Antonio DItullioDigital ForensicsII_MMXIX

Viola il principio di proporzionalità ed adeguatezza il sequestro indiscriminato di sistema informatico che conduce all’apprensione dell’intero contenuto di informazioni

Corte di cassazione, Sezione VI Penale, sentenza n. 24617 del 24 febbraio 2015 e depositata il 10 giugno 2015

di Antonio Di Tullio DElisiis

Corte di cassazione, Sezione VI Penale, sentenza n. 24617 del 24 febbraio 2015 e depositata il 10 giugno 2015
La Sezione Sesta, decidendo su una fattispecie di perquisizione e sequestro di computer di giornalista, ha affermato che: deve ritenersi violato il principio di proporzionalità ed adeguatezza, applicabile anche ai vincoli reali, nel caso di sequestro indiscriminato di un sistema informatico a fini probatori che conduca, senza che ve ne sia specifica ragione, all’apprensione dell’intero contenuto di informazioni; le disposizioni introdotte dalla legge 48/2008 riconoscono al dato informatico, in quanto tale, la caratteristica di oggetto del sequestro, di modo che il trattenimento di copia dei dati sequestrati, con restituzione all’avente diritto del loro supporto fisico originale di memoria, non fa cessare il sequestro; il diritto all’anonimato sulle fonti del giornalista, quale previsto dall’art. 200 cod. proc. pen., non consente il ricorso a perquisizione e sequestro per acquisire il nominativo della fonte, salvo che non ricorrano, ex ante, le condizioni per la non operatività del diritto al segreto.


In materia di mandato di arresto europeo, nell’ipotesi di sentenza irrevocabile di rifiuto della consegna, nella specie per il mancato invio ad opera dello Stato estero della documentazione integrativa richiesta, trova applicazione il principio del ne bis in idem, di cui all’art. 649 cod. proc. pen., per cui la Corte d’appello non può, a seguito della successiva ricezione della predetta documentazione, modificare la precedente decisione.

1. Il fatto
Nell’ambito di un procedimento per il reato di violazione del segreto di ufficio (326 c.p.) il pubblico ministero presso il Tribunale di B. disponeva la perquisizione dell’ufficio di R. S., terzo non indagato, giornalista del (OMISSIS), per la ricerca ed il sequestro di un atto specifico, ovvero la copia della lettera del 10 gennaio 2014 del sostituto procuratore della Repubblica del Tribunale di C. P.F., avente ad oggetto la richiesta di atti del procedimento penale 120/14 mod. 21 e, quali destinatari, procuratore della Repubblica e procuratore generale di C. nonchè i loro sostituti. Il 25 luglio 2014, alla presenza del legale di fiducia del giornalista, veniva eseguita la perquisizione della postazione fisica di lavoro del giornalista nonchè del contenuto del suo computer.

All’esito dell’operazione di analisi del computer, venivano acquisiti quattro messaggi di posta elettronica con relativi allegati dalla cartella di archivio dell’account di posta elettronica (OMISSIS). La polizia giudiziaria, con riferimento a tale materiale, redigeva un atto definito “verbale di acquisizione”.
Il Tribunale del Riesame, rilevato che era stata contestata la nullità del provvedimento di perquisizione e sequestro per difetto di motivazione, per violazione dell’art. 253 c.p.p., per violazione degli artt. 256, 200 e 191 c.p.p. in quanto provvedimento emesso in violazione del segreto professionale e della riservatezza della fonte di informazione, che il ricorrente poteva opporre in quanto giornalista, giungeva alla conclusione della inammissibilità del ricorso sulla base dei seguenti motivi:
non era stato effettuato alcun sequestro di computer o altra documentazione; in particolare, l’attività della p.g. era consistita nella stampa di messaggi di posta elettronica ai quali avevano potuto accedere usando le regolari credenziali di accesso loro comunicate da parte del medesimo giornalista e l’estrazione di copie degli atti non costituisce sequestro nè per essa è prevista un’impugnazione;
le modalità della perquisizione non sono assoggettabili a riesame;
in ogni caso, non vi era interesse alla impugnazione non essendo consentito il riesame a mera tutela della correttezza della attività di indagine.

 

2. I motivi addotti nel ricorso per Cassazione
R. presentava ricorso avverso tale ordinanza a mezzo del proprio difensore adducendo i seguenti motivi: 1) difetto di motivazione dell’ordinanza impugnata in ordine alla dedotta nullità dell’originario provvedimento impugnato per violazione dell’art. 253 c.p.p.; 2) difetto di motivazione del provvedimento che non avrebbe motivato sulla dedotta nullità del decreto di perquisizione e sequestro per violazione degli artt. 256, 200 e 191 c.p.p. nonchè sulla violazione degli artt. 253, 254 bis, 256 e 257 c.p.p., 258 c.p.p., comma 1 e 324 c.p.p.

 

3. Le valutazioni giuridiche formulate dalla Corte di Cassazione
Il ricorso veniva rigettato alla stregua delle seguenti considerazioni.
Si osservava in particolar modo che il fondamentale punto controverso, rispetto alla decisione adottata dal Tribunale del Riesame che aveva dichiarato l’inammissibilità dell’impugnazione per non esservi stata alcuna apprensione di beni, fosse quello della sussistenza di un oggetto sequestrato. A tal proposito si evidenziava opportuno chiarire quale fosse il modo di procedere ad acquisizione dei contenuti di un sistema informatico che, quantomeno potenzialmente, ha contenuti ben più ampi rispetto a singoli dati/ documenti oggetto di ricerca stante il fatto che anche un singolo computer ad uso personale non può essere equiparato ad un documento o ad un gruppo di documenti ma, e si tratta di fatto di comune conoscenza, ad un intero archivio o deposito o libreria in senso fisico, tenuto conto delle sue enormi potenzialità di archiviazione di grandi masse di dati.

Lawful Interception per gli Operatori di Tlc

Posto ciò, si rilevava come, conformemente a tale ovvio dato fattuale, del resto, non potesse essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalità contraria alla necessità di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare, e ciò anche perchè un sequestro così ampio ed indiscriminato viola le regole in tema di proporzionalità tra le ragioni del sequestro ed entità dello stesso tenuto conto altresì del fatto che, in tema di documentazione “tradizionale”, vi era già la previsione dell’art. 258, c. 4, c.p.p., in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince, ad avviso della Corte, come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione. Sempre ad avviso del Supremo Consesso, ai fini della presente disamina, rilevava il principio di proporzionalità che, pur previsto espressamente dal solo art. 275 c.p.p., è applicabile anche alle misure reali fermo restando come nella casistica giurisprudenziale sia tra l’altro frequente proprio il caso concreto del sequestro del computer del giornalista che non venga disposto nei limiti in cui sia funzionale alla ricerca dell’atto specifico, ma si estenda alla massa delle informazioni contenute nei dispositivi informatici del medesimo giornalista, e ciò ben dimostra, secondo gli ermellini, come in questi casi sia frequente il rischio di indebita attività esplorativa sui segreti del professionista.

Venendo poi a trattare la tematica inerente il sequestro di sistemi informatici, i giudici di piazza Cavour, nella sentenza qui in commento, evidenziavano come il codice di procedura, all’esito della riforma della L. n. 48 del 2008, in tema di criminalità informatica, fosse oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale), e dunque il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie) posto che, secondo l’art. 247, comma 1 bis, introdotto dalla citata legge, “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico,… ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”.

Detto ciò, veniva al contempo sottolineato come fosse simile anche il nuovo art. 352, comma 1 bis: “Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”.

… Continua su EDICOLeA

 


Altri articoli di Antonio Di Tullio DElisiis

 

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio