Il sequestro del personal computer o di un altro supporto informatico

di Baiguera Altieri Andrea, Dott.

 

Indice dei Paragrafi:

  1. La fattispecie giudicata in Cass., SS.UU., 20 luglio 2017, n. 40963. Dati normativi di base.
  2. Il Precedente-guida contenuto in Cass., SS.UU., 18253/2008
  3. Un secondo orientamento interpretativo: la realità concreta e l’ unicità strettamente privata del file informatico
  4. Le nozioni di “ sistema informatico “, “ dato informatico “ e “ dato archiviato “
  5. Il dispositivo finale di Cass., SS.UU., 20 luglio 2017, n. 40963

 

  1. La fattispecie giudicata in Cass., SS.UU., 20 luglio 2017, n. 40963. Dati normativi di base.

Visto l’ Art.  618 Cpp, la questione di Diritto rimessa a Cass., SS.UU., 20 luglio 2017, n. 40963 è la seguente: “ se sia ammissibile, per sopravvenuta carenza di interesse, il ricorso per Cassazione avverso l’ ordinanza del tribunale del riesame di conferma del sequestro probatorio di un computer o di un [ altro ] supporto informatico [ smartphone, tablet, cd-rom, chiavette usb, masterizzatori ], nel caso in cui ne risulti la restituzione, previa estrazione di copia dei dati ivi contenuti “

Art. 258 comma 1 Cpp – Copie dei documenti sequestrati.

L’ autorità giudiziaria può far estrarre copia degli atti e dei documenti sequestrati, restituendo gli originali, e , quando il sequestro di questi è mantenuto, può autorizzare la cancelleria o la segreteria  a rilasciare gratuitamente copia autentica a coloro che li detenevano legittimamente

Art. 262 comma 1 Cpp – Durata del sequestro e restituzione delle cose sequestrate

Quando non è necessario mantenere il sequestro a fini di prova, le cose sequestrate sono restituite a chi ne abbia diritto, anche prima della sentenza. Se occorre, l’ autorità giudiziaria prescrive di presentare a ogni richiesta le cose restituite e a tal fine può imporre cauzione.

  1. Il Precedente-guida contenuto in Cass., SS.UU., 18253/2008

Il filone interpretativo maggiormente seguito dalla Corte Suprema è stato inaugurato da Cass., SS.UU., 20 dicembre 2007, n. 230, a parere della quale “ la restituzione del bene toglie interesse concreto all’ impugnazione, con conseguente inammissibilità del ricorso “. La medesima Sentenza osserva pure che “ tale acquisizione può avvenire, ad esempio, all’ esito di una perquisizione non seguita da sequestro, consegna spontanea o adempimento al dovere di esibizione“. Quindi, l’ estrazione di copia dei documenti e la conseguente restituzione del computer, ex Art. 258 Cpp, rappresentano scelte del Magistrato connotate da un’ ampia e, anzi, quasi assoluta discrezionalità, in tanto in quanto, negli Artt. 258 e 262 Cpp, prevale non l’ interesse dell’ indagato, bensì la potestà investigativa del Magistrato requirente, cui spetta un margine di discrezionalità assai ampio, per non dire assoluto. Quindi, negli Artt. 258 e 262 Cpp, non esiste, secondo Cass., SS.UU., 20 dicembre 2007, n. 230, alcuna parità di contraddittorio tra Pubblico Ministero ed indagato, giacché la priorità, come prevedibile e fors’ anche ragionevole, è conferita alle esigenze investigative, con conseguente ed irreversibile sacrificio del diritto di proprietà e di libera corrispondenza agibile da parte del titolare del pc .

Tuttavia, Cass., SS.UU., 18253/2008 precisa pure che, nel caso di restituzione del computer ex Art. 262 Cpp, è evidente che non tutti i file servono ai fini delle indagini. Pertanto, se il sequestro è revocato, il Pubblico Ministero non potrebbe, in linea di principio, utilizzare, dopo il rinvio a giudizio, documenti, immagini e video che, ex Art. 262 Cpp, “ non sono necessari a fini di prova “. Dunque, la regola dovrebbe consistere nel fatto che, sempre in via teorica, l’ annullamento del sequestro probatorio comporterebbe la non utilizzabilità dei dati sequestrati per fini di prova. Questo orientamento astratto ed astraente è stato però rigettato. Infatti, Cass., SS.UU., 18253/2208 e, prima ancora, Cass., SS.UU., 20 dicembre 2007, n. 230 rimarcano che il Tribunale del riesame, ex Artt. 258 e 262 Cpp, può certamente annullare il sequestro del pc, ma rimane aperto il problema dell’ utilizzabilità dei dati salvati, copiati e masterizzati dalla Polizia giudiziaria, in tanto in quanto la copia dei documenti sequestrati, ex Art. 258 Cpp, e la restituzione delle cose sequestrate, ex Art. 262 Cpp, nulla hanno a che vedere con afferenza all’ uso o meno dei file sequestrati per finalità di prova. La formazione della prova avviene solo successivamente e gli Artt. 258 e 262 Cpp annullano l’ efficacia del sequestro, ma non la validità probatoria, la quale, al limite, potrà essere oggetto di contestazione nelle fasi successive del Procedimento Penale. P.e., il dissequestro e la restituzione di un computer ex Art. 262 Cpp non significa che il materiale informatico estratto dagli inquirenti divenga inutilizzabile. Un conto è la formazione della prova, un altro conto è il dissequestro e la restituzione, disposta per venire incontro alle eventuali esigenze lavorative o familiari del proprietario del dispositivo informatico ( pc, smartphone, tablet, Cd-Rom, chiavette Usb o masterizzatori ) Siffatta fondamentale distinzione tra annullamento del sequestro e non annullabilità del valore probatorio delle copie estratte è stata ribadita pure da Cass., SS.UU., 18253/2008, ovverosia: “ si è escluso che [ … ] [ gli Artt. 258 e 262 Cpp ] possano assumere rilievo in riferimento alla utilizzabilità di un elemento probatorio [ stante ] l’ autonoma valutazione sulla legittimità, utilizzabilità e significatività dei mezzi di prova demandata al giudice della misura cautelare, [ perché si deve ribadire ], in definitiva, che il giudicato nel procedimento incidentale riguarda solo il  vincolo imposto dal provvedimento e, ordinariamente, non produce alcun effetto diverso, esaurendo completamente il proprio ambito con la pronuncia su quel vincolo “. Tale distinzione tra, da un lato, il dissequestro del pc e, dal lato opposto, l’ utilizzabilità dei file salvati e copiati dalla Procura è stata ribadita anche da Cass., sez. pen.  II, 30 giugno 2010, n.  29019, Cass., sez. pen. VI, 24 aprile 2012, n. 29846, Cass., sez. pen. I, 8 ottobre 2013, n. 43541, Cass., sez. pen. III, 30 maggio 2014, n. 27503, nonché da Cass., sez. pen. III, 25 settembre 2014, n. 24928. Gli Artt. 258 e 262 Cpp afferiscono al profilo del sequestro e non incidono per nulla sull’ uso, per finalità di prova,  dei dati digitali copiati e successivamente restituiti al titolare del computer svincolato dal sequestro.

  1. Un secondo orientamento interpretativo: la realità concreta e l’ unicità strettamente privata del file informatico.

L’ orientamento esegetico suesposto non è, tuttavia, pacifico nello stare decisis della Corte Suprema. P.e., Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 riconosce la validità concettuale e tipica del sequestro soltanto se il computer, lo smartphone, il tablet, il cd-rom o il masterizzatore non vengono più restituiti. Ovverosia, l’ Art. 262 Cpp, secondo Cass., sez. pen. VI, 24 febbraio 2015, n. 24617, toglie l’ utilizzabilità della prova, in tanto in quanto “ costituisce sequestro probatorio l’ acquisizione, mediante estrazione di copia informatica o riproduzione su supporto cartaceo, dei dati contenuti in un archivio informatico visionato nel corso di una perquisizione legittimamente eseguita ai sensi dell’ Art. 247 Cpp, quando il trattenimento della copia determina la sottrazione all’ interessato della esclusiva disponibilità dell’ informazione “. Anzi, Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 afferma che un personal computer, alla stregua di un’ intera libreria, “ ha enormi potenzialità di archiviazione [ quindi ] va esclusa la possibilità del sequestro dell’ intero contenuto, difettando, in tal caso, la necessaria individuazione della cosa da acquisire [ e mancando quindi ] il collegamento tra la cosa ed il reato da dimostrare , violandosi, inoltre, la regola in tema di proporzionalità del sequestro “. In effetti, pure sotto il profilo costituzionale, il comma 2 Art. 15 Cost, attinente alla libertà di corrispondenza, ribadisce, seppur implicitamente, la ratio della proporzionalità e tale regola di equilibrio è riaffermata, in via più o meno diretta, anche nel comma 1 Art. 13 Cost. nonché nell’ intero Art. 111 Cost. Inoltre, a parere di chi redige, Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 ha giustamente rimarcato la sproporzione tra uno o più documenti ricercati in sede di sequestro ed il potenziale enorme di archiviazione di file memorizzabili su un pc o altro dispositivo informatico. Tale dis-equilibrio del sequestro di un intero sistema informatico è sottolineato anche nel comma 1 bis Art. 247 Cpp e nel comma 1 bis Art. 352 Cpp, giacché è diritto del soggetto perquisito far limitare la perquisizione al solo documento o file jpg / video oggetto delle indagini. Ciononostante, nelle fattispecie maggiormente gravi, come quella della pedopornografia o della contraffazione su scala imprenditoriale, Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 ammette il sequestro del sistema informatico nella sua intierezza, ma tale sopravvenienza eccezionale non toglie l’ ordinaria necessità di “ proporzione “ tra le modalità del sequestro e la quantità dei file veramente e concretamente utili alle indagini. In buona sostanza, secondo Cass., sez. pen. VI, 24 febbraio 2015, n. 24617, il Precedente contenuto in Cass., SS.UU., 18253/2008 non parla, in maniera sufficientemente precisa, della “ estrazione di copia del dato informatico “. Inoltre, in secondo luogo, Cass., SS.UU., 18253/2008, in violazione del comma 1 bis Art. 247 Cpp e del comma 1 bis Art. 352 Cpp, non tutela la privacy afferente ai file salvati sul computer e non strettamente e tipicamente connessi alle indagini in corso. Anche l’ Art. 15 Cost. impone una misura ed un equilibrio che confliggono con il sequestro indiscriminato dell’ intero pc. La grande novità, inoltre, di Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 consiste nel fatto che il file di un sistema informatico viene finalmente qualificato, dopo due decenni di dubbi ermeneutici, alla stregua di una “ cosa “, ovverosia un “ oggetto fisico “ sequestrabile anch’ esso ex Artt. 248, 254, 254 bis, 256 e 260 Cpp. Cass., sez. pen. VI,  24 febbraio, n. 24617 materializza il file del computer, così come, similmente, nel 1999, è stata materializzata, all’ interno dell’ Art. 624 CP, la corrente elettrica. Anzi, Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 giunge al punto di ritenere che, se il file viene copiato dagli inquirenti, non ha più senso parlare di “ restituzione “ della cosa sequestrata ex Art. 262 Cpp, in tanto in quanto la “ copia “ di un pdf, jpg o di un video dissolve l’ unicità e l’ esclusività del possesso del file, ormai diffuso, quindi non più oggetto di titolarità piena. A livello testuale, Cass., sez. pen. VI, 24 febbraio 2015, n. 24617 asserisce che “ la restituzione degli atti originali, cartacei o digitali [ ex Art. 258 Cpp ], previa estrazione di copia [ quindi materizzazione ] determina il venir meno del sequestro solo laddove non permanga una perdita [ … ] per il titolare del bene originale “. Quindi, un file è “ cosa privata “ soltanto qualora il possesso sia esclusivo. L’ intervento della PG, in sede di perquisizione e successivo sequestro, toglie esclusività, come nella fattispecie del copy-right ormai violato. Analogamente, Cass., sez. pen. II, 9 settembre 2016, n. 40381 conferma che “ il trattenimento della copia determina la sottrazione all’ interessato della esclusiva disponibilità delle informazioni, risolvendosi in un vero e proprio sequestro di informazioni, autonomamente apprezzabile [ come se si trattasse di un flusso di informazioni telefoniche, ndr ] “. A tal proposito, si vedano pure Cass., sez. pen. III, 23 giugno 2015, n. 38148 nonché Cass., sez. pen. V, 27 ottobre 2016, n. 25527.

  1. Le nozioni di “sistema informatico“, “ dato informatico “ e “dato archiviato “.

Cass., SS.UU., 20 luglio 2017, n. 40963 offre una sintetica ed assai pertinente definizione giurisprudenziale di “ sistema informatico “ . Esso è costituito “ dalle componenti hardware e software, le prime rappresentate, secondo la comune definizione, dal complesso di elementi fisici non modificabili ( circuiti, unità di memoria, parti meccaniche [ e disco rigido ] ), cui si aggiungono le periferiche d’ ingresso ( tastiera e scanner ) ed altri componenti comuni ( modem, masterizzatore e cavi ); e le seconde costituite, sempre secondo la comune accezione, dall’ insieme di istruzioni e procedure necessarie per il funzionamento stesso della macchina ( software di base ) o per farle eseguire determinate attività ( software applicativo ) e costituiti da programmi o da dati memorizzati su specifici supporti “. Molto interessante è pure la Convenzione di Budapest, ratificata dalla L. 48/2008, la quale concepisce il sistema infomatico alla stregua di “ qualisiasi apparecchiatura [ interconnessa con altri dispositivi ] o gruppo di apparecchiature interconnesse o collegate [ soprattutto via internet ], una o più delle quali, in base ad un programma, compiono l’ eleborazione automatica  dei dati “. Alla luce della definizione autentica recepita dalla L. 48/2008, Cass., sez. pen. VI, 11 novembre 2016, n. 53168 precisa che il sequestro probatorio deve raramente riguardare l’ intero sistema, ovvero l’ intero computer, in tanto in quanto, nella maggior parte dei casi, la ratio della proporzionalità del sequestro comporta l’ estrazione e la copia solamente dei dati necessari all’ indagine in corso, dopodiché, ex Art. 262 Cpp, il Magistrato è tenuto, secondo Cass., sez. pen. VI, 11 novembre 2016, n. 53168, alla restituzione del pc, dello smrtphone, del masterizzatore o del tablet. In buona sostanza, Cass., sez. pen. VI, 11 novembre 2016, n. 53168 ri-afferma la necessità doverosa di copiare i dati e di restituire, al più presto, il sistema informatico ex Artt. 258 e 262 Cpp, giacché, viceversa, risulta ipertrofico, sproporzionato ed inutile sottrarre perennemente al perquisito la disponibilità dell’ intero sistema infomatico, troppo ampio rispetto alle vere esigenze probatorie della PG e dell’ AG. Gli Artt. 258 e 262 Cpp, in tema di copiatura e restituzione dei file, costituiscono una garanzia tutelata, implicitamente, anche dall’ Art. 15 Cost., il quale impone ragionevolezza e senso della misura nell’ intrusione pubblica all’ interno dei flussi della corrispondenza privata. Trattenere per sempre l’ intero computer sequestrato costituisce un arbitrio giurisdizionale eccessivo, anti-democratico e, specialmente, inutile, una volta che è stata già effettuata la copiatura dei dati archiviati

Cass., SS.UU., 29 gennaio 2015, n. 31022, in tema di sequestrabilità del software, ha specificato che, sotto il profilo qualificatorio e terminologico, “ anche la componente software di un sistema informatico può pacificamente ritenersi suscettibile di sequestro, avendo essa una sua consistenza compiutamente individuale “. Cass., SS.UU., 29 gennaio 2015, n. 31022 ha pure coniato, nella Giurisprudenza italiana di legittimità, le espressioni “ sequestro di siti web “ nonché “sequestro di singole pagine telematiche “. Naturalmente anche tale sequestrabilità deve comunque corrispondere ai canoni generali di non-invasività e di proporzionalità di cui agli Artt. 258 e 262 Cpp. In realtà, non mancano dubbi a livello definitorio. P.e.,  nel nuovo testo dell’ Art. 491 bis CP, introdotto nel 2016, il “ documento informatico “ è giurisprudenzialmente definito come “qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli “. Ora, tale nozione di “ documento informatico “ non chiarisce la differenza tra il documento in sé e per sé ed il supporto digitale che contiene il documento. Provvidenzialmente, l’ Art. 1 lett. p) DLVO 82/2005 ha precisato che un documento informatico consiste nel “ documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti “. A parere di chi redige si tratta forse di elucubrazioni eccessive, cagionate dalla natura non cartacea dei documenti conservati su supporto digitale. P.e., negli Anni Duemila, molti pdf sono stati sostituiti da file non stampabili e ciò crea, indubbiamente, una rottura con la qualificazione tradizionale di “ documento “. Oppure ancora, negli Artt. dal 635 bis al 635 quinquies CP, si affronta il tema del danneggiamento di dati informatici e, anche in tali fattispecie, le nozioni di distruzione, deterioramento, cancellazione, alterazione e soppressione prescindono dal tradizionale paradigma del documento di tipo cartaceo. D’ altra parte, pure la L. 48/2008, in tema di sequestro, ha dovuto affrontare il problema della distinzione tra sistema, quindi hardware, e dati, quindi software. Tali differenziazioni divengono fondamentali, ad esempio, nella Prassi notarile, quando l’ atto pubblico è archiviato con modalità diverse da quelle tradizionali con supporto cartaceo. Senza dubbio, come rimarcato da Cass., SS.UU., 20 luglio 2017, n. 40963, “ la nozione di “ dato informatico [ … ] risulta [ … ] non chiaramente definita se non per l’ ampia indicazione dell’ oggetto fisico, il quale, tuttavia, può assumere conformazioni diverse, potendo, ad esempio, riguardare un insieme di istruzioni formulate in uno specifico linguaggio e finalizzate all’ esecuzione di determinate operazioni ( come nel caso del programma applicativo ), un mero insieme di informazioni, come quello conservabile su carta, il risultato dell’ elaborazione di più informazioni o operazioni, la rappresentazione di atti, fatti o dati giuridicamente rilevanti ( nella forma, quindi, del documento elettronico ) o la riproduzione per immagini di atti o documenti cartacei “. Ancora una volta, risulta utile impiegare la Convenzione di Budapest, ratificata dalla L. 48/2008. Ivi, il “ dato informatico “ è autenticamente definito come “ qualunque rappresentazione di fatti, informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato, incluso un programma in grado di consentire ad un sistema computerizzato di svolgere una funzione “. In realtà, la L. 48/2008 reca la lacuna di non qualificare sufficientemente bene la nozione di “ informazione [ computerizzata ] “ e di “ programma informatico “. Inoltre, la Convenzione di Budapest, quindi la L. 48/2008, definisce il verbo “ sequestrare “ come “ prendere il mezzo fisico [ pc, smartphone, tablet, cd-rom o masterizzatore ] sul quale i dati o le informazioni sono registrati, oppure fare e trattanere [ ex Art. 258 Cpp ] una copia di tali dati o informazioni. Sequestrare include l’ uso o il sequestro di programmi necessari per accedere ai dati che si stanno sequestrando “. Come si può notare, il lemma “ sequestrare “, nel contesto dell’ informatica, comporta attività completamente diverse dal concetto di sequestro di documenti su base cartacea. In effetti, Cass., SS.UU., 20 luglio 2017, n. 40963 asserisce che “ si può rilevare che la peculiarità del dato informatico è data esclusivamente dalle sue caratteristiche fisiche [ rectius: materiali, ndr ] e dalle modalità di conservazione e di elaborazione, mentre non si rilevano grandi differenze rispetto al contenuto, quando rappresentativo di fatti, atti, idee, sequenze di espressioni, il quale può essere conservato anche altrove, ad esempio sulla carta “. Ciononostante, a parere di chi commenta, la Convenzione di Budapest e la susseguente L. 48/2008 non menzionano adeguatamente la spinosa tematica dell utilizzo del dato informatico da parte della figura istituzionale del Notaio, soggetto centrale nell’ Ordinamento civilistico italiano.

  1. Il dispositivo finale di Cass., SS.UU., 20 luglio 2017, n. 40963

Deve, conseguentemente, affermarsi il seguente principio di Diritto:

“ E’ ammissibile il ricorso avverso l’ ordinanza del tribunale del riesame di conferma del sequestro probatorio di un computer o di un [ altro ] supporto informatico [ smartphone, tablet, cd-rom, masterizzatore, chiavette usb ] [ solo ] nel caso in cui ne risulti la restituzione previa estrazione di copia dei dati ivi contenuti, sempre che sia dedotto l’ interesse, concreto ed attuale, alla esclusiva disponibilità dei dati “.

Volume consigliato

Compendio di Diritto Penale

Compendio di Diritto Penale

Fabio Piccioni, 2021, Maggioli Editore

Il testo è aggiornato a: D.Lgs. 75/2020 (lotta contro la frode che lede gli interessi finanziari dell’Unione); D.L. 76/2020 (c.d. decreto semplificazioni); L. 113/2020 (Disposizioni in materia di sicurezza per gli esercenti le professioni sanitarie e socio-sanitarie nell’esercizio delle...



 

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA

baiguera-altieri-andrea

Baiguera Altieri Andrea

Giurista italo-svizzero che lavora in Brescia Si occupa prevalentemente di diritto penitenziario svizzero. Si occupa di tutti gli ambiti della Giuspenalistica elvetica (Diritto Penitenziario svizzero, Criminologia, Statistiche criminologiche di lungo periodo, stupefacenti, white-collar-crime, Diritto Penale comparato, Diritto Processuale Penale comparato ). Intrattiene fertili contatti con ogni Rivista o Docente che intenda elaborare Studi scientifici di matrice accademica sulle tematiche dell' esecuzione penitenziaria, della gestione delle devianze e del controllo internazionale dei fenomeni criminali organizzati. Si occupa anche della divulgazione nazional-popolare di concetti meta-normativi afferenti al rapporto tra Morale e Diritti non negoziabili (tutela della donna, dell' anziano e dei minorenni infrattori).


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it