Il presente articolo è volto ad approfondire la valenza processuale della corrispondenza social e, in particolare, ci è chiesto di analizzare quali siano i requisiti affinché una conversazione social sia utilizzabile in giudizio.
Al fine della presente disamina, riteniamo necessario ripercorre, in dettaglio, le FONTI NORMATIVE e gli ULTIMI APPRODI in materia:
La riproduzione informatica trova la sua disciplina, all’articolo 2712 c.c., che rappresenta una sorta di clausola generale all’interno della disciplina delle prove documentali.
La riproduzione informatica non è “un insieme di segni impressi direttamente da una fonte luminosa, sonora, ecc., sulla cosa destinata a documentare l’informazione (riproduzioni c.d. analogiche), bensì il risultato della traduzione del dato offerto da quella fonte in valori numerici discreti (digit), in vista della elaborazione del medesimo da parte degli elaboratori elettronici (riproduzioni informatiche, o digitali)”(3).
L’articolo in esame contempla anche il documento informatico rappresentativo di atti, fatti o dati giuridicamente rilevanti ed è stato modificato dall’art.23, d.lgs. 7 marzo 2005. n.82 con l’aggiunta della parola “informatica”.
Pertanto, ci si interroga su quali siano requisiti che un fermoimmagine (screenshot) di una conversazione social dovrebbe avere per essere validamente ammissibile in giudizio.
La corrispondenza social integra la rappresentazione informatica di fatti giuridicamente rilevanti, come sostenuto dalla Cassazione con sentenza n.19155 del 2019 e dal Tribunale di Gorizia con sentenza n.301 del 12/ 08/ 2019.
Quindi la riproduzione informatica:
Il disconoscimento, come previsto dalla Cassazione Civile con sentenza numero 9526 del 2010, dovrà essere “[…] pur non essendo soggetto ai limiti e alle modalità di cui all’art. 214 c.p.c., deve, tuttavia, essere chiaro, circostanziato ed esplicito […], e- al fine non di alterare il l’iter procedimentale, […]- deve essere tempestivo e cioè avvenire nella prima udienza o nella prima risposta successiva alla rituale acquisizione delle suddette riproduzioni […]” (ex multis, Cass. Civ. n.12794/2021).
Ai fini della presente disamina, ritentiamo interessante, richiamare la sentenza n.49016 del 2017 della Cassazione Penale, poiché nel caso in esame si considerava insufficiente la validità a fini giudiziali della sola trascrizione della conversazione avvenuta tramite WhatsApp, pertanto “la sua utilizzabilità è, tuttavia, condizionata all’acquisizione del supporto telematico o figurativo contenente la relativa registrazione, al fine di verificare l’affidabilità, la provenienza e l’attendibilità del contenuto di dette conversazioni.”
Alla luce di quanto sopra, riteniamo necessario individuare e classificare le attuali applicazioni di messaggistica istantanea: Signal, Whatsapp, Telegram, Viber e Facebook Messenger, tutti servizi di messaggistica istantanea in grado di offrire differenti livelli di sicurezza in base alla crittografia utilizzata.
Concentrandoci su quelle di maggiore interesse troviamo WhatsApp e Telegram, il primo offre un canale di trasmissione cifrata end-to-end che permette la lettura del messaggio inviato ai soli destinatari, diversamente da Telegram dove questa garanzia non è apposta.
La crittografia end-to-end (by default), impiegata nelle conversazioni che avvengono tramite Whatsapp, garantisce che solo i soggetti tra cui la conversazione avviene possano leggere o ascoltare i contenuti inviati.
Si tratta di una crittografia asimmetrica che prevede l’utilizzo di due chiavi, una privata e una pubblica, garantendo la sicurezza della conversazione ed evitando l’attacco man in the middle (caso in cui un soggetto terzo ed estraneo cerchi di decriptare la conversazione nel mezzo).
Telegram è un’altra applicazione, che a differenza della precedente, si basa su un sistema misto.
È lo stesso co-fondatore Pavel Durov a spiegarne il funzionamento in un articolo risalente all’agosto 2017 intitolato “Why isn’t telegram end-to-end encrypted by defalut?” (4)
Per l’applicazione decisero di introdurre due tipologie di chat:
.Secret chat:
-utilizzo della crittografia end-to-end
-il backup non sarà mai possibile.
.Cloud chat:
-utilizzo della crittografia end-to-end
-i server avranno la disponibilità dei messaggi inseguito a backup.
Inoltre, se WhatsApp permette l’autenticazione tramite numero di telefono e questo non si può nascondere agli altri, in Telegram la situazione è differente. Infatti, il numero di telefono è necessario solo per la prima registrazione, in seguito, tramite le impostazioni è possibile occultarlo a tutti.
Infatti, come sopra riportato, la riproduzione informatica non dovrebbe corrispondere ad una mera documentazione bensì ad una vera e propria traduzione del dato in una cifra binaria (bit).
Per tutto ciò, l’utilizzabilità in giudizio di una riproduzione fotografica di una conversazione sarà limitata, soprattutto, se si considera che un messaggio può essere eliminato oppure che colui che produce lo screenshot può aver cambiato il nome in rubrica del soggetto con il quale è avvenuta la conversazione.
Pertanto, si consiglia di ricorrere a metodi più attendibili quali copia fornese o copia autenticata da pubblico ufficiale competente: entrambe garantiscono l’autenticità e la conservazione del dato originale, anche qualora questo venisse, in seguito, cancellato o non reso più visibile.
La copia forense (bit stream image):
–corrisponde alla copia bit a bit dei dati originali presenti in un dispositivo.
-utilizza tecniche di hasing che permettono di verificare l’eventuale alterazione del dato contenuto e garantire per ciascuna delle informazioni duplicate l’autenticità e la certezza temporale, non solo nel momento dell’acquisizione ma anche in quello della conservazione.
-valenza probatoria parificata allo stesso valore dell’originale.
Questo tipo di duplicazione è volta a garantire, oltre all’integrità dei dati, anche la sussistenza delle informazioni che vengono apparentemente cancellate dalla chat o dal dispositivo stesso.
Infatti, dagli ultimi aggiornamenti disposti dalle applicazioni di messaggistica istantanea è resa la possibilità di eleminare un messaggio.
Alla luce di quanto sopra, si suggerisce di fare ricorso alle Best Practices (le c.d. migliori tecniche operative) sviluppatesi a livello internazionale, atte a garantire l’inalterabilità e la conservazione dei dati digitali originali.
In particolare, l’ENFSI si pone di raggiungere i migliori risultati, massimizzando la qualità dell’informazioni e producendo un prova robusta, ad esempio indicando l’utilizzo dei software da utilizzare per l’acquisizione del dispositivo. (5)
La copia autenticata è:
–copia conforme all’originale autenticata da pubblico ufficiale competente.
Per quanto riguarda la sua valenza probatoria si richiama la sentenza n.21731 del 2019 della Cassazione penale, che esprimendosi in merito ad un messaggio sms fotografato sul display di un dispositivo, lo considera valido in quanto la corrispondenza all’originale è asseverata dal pubblico ufficiale che effettua la riproduzione.
In conclusione, si può legittimamente sostenere che la valenza probatoria di una riproduzione fotografica sia limitata, per i motivi sopra riportati che pongono serie criticità circa della riproduzione.
Pertanto, si è visto che il suo contenuto sarà liberamente valutabile.
Francesca Sancineti
Note:
1 “Le copie su supporto analogico di documento informatico, anche sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato.
2 Le copie e gli estratti su supporto analogico del documento informatico, conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria dell’originale se la loro conformità non è espressamente disconosciuta. Resta fermo, ove previsto l’obbligo di conservazione dell’originale informatico.
2-bis Sulle copie analogiche di documenti informatici può essere apposto a stampa un contrassegno, sulla base dei criteri definiti con le Linee guida, tramite il quale è possibile accedere al documento informatico, ovvero verificare la corrispondenza allo stesso della copia analogica. Il contrassegno apposto ai sensi del primo periodo sostituisce a tutti gli effetti di legge la sottoscrizione autografa del pubblico ufficiale e non può essere richiesta la produzione di altra copia analogica con sottoscrizione autografa del medesimo documento informatico. I soggetti che procedono all’apposizione del contrassegno rendono disponibili gratuitamente sul proprio sito Internet istituzionale idonee soluzioni per la verifica del contrassegno medesimo.”
“I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle Linee guida.
Le copie e gli estratti informatici del documento informatico, se prodotti in conformità alle vigenti Linee guida, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale, in tutti le sue componenti, è attestata da un pubblico ufficiale a ciò autorizzato o se la conformità non è espressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di conservazione dell’originale informatico.”
3 Salvatore Patti, Commentario del Codice Civile, Libro Sesto- della Tutela dei Diritti, Bologna, Zanichelli Editore, 2015, pp. 482.
4. https://telegra.ph/Why-Isnt-Telegram-End-to-End-Encrypted-by-Default-08-14
5 In materia di Best Practices si è espresso anche l’ENFSI (European Network Of Forensics Science Institutes) allo scopo di incoraggiare e armonizzare l’ambito forense attraverso l’uso di Best Practice Manual (ENFSI-BPM-DI-02).
Bibliografia: