Sicurezza e Giustizia

VIOLA IL PRINCIPIO DI PROPORZIONALITA’ ED ADEGUATEZZA IL SEQUESTRO INDISCRIMINATO DI SISTEMA INFORMATICO CHE CONDUCA ALL’APPRENSIONE DELL’INTERO CONTENUTO DI INFORMAZIONI

Facebooktwitterredditpinterestlinkedinmail

di Antonio Di Tullio D’Elisiis

Corte di cassazione, Sezione VI Penale, sentenza n. 24617 del 24 febbraio 2015 e depositata il 10 giugno 2015
La Sezione Sesta, decidendo su una fattispecie di perquisizione e sequestro di computer di giornalista, ha affermato che: deve ritenersi violato il principio di proporzionalità ed adeguatezza, applicabile anche ai vincoli reali, nel caso di sequestro indiscriminato di un sistema informatico a fini probatori che conduca, senza che ve ne sia specifica ragione, all’apprensione dell’intero contenuto di informazioni; le disposizioni introdotte dalla legge 48/2008 riconoscono al dato informatico, in quanto tale, la caratteristica di oggetto del sequestro, di modo che il trattenimento di copia dei dati sequestrati, con restituzione all’avente diritto del loro supporto fisico originale di memoria, non fa cessare il sequestro; il diritto all’anonimato sulle fonti del giornalista, quale previsto dall’art. 200 cod. proc. pen., non consente il ricorso a perquisizione e sequestro per acquisire il nominativo della fonte, salvo che non ricorrano, ex ante, le condizioni per la non operatività del diritto al segreto.


In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.

 

1. Il fatto
Nell’ambito di un procedimento per il reato di violazione del segreto di ufficio (326 c.p.) il pubblico ministero presso il Tribunale di B. disponeva la perquisizione dell’ufficio di R. S., terzo non indagato, giornalista del (OMISSIS), per la ricerca ed il sequestro di un atto specifico, ovvero la copia della lettera del 10 gennaio 2014 del sostituto procuratore della Repubblica del Tribunale di C. P.F., avente ad oggetto la richiesta di atti del procedimento penale 120/14 mod. 21 e, quali destinatari, procuratore della Repubblica e procuratore generale di C. nonchè i loro sostituti. Il 25 luglio 2014, alla presenza del legale di fiducia del giornalista, veniva eseguita la perquisizione della postazione fisica di lavoro del giornalista nonchè del contenuto del suo computer.

All’esito dell’operazione di analisi del computer, venivano acquisiti quattro messaggi di posta elettronica con relativi allegati dalla cartella di archivio dell’account di posta elettronica (OMISSIS). La polizia giudiziaria, con riferimento a tale materiale, redigeva un atto definito “verbale di acquisizione”.
Il Tribunale del Riesame, rilevato che era stata contestata la nullità del provvedimento di perquisizione e sequestro per difetto di motivazione, per violazione dell’art. 253 c.p.p., per violazione degli artt. 256, 200 e 191 c.p.p. in quanto provvedimento emesso in violazione del segreto professionale e della riservatezza della fonte di informazione, che il ricorrente poteva opporre in quanto giornalista, giungeva alla conclusione della inammissibilità del ricorso sulla base dei seguenti motivi:
non era stato effettuato alcun sequestro di computer o altra documentazione; in particolare, l’attività della p.g. era consistita nella stampa di messaggi di posta elettronica ai quali avevano potuto accedere usando le regolari credenziali di accesso loro comunicate da parte del medesimo giornalista e l’estrazione di copie degli atti non costituisce sequestro nè per essa è prevista un’impugnazione;
le modalità della perquisizione non sono assoggettabili a riesame;
in ogni caso, non vi era interesse alla impugnazione non essendo consentito il riesame a mera tutela della correttezza della attività di indagine.

 

2. I motivi addotti nel ricorso per Cassazione
R. presentava ricorso avverso tale ordinanza a mezzo del proprio difensore adducendo i seguenti motivi: 1) difetto di motivazione dell’ordinanza impugnata in ordine alla dedotta nullità dell’originario provvedimento impugnato per violazione dell’art. 253 c.p.p.; 2) difetto di motivazione del provvedimento che non avrebbe motivato sulla dedotta nullità del decreto di perquisizione e sequestro per violazione degli artt. 256, 200 e 191 c.p.p. nonchè sulla violazione degli artt. 253, 254 bis, 256 e 257 c.p.p., 258 c.p.p., comma 1 e 324 c.p.p.

 

3. Le valutazioni giuridiche formulate dalla Corte di Cassazione
Il ricorso veniva rigettato alla stregua delle seguenti considerazioni.
Si osservava in particolar modo che il fondamentale punto controverso, rispetto alla decisione adottata dal Tribunale del Riesame che aveva dichiarato l’inammissibilità dell’impugnazione per non esservi stata alcuna apprensione di beni, fosse quello della sussistenza di un oggetto sequestrato. A tal proposito si evidenziava opportuno chiarire quale fosse il modo di procedere ad acquisizione dei contenuti di un sistema informatico che, quantomeno potenzialmente, ha contenuti ben più ampi rispetto a singoli dati/ documenti oggetto di ricerca stante il fatto che anche un singolo computer ad uso personale non può essere equiparato ad un documento o ad un gruppo di documenti ma, e si tratta di fatto di comune conoscenza, ad un intero archivio o deposito o libreria in senso fisico, tenuto conto delle sue enormi potenzialità di archiviazione di grandi masse di dati.

Posto ciò, si rilevava come, conformemente a tale ovvio dato fattuale, del resto, non potesse essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalità contraria alla necessità di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare, e ciò anche perchè un sequestro così ampio ed indiscriminato viola le regole in tema di proporzionalità tra le ragioni del sequestro ed entità dello stesso tenuto conto altresì del fatto che, in tema di documentazione “tradizionale”, vi era già la previsione dell’art. 258, c. 4, c.p.p., in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince, ad avviso della Corte, come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione. Sempre ad avviso del Supremo Consesso, ai fini della presente disamina, rilevava il principio di proporzionalità che, pur previsto espressamente dal solo art. 275 c.p.p., è applicabile anche alle misure reali fermo restando come nella casistica giurisprudenziale sia tra l’altro frequente proprio il caso concreto del sequestro del computer del giornalista che non venga disposto nei limiti in cui sia funzionale alla ricerca dell’atto specifico, ma si estenda alla massa delle informazioni contenute nei dispositivi informatici del medesimo giornalista, e ciò ben dimostra, secondo gli ermellini, come in questi casi sia frequente il rischio di indebita attività esplorativa sui segreti del professionista.

Venendo poi a trattare la tematica inerente il sequestro di sistemi informatici, i giudici di piazza Cavour, nella sentenza qui in commento, evidenziavano come il codice di procedura, all’esito della riforma della L. n. 48 del 2008, in tema di criminalità informatica, fosse oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale), e dunque il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie) posto che, secondo l’art. 247, comma 1 bis, introdotto dalla citata legge, “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico,… ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”.

Detto ciò, veniva al contempo sottolineato come fosse simile anche il nuovo art. 352, comma 1 bis: “Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”.

 

 

… Continua su EDICOLeA

 


Altri articoli di Antonio Di Tullio D’Elisiis

AL MANDATO DI ARRESTO EUROPEO SI APPLICA IL PRINCIPIO DEL “NE BIS IN IDEM”: LA DOCUMENTAZIONE INTEGRATIVA NON PUO’ MODIFICARE LA PRECEDENTE DECISIONE
di Antonio Di Tullio D’Elisiis (N. III_MMXVIII)
Corte di Cassazione, Sezione VI Penale, sentenza n. 35290 del 19/07/2018 e depositata il 24/07/2018. In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.
AMMENDA DI 15.000 EURO SE SI SCATTA LA FOTO AL PROPRIO VOTO IN CABINA ELETTORALE
di Antonio Di Tullio D’Elisiis (N. II_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 9400 del 21 dicembre 2017 e depositata il 1° marzo 2018. L’imputato aveva ammesso di avere scattato la fotografia alla scheda elettorale in cui risultava già impresso il suo voto ma il suo difensore assumeva non essersi consumato il reato contestato poiché la condotta dell’imputato avrebbe dovuto essere preceduta, secondo la lettera della norma, dall’invito del presidente del seggio a non introdurre nella cabina il mezzo di riproduzione visiva.
SI SOTTRAE AL GIUDIZIO DI LEGITTIMITÀ LA VALUTAZIONE DELL’ATTENDIBILITÀ DELLE FONTI DI PROVA
di Antonio Di Tullio D’Elisiis (N. I_MMXVIII)
Corte di Cassazione, Sezione II penale, sentenza n.45090 del 12 settembre 2017 e depositata il 29 settembre 2017. Sul ricorso proposto dall’imputato che lamentava la motivazione in ordine all’identificazione del ricorrente quale autore della rapina effettuata mediante Facebook, la Corte ha rilevato che il giudizio sulla rilevanza ed attendibilità delle fonti di prova è devoluto insindacabilmente ai giudici di merito e la scelta che essi compiono, per giungere al proprio libero convincimento, con riguardo alla prevalenza accordata a taluni elementi probatori, piuttosto che ad altri, ovvero alla fondatezza od attendibilità degli assunti difensivi, quando non sia fatta con affermazioni apodittiche o illogiche, si sottrae al controllo di legittimità della Corte Suprema. Si è in particolare osservato che non è sindacabile in sede di legittimità, salvo il controllo sulla congruità e logicità della motivazione, la valutazione del giudice di merito, cui spetta il giudizio sulla rilevanza e attendibilità delle fonti di prova, circa contrasti testimoniali o la scelta tra divergenti versioni e interpretazioni dei fatti.
LA PUBBLICAZIONE DELLA SENTENZA PENALE SUL SITO WEB DEL MINISTERO DI GIUSTIZIA PUÒ ESSERE DISPOSTA SOLO SE PREVISTA COME SANZIONE ACCESSORIA
di Antonio Di Tullio D’Elisiis (N. IV_MMXVII)
Corte di Cassazione, Sezione I Penale, sentenza n. 47216 del 27 maggio 2016 e depositata il 9 novembre 2016. La pubblicazione della sentenza penale di condanna nel sito internet del Ministero della giustizia, con esecuzione d’ufficio ed a spese del condannato, a norma dell’art. 36 cod. pen., può essere disposta esclusivamente nei casi in cui essa sia prevista dalla legge come sanzione accessoria e non anche qualora la pubblicazione della sentenza sia imposta al condannato, a titolo di riparazione del danno, come condizione cui il giudice abbia subordinato il beneficio della sospensione condizionale della pena, ai sensi dell’art. 165 cod. pen.
LA CASSAZIONE SI ADATTA ALLA DEPENALIZZAZIONE DEL REATO DI SCRITTURA PRIVATA FALSA E DI USO DI ATTO FALSO
di Antonio Di Tullio D’Elisiis (N. III_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 4951 del 17 gennaio 2017 e depositata il 2 febbraio 2017. I decreti legislativi n. 7 ed 8 del 2016 hanno depenalizzato una serie di reati prevedendo per alcuni (tra cui quelli puniti con la sola ammenda o la sola pena pecuniaria) l’invio degli atti all’autorità amministrativa competente e per altri (come l’ingiuria, la scrittura privata falsa o l’uso dell’atto falso) la condanna ad una sanzione civile pecuniaria, che varia da euro cento ad euro 8.000 ovvero da euro 200 ad euro 12.000. La Corte di Cassazione ha dovuto quindi confermare che non è più reato realizzare una scrittura privata falsa, come un contratto di affitto tra le parti, e che non è più illecito penale l’uso di un atto falso.
PER LA MISURA CAUTELARE DELLA CUSTODIA IN CARCERE VALE L’INTERO QUADRO INDIZIARIO
di Antonio Di Tullio D’Elisiis (N. II_MMXVII)
Corte di Cassazione, Sezione VI penale, sentenza n. 3624 del 16 gennaio 2016 e depositata il 24 gennaio 2017. Se la difesa presenta delle confutazioni del quadro indiziario, il Tribunale del riesame non può confermare la misura cautelare della custodia in carcere disposta nei confronti di un indagato identificato unicamente in base ad una comparazione tra fermi immagini, estratti da videoriprese, e fotografie operata dalla polizia giudiziaria.
LA CASELLA DI POSTA È UN “SISTEMA INFORMATICO” RILEVANTE AI SENSI DELL’ART. 615 TER C.P.
di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione V penale, sentenza n. 13057 del 28 ottobre 2015 e depositata il 31 marzo 2016. Con la sentenza in argomento la Cassazione ha affermato per un verso che, tra i sistemi informatici che possono essere oggetto della condotta delittuosa preveduta dall’art. 615 ter c.p. (vale a dire il reato di accesso abusivo ad un sistema informatico o telematico), vi è anche la casella di posta elettronica, per altro verso, ha chiarito come e in che termini questa casella di posta elettronica possa essere oggetto dell’attività delittuosa prevista dall’art. 615 ter c.p.
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM
di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta da nullità, a regime intermedio, il provvedimento con cui il Tribunale del riesame confermi l’ordinanza cautelare senza che la difesa, pur avendone fatta richiesta, non abbia potuto ottenere copia delle intercettazioni a causa di ritardi imputabili alla pubblica accusa.
IL RAPPORTO TRA L’ARRESTO IN FLAGRANZA DI REATO E LA PARTICOLARE TENUITÀ DEL FATTO
di Antonio Di Tullio D’Elisiis (N. IV_MMXV)
Il rapporto tra l’art. 131-bis c.p. e l’art. 385 c.p.p. Diverse tesi ermeneutiche si sono contrapposte sul tema inerente il margine di applicabilità riservato all’istituto della particolare tenuità del fatto nel caso di fermo e arresto. Lo scopo del presente approfondimento è quello di provare a comporre siffatto contrasto interpretativo ipotizzando, tra Le diverse tesi, l’orientamento da ritenersi preferibile.