Il sequestro probatorio dei dispositivi informatici: necessario contemperare esigenze investigative e principio di proporzionalità

10 Dicembre 2020

Con riferimento ai mezzi di ricerca della prova, idonei a incidere su beni giuridici costituzionalmente tutelati, il principio di proporzionalità segna il limite entro il quale la compressione di un'istanza fondamentale per fini processuali risulta legittima...
Massima

Con riferimento ai mezzi di ricerca della prova, idonei a incidere su beni giuridici costituzionalmente tutelati, il principio di proporzionalità segna il limite entro il quale la compressione di un'istanza fondamentale per fini processuali risulta legittima. Ogni misura, per dirsi proporzionata all'obiettivo da perseguire, richiede che l'interferenza con il pacifico godimento dei beni trovi un giusto equilibrio tra i divergenti interessi in gioco.

La c.d. copia-integrale dei dati contenuti in un supporto informatico costituisce solo una “copia-mezzo”, tale da consentire la restituzione del dispositivo, che tuttavia non legittima il trattenimento dell'insieme dei dati appresi oltre il tempo necessario a selezionare, tra la molteplicità delle informazioni in essa contenute, quelle pertinenti al reato per cui si procede. Il pubblico ministero è tenuto a predisporre ed eseguire tale operazione di selezione nel tempo più breve possibile - specie nel caso in cui i dati siano sequestrati a persone estranee al reato - e a procedere, all'esito della stessa, alla restituzione della copia-integrale agli aventi diritto.

Il caso

La S.C. è intervenuta nell'ambito di una vicenda che ha per oggetto ipotesi di finanziamento illecito e di traffico di influenze avvenute tramite una fondazione a favore di un noto uomo politico; la S.C. è stata chiamata a valutare le modalità esecutive dei sequestri informatici disposti per acquisire materiali documentali funzionali a ricostruire i finanziamenti e le attività della fondazione rispetto all'uomo politico in oggetto.

Il sequestro della prova digitale

Le operazioni di ricerca e apprensione della prova digitale devono tenere conto delle indicazioni della S.C. in ordine ai limiti del sequestro disposto a tale fine. Si tratta di una problematica centrale in relazione alla prova digitale: una tematica destinata a condizionare – a maggior ragione dopo le precise indicazioni fornite della S.C. nella sentenza in commento – non solo gli esiti, ma anche i tempi delle indagini e i ruoli dei soggetti chiamati a collaborare con l'attività del P.M.

In tempi non recenti, le S.U. (Cass.pen., S.U., 24 aprile 2008, n. 18253), proprio in relazione a un sequestro di un computer e di alcuni documenti, avevano affermato che una volta restituita la cosa sequestrata, la richiesta di riesame del sequestro, o l'eventuale ricorso per cassazione contro la decisione del tribunale del riesame sarebbero inammissibili per sopravvenuta carenza di interesse; interesse non configurabile neanche qualora l'autorità giudiziaria avesse disposto, all'atto della restituzione, l'estrazione di copia degli atti o documenti sequestrati, dal momento che il relativo provvedimento sarebbe autonomo rispetto al decreto di sequestro, né soggetto ad alcuna forma di gravame, stante il principio di tassatività delle impugnazioni.

La S.C. è in seguito pervenuta a una differente prospettiva ermeneutica, affermando che le disposizioni introdotte dalla L. n. 48/2008 riconoscono al “dato informatico”, in quanto tale, la caratteristica di oggetto del sequestro, di modo che la restituzione, previo trattenimento di copia, del supporto fisico di memorizzazione, non comporta il venir meno del sequestro quando permane, sul piano del diritto sostanziale, una perdita autonomamente valutabile per il titolare del dato (Cass.pen., Sez. VI, 24 febbraio 2015, n. 24617), così che il permanere del vincolo determinerebbe la sussistenza di un interesse a richiedere il controllo giurisdizionale sulla legittimità del sequestro al competente tribunale del riesame (Cass.pen., Sez. III, 23 giugno 2015 n. 38148).

(segue). Sequestro e vincolo di pertinanzialità

In generale la S.C. riconosce all'A.G., al fine di esaminare un'ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, il potere di disporre un sequestro dai contenuti molto estesi, comprendente un intero archivio di informazioni, a condizione che si provveda, nel rispetto del principio di proporzionalità e adeguatezza, alla immediata restituzione delle cose sottoposte a vincolo non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti (Cass.pen., Sez. VI, 11 novembre 2016, n. 53168).

In questo senso la S.C. ha ribadito la necessità (per il P.M. di indicare, per il giudice di verificare) l'esistenza del vincolo di pertinenzialità tra il reato ipotizzato e i diversi beni o le diverse categorie di beni oggetto del provvedimento di sequestro (Cass.pen., Sez. III, 18 novembre 2008, n. 12107). Un principio in sintonia con un recente e fondamentale arresto delle S.U., per il quale il decreto di sequestro probatorio — così come il decreto di convalida — anche qualora abbia a oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l'accertamento dei fatti (Cass.pen., S.U., 19 aprile 2018, n. 36072)

In relazione all'ambito informatico la sentenza delle S.U. menzionata ha dichiarato illegittimo il sequestro di un intero server aziendale disposto in relazione al reato di turbata libertà dell'industria o del commercio; osserva la S.C. che il sequestro era stato adottato con un'adeguata e congrua motivazione sulla sussistenza delle finalità probatorie che lo giustificavano, segnatamente per “consentire l'effettuazione di una consulenza tecnica sul materiale acquisito, resa necessaria in considerazione delle peculiari ipotesi di reato contestate, le quali presuppongono l'esame e la comparazione della documentazione industriale (progetti, know-how) e contabile sulla base di particolari cognizioni tecniche, nonché in considerazione dell'esigenza di utilizzare la detta documentazione in sede di escussione della persone informate sui fatti”. La decisione censura, tuttavia, la totale omissione della motivazione “sulla necessaria sussistenza del vincolo di pertinenzialità tra tutti i beni sequestrati e le ipotesi di reato configurate”, atteso che erano stati “sottoposti a sequestro probatorio una gran massa di documenti, file, supporti informatici, oggetti vari di provenienza..., nonché il contenuto dell'intero server aziendale oltre che tutta la documentazione aziendale (di qualsivoglia genere)... anche nelle parti in cui non è stato evidenziato alcun riferimento con la società querelante e concorrente”.

Rebus sic stantibus, il problema dell'“ambito” del provvedimento di perquisizione finalizzata al sequestro deve essere posto contemperando le esigenze delle difesa con quelle dell'accusa, pubblica come privata; la dottrina assolutamente maggioritaria evidenzia la necessità, per disporre perquisizione e sequestro della memoria di un computer, di individuare preventivamente e specificamente che cosa debba essere cercato e sequestrato, di modo da acquisire in via esclusiva il materiale che strettamente correlato al reato ipotizzato. Nondimeno, occorre sottolineare alcuni altri aspetti:

  • non sempre e non necessariamente è possibile indicare specificamente e previamente le tipologie di file che possono rivelarsi utili per l'accertamento delle responsabilità, specie nei casi in cui si tratti di ricostruire rapporti personali e patrimoniali complessi, intervenuti tra più soggetti in un arco temporale non breve;
  • anche laddove sia possibile l'indicazione preventiva, non è detto (anzi, è verosimile il contrario) che l'individuazione della localizzazione di tali file su un server aziendale (ma anche su un p.c. privato) sia possibile per la P.G. durante l'esecuzione della perquisizione o comunque nell'immediatezza del fatto. Sarebbe utile per tutti (nonché auspicabile) che la P.G. avesse le competenze tecniche e la conoscenza della vicenda oggetto di accertamento per procedere a tale ricerca “in tempo reale” o comunque in un tempo compatibile con l'esecuzione della perquisizione; non sempre, purtroppo, è così.
  • in termini generali, i provvedimenti diretti a ricercare le prove non devono necessariamente indicare con precisione quali debbano essere le cose da ricercare e sequestrare; in effetti in moltissimi casi le stesse possono non essere determinabili a priori (e, in questo senso, l'art. 248 c.p.p., che disciplina la richiesta di consegna di cose determinate, indirettamente ammette la possibilità di provvedimenti con oggetto non previamente determinato) ma devono avere solamente la caratteristica di poter avere attinenza meramente eventuale (fumus) col reato che si presume essere stato commesso, ossia quei file che “anche senza essere in rapporto qualificato con il fatto illecito, presentino capacità dimostrativa dello stesso”. È quanto avviene, in particolare, proprio in relazione ai reati informatici posti in essere (anche) attraverso l'utilizzo di strumenti informatici, rispetto ai quali non è dato sapere quali file contenuti nella memoria del pc/device siano funzionali all'accertamento delle condotte oggetto di accertamento. In tali casi, solo l'esame diretto e completo di tutte le cose da ricercare può consentire di individuare quale di esse costituiscano corpo del reato o rivestano la caratteristica di cosa pertinente al reato e debba quindi essere sottoposta al vincolo del sequestro.
  • nei termini esposti, la S.C. aveva ritenuto legittimo non solo un decreto di perquisizione e sequestro di generica “documentazione” che ha determinato la P.G. al sequestro di un p.c. (dovendosi ritenere i file nel medesimo contenuti documenti informatici) ma ha previsto che il P.M. possa delegare alla polizia giudiziaria il compito di sequestrare ogni cosa che, a giudizio di quest'ultima, in esito a una analisi di quanto rinvenuto, possa essere ritenuta utile per la continuazione delle indagini. In tali casi, tuttavia “quando la P.G. abbia individuato e sequestrato cose non indicate nel decreto o il cui ordine di sequestro non sia desumibile dalle nozioni di corpo di reato o di cose pertinenti al reato, in relazione ai fatti per i quali si procede, l'A.G. dovrà procedere alla convalida del sequestro ovvero ordinare la restituzione delle cose non ritenute suscettibili di sequestro” (Cass.pen., S.U., 19 aprile 2018, n. 36072); peraltro, l'eventuale illegittimità della perquisizione non produce effetti preclusivi sul sequestro effettuato, qualora vengano acquisite cose che costituiscano corpo del reato o pertinenti al reato, dato che il potere di sequestro, “in quanto riferito a cose obiettivamente sequestrabili, non dipende dalla modalità con cui queste siano state reperite, ma è condizionato unicamente all'acquisibilità del bene e all'insussistenza di divieti probatori enucleabili dal sistema”.
Il principio di proporzionalità

La sentenza in commento affronta anch'essa il caso - assolutamente frequente – in cui il P.M. procede, in esito a perquisizione informatiche, al sequestro dell'intera memoria presenti nei device/pc oggetto della perquisizione. Sequestro che determina la formazione di un duplicato (bitstream image) delle memorie in oggetto, sia per evitare modificazioni sia per restituire (ove possibile) la disponibilità della stessa all'avente diritto ma che, per la loro ampiezza, possono indubbiamente costituire un'attività di ricerca di nuove notizie di reato. Nella realtà giudiziaria il sequestro (e i duplicati) di memoria derivano soprattutto dall'impossibilità, per molte fattispecie, di individuare aprioristicamente ciò che potrebbe costituire elemento di interesse per le investigazioni, nonché di reperire anche file che potrebbero essere stati già oggetto di cancellazioni o alterazione (occasionali o intenzionali): dunque, più che di una scelta, si tratta di una precisa necessità.

La decisione della S.C. si propone di conciliare l'esigenza di ricerca della prova con il pieno rispetto del principio di “proporzionalità” : “…la strumentalità del bene rispetto alla condotta criminosa ed alla finalità probatoria del sequestro è uno dei canoni di valutazione della pertinenza ed assolve ad una funzione selettiva… La strumentalità, tuttavia, è astrattamente configurabile in un numero pressoché indefinito di casi e ciò impone di attribuire a detto requisito un significato conforme ai principi generali di adeguatezza e proporzionalità sottesi al sistema.”

In concreto “Un sequestro sproporzionato non è strumentalmente illegittimo, ma va ricondotto a proporzione, nel senso che il suo oggetto deve vertere solo sulle cose davvero pertinenti al reato. Il principio di proporzione … in ambito sovranazionale … è ormai affermato tanto dalle fonti dell'Unione (cfr. par. 3 e 4 dell'art. 5 TUE, art. 49 par. 3 e art. 52 par. 1 della Carta dei diritti fondamentali), che dal sistema CEDU.” In questo senso “La Corte Costituzionale ha chiarito in più occasioni … come il generale controllo di ragionevolezza … comprenda il canone modale della proporzionalità.”

La decisione della S.C. precisa inoltre che “Il principio di proporzionalità trova un formidabile ambito applicativo con riferimento ai mezzi di ricerca della prova, idonei ad incidere su beni giuridici costituzionalmente tutelati: esso segna il limite entro il quale la compressione di un'istanza fondamentale per fini processuali risulta legittima. ….Ogni misura, per dirsi proporzionata all'obiettivo da perseguire, richiede che l'interferenza con il pacifico godimento dei beni trovi un giusto equilibrio tra i divergenti interessi in gioco (Corte Edu 13 ottobre 2015, Unsped Paaket SaN. Ve TIC A. S. c. Bulgaria).” Conseguentemente “solo valorizzando l'onere motivazionale è possibile, come sottolineato dalla più attenta dottrina, tener sotto controllo l'intervento penale quanto al rapporto con le libertà fondamentali ed i beni costituzionalmente protetti … La motivazione in ordine alla strumentalità della res rispetto all'accertamento penale diventa, allora, requisito indispensabile affinché il decreto di sequestro … si mantenga nei limiti costituzionalmente e convenzionalmente prefissati e resti assoggetto al controllo di legalità …. ed al principio di proporzione. Il giudice non solo deve motivare sulla impossibilità di conseguire il medesimo risultato ricorrendo ad altri e meno invasivi strumenti cautelari, ma deve modulare il sequestro … cioè deve conformare il vincolo in modo tale da non arrecare un inutile sacrificio di diritti, il cui esercizio di fatto non pregiudicherebbe la finalità probatoria/cautelare perseguita (sul tema, anche Corte Cost., n. 86/2013).”

Copie digitali e cose pertinenti al reato

La sentenza in commento si caratterizza e assume particolare significato non solo per la rilevanza del tema trattato, quanto anche per aver proposto un “pannello” di indicazioni adattabile ai tutti i mezzi di ricerca della prova in ambito informatico, funzionale a calibrare correttamente – in sintonia con il principio di proporzionalità - l'utilizzo degli stessi rispetto alla tutela dei beni costituzionalmente garantiti che possono essere dai medesimi, seppure in astratto legittimamente, pregiudicati.

Il punto di partenza dell'argomentazione della S.C. si identifica nel principio - sopra esaminato - posto dalle S.U., laddove viene richiesta una specifica motivazione della finalità perseguita per l'accertamento dei fatti con riguardo ai decreti di sequestro probatorio (Cass. pen., S.U., 19 aprile 2018, n. 36072); in particolare “….la portata precettiva degli artt. 42 Cost. e 1 del Primo Protocollo addizionale della Convenzione Edu richiede che le ragioni probatorie del vincolo di temporanea indisponibilità della cosa, anche quando la stessa si identifichi con il corpo del reato, siano esplicitate nel provvedimento giudiziario con adeguata motivazione, allo scopo di garantire che la misura, … sia soggetta al permanente controllo di legalità ... e di concreta idoneità in ordine all'an e alla sua durata, in particolare per l'aspetto del giusto equilibrio o del ragionevole rapporto di proporzionalità tra il mezzo impiegato, ovvero lo spossessamento del bene, e il fine endoprocessuale perseguito, ovvero l'accertamento del fatto”.

Il secondo punto saliente della decisione ha per oggetto la “perimetrazione” del concetto di “cose pertinenti al reato”, atteso che quest'ultimo, a differenza di quello di “corpo del reato”, non trova su base normativa una definizione sufficientemente dettagliata, di modo che si rende necessaria un'integrazione giurisprudenziale.

La domanda è semplice, anche se la risposta non è scontata: la copia forense di un p.c. o di un server effettuata in esito a una perquisizione può essere considerata nella sua globalità e senza precisi limiti temporali “cosa pertinente al reato”? Per la S.C. la risposta è certamente negativa, sebbene articolata.

La S.C. giunge alle proprie conclusioni partendo da un aspetto tecnico: “La procedura più adeguata a garantire l'integrità dei dati consiste, com'è noto, nella creazione di una copia-clone dell'hard disk conforme all'originale, che viene resa modificabile mediante appositi procedimenti. In concreto, salvo i casi in cui risulti necessario eseguire l'analisi immediata in sede di sopralluogo, il sequestro del dispositivo informativo può precedere l'attività perquirente, che si svolgerà successivamente in laboratorio ed è solitamente volta ad effettuare l'acquisizione dei dati digitali e a formare la c.d. copia forense. E, tuttavia, una volta creata la c.d. copia originale, essa non rileva in sé come cosa pertinente al reato in quanto essa contiene un insieme di dati indistinti e magmatici rispetto ai quali nessuna funzione selettiva è stata compiuta al fine di verificare il nesso di strumentalità tra res, reato ed esigenza probatoria. Ne deriva … che la copia integrale costituisce solo una copia-mezzo, cioè una copia che consente di restituire il contenitore, ma che non legittima affatto il trattenimento dell'insieme dei dati appresi” (Cass.pen., Sez. VI, 4 marzo 2020, n. 13165).

Le indicazioni operative per il P.M.

Come abbiamo visto nei punti precedenti, indubbiamente la S.C. ha avuto modo di affermare, in tema di acquisizione della prova, che l'autorità giudiziaria, al fine di esaminare un'ampia massa di dati i cui contenuti sono in astratto – potenzialmente – rilevanti per le indagini, può disporre un sequestro dai contenuti molto estesi, fermo restando che in caso di mancata tempestiva restituzione, l'interessato può presentare la relativa istanza e far valere le proprie ragioni, se necessario, anche mediante i rimedi impugnatori offerti dal sistema (Cass. pen., Sez. V, 14 marzo 2017, n.16622). La decisione in oggetto denota da parte della S.C. una piena consapevolezza del fatto che i sistemi informatici contengono una quantità innumerevole di dati e “la natura eterogenea dei dati contenuti … comporta … che nel corso delle indagini informatiche vengano acquisite anche informazioni “sensibili” o supersensibili, relative cioè alla sfera privata e intima dell'indagato”.

Proprio la particolare estensione e delicatezza di un sequestro “massivo” anche nei confronti di un privato suggerisce alla S.C. di imporre una modulazione del sequestro in base alla fase del procedimento, alla fluidità delle indagini e alla contestazione provvisoria. La decisione fa propria, al riguardo, una considerazione espressiva di un sano e apprezzabile realismo: “l'esigenza investigativa che in qualche modo … può depotenziare, quasi valicandola, la possibilità di verifica nella immediatezza la legittimità del mezzo di ricerca … richiede ed impone strumenti “compensativi” di garanzia per il soggetto che subisce la limitazione dei propri diritti. Strumenti di garanzia che non possono essere svuotati e che attengono ad inevitabili profili giustificativi e motivazionali di ordine quantitativo, qualitativo e temporale del sequestro … ed alla necessità di evitare che il sequestro probatorio assuma una valenza meramente esplorativa di notizie di reato ...”

Logico corollario di tale presupposto è dato dal corretto inquadramento della copia integrale - ossia la copia forense - formata in esito al sequestro. Tale copia integrale, proprio in quanto copia mezzo e non copia fine, può essere trattenuta dal P.M. “solo per il tempo strettamente necessario per selezionare, tra le modalità delle informazioni in essa contenute, quelle che davvero assolvono alla funzione probatoria sottesa al sequestro. L'avvenuta selezione delle res pertinenti impone la restituzione della copia integrale il cui trattenimento realizzerebbe, diversamente, una elusione ed uno svuotamento della portata dell'art. 253 comma 1, c.p.p. che legittima il sequestro probatorio solo delle cose “necessarie” per l'accertamento dei fatti”.

Una copia funzionale, pertanto, alla verifica di pertinenza dei dati sulla medesima contenuti rispetto al reato; la S.C. non manca di puntualizzare obblighi da parte del P.M. e tempistica - almeno in via di principio - di esecuzione degli stessi. Per la Cassazione il P.M.:

“a) non può trattenere la copia integrale dei dati appresi se non per il tempo strettamente necessario alla loro selezione;

b) è tenuto a predisporre una adeguata organizzazione per compiere la selezione in questione nel tempo più breve possibile, soprattutto nel caso in cui i dati siano stati sequestrati a persone estranee al reato per cui si procede;
c) compiute le operazioni di selezione, la c.d. copia-integrale deve essere restituita agli aventi diritto.”

In conclusione

La decisione non affronta - e ovviamente non era tenuta a farlo - due problematiche collaterali ma non secondarie del problema. Da un lato lo sviluppo dell'indagine - che è fenomeno dinamico - potrebbe portare a una rivalutazione della necessità di considerare sul piano probatorio elementi che, in una prima fase, erano stati esclusi. Si pensi a indagini in tema di p.a., ove è verosimile non solo che emergano elementi di responsabilità rispetto a reati ulteriori rispetto a quelli contestati al momento del sequestro, ma anche il coinvolgimento - rispetto alle ipotesi originarie - di altri soggetti, la corrispondenza telematica con i quali potrebbe assumere rilievo. Si dovrà procedere a nuovo sequestro? È prevista o è consigliabile e può essere legittimo il mantenimento di copia di back up- comunque- delle memorie sequestrate?

Inoltre: il sequestro esteso indubbiamente si giustifica quale mezzo di sequestro della prova. Nondimeno, potrebbe essere giustificata una restituzione integrale laddove, in esito alle indagini, altre file dovessero essere considerati in una differente ma non meno rilevante prospettiva, ossia quali documenti destinati alla confisca, quali beni che potrebbero assumere la natura di prodotto o profitto, confiscabili ex art 240 comma 1 c.p., ovvero dei quali è sempre ordinata la confisca, ai sensi dell'art 240 comma 2 c.p. Considerando che non sempre tali connotazioni sono percepibili in una prima fase dell'indagine, una restituzione dopo la formazioni della copia forense e la selezione dei file probatoriamente considerabili quali “cose pertinenti al reato” potrebbe non ricomprendere file – al contrario – confiscabili ai sensi del menzionato art. 240 c.p.

Guida all'approfondimento

C. PARODI-V. SELLAROLI (a cura di) Diritto penale dell'informatica, I reati della rete e sulla rete, Giuffrè Francia Lefevre, Milano, 2020, cap. I

S. CARNEVALE, Copia e restituzione dei documenti informatici sequestrati: il problema dell'interesse a impugnare, in Dir. pen. proc., 2009, 472

G. CORRIAS LUCENTE, Perquisizione e sequestro informatici: divieto di inquisitio generalis, in Dir. informaz. e informatica, 2012, 6, 1146

C. COSTANZI, Perquisizione e sequestro informatico. L'interesse al riesame nel caso di estrazione di copie digitali e restituzione dell'originale, in Arch. n. proc. pen., 2016, 3, 269.

E. LORENZETTO, Utilizzabilità dei dati informatici incorporati su computer in sequestro: dal contenitore al contenuto passando per la copia, in Cass. pen., 2010, 1522

F.M. MOLINARI, Questioni in tema di perquisizione e sequestro di materiale informatico, in Cass. pen., 2012, 696

F. NOVARIO, Criminalità informatica e sequestro probatorio: le modifiche introdotte dalla L. 18 marzo 2008, n. 48 al codice di procedura penale, in Riv. dir. proc., 2008, 4, 1069

V. ZAMPERINI, Impugnabilità del sequestro probatorio di dati informatici, in Dir. pen. proc., 2016, 508

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario