Cancellazione dei post di un blog. Aggiornamento

Ieri ero intervenuto con alcune considerazioni sulla vicenda, raccontata da Giglioli, relativa alla cancellazione dei post del Blog “Sul romanzo”. Ora intervengo nuovamente con altre considerazioni.

Anticipando parte delle conclusioni, posso dire che a mio avviso il problema non risiede tanto nella cancellazione dei post asseritamente diffamatori disposta in fase di indagine, ma nell’eventuale difetto di una loro previa acquisizione da parte della Procura, con i crismi della computer forensics, acquisizione che, anche in caso di cancellazione, sarebbe in grado di garantire:

a) la conservazione del corpo del reato (o della cosa pertinente al reato), anche ai fini probatori in sede dibattimentale, ove non si giungesse all’archiviazione;

b) i diritti di difesa dell’indagato, chiamato a rivestire il ruolo di imputato ove si andasse in dibattimento;

c) il ripristino dei file nel caso in cui venissero meno le esigenze preventive e cautelari che hanno indotto alla cancellazione, con restituzione dei file ma previamente acquisiti in copia, consentendo l’esercizio del diritto fondamentale alla libertà di espressione legittimamente compresso in sede di indagine a fronte delle valutazioni in ordine al fumus commissi delicti, ad esempio qualora le valutazioni definitive nel merito portino ad accertare l’insussistenza del reato ipotizzato.

Poiché la vicenda è interessante, come era facile prevedere è iniziato il confronto sulla blogosfera, che anche Quintarelli sta stimolando con le sue riflessioni.

Francesco Paolo Micozzi mi ha lasciato un commento aggiornato, dopo aver visionato il provvedimento (ha poi elaborato un post più articolato sul suo blog, a cui faccio rinvio). Mi ha scritto anche l’amico Guido Scorza, che ringrazio. Segnalo che Guido ha firmato, su tale tema, l’articolo su Punto Informatico.

Ci sono poi i commenti di Marco Scialdone e di Fulvio Sarzana, sui rispettivi blog.

Dalla lettura del provvedimento e tenendo conto del dibattito che si sta sviluppando, sulla vicenda possono essere formulate le seguenti riflessioni:

(I)

GLI ATTI – Dalla lettura del provvedimento e della comunicazione allegata emerge che la Polizia di Stato, nell’ambito delle indagini di P.G. (Polizia Giudiziaria), trasmette a Google il «Decreto di acquisizione» del «file di log» e del «caller id» al fine di acquisire elementi investigativi utili all’identificazione dell’autore del presunto reato di diffamazione e, almeno nelle intenzioni, alla soddisfazione di esigenze probatorie. Contestualmente il decreto contiene un ordine di cancellazione, ma non anche di previa acquisizione, dei file riproducenti i post di un blog, asseritamente diffamatori.

La comunicazione di P.G., tuttavia, invita il provider (Google) a fornire la risposta via fax o via e-mail.

(II)

L’ACQUISIZIONE DEL LOG FILE – Qui può farsi una prima osservazione: una cosa è l’«acquisizione» del «file» di «log», contenente i dati relativi al numero IP e caller ID (identificativo del chiamante), unitamente alla data e all’ora associati ad un determinato evento (uploading dei file contenenti gli articoli asseritamente diffamatori), un’altra cosa è la trasmissione via fax o via e-mail delle informazioni relative al numero IP ed al Caller ID.

Nel primo caso di dovrebbe acquisire, con tecniche di computer forensics, il file di log dai server del provider, nel secondo caso il file non viene acquisito, ma vengono richiesti dati personali, ossia mere informazioni, ricavate dai file di log, che consentono l’identificazione dell’autore del presunto illecito, a fini investigativi.

Mi pare ovvio che l’identificazione, resa possibile dalle informazioni trasmesse dal provider (Google in questo caso), non costituisce di per sé una «prova».

La prova, al contrario, risiede nell’acquisizione del «file» (insieme di bit) presenti sul server del provider, acquisizione che deve necessariamente avvenire con i crismi della computer forensics, utili a cristallizzare la prova e, al contempo, assicurare esigenze minime di tutela per l’indagato, che dalla conservazione genuina del file e dalla sua inalterabilità vede dipendere le possibilità di effettivo esercizio del diritto di difesa, costituzionalmente garantito dall’art. 24 Cost..

Si tenga conto che il provider, nel trascrivere le informazioni e inviarle via fax o via e-mail, potrebbe ad esempio commettere errori di trascrizione (o di altri tipo) che portano ad una identificazione erronea dell’indagato.

Solo risalendo al file di log, genuinamente conservato, può essere provata l’identità dell’autore del presunto illecito o, meglio, l’identità del titolare dell’utenza usata per commettere il presunto illecito.

Ebbene, la comunicazione di P.G., a ben guardare, non avanza alcuna richiesta esplicita al Provider. Al contrario comunica il «Decreto di acquisizione» reso dalla Procura della Repubblica del Tribunale di Ferrara, con il quale è il P.M. a ordinare:

a) l’acquisizione dei Log file relativi all’IP e all’ora di connessione dei due post incriminati, apparsi sul blog «sul romanzo», di cui vengono specificate le URL, il titolo e la data di pubblicazione;

b) la cancellazione dei medesimi post.

Per l’esecuzione viene delegata la Polizia Postale, con facoltà di subdelega.

L’esecuzione dell’ordine di acquisizione del file di log è conforme a quanto generalmente avviene nella prassi, ma tali modalità opreative non sono affatto condivisibili. Fortunatamente la prassi registra anche più virtuose modalità operative, con acquisizione diretta del log file, tramite copia di esso conforme all’originale e immodificabile (o, comunque, con strumenti che consentono, ad esempio tramite l’applicazione di funzioni e procedure di hashing, di verificare il difetto di alterazioni o modifiche del file acquisito).

(III)

SULLA NATURA DEL DECRETO RESO DAL P.M. E SUI PROBLEMI SOLLEVATI - Dalla lettura del provvedimento del P.M. emerge un dato singolare nella premessa: il P.M. non richiama le norme procedurali in base al quale il decreto viene emanato.

Nei provvedimenti di sequestro, ad esempio, si riscontra solitamente, nelle premesse, il chiaro rierimento normativo («visto l’art. ….») all’istituto processuale tipico utilizzato dal magistrato per sorreggere il dispositivo.

Il difetto di una espressa individuazione in forza del quale il decreto di «acquisizione e cancellazione» viene reso apre il dibattito, in via interpretativa, sulla natura dello stesso e sui riferimenti normativi idonei a giustificare la sua emanazione, da più parti criticata.

Dal tenore letterale delle espressioni usate nelle motivazioni del provvedimento si comprende che l’esigenza di acquisire il log file (e non le informazioni contenute nel log file) sia unicamente di carattere probatorio essendo gli elementi necessari al fine di acquisire la prova per l’individuazione degli autori del reato, per cui si procede» e trattandosi di procedimento a carico «di persona da identificare per il reato di cui all’art. 595 c.p., per Diffamazione con pubblicazione di articoli postati sul sito internet …»).

Nelle motivazioni provvedimento non compare alcuna altra esigenza.

C’è da chiedersi, dunque, se si verta in tema di sequestro probatorio o no.

Oppure si tratta di acquisizione di informazioni e riscontri probatori utili a livello investigativo.

Si noti che il provvedimento contiene però anche l’ordine di cancellazione dei file in questione.

Come rileva Micozzi,

«In linea di massima riterrei che la cancellazione delle pagine del blog in questione sia stata disposta al fine di evitare che il reato venga portato ad ulteriori conseguenze. Sembrerebbero, in sostanza, che le esigenze probatorie abbiano ceduto il passo di fronte alle esigenze preventive».

L’incertezza tra esigenze probatorie e cautelari è da biasimare, se si pensa che recentemente la Corte Suprema di Cassazione, Sez. I Penale, con sentenza n. 16906 dell’8 aprile 2010, ha chiarito che

Il giudice per le indagini preliminari, chiamato a decidere sulla richiesta di convalida del sequestro preventivo, non ha il potere di qualificare la misura reale come sequestro probatorio.

L’indirizzo è stato confermato anche nelle successiva sentenze, conformi, rese dalla medesima Sezione I, in pari data (8 aprile 2010) con i nn. 16907 e 16908, rimaste non massimate.

In via generale va osservato che il sequestro, per qualunque finalità venga disposto, sia esso preventivo o probatorio, si caratterizza pur sempre per l’apposizione di un vincolo di indisponibilità della res sequestrata, accompagnata, ove possibile, dall’apprensione materiale della res, salvo sia diversamente richiesto dalla natura della cosa sequestrata o dal raggiunto soddisfacimento delle esigenze probatorie.

Il sequestro, si noti, non dovrebbe mai comportare di per sè la distruzione della res, giacché il sequestro presuppone la conservazione della stessa, che va restituita agli aventi diritto, ad esempio:

a) nel caso in cui vengano meno i presupposti o le esitenze (cautelari o probatorie) in base alle quali il sequestro viene disposto;

b) in caso di accoglimento del ricorso in sede di riesame.

V’è infatti un’apposita procedura, prevista all’art. 263 c.p.p., per la restituzione delle cose sequestrate. Tale procedura presuppone l’integrità della res o, quantomeno, la conservazione della res in modo tale da garantire la restituzione della stessa.

E’ chiaro che nella fattispecie non vi siano solo esigenze di natura probatoria, perché, com’è ben noto, le stesse nel settore informatico possono essere ben assolte disponendo l’acquisizione dei file, quale corpo del reato o cosa pertinante al reato, tramite acquisizione di una loro copia conforme all’originale e con garanzie di immodificabilità, a cui potrebbe far seguito la restituzione della disponibilità in originale della res sequestrata, essendo salvaguardate le esigenze istruttorie.

V’è giurisprudenza, anche di cassazione, che applica pacificamente tale principio, in quanto le esigenze probatorie vengono soddisfatte con l’acquisizione degli elementi di prova, non con la cancellazione dei file.

Tuttavia, va per correttezza anche ricordato che in tema di sequestro di computer la Cassazione, con sent. n. 26699/2009 ha rimarcato che il P.M. potrebbe legittimamente negare la restituzione degli originali sequestrati, ove le indagini verrebbero ad essere pregiudicate nel loro espletamento, pur in presenza di acquisizione delle copie in formato digitale della res sequestrata. Più percisamente, la sentenza afferma che

La restituzione da parte del P.M. della cosa sequestrata, previa estrazione di atti o di documenti in esecuzione di decisione del tribunale del Riesame di annullamento del sequestro probatorio, non rende inammissibile per sopravvenuta carenza di interesse il ricorso per cassazione proposto dallo stesso p.m., qualora il ripristino del vincolo consentirebbe l’espletamento di indagini non effettuabili su semplici copie. (Fattispecie in tema di sequestro di computer dal quale erano stati estratti dati informatici prima della sua restituzione)

Pertanto, anche in caso di sequestro di file, non è scontata la restituzione dei file dopo l’acquisizione di una copia degli stessi, anche per soddisfare esigenze di carattere probatorio.

Tuttavia, come già percisato, il provvedimento si articola in due.

Da una parte si ha la acquisizione dei file di log per esigenze probatorie, senza disporre misure di garanzia in ordine alle caratteristiche di conformità e di inalterabilità, in grado di assicurare genuinità alla prova e, come è dato ricavare dalla lettura del provvedimento, senza disporre la successiva cancellazione del file, per sottrarlo alla disponibilità di terzi che possano, volontariamente o involontariamente, alterare, corrompere o manomettere il file di log.

Dall’altra parte si ha un diverso ordine, avente ad oggetto non il log file ma i file riproducenti i post asseritamente diffamatorio, con riferimento ai quali viene disposta la cancellazione, apparentemente senza la previa acquisizione, che portebbe essere stata disposta in precedenza.

Dunque, nel provvedimento in esame, con riferimento ai “file” riproducenti i “post” di un blog, non vi può essere alcuna esigenza probatoria, perché non è stata disposta alcuna acquisizione.

Ove l’acquisizione degli stessi fosse stata disposta in precedenza, con altro provvedimento, l’esigenza probatoria avrebbe connotato tale provvedimento e non l’altro, di cui si sta discutendo in questa sede.

La cancellazione dei post, pertanto, pare assolvere ad esigenze di natura cautelare e non probatorie. Pur a fronte di tali esigenze, il provvedimento, però, dispone la sola cancellazione.

Si può parlare di sequestro preventivo? Il decreto di cancellazione può consistere nel sequestro preventivo?

Micozzi escluderebbe

che si tratti di un sequestro preventivo, posto che quest’ultimo provvedimento cautelare reale – finalizzato ad evitare che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso – durante la fase delle indagini preliminari deve essere disposto con decreto motivato del giudice per le indagini preliminari dietro richiesta del pubblico ministero.

L’argomento è condivisibile in parte. L’art. 321, co. 3-bis, del c.p.p., infatti, consente al P.M. di agire motu proprio in caso di urgenza con proprio decreto motivato, senza attendere il provvedimento del GIP

“(Art. 321, co. 3 bis, c.p.p.) Nel corso delle indagini preliminari, quando non è possibile, per la situazione di urgenza, attendere il provvedimento del giudice, il sequestro è disposto con decreto motivato dal pubblico ministero (…)”.

E se l’acquisizione dei post incriminati fosse stata già disposta, avremmo con la cancellazione la seconda fase del sequestro preventivo?

Oppure si tratta, anche in assenza di previa acquisizione, di un sequestro preventivo ordinato in malo modo e, dunque, per tale motivo direttamente censurabile in sede di gravame?

Viceversa, può trattarsi di un ordine, come rileva Scialdone, che si fonda su altro impianto normativo, quello di cui all’art. 16 del d.lgs. 70/2003 sul commercio elettronico?

La differenza è notevole perché riguarda gli strumenti di tutela che l’ordinamento appronta avverso il decreto contenente “l’ordine di cancellazione” dei post diffamatori in fase di indagine preliminare.

Il problema, ancora una volta, risiede nel censurabile difetto di motivazione in ordine alla cancellazione dei post.

Il decreto del P.M., mi pare di evincere, limita le proprie motivazioni solamente sulle esigenze probatorie con riferimento al file di log e non offre invece alcuna motivazione sulla cancellazione dei post, che costituiscono una res ben distinta.

Ove venga disposta l’acquisizione dei log file di cui si discute (e quando parlo di log file intendo dire il «file», composto da bit, e non i dati in esso contenuti, da trasmettere via fax o via e-mail), il sequetro a mio avviso potrebbe anche essere accompagnato dalla eventuale cancellazione dei medesimi file, creando un vincolo di indisponibilità erga omnes della res sequestrata, fatto salvo il rispetto dei principi della computer forensics, ormai codificati nel nostro codice di procedura penale a seguito della novellazione avutasi con la legge n. 48/2008 di recepimento della Convenzione di Budapest sul Cybercrime.

Il discorso non cambia se il sequestro, preventivo o probatorio, avesse riguardato i due post incriminati, come inizialmente si era ipotizzato prima di leggere il provvedimento del P.M., sulla base del breve commento di Guido, riportato nel post di Alessandro Giglioli.

A mio sommesso avviso, ben si sarebbe potuta disporre, con le forme del sequestro preventivo, la loro cancellazione, previa l’acquisizione di una copia conforme ed inalterabile degli stessi, che deve formare oggetto di restituzione e di ripristino nel caso in cui le esigenze che hanno indotto a creare il vincolo di indisponibilità vengano meno.

In ciò non pare possa scorgersi nulla di sconvolgente. La cancellazione dei file oggetto di sequestro può essere funzionale alle dinamiche tipiche delle indagini preliminari, ma facendo salve quelle esigenze di tutela degli aventi diritto sulla res, che possono far valere le garanzie di difesa tramite gli strumenti che l’ordinamento gli riconosce (es.: riesame; istanza di dissequestro), al fine di poter rientrare, ove ne ricorrano i presupposti, nella disponibilità del bene originariamente sequestrato.

Nel caso in cui il provvedimento di sequestro venga travolto, la res deve tornare agli aventi diritto. Pertanto, la cancellazione dei file originali disposta dalla Procura non può pregiudicare l’esistenza dei file, che viene preservata dall’acquisizione dei medesimi (in copia conforme), anche al fine di garantire il ripristino ove siano cessate le esigenze cautelari o probatorie oppure ove venga accertata l’illegittimità del provvedimento.

(IV)

SI ACQUISISCE UNA RES E SE NE CANCELLA UN’ALTRA – Tuttavia il decreto in esame acquisisce una res (il file di log) e ne cancella un’altra (i file contenenti gli articoli asseritamente diffamatori), impedendo a priori, ove l’acqusizione non sia avvenuta in precedenza, che i post possano essere restituiti all’avente diritto qualora venga dichiarata l’illegittimità del decreto o venisse accertato il venir meno delle esigenze cautelari o probatorie che hanno indotto alla sua emanazione.

Nella fattispecie ad esame, cioè, ove il provvedimento di cancellazione dei post asseritamente diffamatori sia stato eseguito concretamente, in conformità all’ordine del P.M., e non sia stata eseguita la loro previa acquisizione e conservazione, viene pregiudicato a priori l’esercizio della libertà di manifestazione del pensiero di cui al’art. 21 Cost., esercitabile con qualsiasi mezzo, ivi incluso quello telematico.

In questo senso sono condivisibili le osservazioni dell’amico Guido Scorza, però con la precisazione che l’anomalia risiederebbe non nella cancellazione dei file, ma nella eventuale assenza di previa acquisizione che possa garantire la restituzione ed il ripristino dei file cancellati per ordine del P.M.

Come rileva ancora egregiamente Micozzi,

«E’ ben possibile, tuttavia, che il contenuto dei due articoli sia già stato oggetto di acquisizione e di relazione da parte della PG e che, quindi, non sia necessario disporre che sia la stessa Google ad eseguire la copia secondo i crismi delle best practices della computer forensics. E’ possibile».

Secondo me, tuttavia, l’onere di procedere alla copia dovrebbe gravare sulla Procura, tenuta alla restituzione della res in caso di accertamento della infondatezza del reato o di altre cause che facciano venir meno le esigenze che hanno portato all’emanazione del provvedimento con cui è stata sottratta all’avente diritto la disponibilità della res.

Ove l’acquisizione dei file relativi agli articoli incriminati sia stata già eseguita in precedenza, la loro cancellazione, ordinata contestualmente all’acquisizione dei file di log, porterebbe a completare le due possibili fasi del sequestro dei post: acquisizione di copia (conforme ed immodificabile) dei post incriminati e loro conservazione off-line + cancellazione degli stessi dal server.

Daltronde, se l’acquisizione dei file riproducenti i post asseritamente diffamatori non fosse già avvenuta in epoca pregressa, la Procura perderebbe un elemento probatorio importante perché andrebbe a cancellare il corpo del reato o, comunque, una cosa pertinente al reato, su cui si portebbe configurare eventualmente un obbligo di sequestro e non di cancellazione.

Disporre la cancellazione dei post asseritamente diffamatori senza la loro previa acquisizione potrebbe costituirebbe, infatti, un errore sotto il profilo investigativo e probatorio, perché porterebbe ad eliminare la prova suprema dell’asserito illecito, pur in presenza di specifiche disposizioni inotrodotte nel nostro codice di rito dalla legge n. 48/2008, le quali introducono specifiche istanze di computer forensics nel corso dell’indagine.

Per di più, non la cancellazione di per sé, ma la mancata previa acquisizione dei file da cancellare potrebbe pregiuicare, oltre alle esigenze di carattere probatorio, anche:

a) l’esercizio dei diritti di difesa dell’indagato;

b) il ripristino del diritto fondamentale di libera manifestazione del proprio pensiero, legittimamente compresso in fase di indagine.

(V)

COMPATIBILITA’ TRA ORDINE DI ACQUISIZIONE E SEQUESTRO - Ancora, va chiarito che tecnicamente il decreto contenente l’ordine di acquisizione non è incompatibile con il sequestro, se si pensa, ad esempio, che l’art. 254 bis c.p.p. prevede espressamente, come modalità di esecuzione del sequestro, l’acquisizione di una copia conforme e immodificabile del file da sequestrare presso i fornitori di servizi informatici e telematici:

«L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».

Anche se si muove su logiche diverse da quelle riscontrate nel provvedimento ad esame, il sequestro di cui all’art. 254 bis c.p.p. indica chiaramente una delle procedure informatiche per procedere al sequestro, appunto tramite «acquisizione» della copia del file su adeguato supporto, garantendo la conformità e l’immodificabilità dei dati acquisiti.

Ove l’esigenza sia quella di sottrarre i dati originali a terzi, la procedura di sequestro tramite acquisizione in copia conforme, ut supra, e cancellazione degli originali, rimane pur sempre una procedura valida, in quanto l’acquisizione della copia conforme ed inalterabile garantisce non solo le esigenze difensive, ma anche l’eventuale restituzione della res agli aventi diritto, ove ne ricorrano i presupposti di legge, senza pregiudizio alcuno.

(VI)

LE ANOMALIE DEL PROVVEDIMENTO – Il provvedimento in esame sembra avere diverse anomalie.

1) La prima anomalia è in fase motivazionale. Non vi è alcuna motivazione idonea a sorreggere il proccedimento di cancellazione dei post. Si motivano le esigenze probatorie che giustificano l’acquisizione dei fine di log, ma non si motivano le esigenze (cautelari o di altro tipo) che giustificherebbero la cancellazione dei file aventi ad oggetto i post asseritamente diffamatori.

Ancora, non vi è alcuna indicazione degli articoli di legge su cui si basa il provvedimento in esame, tanto con riferimetno all’acquisizione del log-file, quanto alla cancellazione dei post, che mi pare rappresentino il corpo del reato.

2) Una seconda anomalia si riscontra in fase dispositiva. Viene indatti ordinata l’acquisizione di alcuni dati (log-file) e la cancellazione di altri (i post diffamatori), con un difetto di corrispondenza che, salvo una pregressa acquisizione di questi ultimi in copia conforme ed inalterabile, pregiudica a monte la possibilità di ripristino dei diritti di libertà di manifestazione del pensiero legittimamente compressi in sede di indagine a fronte del fumus commissi delicti.

L’ordina di cancellazione, anche in fase dispositiva oltre che in fase motivazionale, appare illogico rispetto alle esigenze probatorie ove non fosse stata disposta la previa acquisizione di copia conforme ed inalterabile dei file da cancellare, in quanto finirebbe per sottrarre il corpo del reato dalla disponibilità processuale del giudice e dell’indagato, chiamato a rivestire il ruolo di imputato ove non si addivenisse ad una archiviazione.

3) V’è poi un’anomalia disfunzionale, che risiede proprio nel difetto di corrispondenza tra ciò che si acquisisce e conserva, da un lato, e ciò che si va a cancellare per sottrarre alla disponibilità dei terzi, dall’altro lato.

4) V’è un’altra grande anomalia, che riguarda la fase esecutiva, in ordine alla quale ho già riferito le mie perplessità: si dispone l’acquisizione di un file, ancorché di log, a cura della Polizia postale, con facoltà di subdelega, e si finisce per chiedere al provider via fax o via e-mail l’indicazione dei dati in essi riportati, senza possibilità di verificare ed accertare la corrispondenza tra dati reali, dati selezionati, dati estratti, dati trascritti e dati comunicati. Tali attività, di corrispondenza, selezione, estrazione, trascrizione e comunicazione viene effettuata senza controllo alcuno da un soggetto privato, il provider, a cui in sede di indagine ci si affida o, meglio, ci si rimette, con rischi gravi per le garanzie di difesa e di accertamento della verità.

Senza voler minare la fiducia verso la categoria dei provider, che è categoria chiave nelle strategie di contrasto al cybercrime, c’è da chiedersi cosa avviene nel caso in cui le operazioni relative alla gestione sia dei file di log che delle informazioni in essi contenute siano svolte, ad esempio, da un dipendente infedele, che agisca contro l’interesse del provider per le motivazioni più varie, eventualmente anche per insoddisfazione nel rapporto di lavoro.

Si ragiona per ipotesi, che sempre ipotesi rimangono, ma che fanno comprendere bene la fragilità del sistema e la necessità di effettuare in maniera più rigorosa le operazioni di acquisizione dei log-file disposte dalla Procura.

(VII)

ANCORA SULLA NATURA DEL PROVVEDIMENTO - V’è poi da dire che l’art. 260 c.p.p., novellato anch’esso dalla legge di recepimento della Convenzione di Budapest sul cybercrime, disciplina le operazioni connesse al sequestro, prevedendo espressamente l’apposizione del sigillo dell’ufficio giudiziario e delle sottoscrizioni dell’autorità giudiziaria e dell’ausiliario che la assiste, con la precisazione che, in considerazione della particolare natura del sequestro attinente a dati, informazioni e programmi informatici, l’apposizione del sigillo e delle sottoscrizioni autografe può essere sostituita da altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia.

Si potrebbe sostenere che non si tratti di sequestro nel caso di specie, ma di altro provvedimento.

Pur non essendo decisivo, a mio avviso, il soggetto che ha disposto il decreto (PM anziché GIP), in relazione alle possibilità accordate dall’art. 321, co. 3-bis, c.p.p., dubbi potrebbero sorgere in ordine al difetto assoluto, nelle motivazioni del provvedimento, del carattere di urgenza che avrebbe giustificato l’azione motu proprio del PM.

Le motivazioni nulla dicono sul punto e la cosa lascia riflettere.

Però, a ben guardare, non mancano solo le motivazioni dell’urgenza. Mancano anche le motivazioni dell’esigenza cautelare o dell’altra esigenza, diversa da quella probatoria, che ha indotto a richiedere la cancellazione dei post incriminati.

Mancano, inoltre, i riferimenti normativi sulla base dei quali viene disposta la cancellazione dei file riproducenti gli articoli asseritamente diffamatori.

Dunque, in questa cornice, non sembra decisivo neanche l’argomento che nega la natura di sequestro preventivo al decreto in esame basandosi sul mancato riscontro del carattere di urgenza nelle motivazioni del provvedimento.

Poiché le motivazioni espresse riguardano solo le esigenze probatorie connesse all’acquisizione del log-file, il difetto di motivazione a supporto dell’ordine di cancellazione lascia aperta, astrattamente, ogni strada.

Potrebbe per ipotesi trattarsi di un provvedimento di sequestro preventivo malamente confezionato e non motivato, che andrebbe incontro ad una caducazione in sede di riesame, purché tempestivamente proposto.

Potrebbe essere un provvedimento reso ai sensi dell’art. 354 c.p.p.?

Art. 354.

Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro.

1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero.

2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.

3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi dalla ispezione personale.

A leggere il provvedimento di acquisizione del file di log con contestuale cancellazione dei post asseritamente diffamatori sembrerebbe che a tale domanda debba darsi risposta negativa.

L’art. 354 c.p.p. riguarda accertamenti urgenti, fino anche al sequestro, che la P.G. esegue prima dell’intervento del P.M.

Nella fattispecie ad esame, invece, la P.G., con facoltà di sub delega, agisce in esecuzione del proccedimento del P.M.

***

Potrebbe essere un provvedimento reso ai sensi dell’art. 16 e 17 D.Lgs. 70/2003?

Probabilmente sì.

Ma se così fosse, occorre chiedersi che relazione debba esserci tra norme, volte a soddisfare esifenze cautelari e preventive, contenute nel d.lgs. 70/2003 sul commercio elettronico, e norme ed istituti che l’odinamento già contempla con riguardo alle misure cautelari reali ed al sequestro probatorio.

Il d.lgs. 70/2003 è di derivazione comunitaria ed è trasversalmente applicabile sia nel diritto civile che nel diritto penale.

L’innesto di tale provvedimento nel nostro ordinamento giuridico, tuttavia, non è privo di conseguenze e, sotto il profilo sistematico, occorre che venga armonizzato e coordinato con altre disposizioni ed altri istituti.

In altre parole, ove l’art. 16, co. 3, D.Lgs. 70/2003 prevede che

L’autorità giudiziaria o quella amministrativa competente può esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle attività di cui al comma 1, impedisca o ponga fine alle violazioni commesse.

ciò non deve portare ad escludere l’applicazione di norme ed istituti penalprocessualistici che il nostro ordinamento contempla da decenni.

L’impedire o il porre fine alle violazioni può essere attuato operativamente anche con altri metodi che non si traducano nella definitiva distruzione del file contenente manifestazioni del pensiero ritenute diffamatorie in sede di indagine, ma v’è di più.

La questione  delicata attiene anche ai mezzi di opposizione o di impugnazione del provvedimento in esame. Ove i mezzi di opposizione o impugnazione conferiscono all’interessato la facoltà di sottoporre ad un controllo l’ordine di cancellazione definitiva dei post in fase di indagine, prima che la cancellazione definitiva materialmente avvenga, non siamo in quello Stato di polizia ventilato, con qualche timore, da Giglioli.

Il caso TPB (The Pirate Bay), pur nella diversità ontologica delle sua fattispecie rispetto a quella di cui si sta discutendo in questa sede, offre degli spunti interessanti per riflettere sulla questione.

Si ricorderà che la Cassazione ha partorito un compromesso nel dibattito tra tipicità e atipicità della misura cautelare reale concernente le modalità con cui dovesse essere assicurata l’indisponibilità della res sequestrata, presente on-line su server esteri. Nel fare ciò ha mantenuto fermo il sequestro tradizionalmente inteso, affermando che il provvedimento di sequestro conteneva una “biforcazione” nella parte in cui disponeva l’inibitoria ai fornitori di connettività italiani, affermando che l’ordine di inibizione avesse la sua fonte nel d.lgs. 70/2003 e non pregiudicava l’esecuzione tardizionale del sequestro, tramite rogatoria internazionale.

Anche nel caso di specie una biforcazione del provvedimento può essere riscontrata.

Da un lato abbiamo una parte del provvedimento che soddisfa esigenze probatorie e ha per oggetto il log-file, Dall’altro lato abbiamo un’altra parte del provvedimento che soddisfa esigenze di tipo cautelare e preventivo, con cui si dispone la cancellazione dei file asseritamene diffamatori.

Vero è che questa seconda parte del provvedimento potrebbe essere attratta più alla normativa sul commercio elettronico che non a quella del sequestro preventivo, ma, così facendo, il provvedimento non assicura quella coerenza con gli istituti processuali che invece la soluzione salomonica della Cassazione per il caso TPB, almeno nelle intenzioni, voleva assicurare.

Come già precisato, ove non venisse disposta la previa acquisizione dei file incriminati e venisse disposta la loro cancellazione, verrebbe assicurata per certi versi l’esigenza cautelare riscontrabile nel sequestro preventivo, ma con negazione:

a) delle esigenze probatorie (perché si eliminerebbe il corpo del reato o le cose pertinenti al reato);

b) della possibilità di veder ripristinati i diritti fondamentali di libera manifestazione del pensiero, legittimamente compressi in fase di indagine (perché nel caso in cui venissero meno le esigenze sostanzialmente cautelari e venisse ad esempio accertata l’irrilevanza penale del fatto per cui si procede, i post portebbero non essere ripristinabili);

c) delle garanzie di difesa dell’indagato/imputato (perché, con l’eliminazione dei file incriminati v’è il rischio che si sottragga a quest’ultimo ed al giudice un elemento importante di valutazione processuale).

Concludendo, non mi pare che la cancellazione dei post incriminati di per sè possa essere ritenuta lesiva dei diritti dell’indagato (quanto alle sue garanzie processuali) e del cittadino (quanto alla libertà di manifestazione del pensiero), ove detta cancellazione sia stata preceduta, come sembrerebbe logico ed opportuno, da un precedente provvedimento di acquisizione, con i crismi della computer forensics volti a garantire certezza in ordine alla conformità all’originale ed alla inalterabilità.

Quei file, costituendo corpo del reato ipotizzato, non pare possano essere distrutti ex abrupto e, in caso di eventuale accertamento del venir meno dei presupposti che, in fase di indagine, hanno reso necessario creare l’indisponibilità giuridica della res a terzi, i medesimi file devono essere restituiti nella disponibilità degli aventi diritto.

Come intervenire processualmente? Quale strategia adottare?

Si portebbe provare ad articolare un riesame sulla base della natura sostanzialmente cautelare del provvedimento di cancellazione e, contestualmente, presentare una istanza di restituzione della res al P.M., ex art. 263 c.p.p., con richiesta di sospensione del provvedimento di cancellazione. A fronte dell’ipotetico rigetto da parte del P.M., la questione viene processualmente sottoposta all’attenzione del GIP in sede di opposizione.

In entrambe le sedi si potrebbe articolare una questione di legittimità costituzionale, da far valere con riferimento all’art. 3 Cost., ove il provvedimento sostanzialmente cautelare e preventivo, emanato in applicazione della disciplina sul commercio elettronico (art. 16 d.lgs. 70/2003), non avesse strumenti processuali di impugnazione o di opposizione simili a quello previsti per il sequestro, preventivo o probatorio.

Mi sembra che le emergenze siano comunque due:

a) occorrerebbe intervenire in sede di riforma della disciplina sul commercio elettronico, e lo si sta facendo in sede europea, per risolvere i problemi applicativi della disciplina sulla responsabilità degli intermediari della società del’informazione (providers) (cfr. d.lgs. 70/2003 sul commercio elettronico);

b) occorrerebbe creare nel nostro ordinamento giuridico, da parte del legislatore italiano, strumenti di raccordo tra istituti processuali (in sede penale e civile) e disciplina vigente in tema di respondabilità degli intermediari (providers) (cfr. d.lgs. 70/2003 sul commercio elettronico).

Ritornerò ancora sul tema.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

I commenti sono chiusi.

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books