La tutela giudiziale dei beni digitali
I principali strumenti processuali utilizzabili nei casi in cui si debba procedere a operazioni di conservazione delle evidenze digitali contenute nei sistemi IT.
In questo articolo forniremo alcune sintetiche indicazioni preliminari relative alla individuazione dei principali strumenti processuali disponibili nel nostro ordinamento utili a esperire, in modo efficace, le azioni necessarie, nelle varie circostanze in cui ciò si rendesse necessario, a ottenere le garanzie funzionali alla prova di un fatto, digitalmente avvenuto, la cui dimostrazione sia digitale.
Norme incriminanti e non
In primo luogo occorre distinguere tra i vari temi che si presentano ogni giorno all’attenzione delle Corti le vicende che richiedono una tutela di tipo penalistico, essendosi verificata una fattispecie tipica di reato prevista da una norma incriminatrice, da quelle che, invece, pur presentando caratteri di illiceità e dannosità, a volte di maggiore intensità rispetto alle precedenti, non appaiano riconducibili ad alcuna delle norme penali previste dal vigente Codice o dalle sempre più numerose leggi speciali.
Per fare un esempio, di una norma incriminatrice non contenuta nel codice penale, strettamente correlata all’ambito delle nuove tecnologie e, nello specifico, degli obblighi che incombono sui soggetti destinatari delle recenti previsioni di legge in materia di protezione dello spazio cibernetico nazionale, si consideri, come ricordato nello scorso numero, che ad oggi la legge prevede la reclusione sino a sei anni per coloro che, obbligati, omettano di fornire tempestivamente all’autorità richiedente specifiche informazioni relative alla configurazione dei sistemi impiegati per le attività di elaborazione elettronica.
Individuare gli elementi probatori
Svolta questa prima operazione di selezione della giurisdizione applicabile, e anche laddove il fatto verificatosi dovesse implicare la necessità di ricorrere ad azioni da svolgere sia sul versante civilistico sia su quello penalistico, occorrerà, in ogni caso, verificare, in alcune circostanze, senza ritardo – o addirittura con urgenza, in considerazione dell’eventuale, prospettabile, irrimediabilità del pregiudizio derivante dal permanenza della condotta illecita – la disponibilità di elementi probatori utili a supportare nella sede prescelta la dimostrazione della verificazione dei fatti assunti come illeciti o pregiudizievoli. Si pensi, per essere concreti, a quali siano le azioni esperibili nel caso in cui si constatino, per esempio, violazioni penalmente rilevanti in materia di proprietà industriale, quali potrebbero essere rappresentate dalla pubblicazione non autorizzata, su un sito internet, in forma di meta-tag, dei segni distintivi di un’impresa concorrente o di un’impresa titolare di un marchio notorio. Sembra, allora, essere intuitivo come, in questi casi, debba ritenersi funzionale alla dimostrazione del fatto, ma anche alla successiva quantificazione del danno subito dal legittimo titolare dei diritti di utilizzazione sul marchio stesso, l’acquisizione, nelle forme dovute, delle evidenze digitali ad esso riferibili. Nello specifico, il codice sorgente (html) della pagina internet dall’analisi del quale si possa constatare l’arbitrario utilizzo del meta-tag corrispondente al segno distintivo abusivamente impiegato.
La strategia difensiva
In questo caso, quindi, una strategia difensiva coerente con le necessità della parte che si è vista violare i suoi diritti di proprietà industriale dovrà tenere conto di almeno due elementi, e cioè, da una parte, potendo essere di grave pregiudizio il ritardo, la necessità di interrompere quanto prima l’utilizzazione abusiva per evitare situazioni di tolleranza o affievolimento del valore distintivo del segno contraffatto e, dall’altra, l’estrema volatilità della prova della violazione perpetratasi, nella esclusiva disponibilità logica dell’autore dell’illecito che, in pochi click, come si dice, potrebbe decidere, magari avvertito o accortosi dell’intenzione di procedere del danneggiato, di cancellare definitivamente il codice dalla pagina pubblicata.
Risulta evidente, a questo punto, come, nello scenario descritto, tra gli strumenti procedimentali disponibili, siano da preferire quelli che consentano, nel minor tempo possibile, di congelare con metodologie adeguate le evidenze digitali da porre a fondamento della azione da intentare nelle sedi opportune.
Gli strumenti
In questo ambito vengono in aiuto almeno due strumenti processuali diretti ad assicurare le ricordate esigenze di celerità. Il primo, di carattere tipicamente penalistico, che disciplina la facoltà concessa alla parte, mediante apposito mandato, con sottoscrizione autenticata, conferito al difensore, di svolgere, anche prima che si instauri un processo vero e proprio, attività di investigazione difensiva (preventiva) ai sensi dell’art. 391 nonies del codice di procedura penale.
Il secondo, previsto invece dall’art. 696 del codice di procedura civile che prevede la possibilità, per la parte, in determinate circostanze, di procedere, con apposita istanza al tribunale competente, per lo svolgimento delle attività di accertamento tecnico preventivo.
Nello specifico, da una parte, l’art. 391 nonies ricordato prevede, testualmente, al primo comma, che: “L’attività investigativa prevista dall’articolo 327-bis, con esclusione degli atti che richiedono l’autorizzazione o l’intervento dell’autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l’eventualità che si instauri un procedimento penale”, e al secondo comma che, in questo caso: “Il mandato è rilasciato con sottoscrizione autenticata e contiene la nomina del difensore e l’indicazione dei fatti ai quali si riferisce”.
A sua volta, l’articolo 696 del codice di procedura civile prevede, sotto la rubrica, accertamento tecnico ed ispezione giudiziale, al primo comma che: “Chi ha urgenza di far verificare, prima del giudizio, lo stato di luoghi o la qualità o la condizione di cose, può chiedere, a norma degli articoli 692 e seguenti, che sia disposto un accertamento tecnico o un’ispezione giudiziale. (…)” e che “…l’accertamento tecnico di cui al primo comma può comprendere anche valutazioni in ordine alle cause e ai danni relativi all’oggetto della verifica”.
Impedire l’occultamento delle prove
Come la semplice lettura delle norme richiamate consente di rilevare, entrambe le previsioni, pur con le differenze correlate alla diversità che caratterizza i differenti sistemi di tutela giurisdizionale, concedono alle parti, rispettivamente, nell’ambito di un procedimento penale, e prima dell’instaurazione di un processo civile, di svolgere, con l’ausilio dell’autorità nel secondo caso, e in autonomia, nel primo, di tutelare le proprie ragioni, disponendo l’effettuazione di operazioni, nel caso che ci occupa, prettamente tecniche, dirette ad impedire la dispersione di quelle che, in senso proprio, vengono definite fonti di prova, vale a dire quegli elementi necessari a dimostrare la verificazione di un determinato accadimento giuridicamente rilevante.
Conclusioni
Alla luce di ciò che precede sembra appropriato constatare, concludendo, come sia fondamentale per un’organizzazione, oggi più che mai, disporre non solo di adeguati strumenti tecnologici, utilizzabili nei casi, come quello esaminato a titolo esemplificativo, in cui la dispersione della prova sia un rischio effettivo, ma anche di personale qualificato dotato di specifiche competenze legali in grado di coordinare le attività che dovranno essere svolte per la tutela delle sue fondate ragioni.