top of page

“LA PROVA TECNOLOGICA NELL’ISTRUZIONE DEI PROCESSI.l’uso delle moderne tecnologie nella formazione

Nei processi che si svolgono ai giorni nostri è ormai scontato confrontarsi con prove raccolte attraverso strumenti informatici di uso comune; del pari, molte di queste prove richiedono una verifica dei predetti strumenti. Le indagini penali non di rado partono dal sequestro e dalla successiva analisi dei device di cui noi tutti facciamo ordinariamente uso, quali smartphone, pc, tablet, al fine di cristallizzare la consumazione di reati. Questa strada è tanto doverosa (in funzione dell’avanzare della tecnologia che ci induce a utilizzare i nostri device per supportare qualsiasi attività quotidiana) quanto impervia se commisurata al grado di conoscenza media delle tecniche d’indagine informatica e della corretta applicazione delle norme.

Ogni fotografia, video o registrazione audio che effettuiamo tramite un supporto costituisce un “file” che ha delle proprie caratteristiche intrinseche e immodificabili. Modificare un file vuole dire necessariamente variare uno o più dei suoi elementi chiamati comunemente “meta-dati”, cioè dati di contorno che possono variare addirittura senza che, in taluni casi, venga modificata la rappresentazione visiva che di essi abbiamo. Modificare un file corrisponde, di fatto, a crearne uno nuovo e diverso giacché non avrà le medesime caratteristiche del primo sebbene esteriormente appaia identico al primo.

E allora, considerata la possibilità di modifica, tutti noi comprendiamo quanto sia importante la genuinità dei file presentati come prove (a carico o a discolpa) nei Tribunali, specie quando essi siano prodotti su supporti diversi da quello che ha compiuto la registrazione o ha scattato la fotografia. Nelle controversie giudiziarie si vede spesso produrre delle copie in luogo degli originali e c’è, dunque, da chiedersi se tale uso sia corretto o ammissibile. Con la produzione di una copia ci si pone sempre di fronte al dilemma se essa sia genuina o meno e, a ben vedere, la risposta non è mai univoca; una copia, infatti, può essere genuina ma può anche essere manipolata e, quindi, non conforme all’originale. Se, per esempio, ascoltando una registrazione audio prodotta in giudizio su una pen-drive non sentiamo la prova di una manipolazione, ciò non vuol dire che quell’elemento non sia stato manipolato; ci sono casi in cui un elemento informatico manipolato può, infatti, risultare alle orecchie di ascolta (in caso di file audio) o agli occhi di chi guarda (in caso di video o di fotografia) come assolutamente genuino. E, si badi bene, in alcuni casi – seppur rari – se tale manipolazione è avvenuta per mano di un esperto, essa sarà difficilmente visibile o accertabile anche dal nostro Consulente.

Nelle registrazioni audio prodotte come prove, per esempio, è possibile utilizzare software con cui si va a modificare la registrazione stessa ottenendo, tuttavia, pur sempre un contesto audio logico-sintattico continuo e coerente, ancorché assolutamente falso. È possibile, per esempio, eliminare dei tratti di segnale audio facendo, tuttavia, in modo che la forma e la lunghezza d’onda coincidano, dando alla registrazione il senso assolutamente opposto a quello reale; si pensi, infatti, alla manipolazione con cui venga cancellata dall’audio una negazione facendo sì che il discorso negativo diventi, al contrario, assertivo.

Certamente conoscere il supporto originale sul quale è stata registrata la “prova” è un ottimo metodo che ha l’Avvocato (rectius, il proprio Consulente) per avere delle prime avvisaglie di un’eventuale manipolazione. Sempre in caso di audio-registrazioni, per esempio, gli Apple di ultima generazione firmano digitalmente i file audio originali con un codice, il codice uid (che, attraverso la codifica, consente di collegare i dati a un dispositivo in particolare) il quale, qualora mancasse nella copia prodotta, potrebbe accendere una lampadina sull’eventuale non genuinità della copia all’originale. Nel caso di fotografie, invece, gli smartphone di ultima generazione, ove abbiano attivata la funzione di geo-localizzazione, inseriscono nei meta-dati delle foto anche la posizione in cui si trovava il cellulare al momento dello scatto fotografico. Verificato questo metadato (insieme ad altri piuttosto importanti, chiamati dati exif) sarà possibile avere un quadro sulla genuinità della prova fotografica rispetto alla finalità di quella produzione in giudizio. Tale quadro potrà essere solo di massima in quanto esistono dei software in grado di modificare anche la geo-localizzazione, ma rappresenterebbe un punto di partenza dal quale effettuare le successive indagini tecniche.

Gli esempi possono essere ancora tanti. Prendiamo quello della stampa su carta o degli screenshot (quell’operazione che consente di salvare su un file immagine ciò che si vede sul monitor di un pc o sullo schermo di un telefono cellulare) delle pagine web spesso prodotte nei giudizi per diffamazione a mezzo stampa. Non di rado a quella produzione documentale (sia essa su supporto informatico sia essa cartacea) viene dato un significato tranchant che, tuttavia, non avrebbe affatto. Non esiste, infatti, nulla di più semplice che modificare una pagina web con gli stessi strumenti messi a disposizione dai browser che utilizziamo quotidianamente. Con questi, infatti, è possibile cambiare il testo di un articolo giornalistico, di una pagina web, o di un sito internet di un nostro competitor, e mettere in bocca (o sarebbe meglio dire “sulla penna”) a un giornalista argomentazioni o commenti mai scritti, con buona pace della verità storica. È bene precisare che, almeno a quanto risulti a chi scrive, non sembra sia mai capitato che sia stata presentata una denuncia-querela o sia mai stato avviato un processo per risarcimento danni da diffamazione sulla scorta di pagine di giornale online modificate, ma l’esempio è paradigmatico di quanto sia agevole manipolare la realtà in ogni campo utilizzando gli strumenti che tutti noi già possediamo.

Poiché ogni file informatico è una sequenza di codici, numeri e lettere che nella pratica noi vediamo come rappresentati graficamente in un certo modo, cambiando anche solo un codice di una pagina internet la sua rappresentazione ci apparirà diversa da quella reale.

Lo stesso discorso può farsi con le e-mail: modificarne una è quanto di più facile possa esistere utilizzando, peraltro, gli strumenti dei nostri software di posta elettronica. E quanti Tribunali, per fare l’esempio più facile, oggi accolgono i ricorsi per decreto ingiuntivo sulla scorta di stampe di e-mail?

E ancora, parliamo dei messaggi ricevuti sulle chat: con alcuni software creati all’uopo, modificare o falsificare una chat è alla portata di chiunque. Si tratta persino di servizi gratis, accessibili online da chiunque. Si carica sul browser una foto (magari, per dare maggiore credibilità, utilizzeremo la medesima di quella che utilizziamo sulla nostra piattaforma), si inserisce il nostro nome, poi si “crea” il nostro interlocutore, si scrive la data e gli orari in cui i messaggi devono essere inviati e letti e si scrive esattamente ciò che si vuole. Non solo: è anche possibile (sebbene tecnicamente un po’ più difficile) procedere alla modifica di chat già inviate, sia manipolando i messaggi inviati che inserendone di nuovi alla bisogna. Dopo di che si produce la risultante di questa manipolazione al Giudice civile o la si allega a una denuncia-querela e l’obbligatorietà dell’azione penale farà il resto. A differenza della diffamazione a mezzo stampa sopra citata, peraltro, queste ultime ipotesi non sono affatto rare e sarà sufficiente navigare in Rete per accorgersi di quanti processi (anche penali) sono nati sulla scorta di chat/prove manomesse e, quindi, false.

Ecco perché è necessario (non soltanto opportuno) che, al fine di rappresentare in giudizio la genuinità dell’elemento informatico/prova, si produca il supporto originale dal quale è stata registrata la conversazione o il video, scattata la fotografia o fatto uno screenshot; è, quantomeno, opportuno produrre la copia con dichiarazione di messa a disposizione del supporto originale. Ciò in quanto il nostro Consulente tecnico non sempre avrà la possibilità, previa analisi con strumenti ad hoc del supporto/copia, di giudicare la copia senza verificare la corretta rispondenza di essa all’originale.

Cosa succede, invece, se in giudizio non viene prodotto (o messo quantomeno a disposizione) anche l’originale? Nei casi in cui si sia certi della non conformità della copia prodotta, è doveroso disconoscere il documento informatico contestandone la conformità ai fatti o alle cose in esso rappresentate, e cercare di convincere il Giudice a non ritenerlo valido. Il problema vero, a questo punto, diventa di carattere processuale giacché i Giudici della Suprema Corte ritengono che disconoscere il documento potrebbe non essere sufficiente a fargli perdere la qualità di prova. Ma andiamo per gradi.

Per parte della giurisprudenza della Cassazione civile, per esempio, una e-mail può ben assumere la qualità di prova in quanto il valore probatorio sarebbe ricavabile direttamente dall’art. 2712 c.c. il quale sancisce che “Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime.” A tale orientamento giungono tutti quegli Ermellini che ritengono che una e-mail sia un documento informatico privo di firma; nel momento in cui, dunque, il documento viene contestato, esso perde ogni valore probatorio.

Di contro, altra parte della giurisprudenza della Cassazione ritiene che detti documenti possano sempre essere valutati liberamente dal Giudice sia quanto alla loro idoneità a rappresentare la forma scritta e sia quanto al loro valore probatorio. Ciò in quanto detto orientamento parte dal presupposto che tali documenti informatici debbano essere ritenuti come aventi una firma elettronica semplice.

Non v’è chi non veda come la sussistenza del valore probatorio di un documento possa cambiare, a disconoscimento avvenuto, addirittura se l’istanza di verificazione sia ritualmente proposta e conclusa positivamente, a seconda dell’orientamento cui aderisce il Giudice del nostro processo: potrà capitare, infatti, che un Giudice decida di non utilizzare quel documento ritenendo che il proposto disconoscimento produca gli stessi effetti di quello proposto contro una scrittura privata, e che un altro Giudice ritenga di poter accertare la rispondenza del documento prodotto all’originale facendo ricorso ad altri mezzi di prova tra cui le presunzioni potendo, egli, apprezzarne sempre l’efficacia rappresentativa (si veda, tra altre, Cass., sez. lavoro, sent. 17 febbraio 2015, n. 3122 o Cass., sez. I civ., ord. 17 luglio 2019, n. 19155).

C’è da dire che tale ultimo orientamento appare oggi quello minoritario, ma in assenza di una posizione univoca (o di un intervento delle Sezioni Unite) risulta fondamentale che l’Avvocato e il proprio Consulente tecnico riescano a proporre un disconoscimento quanto più preciso possibile; invece che limitarsi a una generica contestazione del documento, è opportuno proporre il disconoscimento in modo chiaro, circostanziato e specifico al fine di evidenziare la manipolazione da esso subita e la non rispondenza della realtà a quanto in esso contenuto, ciò al fine di far sorgere dubbi in capo al Giudice circa il superamento del vaglio di credibilità mediante presunzione.

In conclusione, appare evidente che la problematica riguardi la normativa attualmente in vigore: il Codice dell’Amministrazione Digitale, infatti (che definisce il documento informatico come “il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”), ha dato precise indicazioni sulla validità ed efficacia probatoria dei documenti informatici proprio all’art. 20. Al comma 1 bis, infatti, stabilisce che “Il documento informatico soddisfa il requisito della forma scritta e ha l’efficacia prevista dall’articolo 2702 del Codice civile quando vi è apposta una firma digitale, altro tipo di firma elettronica qualificata o una firma elettronica avanzata o, comunque, è formato, previa identificazione informatica del suo autore, attraverso un processo avente i requisiti fissati dall’AgID ai sensi dell’articolo 71 con modalità tali da garantire la sicurezza, integrità e immodificabilità del documento e, in maniera manifesta e inequivoca, la sua riconducibilità all’autore. In tutti gli altri casi, l’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità.” Affinché, dunque, un documento informatico (non firmato) abbia valore probatorio in un giudizio è richiesto che il Giudice compia una valutazione attenta, ponderata ed esente da vizi specie in ordine alla sua integrità e immodificabilità. Sarà compito del difensore della parte, allora, assicurarsi che il disconoscimento sia volto a contrastare proprio tali ultime qualità.

Nell’ambito penale le cose non cambiano di molto e, quindi, il ruolo dell’Avvocato sarà sempre quello di controllare che la c.d. catena di custodia (consistente nell’acquisizione, analisi e conservazione del dato informatico) sia stata compiuta in maniera corretta, eventualmente contestando le conclusioni o i contenuti delle relazioni tecniche che vengono compiute nella fase delle indagini preliminari. È dunque necessario che il difensore sia in grado di contestare ogni passaggio della catena di custodia sottoponendo al Giudice, nel contraddittorio delle parti, ogni criticità emersa. È un compito arduo, certo, ma che – ad avviso di chi scrive – rientra nelle attività che dovrebbero essere inserite a pieno titolo nell’aggiornamento professionale cui ogni Avvocato è chiamato.

Avv. Emanuele Cavanna

5 visualizzazioni0 commenti
bottom of page