L’acquisizione della messaggistica istantanea a fini probatori

Noemi Aniello - 13/09/2022

Corte Cass., sez. pen. VI, sent. 12 novembre 2019, n. 1665

 

Nella sentenza in epigrafe il ricorrente, dopo aver ricevuto una condanna pari a sei mesi e venti giorni a seguito di giudizio abbreviato, con sentenza successivamente confermata in sede d’appello, per il reato di detenzione e cessione a terzi di sostanze stupefacenti di cui all’art. 73, comma 5, d.P.R. 9 ottobre 1990, n. 309, esperisce ricorso per Cassazione in vista dell’inutilizzabilità dei dati informatici, acquisiti mediante la riproduzione fotografica della conversazione intercorsa con Roberto Sangio tramite SMS apparsi sul display del dispositivo di telefonia mobile, lamentando l’acquisizione contra legem dei dati predetti a fronte della violazione del diritto alla segretezza della corrispondenza ex art. 15 Cost., che avrebbe dovuto garantire l’esecuzione di un sequestro.

Nel rigettare la doglianza difensiva, la Suprema Corte ha escluso ogni ipotesi di illegittimità nella riproduzione fotografica della schermata di un mobile device, sul quale siano comparsi messaggi di testo, in quanto «i dati informatici acquisiti dalla memoria del telefono (SMS, messaggi WhatsApp, Telegram, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 c.p.p., di tal che la relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche» (Cass., sez. VI, 12 novembre 2019, n. 1822).

I giudici di legittimità esulano la disciplina dettata dall’art. 254 c.p.p., dal momento che il rispettivo concetto di corrispondenza riguarda, invece, «attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito» (Cfr., Cass., sez. III, 25 novembre 2015, n. 928).

Peraltro, l’art. 266 bis c.p.p. non risulta applicabile a detta disciplina in assenza di un flusso di comunicazioni in corso, caratterizzante la fattispecie intercettativa.

La presente cornice giurisprudenziale, nitida quanto lacunosa, necessita di una ben ponderata riflessione, a partire dai criteri distintivi del sequestro e dell’intercettazione.

Sotto il profilo processuale, è necessario interrogarsi e fare chiarezza sulle modalità attraverso le quali, legittimamente, gli organi inquirenti possono acquisire la riproduzione fotografica di un dispositivo mobile per poi utilizzare tali informazioni in dibattimento. A tal riguardo, nel Codice di rito vigente, esistono due grandi “contenitori normativi”: la disciplina dei sequestri e quella delle intercettazioni (Per un approfondimento dettagliato sul tema si rimanda all’opera di NOCERINO W., L’acquisizione dei dati informatici tra sequestro di corrispondenza e intercettazione telematica, studi raccolti da GIARDA A., SPANGHER G., TONINI P., Il captatore informatico nelle indagini penali interne e transfrontaliere, Milano, 2021, p. 173 ss.).

Quanto all’ipotesi del sequestro, è necessario distinguere il sequestro del corpo del reato e delle cose ad esso pertinenti (art. 253 c.p.p.) dal sequestro di corrispondenza (art. 254 c.p.p.). Nel primo caso, l’art. 253 c.p.p. sancisce l’applicabilità del sequestro probatorio per l’accertamento dei fatti, diversamente, l’art. 254 c.p.p. prevede che «presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, qualora l’autorità giudiziaria abbia fondato motivo di ritenere che siano spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o se possano avere relazione con il reato».

Invero, relativamente alle species criminis indicate all’articolo 266 bis c.p.p., nonché a quelle commesse mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi (“Modificazioni ed integrazioni alle norme del Codice penale e del Codice di procedura penale in tema di criminalità informatica”, pubblicata nella G.U., 30 dicembre 1993, n. 305). Si è, per mezzo della citata normativa, fugato ogni dubbio circa l’intercettabilità dei messaggi, considerati differenti dalle conversazioni vocali, ma pur sempre oggetto di uno scambio comunicativo tra mittente e destinatario. Tale ultima considerazione ha suscitato, conseguentemente, un ampio dibattito tra giurisprudenza e dottrina.

I giudici di legittimità, sostengo che «quando si vanno a recuperare e-mail ormai spedite o ricevute siamo di fronte ad un’attività intercettativa» (Cass. Pen., sez. IV, 28 giugno 2016, n. 40903).

In dottrina, invece, si distingue tra intercettazione e sequestro in base al c.d. “criterio temporale”, il quale fa leva sull’attualità della comunicazione rispetto all’atto acquisitivo. Di conseguenza, quando l’acquisizione del messaggio avviene in tempo reale, si opta per la disciplina delle intercettazioni.

Viceversa, i messaggi già pervenuti al destinatario dovrebbero esulare dal materiale intercettabile (Cfr. NOCERA A., L’acquisizione delle chat WhatsApp e Messenger: intercettazione, perquisizione o sequestro?, in il Penalista, 2018. Sul tema, cfr. inoltre ORLANDI R., Questioni attuali in tema di processo penale e informatica, in Riv. Dir. Proc., 2009, p. 135; LUPARA L., Computer crimes e procedimento penale, in GARUTI G. (a cura di) Modelli differenziati di accertamento, in Trattato di procedura penale, diretto da SPANGHER G., VII, I, Torino, 2011, p. 387).

Un secondo criterio di matrice dottrinale si basa sulle “modalità di esecuzione” dell’atto investigativo. Pertanto, si fa riferimento alla disciplina delle intercettazioni quando l’attività di captazione viene effettuata da remoto ed in modo occulto; a quella del sequestro, per converso, qualora l’attività d’indagine, seppur a sorpresa, viene eseguita in modo palese e garantito (Cfr. ZACCHÉ.F., L’acquisizione della posta elettronica nel processo penale, in Proc. pen. giust., 2013, p. 4 ss).

In relazione al caso di specie, la giurisprudenza di legittimità, per giunta, dichiara non applicabile la disciplina dettata dagli artt. 266 bis c.p.p. e 254 c.p.p. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di corrispondenza e intercettazione. Tali dati, piuttosto, avrebbero natura di documenti ai sensi dell’art. 234 c.p.p., che individua quale prova documentale (Sulla definizione di “prova documentale” accolta nel Codice di rito, si rinvia a CALAMANDREI P., La prova documentale, Padova, 1997, p. 10, e in particolare, in Premesse definitorie e classificazioni in tema di prova documentale, in Giust. pen., 1992, III, p. 76) qualsivoglia entità materiale idonea a «rappresentare fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo». La dicitura generica “qualsiasi altro mezzo”, difatti, permette di estendere la formula codicistica ad ogni possibile base rappresentativa che il progresso tecnologico possa offrire.

Invero, secondo parte della dottrina, tale orientamento dovrebbe essere revisionato. Difatti, la Legge 18 marzo 2008, n. 48 (Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, avvenuta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno. La sua entrata in vigore è avvenuta il 5 aprile 2008 (G.U. serie Generale n. 80 del 4 aprile 2008 – Suppl. Ordinario n. 79), nel modificare l’art.254 c.p.p., dal punto di vista processuale ha parificato la corrispondenza tradizionale a quella elettronica, così sequestrabile ma tutelata nella segretezza (Sull’equiparazione tra corrispondenza ed e-mail cfr., da ultimo, MANNA A., DI FLORIO M., Riservatezza e diritto alla privacy, in particolare, la responsabilità per omissione dell’Internet provider, in CADOPPI A., CANESTRARI S., MANNA A., PAPA M., Cybercrime, Milano, 2019, p. 932-93).

Ed è, in realtà, proprio questo ultimo aspetto che desta scalpore. La Legge 18 marzo 2008, n. 48 non ha, effettivamente, trovato esplicito riconoscimento in tema di prova documentale, con evidenti mancanze in tema di attendibilità delle informazioni ivi contenute, specie in ambito informatico. Sullo sfondo si delinea, dunque, la differenza tra il documento tradizionale e quello informatico (Al riguardo, TONINI P., Documento informatico e giusto processo, in Dir. pen. proc., 2009, p. 401 ss.). Nel primo caso, non si pone alcuna esigenza di autenticità, in quanto il contenuto informativo è “incorporato” all’interno di un supporto materiale (ad esempio una stampa cartacea), così da rendere impossibile la sua manipolazione.

Il dato informatico, in contrapposizione, si connota per il carattere di immaterialità (V. VERDE G., Per la chiarezza di idee in tema di documentazione informatica, in Riv. dir. proc., 1990, p. 718), che lo rende accessibile anche in “contenitori” differenti rispetto a quello in cui è stato generato – mediante il procedimento di “copia e incolla” con cui si può inoltrare un messaggio di testo in un’altra applicazione – con conseguente rischio di alterazione e impossibilità di appurarne la paternità.

Il problema non è di poco conto, considerato che attualmente pagine web, screenshot o riproduzioni fotografiche di dispositivi mobili, come nel caso di specie, vengono acquisiti al dibattimento, quali prove documentali ai sensi dell’art. 234 c.p.p., concretizzandosi in scorciatoie probatorie, giacché molto spesso il dato originale potrebbe non essere più reperibile per una verifica della conformità di quanto prodotto. Non occorrono, in effetti, elevate abilità tecniche per eliminare dalla conversazione alcuni messaggi di testo o, ancora, per alterare il contenuto della riproduzione fotografica digitale mediante software.

A fronte di tali considerazioni, come correttamente rilevato in dottrina (In esame, PITTIRUTI M., Digital Evidence e procedimento penale, Torino, 2017, p.26), si prospettano due alternative: da un lato, il divieto dell’ingresso al processo del materiale digitale incorporato su supporto fisico; dall’altro lato, una investitura esclusiva dell’organo giurisdizionale chiamato a valutare sull’ammissibilità del documento e sulla valutazione, senza più affidarsi “sconsideratamente” all’arbitrarietà del giudice e al libero convincimento. In mancanza di tale adempimento, l’incertezza circa la genuinità della stampa all’originale rende inaffidabile la rappresentazione fotografica del dato digitale. Il che consente di apprestarsi alla riflessione sul secondo punto d’interesse, concernente l’attendibilità della riproduzione fotografica rispetto alla matrice digitale.

Dinnanzi a una simile fragilità epistemica, resta compito del giurista registrare tempestivamente i caratteri sempre più emergenti della prova digitale ed evidenziarne le possibili ricadute di ordine sistemico, non potendo confidare – al momento – in una riforma del legislatore in campo digitale, marciando il progresso tecnologico a ritmi ben più sostenuti di quelli caratterizzanti il processo penale.