpretazione giuridica attenta: solo così la prova informatica potrà essere utilizzata in modo efficace e responsabile nel processo penale.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati