L'accesso alla casella e-mail e l'acquisizione dei contenuti: un delicato inquadramento normativo Accessing to the e-mail account and acquiring ...

 
Processo penale e giustizia n. 3 | 2018   590

GIORGIA PADUA
Dottoranda di ricerca in Diritto pubblico (indirizzo penalistico) – Università degli Studi di Roma “Tor Vergata”

L’accesso alla casella e-mail e l’acquisizione dei contenuti:
un delicato inquadramento normativo
Accessing to the e-mail account and acquiring messages:
the delicate identification of a legal framework

L’evoluzione di una disciplina che cerca di stare al passo con i tempi scanditi dall’innovazione tecnologica, nonché la
vulnerabilità propria dei diritti difensivi nella fase delle indagini preliminari, esortano all’individuazione di un bilancia-
mento fra le contrapposte esigenze di accertamento della responsabilità e di tutela delle prerogative individuali, al fi-
ne di scongiurare una sproporzionata compressione dei valori costituzionali in gioco.
In considerazione della natura versatile dei messaggi di posta elettronica, il ventaglio normativo di riferimento è varie-
gato e coinvolge una pluralità di mezzi di ricerca probatoria. Il principale problema si pone, tuttavia, con riguardo alle
modalità investigative che non trovano riscontro in un modello legale, messe in atto per mezzo di strumenti tecnolo-
gici altamente intrusivi.

Both the evolution of the regulation in a technological sense and the vulnerability of defensive guarantees during
investigations urge to balance the opposing needs of determining the liability and protecting individual rights, in
order to prevent unjustified constrictions of constitutional values.
In the light of the versatile nature of e-mail contents, the legal framework involves a wide range of different
means for searching evidences. However, the main problems occur with regard to atypical methods of investiga-
tion, especially those that use highly invasive technological tools.

LA POSTA ELETTRONICA COME ESEMPIO DI DIGITAL EVIDENCE: LE RAGIONI DI UNA RIFLESSIONE

    Con la inarrestabile diffusione delle tecnologie informatiche, si assiste alla progressiva perdita della
originaria linearità di alcuni paradigmi normativi processualpenalistici, a fronte della mutevolezza di
un apparato di regole giuridiche che rincorre le più evolute forme di interazione sociale e le più ardite
esternazioni dell’identità personale. Alla luce dell’esponenziale sviluppo scientifico-tecnologico, infatti,
la digitalizzazione della dimensione e delle attività umane ha contribuito non solo alla nascita delle re-
centi fattispecie di criminalità informatica, ma è anche divenuta il sostrato per l’emersione di nuove
modalità di commissione di reati già noti 1, con ciò imponendo un potenziamento delle indagini. In tale
prospettiva, l’introduzione in campo investigativo delle più evolute forme di tecnologia informatica si
qualifica, allora, come un recupero dell’efficacia dei tradizionali mezzi di ricerca della prova.
    I nuovi prodotti dell’era digitale diventano, in tal modo, nel contesto processuale, le “armi” e gli
“scudi” attraverso cui si gioca la competizione fra le parti: preziosa occasione investigativa di pervenire
alla ricostruzione del fatto e all’accertamento della responsabilità, per gli inquirenti; elemento di riven-
dicazione della riservatezza e baluardo dell’affermazione del diritto di difesa, per l’imputato. Una simi-

    1
      D. Curtotti, Le ragioni di un confronto di idee, in Arch. pen., 2013, 3, p. 765. Per l’Autrice l’elemento di novità non risiede tanto
nel fatto che i supporti informatici di uso quotidiano e le nuove tecnologie legate alla comunicazione costituiscano «l’obiettivo
delle attività criminali», quanto che rappresentino «nuove forme strumentali per commettere o preparare reati di tipo tradizio-
nale». A tal proposito, rievoca l’espressione anglosassone «old wine in new bottles» (cfr. S. Brenner, Cybercrime Metrics: Old Wi-
ne, New Bottles?, in Va. J. Law Technol., 2004, 9), per indicare la realizzazione di un «“vecchio” fenomeno» con un «“nuovo”
strumento».

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   591

le tensione impressa al principio di parità delle parti processuali, spesso diretta conseguenza di un co-
involgimento poco attento della digital evidence, ha, quindi, reso necessari plurimi interventi di interpo-
lazione e rifinitura da parte del legislatore, funzionali ad un livellamento di garanzie e prerogative.
Questa spinta verso una frontiera tecnologica del processo penale ha, infatti, imposto alla normativa in
materia di acquisizione probatoria un ripensamento di alcune sue formule, nel congiunto tentativo di
minimizzare le lacune e rafforzare la funzione di sicurezza sociale, senza che ciò si traduca in una steri-
lizzazione del dato garantista.
    In una simile prospettiva, occorre, dunque, innanzitutto affrontare le difficoltà che attengono all’ido-
neità delle procedure a garantire i principi relativi all’attendibilità dell’accertamento penale 2. A ben ve-
dere, infatti, le direttrici lungo cui si snoda l’attività investigativa di matrice informatica sono necessa-
riamente improntate all’integrità del dato digitale e alla conseguente affidabilità del risultato probato-
rio. Ciò comporta che, anche con riferimento alla digital evidence, le tendenze che si riscontrano sono, da
un lato, la “scientizzazione” del processo, da leggersi come una contaminazione dei tradizionali mezzi
di ricerca della prova con linguaggi, tecniche e regole propri del sapere scientifico e, dall’altro, un pro-
gressivo tentativo di “processualizzazione” del relativo metodo 3. Questo approccio alla regolamenta-
zione dell’utilizzo delle conoscenze tecnico-scientifiche permette tanto di superare alcune delle criticità
intorno alla formazione delle prove in questione, quanto di colmare, attraverso un accertamento più ri-
goroso, lo iato tra verità storica e verità processuale. Con particolare riguardo agli elementi di prova di
natura digitale e alle peculiari modalità operative preordinate alla loro acquisizione, sorge, allora, un
primo interrogativo in ordine alla loro collocazione nello schema normativo tipico previsto dal codice
di rito: la perplessità concerne, cioè, la possibilità di adattare le costruzioni tradizionali a questa nuova
dimensione probatoria, ovvero la necessità di ricorrere a categorie nuove, in ragione della natura pecu-
liare di prove siffatte 4.
    La penetrazione della scienza e della tecnologia nelle trame del processo penale ha, infatti, determi-
nato il mutamento delle coordinate concettuali di alcuni istituti, sino a far maturare un forte interesse
procedurale alla regolamentazione delle forme dell’accertamento, rincorrendo il duplice obiettivo di in-
cardinare gli aspetti sostanziali puramente tecnici nelle strutture formali predisposte dal diritto e di
conciliare queste nuove modalità di acquisizione probatoria con la tutela delle libertà fondamentali che
risultino, di volta in volta, coinvolte. Infatti, in relazione alla dinamica di apprensione dei dati digitali, è
richiesta agli operatori del diritto una più articolata sensibilità che tenga conto tanto del periculum con-
nesso alla purezza del risultato epistemico, quanto della minaccia alle facoltà garantite alla persona sot-
toposta alle indagini 5. Si comprende, pertanto, come la principale ragione che incoraggia una riflessio-
ne sulle nuove potenzialità investigative di natura informatica risieda nella necessità della ricerca di un
solido punto di equilibrio tra bisogni sociali di accertamento ed esigenze di protezione del singolo. Si
tratta di uno sforzo tanto più complesso, quanto più il legislatore si ritrovi affrancato dal compito di di-
sciplinare l’an e il quomodo dell’intrusione operata nella fase delle indagini, da parte di una giurispru-
denza che prende le redini della questione per regolare presupposti di legittimità e limiti delle nuove
forme di investigazioni informatiche 6.
    Ad un simile quadro di problematiche giuridiche è da aggiungere un dato di natura fattuale, che ne
costituisce la premessa e il punto di riferimento dell’intera indagine: lo sviluppo tecnologico e la capil-
lare diffusione dei supporti informatici, unitamente alla portabilità della rete, hanno reso i dispositivi di
uso quotidiano veri e propri strumenti sociali e di interazione. La prova forse più tangibile di una tra-
sformazione così travolgente si ravvisa, infatti, nel mutamento che ha investito i modi e i mezzi della

    2
        L. Lupária, Processo penale e tecnologia informatica, in Dir. internet, 2008, 3, p. 222.
    3
        P. Felicioni, voce Prova scientifica, in Dig. pen., Agg. VII, Torino, Utet, 2014, p. 611 ss.
    4
        L. Marafioti, Digital evidence e processo penale, in Cass. pen., 2011, 12, p. 4509.
    5
      L. Lupária, La disciplina processuale e le garanzie difensive, in L. Lupária-G. Ziccardi, Investigazione penale e tecnologia informati-
ca. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, Giuffrè, 2007, p. 142. L’Autore sottolinea come
l’applicazione delle metodologie di computer forensics debba essere analizzata sotto le due diverse prospettive della tutela dei
diritti difensivi e delle libertà della persona, da un lato, e delle esigenze di attendibilità dell’accertamento, dall’altro. Tali diret-
trici si intrecciano, tuttavia, nel momento interpretativo: il riferimento è alla dottrina di common law, che individua nel fenomeno
probatorio un punto d’incontro tra la dimensione della tutela dei diritti e quella relativa alla «funzione cognitiva» del processo
penale.
    6
        A. Scalfati, Un ciclo giudiziario “travolgente”, in questa Rivista, 2016, 4, p. 114.

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018     592

comunicazione e che ha reso necessari, nella prassi giudiziaria, il ricorso sempre più frequente agli isti-
tuti preposti all’accertamento informatico e l’estensione del loro ambito funzionale di operatività 7.
   Fra le nuove modalità comunicative che hanno sottoposto ad una torsione i tradizionali mezzi di ri-
cerca della prova, i messaggi di posta elettronica costituiscono un efficace emblema per rappresentare
le difficoltà in cui ci si imbatte in sede di apprensione di dati digitali: da un lato, sul piano della legitti-
mità delle modalità acquisitive, in termini di qualificazione giuridica dell’elemento probatorio e quindi
del coinvolgimento degli istituti processuali corretti; dall’altro, sul piano dell’incidenza sulle libertà del-
la persona, in relazione alla protezione dei diritti costituzionalmente garantiti da un’intrusione investi-
gativa sproporzionata. L’obiettivo è, infatti, quello di ritagliare – nella fase delle indagini preliminari –
un’area operativa in cui si realizzi un efficace e legittimo accertamento della responsabilità, senza pro-
vocare un’irrimediabile alterazione del quadro assiologico sotteso alla disciplina processualpenalistica.

CARATTERI E CRITICITÀ DELL’ACQUISIZIONE DI E-MAIL NEL PROCESSO PENALE

    Nel tentativo di allineare la morfologia della prova digitale a quella della prova tradizionale, il pri-
mo scollamento che emerge già in sede di apprensione probatoria consiste nella natura priva di corpo-
reità di tali elementi. Occorre, infatti, prendere le distanze dal concetto di prova come oggetto materia-
le, in quanto la cifra caratterizzante il dato digitale è la sua immaterialità 8, ovvero la capacità di posse-
dere una sussistenza ontologica, nonché una valenza probatoria, prescindendo dal supporto fisico nel
quale è incorporato 9. Ciò comporta, conseguentemente, che la digital evidence non è vincolata ad un de-
terminato contenitore e può, pertanto, con le dovute cautele, essere duplicata innumerevoli volte senza
differire qualitativamente dall’originale 10. Fra i corollari della citata caratteristica, si annoverano, inol-
tre, la volatilità e la promiscuità del dato: la prima comporta una più elevata probabilità di dispersione
delle prove digitali, che possono trovarsi dislocate in luoghi e supporti anche molto distanti fra loro,
con il correlato rischio di subire rapide alterazioni anche da remoto 11; la seconda suggerisce la possibili-

    7
        E.M. Mancuso, L’acquisizione di contenuti e-mail, in A. Scalfati (a cura di), Le indagini atipiche, Torino, Giappichelli, 2014, p. 55.
    8
      M. Daniele, La prova digitale nel processo penale, in Riv. dir. proc., 2011, p. 284; F.M. Molinari, Le attività investigative inerenti al-
la prova di natura digitale, in Cass. pen., 2013, 3, p. 1259; L. Marafioti, Digital evidence e processo penale, cit., p. 4509; L. Cuomo, La
prova digitale, in G. Canzio-L. Lupária (a cura di), Prova scientifica e processo penale, Padova, Cedam, 2017, p. 675; A. Testaguzza,
Digital forensics. Informatica giuridica e processo penale, Padova, Cedam, 2015, p. 6; M.L. Di Bitonto, L’accentramento investigativo
delle indagini sui reati informatici, in Dir. internet, 2008, 5, p. 503. Cfr., altresì, S. Aterno, voce Digital forensics (investigazioni informa-
tiche), in Dig. pen., Agg. VIII, Torino, Utet, 2014, p. 219, che sottolinea la stretta relazione tra la «carenza di materialità» delle evi-
denze digitali e una «maggiore facilità di modifica accidentale durante la fase di acquisizione delle stesse».
     9
       Ciò non significa, com’è noto, che la prova digitale prescinde da qualsivoglia manifestazione della fisicità: le informazioni esi-
stono a prescindere dal supporto materiale sul quale sono incorporate, ma affinché possano divenire intellegibili necessitano di es-
sere convogliate su un dispositivo informatico dotato di una memoria. Poiché, tuttavia, si tratta di una fisicità che non può essere
percepita in assenza di un supporto, in passato si tendeva a confondere la prova digitale con l’oggetto nel quale il dato informatico
cui si faceva riferimento era contenuto. Ne costituisce una testimonianza il previgente art. 491-bis c.p. (introdotto dalla l. 23 dicem-
bre 1993, n. 547 ed ora abrogato dalla l. 18 marzo 2008, n. 48), nel quale si identificava il «documento informatico» con qualunque
«supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborar-
li». Tale definizione è stata poi opportunamente aggiornata dall’art. 1, comma 1, lett. p), d.lgs. 7 marzo 2005, n. 82 (Codice dell’am-
ministrazione digitale) ed è oggi imperniata non più sul supporto materiale del documento, bensì sulla rappresentazione di dati giu-
ridicamente rilevanti. Anche il nuovo comma 1-bis dell’art. 247 c.p.p., introdotto dalla l. 18 marzo 2008, n. 48, mostra di recepire la
differenza tra le prove digitali e i loro contenitori, disciplinando la ricerca di «dati, informazioni, programmi informatici o tracce
comunque pertinenti al reato» che si trovino in un sistema informatico e nello stesso senso si muove anche l’art. 352, comma 1-bis
c.p.p. Sul punto, M. Daniele, La prova digitale nel processo penale, cit., p. 284 ss. Nello stesso senso, P. Tonini, Documento informatico e
giusto processo, in Dir. pen. proc., 2009, p. 403 e P. Tonini-C. Conti, Il diritto delle prove penali, Milano, Giuffrè, 2014, p. 425, laddove si
precisa che l’oggetto del sequestro non è il computer o l’hard disk, bensì il documento informatico che è tratto dai predetti. Cfr. anche
F. Zacché, La prova documentale, in G. Ubertis-G.P. Voena (diretto da), Trattato di procedura penale, vol. XIX, Milano, Giuffrè, 2012, p.
26 ss.; A. Corbo, I documenti, in A. Scalfati (a cura di), Prove e misure cautelari, II, t. 1 (Trattato di procedura penale diretto da G. Spangher),
Torino, Utet, 2009, p. 319 ss. e F.M. Molinari, Questioni in tema di perquisizione e sequestro di materiale informatico, in Cass. pen., 2012, 2,
p. 696, che precisa come l’immaterialità vada intesa nel senso di «assoluta assenza di concrete determinazioni spaziali»; ciò a disca-
pito della rappresentabilità, della stabilità e della identificabilità tipiche del documento tradizionale.
    10
     F. Zacché, La prova documentale, cit., p. 35 distingue la digital evidence da una tradizionale rappresentazione che, invece, è
incorporata in modo inscindibile nella res.
    11
         F. Siracusano, La prova informatica transnazionale: un difficile “connubio” fra innovazione e tradizione, in questa Rivista, 2017, 1,

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018    593

tà di rinvenire le evidenze digitali in “luoghi” (virtuali e non) nei quali si conservano dati di ogni tipo e
natura, eventualmente anche attinenti alla vita privata dei soggetti coinvolti ed irrilevanti ai fini proces-
suali, con un potenziale ma serio pregiudizio alla riservatezza degli individui 12.
    Quanto appena precisato trova esatta applicazione con riferimento allo scambio di e-mail, in quanto i
relativi contenuti, consegnati alla casella di posta del destinatario, costituiscono documenti elettronici
autonomi e potranno essere consultati tramite un accesso locale, ovvero da remoto, mantenendo inalte-
rate le proprie caratteristiche. La posta elettronica, infatti, costituisce un flusso di dati trasmesso, per
mezzo di vari canali attraverso la rete, da un elaboratore ad un altro e, quindi, da una fonte di prova ad
un’altra: la circolazione arricchisce il documento originario di elementi esterni alla comunicazione 13,
che tengono traccia dell’avvenuta trasmissione o lettura, ma ne lascia immutato il contenuto, perfetto
nella sua originalità 14. Al medesimo messaggio sarà, pertanto, possibile accedere tanto dal dispositivo
informatico sul quale esso è stato “scaricato” da un apposito programma client, ovvero dalla memoria
fisica sulla quale è conservato; quanto dal web, mediante un accesso da remoto direttamente all’account
di posta elettronica del destinatario o alla memoria virtuale on the cloud che lo archivia 15.
    Da questa preliminare distinzione emerge una prima criticità in ordine alla “localizzazione” dei
messaggi di posta elettronica su un supporto fisico di memoria o meno, che determina una fondamen-
tale scissione nelle modalità operative di acquisizione e, conseguentemente, nel paradigma giuridico di
riferimento.
    Nel primo caso, infatti, sarà possibile l’accesso ai contenuti e-mail attraverso l’apprensione fisica del
supporto (computer, smartphone o tablet): le forme investigative di riferimento saranno, pertanto, quelle
contenute nel codice di rito così come introdotte dalla l. 18 marzo 2008, n. 48 di recepimento della Con-
venzione di Budapest sul cybercrime e le cautele da approntare quelle preordinate a tutelare l’integrità e
l’immodificabilità del dato, nonché ad impedirne l’alterazione.
    D’altra parte, tuttavia, il crescente perfezionamento delle tecnologie informatiche ha prodotto la dif-
fusione di sistemi di memorizzazione a distanza delle informazioni, definiti di cloud computing, che per-
mettono di elaborare, archiviare, memorizzare e trasferire dati, la cui fruizione è resa possibile dall’ac-
cesso ad una piattaforma online, grazie all’impiego di risorse hardware e software distribuite nella rete 16.
Si assiste, in breve, alla continua evoluzione di un vero e proprio cyberspace basato sull’interconnessione
globale e sulla delocalizzazione dei dati, potendo questi essere raggiunti indipendentemente dal luogo
in cui l’utente si trovi 17. Il principale vantaggio dei sistemi di cloud computing, che incoraggia l’utente ad
affidare i propri dati ad una “nuvola” elettronica, è, infatti, quello di avvalersi di uno spazio di archi-
viazione molto grande e di accedervi da qualsiasi dispositivo mediante le proprie credenziali. All’inter-
no di questa tendenza alla virtualizzazione si è, pertanto, correntemente diffusa l’implementazione dei
sistemi cloud anche sui servizi di posta elettronica, conosciuti come web mail. Ciò consente all’utente di
disporre di una piattaforma virtuale, slegata da un particolare dispositivo, che conserva la propria cor-
rispondenza. In assenza di un apposito programma che archivi i dati “localmente”, cioè su un determi-

p. 179. L’Autore, in particolare, evidenzia l’impatto del profilo della volatilità del dato digitale, che talvolta non ne agevola la
corretta ed univoca localizzazione, sui sistemi dell’assistenza e della cooperazione giudiziaria internazionale: in ragione della
perdita di rilevanza dei confini nazionali nelle operazioni di raccolta di prove digitali, viene, infatti, compromesso il principio di
territorialità della prova e viene messo in discussione il tradizionale concetto di sovranità statale, con conseguenti difficoltà
nell’individuazione della giurisdizione competente e nella regolazione dei rapporti e delle attribuzioni tra lex fori e lex loci.
    12
       M. Daniele, La prova digitale nel processo penale, cit., p. 288; F.M. Molinari, Le attività investigative inerenti alla prova di natura
digitale, cit., p. 1259; sull’impatto delle indagini informatiche sul bene costituzionalmente tutelato della riservatezza, F. Ruggieri,
Profili processuali delle investigazioni informatiche, in L. Picotti (a cura di), Il diritto penale dell’informatica nell’epoca di internet, Pado-
va, Cedam, 2004, p. 158.
    13
         Si allude ai dati di transito o di lettura del messaggio, nonché ai riferimenti temporali della sua spedizione e ricezione.
    14
     F. Zacché, L’acquisizione della posta elettronica nel processo penale, in questa Rivista, 2013, 4, p. 106. A differenza della corri-
spondenza cartacea tradizionale, il cui contenuto rappresentativo costituisce un unicum, in quanto «intrinsecamente e inscindi-
bilmente legato all’oggetto nel quale è stato incorporato» mediante la scrittura, l’e-mail – se archiviata dall’utente sul proprio
account – può sempre essere recuperata nella sua forma originaria.
    15
         E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., pp. 56-57.
    16
     S. Aterno-M. Mattiucci, Cloud Forensics e nuove frontiere delle indagini informatiche nel processo penale, in Arch. pen., 2013, 3,
pp. 866-867.
   17
      D. Curtotti, Le ragioni di un confronto di idee, cit., p. 768, che considera il cloud computing un esempio del «passaggio da una
dimensione privata degli apparati informatici ad una pubblica o collettiva, basata sull’interconnettività globale».

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   594

nato supporto, potrebbe quindi rivelarsi irrilevante procedere alla perquisizione di un sistema informa-
tico ex art. 247, comma 1-bis c.p.p. al fine di acquisire i contenuti delle e-mail, in quanto questi non sa-
rebbero allocati nella memoria fisica del dispositivo 18. In una simile circostanza, la modalità più efficace
per fronteggiare l’evanescenza tipica della prova digitale è rappresentata dalle indagini occulte da re-
moto esperite dalla polizia giudiziaria 19, altamente invasive e poco inclini ad un rispetto rigoroso delle
garanzie individuali.
     La principale criticità emerge, pertanto, in relazione allo sconfinamento dell’attività investigativa
negli spazi di estrinsecazione della personalità del soggetto sottoposto alle indagini: è necessario, infat-
ti, tanto misurare in quale grado l’accesso all’account di posta elettronica – protetto da password – impat-
ti sul bene costituzionalmente tutelato della riservatezza, quanto calibrare le tutele idonee a garantire la
legittimità degli atti di indagine e l’utilizzabilità processuale dei relativi risultati.
     Va da ultimo rilevata la versatilità morfologica delle e-mail a seconda del punto di osservazione
adottato: se è vero, infatti, che i messaggi archiviati su una memoria (fisica o on the cloud) hanno natura
documentale, è altrettanto vero che l’invio della posta elettronica assolve comunque ad una funzione
comunicativa. In tale ultima prospettiva, pertanto, la trasmissione di dati digitali attraverso le e-mail as-
sume le sembianze di una vera e propria corrispondenza elettronica e soggiace alle tutele sancite dal-
l’art. 15 Cost. 20: la valorizzazione della portata comunicativa dei contenuti in questione impone che la
procedura di acquisizione avvenga nelle forme di cui all’art. 266-bis c.p.p. e, in generale, secondo la di-
sciplina codicistica delle intercettazioni. D’altro canto, con riguardo alle e-mail allocate su una memoria
e sottratte alla dinamica comunicativa, che assurgono a fonte di prova precostituita 21, gli istituti di rife-
rimento sono le ispezioni e le perquisizioni su sistemi informatici e telematici di cui agli artt. 244, com-
ma 2 e 247, comma 1-bis c.p.p., che, tuttavia, possono trasformarsi in una minaccia per i diritti della per-
sona coinvolti, se esperiti con l’impiego di strumenti tecnologicamente molto avanzati e, per questo, po-
tenzialmente invasivi.

LA CORNICE NORMATIVA E LE MODALITÀ DI ACQUISIZIONE: INTERCETTAZIONI TELEMATICHE E SEQUE-
    STRO DI CORRISPONDENZA

    L’evoluzione normativa in materia di raccolta delle prove digitali, costituita da un avvicendamento
progressivo di innesti che in luogo di enucleare nuove fattispecie processuali hanno riadattato gli istitu-
ti tradizionali ai mutamenti tecnologici della realtà fenomenica, ha prodotto uno scollamento dal “bina-
rio” ordinario del procedimento penale, realizzando un sottosistema applicabile a tutte le situazioni in
cui emerge un paradigma probatorio di matrice digitale 22.

    18
       A ciò si aggiunga che le informazioni, custodite da supporti fisici predisposti dai gestori dei servizi di cloud storage ed ac-
cessibili on-demand da remoto, vengono distribuite fra una pluralità di server spesso dislocati in Paesi diversi da quelli in cui si
compiono le indagini. La conseguenza è, dunque, l’emersione di delicati interrogativi di natura procedimentale in ordine alla
corretta qualificazione giuridica delle operazioni che consentono l’apprensione di tali contenuti e il punto nodale risiede
nell’individuazione del “soggetto” che detiene i dati archiviati: infatti, se le informazioni fossero nella disponibilità del fornitore
del servizio, la collocazione all’estero dei server imporrebbe il ricorso alle procedure di rogatoria internazionale o alla collabora-
zione investigativa di autorità straniere.
     19
        Sulla distinzione fra investigazioni tecnologiche palesi ed occulte, cfr. C. Conti-M. Torre, Spionaggio informatico nell’ambito
dei social network, in A. Scalfati (a cura di), Le indagini atipiche, Torino, Giappichelli, 2014, pp. 402-403: mentre le prime attengo-
no all’aspetto statico della prova informatica («c.d. off line»), le seconde incarnano l’aspetto dinamico della prova digitale («c.d.
on line»).
     20
        E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., p. 68; R. Orlandi, Questioni attuali in tema di processo penale e informatica,
in Riv. dir. proc., 2009, p. 134, che definisce lo scambio di posta elettronica come una «comunicazione asincrona»; L. Cuomo, La
prova digitale, cit., pp. 704-705; C. Parodi, La disciplina delle intercettazioni telematiche, in Dir. pen. proc., 2003, 7, p. 890, che estende
il concetto di comunicazione «a tutte le forme di trasmissione di dati in forma digitale»; S. De Flammineis, Le intercettazioni tele-
matiche, in Dir. pen. proc., 2013, 8, p. 991, che arriva a definire la comunicazione come il semplice «passaggio di dati da un mit-
tente ad un destinatario», prescindendo da contenuti strettamente comunicativi e dialogici.
     21
        E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., p. 68; F. Cerqua, Ancora dubbi e incertezze sull’acquisizione della corri-
spondenza elettronica, in www.penalecontemporaneo.it, 23 luglio 2015, p. 6; A. Barbieri, Le attività d’indagine della polizia giudiziaria su
sistemi informatici e telematici, in Dir. internet, 2008, 5, p. 517.
    22
       L. Lupária, Computer crimes e procedimento penale, in G. Garuti (a cura di), Modelli differenziati di accertamento, VII, t. 1 (Trat-
tato di procedura penale diretto da G. Spangher), Torino, Utet, 2011, p. 369. L’Autore fa riferimento ad un «progressivo irrobu-

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   595

    Il primo intervento del legislatore in tal senso, contemporaneo all’introduzione nel codice penale
della categoria dei computer crimes, ovvero l’introduzione delle intercettazioni telematiche di cui all’art.
266-bis c.p.p., è anche quello che presenta le minori criticità dal punto di vista esegetico ed applicativo,
in quanto mutua la medesima disciplina delle intercettazioni tradizionali e la applica al «flusso di co-
municazioni tra sistemi informatici o telematici ovvero intercorrenti tra più sistemi», estendendola a
tutti gli illeciti commessi «mediante l’impiego di tecnologie informatiche o telematiche».
    Con specifico riferimento all’intercettazione di e-mail, per quanto concerne le modalità operative, es-
se consistono nella clonazione dell’account di posta elettronica dell’utente e nella immediata trasmissio-
ne dei dati presso una postazione di decodifica 23. L’elemento costitutivo dell’istituto è, dunque, da in-
dividuare nella contestualità tra la captazione dei messaggi e la loro trasmissione 24: ciò comporta, se-
condo una parte della dottrina, l’esclusione – a contrario – dalla sfera di attrazione della fattispecie inter-
cettativa, delle e-mail memorizzate sul server del gestore del servizio – quindi on the cloud – o sul disposi-
tivo dell’utente 25, la cui acquisizione si tradurrebbe in un’attività di sequestro. Le attività successive al
flusso della comunicazione attengono, infatti, all’aspetto statico della corrispondenza, in quanto relative
alla conservazione e all’archiviazione dei messaggi, che sono a questo punto assimilati ad un generico
documento digitale. In virtù di una simile qualificazione, viene meno ogni ragione di una tutela raffor-
zata e non è richiesta l’adozione delle garanzie che sorreggono l’attività di intercettazione telematica ex
art. 266-bis c.p.p. in termini di presupposti ed autorizzazione giurisdizionale 26.
    Nonostante la chiarezza linguistica della norma richiamata, che gode del portato di certezza e ga-
ranzia della disciplina prevista per le intercettazioni telefoniche, si potrebbe intravedere un cono
d’ombra nell’individuazione dell’ossatura normativa atta a reggere l’apprensione materiale di messaggi
di posta elettronica per così dire “in transito”, ovvero non ancora recapitati al destinatario e contenuti
nelle cartelle “in entrata” o “in uscita”. La temporanea allocazione di queste e-mail sul server del gestore
del servizio, dovuta al carattere asincrono di questa forma di comunicazione, potrebbe infatti invocare
l’istituto del sequestro probatorio di corrispondenza presso i fornitori di servizi di telecomunicazioni,
tema sul quale il legislatore è intervenuto con la l. n. 48 del 2008, autorizzando l’autorità giudiziaria a
procedere al sequestro degli oggetti di corrispondenza inoltrati anche per via telematica e consenten-
done l’acquisizione mediante copia su adeguato supporto, purché con la garanzia della conformità
all’originale dei dati acquisiti e della loro immodificabilità 27. Tuttavia, la natura di flusso comunicativo

stimento di forme speciali dell’agire processuale», ripercorrendo i vari stadi dell’evoluzione normativa, dalla l. 23 dicembre
1993, n. 547 alla l. 18 marzo 2008, n. 48.
    23
       L. Cuomo, La prova digitale, cit., p. 705. Per una disamina più dettagliata delle modalità tecnico-operative delle intercetta-
zioni telematiche, cfr. G. Vaciago, Digital evidence. I mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell’in-
dagato, Torino, Giappichelli, 2012, p. 80 ss. L’Autore precisa che l’intercettazione può avvenire attraverso la collaborazione del
provider del servizio, che, ricevuto un documento contenente i dati tecnici dalla polizia giudiziaria (c.d. “griglia”), «provvederà a
duplicare la casella di posta elettronica dell’indagato e inoltrerà tutte le e-mail direttamente sul server della Procura della Repubbli-
ca», ovvero mediante il monitoraggio delle dorsali di comunicazione o il filtraggio dell’indirizzo IP, qualora sia necessario intercet-
tare l’intero flusso di dati trasmesso da un determinato soggetto. Sul punto anche A. Testaguzza, Digital forensics. Informatica giuri-
dica e processo penale, cit., p. 50 e M. Pittiruti, Digital evidence e procedimento penale, Torino, Giappichelli, 2017, p. 63.
     24
        Sul punto, cfr., ex multis, E. Aprile, Intercettazioni di comunicazioni, in A. Scalfati (a cura di), Prove e misure cautelari, II, t. 1
(Trattato di procedura penale diretto da G. Spangher), Torino, Utet, 2011, p. 535; L. Lupária, Computer crimes e procedimento pe-
nale, cit., p. 387; G. Vaciago, Digital evidence. I mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell’indagato,
cit., p. 58 ss.; E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., p. 69.
    25
      L. Lupária, Computer crimes e procedimento penale, cit., p. 387; L. Cuomo, La prova digitale, cit., p. 705; R. Orlandi, Questioni
attuali in tema di processo penale e informatica, cit., p. 135; R.E. Kostoris, Ricerca e formazione della prova elettronica: qualche considera-
zione introduttiva, in F. Ruggieri-L. Picotti (a cura di), Nuove tendenze di giustizia penale di fronte alla criminalità informatica. Aspetti
sostanziali e processuali, Torino, Giappichelli, 2011, p. 180. F. Zacché, L’acquisizione della posta elettronica nel processo penale, cit., pp.
108-109 nota, invece, che un simile criterio in alcune circostanze presenta uno scarso valore selettivo e non appare efficace per
operare un discernimento fra le due diverse modalità di apprensione. Occorrerebbe, piuttosto, fare leva sulla natura palese o
occulta delle operazioni: mentre, infatti, l’intercettazione «è un’attività svolta in maniera occulta», il sequestro «è un atto sì a
sorpresa, ma scoperto e garantito». Nello stesso senso, E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., p. 70 e A. Testaguz-
za, Digital forensics. Informatica giuridica e processo penale, cit., p. 53.
     26
        Sull’estensione della portata dell’art. 15 Cost., soprattutto sul versante della segretezza, anche dopo l’apertura del messag-
gio, con riguardo alla sfera della “corrispondenza statica”, cfr. F. Zacché, L’acquisizione della posta elettronica nel processo penale,
cit., pp. 110-111, secondo cui «non dovrebbe essere consentito alla polizia giudiziaria procedere all’apprensione mediante se-
questro della corrispondenza (oltre che epistolare) elettronica, né tantomeno accedere alla relativa casella».
    27
         Con il novellato art. 254, comma 1, c.p.p., l’autorità giudiziaria è legittimata a procedere – presso chi fornisce servizi posta-

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   596

permane anche nel momento in cui il messaggio non è ancora entrato nella piena disponibilità del de-
stinatario: ciò comporta che la modalità di apprensione deve rispettare le forme previste dalla discipli-
na delle intercettazioni 28, mentre l’area applicativa dell’art. 254 c.p.p. residua solo con riguardo all’ac-
quisizione di messaggi la cui funzione comunicativa sia ormai esaurita: d’altra parte, quest’ultimo è un
istituto che, pur insistendo sul bene costituzionalmente tutelato della segretezza della corrispondenza,
soggiace ad una regolamentazione meno garantita rispetto a quella prevista per le intercettazioni 29. In-
dubbiamente, una differenza nel grado di invasione operato dallo strumento investigativo e dalle ga-
ranzie fornite in sede di apprensione: a differenza delle intercettazioni, votate alla captazione di dati
comunicativi in via di formazione e per tale ragione compiute in maniera occulta, il sequestro della cor-
rispondenza elettronica o telematica ha ad oggetto un dato digitale il cui apporto informativo si è ormai
cristallizzato 30 e, risolvendosi in un’attività palese, non necessita della medesima severità di requisiti
richiesta in sede intercettativa.

(SEGUE:) ISPEZIONI E PERQUISIZIONI INFORMATICHE TRA MODUS OPERANDI ED ESIGENZE DI TUTELA

    Al di fuori delle ipotesi sinora richiamate, ovvero quella della captazione contestuale di un flusso
comunicativo di dati connotato da dinamicità e attualità e quella dell’apprensione di contenuti di posta
elettronica nella disponibilità del fornitore del servizio, residua la casistica dell’acquisizione di e-mail
rinvenute in seguito all’ispezione o alla perquisizione di un supporto informatico di proprietà dell’u-
tente. Simili attività investigative evidenziano la tensione esistente tra la legalità processuale, preordi-
nata a garantire sia la certezza giuridica della legittimità delle operazioni sia la tenuta dibattimentale
dei risultati d’indagine, e la tutela in concreto delle garanzie.
    A tal proposito, si deve preliminarmente rilevare che, al fine di individuare i punti di frizione delle
norme introdotte dalla nuova disciplina con i principi consolidati in tema di acquisizione probatoria,
vanno tenuti distinti i passaggi funzionali all’acquisizione dei contenuti di posta elettronica. Nonostan-
te, infatti, l’ispezione di un sistema informatico o telematico, disciplinata dall’art. 244 c.p.p., sia destina-
ta alla mera constatazione dell’esistenza di tracce ed effetti materiali del reato e quindi si risolva in una
semplice osservazione dello status e della composizione del sistema, essa costituisce un’attività prelimi-

li, telegrafici, telematici o di telecomunicazioni – al sequestro degli oggetti di corrispondenza inoltrati per via telematica, quan-
do vi sia il fondato motivo di ritenere che essi siano stati spediti dall’imputato o siano a lui diretti o che, comunque, possano
avere relazione con il reato. Al secondo comma dell’art. 254 c.p.p. viene, poi, precisato che quando al sequestro procede un uffi-
ciale di polizia giudiziaria, questi «deve consegnare all’autorità giudiziaria gli oggetti di corrispondenza sequestrati senza aprir-
li o alterarli e senza prendere altrimenti conoscenza del loro contenuto». La disciplina è completata dall’art. 254-bis c.p.p., con
cui è stato introdotto un nuovo tipo di sequestro di dati informatici – inclusi quelli relativi al traffico e all’ubicazione – presso i
fornitori di servizi informatici, telematici e di telecomunicazioni, che possono essere acquisiti mediante copia su adeguato sup-
porto, «con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità». Sull’argo-
mento, cfr. S. Venturini, Sequestro probatorio e fornitori di servizi telematici, in L. Lupária (a cura di), Internet provider e giustizia
penale. Modelli di responsabilità e forme di collaborazione processuale, Milano, Giuffrè, 2012, p. 111 ss.; A. Macrillò, Le nuove disposizio-
ni in tema di sequestro probatorio e di custodia ed assicurazione dei dati informatici, in Dir. internet, 2008, 5, p. 511 ss.; A. Monti, La nuo-
va disciplina del sequestro informatico, in L. Lupária (a cura di), Sistema penale e criminalità informatica. Profili sostanziali e processuali
nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), Milano, Giuffrè, 2009, p. 197 ss.; M. Pitti-
ruti, Digital evidence e procedimento penale, cit., p. 52 ss.; M. Pittiruti, Profili processuali della prova informatica, in L. Marafioti-G.
Paolozzi (a cura di), Incontri ravvicinati con la prova penale, Torino, Giappichelli, 2014, p. 58 ss.; F. Novario, Le prove informatiche, in
P. Ferrua-E. Marzaduri-G. Spangher (a cura di), La prova penale, Torino, Giappichelli, 2013, p. 134 ss.; E.M. Mancuso, L’acquisi-
zione di contenuti e-mail, cit., p. 80 ss.; N. Triggiani, Ispezioni, perquisizioni e sequestri, in A. Scalfati (a cura di), Prove e misure caute-
lari, II, t. 1 (Trattato di procedura penale diretto da G. Spangher), Torino, Utet, 2009, p. 449 ss.
     28
        E.M. Mancuso, L’acquisizione di contenuti e-mail, cit., p. 70; R. Orlandi, Questioni attuali in tema di processo penale e informatica,
cit., p. 134.
    29
       Cfr. G. Vaciago, Digital evidence. I mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell’indagato, cit., p.
59. L’Autore riferisce dell’orientamento secondo cui il sequestro di corrispondenza, in realtà, sarebbe «un’attività molto più si-
mile ad un’intercettazione che non ad un provvedimento ablativo. Dietro un apparente provvedimento di sequestro si celereb-
be, infatti, una vera e propria attività captativa di comunicazioni epistolari, che non rispetta, però, le regole stabilite a pena di
nullità o inutilizzabilità dagli artt. 266 e ss. c.p.p., né, ancor prima, la riserva di giurisdizione di cui all’art. 15 della Costituzione
così come attuata dal codice di rito».
    30
      In tal senso, M. Daniele, La prova digitale nel processo penale, cit., p. 290; L. Lupária, La ratifica della Convenzione Cybercrime
del Consiglio d’Europa. I profili processuali, in Dir. pen. proc., 2008, p. 721; F. Zacché, L’acquisizione della posta elettronica nel processo
penale, cit., p. 109.

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   597

nare ed attinente alla fase di individuazione delle fonti di prova, cui fa seguito il momento acquisitivo
dei contenuti e di estrapolazione dei dati d’interesse. Allo stesso modo, anche lo strumento della per-
quisizione informatica, a mente dell’art. 247, comma 1-bis, c.p.p. esperibile quando vi sia fondato moti-
vo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato, si
trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, è preordinato
alla successiva apprensione dei dati 31.
    Ciò appare dirimente per inquadrare le questioni emergenti e delimitare il grado di aderenza delle
operazioni all’apparato codicistico nel suo complesso. Infatti, solo l’esito di indagini compiute legitti-
mamente e rispettose dei canoni di legalità può superare lo sbarramento segnato dall’inutilizzabilità ed
essere posto a fondamento della decisione del giudice. La citata legge di ratifica della Convenzione di
Budapest sul cybercrime si è preoccupata di prescrivere il rispetto di garanzie incidenti sul piano ogget-
tivo, ovvero sull’oggetto della ricerca probatoria. Sono da leggere in tal senso le disposizioni a presidio
della genuinità e della originalità dei dati digitali repertati e che impongono l’adozione di tecniche ido-
nee ad assicurarne la conservazione e ad impedirne l’alterazione, fronteggiando i rischi in termini di
contaminazione.
    Attraverso l’esperimento di siffatti mezzi di ricerca probatoria si può pertanto legittimamente pro-
cedere all’apprensione materiale, tramite sequestro, dei contenuti di posta elettronica allocati su un
supporto fisico di memoria oggetto di perquisizione informatica, che hanno natura esclusivamente do-
cumentale ai sensi dell’art. 234 c.p.p. 32, in quanto dati conservati in memoria che si limitano a docu-
mentare ex post il flusso comunicativo avvenuto. Conseguentemente, un’attività investigativa preordi-
nata all’acquisizione di tali contenuti, espletata secondo modalità operative rispettose dei presupposti e
delle forme prescritte dalla l. n. 48 del 2008 e dei relativi protocolli di comportamento, tende a garantire
non solo l’attendibilità della prova 33, bensì anche l’apparato di principi a tutela dei diritti dell’indagato.
    Sebbene l’efficacia investigativa di tali operazioni sia spesso, nella prassi, subordinata allo sfrutta-
mento di un effetto sorpresa che impedisca la dispersione delle fonti di prova, le attività di ispezione e
di perquisizione rientrano nel novero di quegli strumenti di ricerca della prova cui il difensore ha il di-
ritto se non di essere avvisato, quantomeno di assistere, ai sensi degli artt. 364 e 365 c.p.p., potendo
esercitare un controllo sull’operato degli inquirenti 34. Tuttavia, la soglia di garanzia risulta bassa. Il
controllo effettuato dal difensore sulla catena di approvvigionamento e custodia del dato elettronico ha
un carattere solo eventuale, determinato dalla semplice possibilità – del tutto occasionale considerato il
mancato avviso – di presenziare.
    Da ultimo, pare opportuno rilevare il tratto caratterizzante i messaggi di posta elettronica, in termini
di protezione accordata dall’utente: le e-mail sono, infatti, accessibili, come anticipato, per mezzo di un
account di posta elettronica protetto da password, nei cui confronti si riversa una maggiore aspettativa di
riservatezza. L’ingresso in un simile spazio riservato comporta, pertanto, il superamento di determinate
misure di sicurezza e può scontrarsi con il rifiuto dell’indagato di collaborare, garantito all’interno della
più ampia categoria del nemo tenetur se detegere 35. Naturalmente, l’attuale grado di evoluzione tecnolo-
gica in sede investigativa consente agli inquirenti di superare l’ostacolo delle “chiavi di accesso” di un
sistema, producendo, però, una invasiva intrusione nella sfera di estrinsecazione della personalità, poco
sintonica con quel bilanciamento necessario a garantire, in ogni caso, il rispetto dei diritti costituzionali
dell’individuo. Il delicato coinvolgimento di valori costituzionali e sovranazionali solleva, infatti, non

    31
      Sull’argomento, ex multis, P. Felicioni, Le ispezioni e le perquisizioni, in G. Ubertis-G.P. Voena (diretto da), Trattato di procedu-
ra penale, XX, Milano, Giuffrè , 2012, p. 233 ss.; N. Triggiani, Ispezioni, perquisizioni e sequestri, cit., p. 430 ss.; A. Vitale, La nuova
disciplina delle ispezioni e delle perquisizioni in ambiente informatico o telematico, in Dir. internet, 2008, 5, p. 506 ss.
    32
      In tal senso, da ultimo, Cass., sez. V, 16 gennaio 2018, n. 1822, non massimata, ove si precisa che i messaggi di posta elet-
tronica scaricati o conservati nella memoria del telefono cellulare hanno natura documentale e la loro acquisizione non soggiace
né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni.
    33
      Da ultimo, Cass., sez. V, 22 febbraio 2018, n. 8736, non massimata, laddove si legge che la violazione da parte della polizia
giudiziaria dei protocolli di comportamento produce effetti sull’attendibilità della prova. Viene precisato, invece, che la mancata
adozione di tali protocolli non comporta sanzioni processuali. In tal senso, Cass., sez. V, 16 novembre 2015, n. 11905, in CED
Cass., n. 266477; Cass., sez. II, 1° luglio 2015, n. 29061, in CED Cass., n. 264572.
    34
       Sul tema, M. Daniele, Il diritto al preavviso di difesa nelle indagini informatiche, in Cass. pen., 2012, p. 441 ss.; E.M. Mancuso,
L’acquisizione di contenuti e-mail, cit., p. 76.
   35
      Sul punto, L. Lupária, Computer crimes e procedimento penale, cit., p. 387 ss.; M. Pittiruti, Profili processuali della prova infor-
matica, cit., p. 57.

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Processo penale e giustizia n. 3 | 2018   598

pochi interrogativi sulla legittimità delle nuove prassi d’indagine che, inneggiando ad una impareggia-
bile efficacia investigativa, possono compromettere la salvaguardia delle libertà fondamentali dell’indi-
viduo.

NUOVI STRUMENTI INVESTIGATIVI PER L’ACCESSO ALL’ACCOUNT DI POSTA ELETTRONICA: IL CAPTATORE
    INFORMATICO E LE GARANZIE COSTITUZIONALI

    Assumendo come punto di osservazione l’esigenza giudiziaria di accertamento della responsabilità,
l’impiego di strumenti investigativi di natura tecnologica altamente sofisticati permette non solo l’ap-
prensione immediata e priva di ostacoli di contenuti e-mail archiviati sulla memoria del dispositivo, ma
anche la repertazione dei messaggi di posta elettronica memorizzati tramite un meccanismo di cloud
storage e non conservati sul dispositivo. Per mezzo di tecniche d’intrusione occulta negli account di po-
sta elettronica, è pertanto possibile osservarne ed estrarne i contenuti all’insaputa degli utenti, sfruttan-
do l’inserimento di programmi-spia in grado tanto di captare le password di accesso, quanto di copiare
tutti i dati ivi contenuti. L’attività di monitoraggio compiuta dai software di tipo trojan, inoculati in ma-
niera occulta nel dispositivo oggetto d’interesse, può avere ad oggetto sia l’apprensione statica di dati
digitali ivi presenti, sia la captazione di flussi comunicativi e dati dinamici, riuscendo ad intercettare le
conversazioni intercorrenti nei dintorni del dispositivo o le comunicazioni informatiche (come lo scam-
bio di e-mail) in entrata e in uscita dallo stesso 36.
    L’utilizzo di questo strumento, definito “captatore informatico”, è stato legittimato dalla giurispru-
denza di legittimità a fini intercettativi, limitatamente ai procedimenti per delitti di criminalità organiz-
zata, anche nei luoghi di privata dimora e anche se non si stia ivi svolgendo l’attività criminosa 37; tale
orientamento è stato recepito nel d.lgs. 29 dicembre 2017, n. 216, in attuazione della delega contenuta
nella l. 23 giugno 2017, n. 103. Naturalmente, una simile attività d’indagine, qualificata come intercetta-
zione, richiede il rispetto di tutti i presupposti appositamente prescritti, primo fra tutti il decreto auto-
rizzativo del g.i.p., prerogativa fondamentale per bilanciare la compressione di libertà costituzional-
mente garantite.
    La giurisprudenza di legittimità è tornata sul tema del captatore informatico, con specifico riferi-
mento all’acquisizione di e-mail, quando si è posto il problema della legittimità dell’apprensione di
messaggi di posta elettronica, dopo aver ottenuto la password di accesso all’account grazie all’inserimen-
to di un trojan 38. La Suprema Corte, di fronte all’accesso degli inquirenti agli account in uso agli indagati
e, conseguentemente, ai messaggi che venivano via via inviati o ricevuti e a quelli archiviati nella cartel-
la “bozze”, ha risposto nel senso della legittimità dell’acquisizione probatoria, in ragione dell’esistenza
di un provvedimento autorizzativo del g.i.p. Si è ritenuto, infatti, che questo fosse in grado di coprire,
in termini di garanzia, tanto la captazione del flusso di messaggi “in movimento”, quanto l’acquisizione
delle e-mail non spedite ma salvate nella cartella “bozze”, assimilate ad un documento informatico,
rendendole utilizzabili in dibattimento.
    In questo caso, l’intervento di un’autorità giudiziaria imparziale sembra essere dirimente per l’affer-
mazione della legittimità delle operazioni e la conseguente utilizzabilità dei risultati, laddove un sem-
plice provvedimento del pubblico ministero, a fronte di un’attività di ricerca realizzata in modo invasi-

    36
       Sull’argomento, M.T. Abbagnale, In tema di captatore informatico, in Arch. pen., 2016, 2, p. 458 ss.; A. Balsamo, Le intercetta-
zioni mediante virus informatico tra processo penale italiano e Corte europea, in Cass. pen., 2016, p. 2247 ss.; F. Cajani, Odissea del capta-
tore informatico, in Cass. pen., 2016, p. 4140 ss.; P. Felicioni, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione
giurisprudenziale e prospettive di riforma, in questa Rivista, 2016, 5, p. 118 ss.; W. Nocerino, Le Sezioni Unite risolvono l’enigma: l’utiliz-
zabilità del “captatore informatico” nel processo penale, in Cass. pen., 2016, p. 3565 ss.; G. Barrocu, Il captatore informatico: un virus per
tutte le stagioni, in Dir. pen. proc., 2017, 3, p. 379 ss.; S. Colaiocco, Nuovi mezzi di ricerca della prova: l’utilizzo dei programmi spia, in
Arch. pen., 2014, 1, p. 187 ss.; M. Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in
Dir. pen. proc., 2015, 9 p. 1163 ss.; L. Filippi, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sba-
gliano la terapia (a proposito del captatore informatico), in Arch. pen., 2016, 2, p. 348 ss.; G. Lasagni, L’uso di captatori informatici (tro-
jans) nelle intercettazioni “fra presenti”, in www.penalecontemporaneo.it, 7 ottobre 2016; L. Picotti, Spunti di riflessione per il penalista
dalla sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, 2, p. 354 ss.
    37
         Cass., sez. un., 28 aprile 2016, n. 26889, in CED Cass., n. 266905.
    38
      Cass, sez. IV, 28 giugno 2016, n. 40903, in CED Cass., n. 268227. Sul tema, cfr. A. Balsamo, Intercettazioni ambientali mobili e
cooperazione giudiziaria internazionale: le indicazioni desumibili dalla giurisprudenza della Corte di Strasburgo, in Cass. pen., 2016, p.
4236 ss.

DIBATTITI TRA NORME E PRASSI | L’ACCESSO ALLA CASELLA E-MAIL E L’ACQUISIZIONE DEI CONTENUTI: UN DELICATO ...
Puoi anche leggere
DIAPOSITIVE SUCCESSIVE ... Annulla