Utilizzabilità messaggi crittografati

Tabella dei Contenuti

Utilizzabilità dei messaggi crittografati scaricati da un server estero ed acquisiti mediante ordine europeo di indagine.

L’avvento di sistemi di messaggistica istantanea con crittografia end-to-end ha posto nuove sfide alle autorità investigative. In particolare, l’acquisizione di messaggi crittografati da server esteri mediante ordine europeo di indagine (OEI) ha sollevato questioni complesse in materia di utilizzabilità processuale.

L’Ordine Europeo di Indagine (OEI): cos’è, come funziona e come si attiva

L’Ordine Europeo di Indagine (OEI) è uno strumento di cooperazione giudiziaria introdotto nel 2014 per facilitare l’acquisizione di prove in materia penale tra gli Stati membri dell’Unione Europea. Si tratta di un decreto emesso da un’autorità giudiziaria di uno Stato membro e trasmesso all’autorità competente di un altro Stato membro per l’esecuzione di atti di indagine specifici.

L’OEI può essere utilizzato per una varietà di atti di indagine, tra cui:

  • Perquisizioni e sequestri
  • Intercettazioni telefoniche e telematiche
  • Assunzioni di testimoni
  • Acquisizione di documenti e dati informatici

L’OEI si basa sul principio del riconoscimento reciproco, che significa che le autorità competenti degli Stati membri sono tenute ad eseguire l’ordine come se fosse stato emesso da una propria autorità giudiziaria.

Come si attiva

L’OEI può essere attivato da un pubblico ministero o da un giudice per le indagini relative a reati puniti con una pena detentiva superiore a un anno. La richiesta di OEI deve essere trasmessa all’autorità competente dello Stato membro in cui devono essere svolte le indagini, corredata da una serie di informazioni, tra cui:

  • La descrizione del reato per cui si procede
  • Gli atti di indagine che si intendono compiere
  • Le motivazioni per cui l’OEI è necessario
  • Le informazioni relative alla persona sottoposta alle indagini

Vantaggi

L’OEI presenta numerosi vantaggi rispetto ai precedenti strumenti di cooperazione giudiziaria, tra cui:

  • Maggiore rapidità e semplicità delle procedure
  • Riduzione dei costi e dei tempi di acquisizione delle prove
  • Maggiore efficacia delle indagini transfrontaliere

Limiti

L’OEI non può essere utilizzato per:

  • Atti di indagine che violano i diritti fondamentali della persona
  • Indagini su reati di natura politica o militare
  • Indagini su reati fiscali

La sentenza in esame (Corte di Cassazione penale, sez. IV, n. 32915 del 7 settembre 2022)

La sentenza pronunciata dalla Corte di Cassazione penale, sez. IV, n. 32915 del 7 settembre 2022, affronta diverse questioni relative all’acquisizione e all’utilizzabilità processuale di messaggi crittografati:

1. Natura giuridica dell’acquisizione

La Cassazione ha chiarito che l’acquisizione di messaggi crittografati da un server estero mediante OEI è un’attività di natura mista. Essa può essere ricondotta:

  • All’art. 234-bis c.p.p.: se avviene mediante copia del dato informatico a comunicazione esaurita. In questo caso, l’acquisizione si configura come un’acquisizione di dati informatici “cristallizzati”, non necessitando di autorizzazione del giudice.
  • All’art. 266 c.p.p.: se avviene mediante intercettazione del flusso telematico o inoculazione di un captatore informatico. In questo caso, l’acquisizione si configura come un’intercettazione di comunicazioni telematiche e necessita di autorizzazione del giudice.

La qualificazione giuridica dell’attività di acquisizione dipende dalle modalità concrete con cui essa viene svolta.

2. Diritto al contraddittorio

La difesa ha il diritto di conoscere le modalità di acquisizione del materiale probatorio al fine di poter valutare:

  • La legittimità dell’attività investigativa: in particolare, se sono stati rispettati i principi inderogabili e i principi fondamentali del nostro ordinamento.
  • La genuinità del dato informatico: la copia forense deve essere eseguita in modo da garantire la corrispondenza tra il dato originario e il messaggio reso intellegibile.

Il diritto al contraddittorio si configura come una garanzia fondamentale per la difesa, in quanto consente di:

  • Comprendere l’origine e la natura del materiale probatorio.
  • Verificare la correttezza delle operazioni di acquisizione e decriptazione.
  • Contestare l’utilizzabilità del materiale probatorio in caso di irregolarità.

3. Violazione del contraddittorio

La violazione del diritto al contraddittorio determina l’inutilizzabilità del risultato probatorio ex art. 191 c.p.p.

4. Inutilizzabilità vs. nullità

La scelta tra inutilizzabilità e nullità dipende dalla natura della violazione.

L’inutilizzabilità è sanzionata in caso di:

  • Violazione di norme processuali: ad esempio, mancata osservanza delle forme previste per l’acquisizione del dato informatico.
  • Violazione di principi generali dell’ordinamento: ad esempio, diritto al contraddittorio.

La nullità è sanzionata in caso di:

  • Violazione di divieti inderogabili: ad esempio, intercettazione di conversazioni telefoniche senza autorizzazione del giudice.

5. Distinzione tra diritto al contraddittorio e diritto di difesa

Il diritto al contraddittorio non si identifica con il diritto di difesa. Il primo offre una garanzia più ampia, che si sostanzia nella possibilità di controllare il procedimento di formazione della prova. Il secondo attiene alla partecipazione e all’assistenza tecnica dell’imputato.

6. Rilevanza della mancata conoscenza delle modalità acquisitive

La mancata conoscenza delle modalità acquisitive incide su:

  • Verifica della genuinità del dato informatico: non è possibile accertare la corrispondenza tra il dato originario e il messaggio reso intellegibile.
  • Controllo di legittimità sul procedimento probatorio: non è possibile verificare se l’attività investigativa è stata svolta nel rispetto delle norme e dei principi inderogabili.

clicca qui per scaricare la sentenza

Acquisizione della messaggistica criptata: un’analisi approfondita delle sfide e delle possibili soluzioni in un contesto di diritto alla riservatezza

L’acquisizione della messaggistica criptata, conservata su server, rappresenta un tema complesso e delicato che pone in contrapposizione l’esigenza di tutela del diritto alla riservatezza delle comunicazioni con le necessità investigative. Da un lato, la Corte di Giustizia dell’Unione Europea e la Corte Costituzionale italiana hanno inequivocabilmente affermato il diritto alla riservatezza come un diritto fondamentale, sancito e garantito a livello normativo. Dall’altro lato, l’accesso a tali dati può risultare di vitale importanza per l’accertamento di gravi reati, in un contesto di crescente digitalizzazione del crimine.

Limiti all’acquisizione

L’acquisizione della messaggistica criptata non può essere considerata una prassi ordinaria e indiscriminata. Essa è ammissibile solo in presenza di specifici presupposti, ossia in relazione a gravi reati e in conformità a precise condizioni stabilite dalla legge. Inoltre, è fondamentale che tale attività sia subordinata ad un preventivo provvedimento giurisdizionale, che ne garantisca la legittimità e la proporzionalità.

Difformità della disciplina italiana

Un’analisi comparata evidenzia alcune criticità della disciplina italiana in materia di acquisizione dei tabulati telefonici e della messaggistica criptata rispetto ai principi comunitari. In particolare, si riscontra una carenza di garanzie specifiche per la tutela del diritto alla riservatezza, soprattutto in relazione all’acquisizione dei dati come documenti informatici. Tale modalità, infatti, non offre le stesse garanzie previste per le intercettazioni telefoniche, creando un vulnus nella tutela dei diritti fondamentali dei cittadini.

Alla luce delle suddette criticità, appare evidente la necessità di una riforma legislativa che ricalibrino le categorie giuridiche e rafforzi le garanzie a tutela del diritto alla riservatezza. Tale riforma dovrebbe:

  • Adeguare la normativa italiana ai principi comunitari in materia di acquisizione dei dati, recependo le indicazioni fornite dalla Corte di Giustizia dell’Unione Europea.
  • Introdurre un preventivo controllo giurisdizionale per l’acquisizione della messaggistica criptata, subordinando tale attività ad un decreto di autorizzazione del giudice.
  • Prevedere specifiche disposizioni per la tutela della genuinità del dato acquisito, rafforzandone l’affidabilità come prova in sede processuale.
  • Ricalibrare le categorie giuridiche di “comunicazione” e “intercettazione” alla luce delle nuove tecnologie, garantendo la tutela del diritto alla riservatezza indipendentemente dalle modalità di comunicazione adottate.

L’attuale disciplina presenta diverse problematiche che necessitano di essere affrontate e risolte. Tra queste, si evidenziano:

  • Conservazione generalizzata e indifferenziata dei dati: La normativa italiana in materia di conservazione dei dati di traffico e di ubicazione degli utilizzatori non è conforme ai principi comunitari che vietano la conservazione generalizzata e indifferenziata di tali dati.
  • Mancanza di un preventivo controllo giurisdizionale: L’acquisizione dei tabulati telefonici può avvenire senza un preventivo decreto di autorizzazione del giudice, in contrasto con il principio di effettività del diritto alla riservatezza.
  • Difficoltà di verifica della genuinità del dato: L’assenza di specifiche disposizioni a tutela della genuinità del dato acquisito mina la sua affidabilità come prova in sede processuale.
  • Incertezza sulla linea di demarcazione tra acquisizione documentale e intercettazione: La disciplina attuale non distingue chiaramente tra l’acquisizione della messaggistica come documento informatico e la sua intercettazione, creando confusione e possibili abusi.

Proposte di soluzione

Per superare le criticità sopra evidenziate, si propongono le seguenti soluzioni:

Adeguamento della normativa italiana ai principi comunitari in materia di conservazione dei dati, prevedendo la conservazione solo di dati necessari e proporzionati per specifiche finalità investigative.

Introduzione di un preventivo controllo giurisdizionale per l’acquisizione dei tabulati telefonici, subordinando tale attività ad un decreto di autorizzazione del giudice.

Previsione di specifiche disposizioni per la tutela della genuinità del dato acquisito, mediante l’utilizzo di tecnologie di firma digitale e di sistemi di tracciamento che garantiscano la integrità del dato.

Ricalibratura delle categorie giuridiche di “comunicazione” e “intercettazione” alla luce delle nuove tecnologie, elaborando una nozione di “comunicazione criptata” che tenga conto delle peculiarità di tale modalità di comunicazione e che garantisca la tutela del diritto alla riservatezza indipendentemente dalle modalità di comunicazione adottate.

Tabella dei Contenuti

Articoli correlati

Condividi su

Come possiamo aiutarti?