Digital evidence o prova documentale? Il valore probatorio dello screenshot nel processo penale

Contenuti

La vertiginosa evoluzione delle comunicazioni di massa, dovuta alle sorprendenti innovazioni tecnologiche degli ultimi vent’anni, ha inciso – com’era inevitabile – anche sul processo penale: da un alto, ha ampliato a dismisura la libertà d’azione degli inquirenti (a cui basta sequestrare uno smartphone per conoscere nel dettaglio le relazioni sociali di un indagato); dall’altro, ha alimentato una certa bulimia conoscitiva dei giudici, inclini a forzare le regole in materia di prova pur di giungere all’accertamento del fatto.

Relazione tra dato informatico e prova documentale

Da diversi anni, la giurisprudenza di legittimità ritiene che mail, messaggi whatsapp, sms e, più in generale, tutte le comunicazioni custodite nella memoria di un dispositivo elettronico costituiscano documenti a tutti gli effetti, come tali riproducibili mediante fotografia, cinematografia, fonografia o qualsiasi altro mezzo.

Per l’acquisirli, dunque, non sarebbe necessario applicare le regole in materia di:

  • sequestro di corrispondenza (art. 254 c.p.p.), che implicano “un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito[1];
  • intercettazioni informatiche o telematiche (266 bis c.p.p.), che disciplinano la “captazione di un flusso di comunicazioni in corso, là dove i dati presenti sulla memoria del telefono acquisiti ex post costituiscono mera documentazione di detti flussi”[2].

Quest’orientamento interpretativo fa leva, però, su un’equiparazione tra dato informatico e prova documentale tout court, che tende a semplificare all’eccesso la nozione di documento, ignorando il modo in cui l’informazione s’incorpora nel supporto materiale[3].

A differenza della prova documentale (art. 234 c.p.p.), infatti, il dato informatico è per sua natura immateriale. L’informazione non si salda al supporto fisico, come avviene per la lettera in cui l’elemento rappresentativo s’incorpora nel foglio tramite la scrittura, ma può essere trasferita da un dispositivo all’altro (smartphone o server provider) innumerevoli volte.

Questa facilità di trasmissione del dato informatico finisce, però, per aumentarne il rischio di possibili alterazioni[4]. La comune esperienza insegna, del resto, che non occorrono particolari competenze tecniche per modificare i messaggi, inviarne di falsi o manipolare le immagini digitali che riproducono una conversazione archiviata sullo smartphone.

Il tema dell’autenticità dei materiali digitali

Proprio l’esigenza di garantire la genuinità del dato digitale ha ispirato la legge 18 marzo 2008, n. 48 (ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica)[5], che ha aggiornato le disposizioni in materia di ricerca della prova allargandone l’oggetto ai sistemi informatici e telematici e richiamando la necessità di adottare “misure tecniche dirette ad assicurare la conservazione dei dati originali ed impedirne l’alterazione”.

Facendo leva su queste nuove regole operative e, in particolare, sulla nuova formulazione dell’art. 254 c.p.p. (la cui area applicativa comprende “lettere, pieghi, pacchi, valori e altri oggetti di corrispondenza, anche se inoltrati per via telematica”), parte della dottrina ha suggerito di applicare la disciplina del sequestro di corrispondenza (art. 254 c.p.p.) anche ai nuovi mezzi tecnologici[6].

Secondo questo punto di vista, mail, sms e messaggi WhatsApp sarebbero coperti dal principio di segretezza della corrispondenza fissato dall’art. 15 Cost. e, pertanto, il loro eventuale sequestro dovrebbe essere sempre autorizzato dall’autorità giudiziaria con decreto motivato, che chiarisca le ragioni per cui l’atto appare indispensabile per la prosecuzione delle indagini.

Orientamenti giurisprudenziali

Questi condivisibili rilievi non hanno, però, fatto breccia nella giurisprudenza di legittimità, che a più riprese ha sostenuto che la legge 48/2008 non avrebbe introdotto divieti probatori ma soltanto un “obbligo per la polizia giudiziaria di rispettare determinati protocolli di comportamento, senza prevedere alcuna sanzione processuale in caso di mancata loro adozione e potendone derivare, invece, eventualmente, effetti sull’attendibilità della prova rappresentata dall’accertamento eseguito[7].

Oltretutto, pur avendo aggiornato la complessiva intelaiatura del codice in materia di prova digitale, la legge non ha modificato il testo dell’art. 234 c.p.p., lasciando così inalterato il pericolo “che la generalizzata riconducibilità di stampe o supporti cartacei al genus documento finisca per risolversi in un escamotage per eludere il controllo sull’autenticità delle informazioni digitali ivi incorporate[8].

L’assenza di sanzioni processuali in caso di erronea gestione della prova digitale, da un lato, e il mancato aggiornamento della cornice normativa dell’art. 234 c.p.p., dall’altro, offrono, dunque, solidi argomenti a chi considera lo screenshot (stampato dalla polizia giudiziaria o dalla stessa persona offesa) una prova documentale a tutti gli effetti.

Questa presa di posizione, che trascura la necessità di un controllo preventivo sull’autenticità dei dati informatici, implica il rischio che nella prassi il ricorso a dubbie scorciatoie probatorie prevalga sulla procedura corretta, secondo cui la strumentazione informatica (da cui viene estratto il dato) andrebbe sottoposta a vincolo probatorio per essere esaminata con le regole dell’accertamento tecnico irripetibile[9].

E ciò anche nell’interesse della pubblica accusa, dal momento che un’attività investigativa così articolata sarebbe senz’altro più efficace della semplice “cattura” dello schermo del dispositivo elettronico.

In proposito, non è superfluo ricordare come la giurisprudenza meno recente avesse condizionato l’utilizzabilità della prova digitale “all’acqui­sizione del supporto – telematico o figurativo – contenente la menzionata registrazione, svolgendo la relativa trascrizione una funzione meramente riproduttiva del contenuto della principale prova documentale”. In quest’ottica, appariva necessario “controllare l’affidabilità della prova medesima mediante l’esame diretto del supporto onde verificare con certezza sia la paternità delle registrazioni sia l’attendibilità di quanto da esse documentato[10].

Accogliendo i principi di fondo della legge 48/2008, e cioè che per l’acquisizione dei dati informatici è necessario ricorrere a best practices e operatori competenti, la giurisprudenza adottava un’opportuna cautela nell’approccio al dato informatico per sua natura fragile ed alterabile, mostrando, per contro, una certa sfiducia nei confronti di un uso troppo disinvolto del principio del libero convincimento del giudice.

La tendenza attuale nel legittimare il dato digitale

Purtroppo, quest’apprezzabile presa di posizione ha progressivamente lasciato il campo all’indirizzo interpretativo, oggi dominante, che ritiene legittima l’acquisizione degli screenshot o di altri dati digitali indipendentemente dal sequestro del dispositivo e dalla loro rituale estrazione mediante la creazione di una copia forense.

La scelta di acquisire il dato digitale come se fosse una prova documentale consente, però, di veicolare all’interno del procedimento informazioni di dubbia provenienza, che difficilmente potranno essere vagliate da un organo giudicante “privo di parametri normativi volti ad irregimentare il controllo di affidabilità dell’evidenza digitale, la cui mancanza non può essere compensata da criteri di valutazione rafforzata della prova, a tal fine elaborati dalla fucina giurisprudenziale[11].

In termini più generali, peraltro, il favore della giurisprudenza all’ingresso indiscriminato nel processo di screenshot o screen capture parrebbe riflettere una certa insofferenza nei confronti di quei limiti di utilizzabilità del materiale probatorio, attraverso i quali “il sistema mostra di ritenere che un deficit di conoscenza sia preferibile a un deficit di affidabilità probatoria[12].

Questa avversione nei confronti delle formalità e di una loro presunta inefficienza risente, forse, di quella collettiva aspirazione alla sicurezza a cui neanche i giudici sono estranei e che porta a considerare le regole del giusto processo “una sottigliezza che si oppone a una soluzione reale dei problemi[13].

E chiama in causa, a ben vedere, il ruolo dei giudici nella partita processuale o, per usare le parole di un’autorevole voce della dottrina, la loro discutibile inclinazione ad “arrogarsi il diritto di creare le regole che dovranno poi applicare in funzione dello svolgimento del gioco, spesso in modo tale da assecondare l’azione dell’organo inquirente, secondo lo schema per cui alla fine quello che conta è il risultato inteso in termini di accertamento della responsabilità[14].

[1] Cass., sez. III, 25 novembre 2015, n. 928, in CED Cass., rv. 265991.

[2] Cass., sez. VI, 17 gennaio 2020, cit. Analogamente, Cass., sez. V, 24 giugno 2022, cit., secondo cui “non costituisce intercettazione, ai sensi degli artt. 266 e segg. c.p.p., la documentazione delle comunicazioni svoltesi su una chat estratte, quantunque senza l’autorizzazione degli altri utenti, a mezzo screenshot da parte di uno dei soggetti che sia ammesso ad assistervi, dunque legittimato a parteciparvi attivamente o anche ad assistere passivamente, costituendo forma di memorizzazione fonica di un fatto storico, della quale l’autore o l’autorità giudiziaria può disporre legittimamente, a fini di prova nel processo secondo la disposizione dell’art. 234 c.p.p.”.

[3] Del Coco, L’utilizzo probatorio dei dati WhatsApp tra lacune normative e avanguardie giurisprudenziali, in Proc. pen. giust., 2018, 537.

[4] Cfr. Luparia – Ziccardi, Investigazione penale e tecnologica informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, 2007, 154, secondo cui l’immaterialità dei dati ne determina la modificabilità e impone che le eventuali operazioni di estrazione siano eseguite con le forme dell’accertamento tecnico non ripetibile ex art. 360 c.p.p.

[5]Per un commento organico, Luparia (a cura di), Sistema penale e criminalità informatica: profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), Milano, 2009.

[6] Luparia, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. Profili processuali, in Dir. pen. proc., 2008, 721.

[7] Cass., sez. V, 6 maggio 2020, n. 13779 in Processo Penale e Giustizia, all’indirizzo <http://www.processopenaleegiustizia.it>; Cass., sez. V, 28 maggio 2015, n. 33560, in CED Cass., rv. 264355; Cass., sez. V, 16 novembre 2015, n. 11905, in CED Cass., rv. 266476.

[8] Del Coco, L’utilizzo probatorio dei dati WhatsApp tra lacune normative e avanguardie giurisprudenziali, cit., 536.

[9] Pittirutti, L’impiego processuale dei messaggi inviati mediante l’applicazione Telegram tra scorciatoie probatorie e massime di esperienza informatiche, in Diritto di Internet, 2020, 319.

[10] Cass., sez. V, 25 ottobre 2017, n. 49016, in Proc. pen. giust., 2018, 529.

[11] Del Coco, L’utilizzo probatorio dei dati WhatsApp tra lacune normative e avanguardie giurisprudenziali, cit., 537.

[12] Giostra, Prima lezione sulla giustizia penale, Bari, 2020, 22.

[13] Silva Sanchez, L’espansione del diritto penale. Aspetti della politica criminale nelle società postindustriali, Milano, 2004, 42.

[14] Mazza, Critica delle prove atipiche nella deriva giurisprudenziale in Dir. Dif., 2022, 61.

Data