Il sequestro di dispositivi di comunicazione mobile per l’acquisizione di messaggi memorizzati

Scarica PDF Stampa
La particolare rilevanza della tematica delle indagini condotte mediante acquisizione di messaggistica memorizzata su dispositivi mobili (chat, e-mail, sms, mms) , sulla quale si basa larga parte delle attività investigative nella  società caratterizzata dall’estrema diffusione di flussi telematici, ha portato gli operatori del settore, ed in particolare, la magistratura inquirente, ad individuare linee di indirizzo ed orientamento tendenzialmente uniformi e coerenti con la costante giurisprudenza di legittimità orientata a conformare, quasi in chiave nomofilattica, l’attività di indagine  in materia di sequestro di dispositivi di comunicazione mobile finalizzata alla acquisizione di c.d. chat o altro tipo di messaggistica oggetto di trasmissione  telematica.

In quest’ ottica si colloca la Circolare della Procura generale presso la Corte di appello di Trento del 21.10.2021 che, al netto di eventuali analoghi documenti, allo stato appare costituire il modello paradigmatico più completo realizzato in applicazione della norma contenuta nell’ art. 6 del decreto legislativo n. 106/2006 destinato a “uniformare” le prassi, secondo ben individuati criteri guida atti a conformare, anche in materia de qua, l’attività inquirente.

Fasi per l’utilizzo dei messaggi ai fini dell’indagine

Sulla base dell’analisi del contesto normativo di riferimento, armonizzato con la costante interpretazione della giurisprudenza di legittimità, dal documento elaborato dal massimo organo inquirente Tridentino, si ricava una scansione per fasi lungo le quali deve svilupparsi l’utilizzazione ai fini investigativi penali,  del contenuto di chat, e – mail, mms, sms, memorizzati su dispositivi mobili (o su computer) che è d’uopo, in questa sede,  ripercorrere :

1. Sequestro del dispositivo

Il sequestro del dispositivo (cellulare,tablet, smartphone, computer ect) acquisizione di copia integrale (cd. Copia forense) della messaggistica e restituzione del dispositivo: finalizzato alla acquisizione di dati trasmessi telematicamente (chat, e- mail, sms, mms) e successiva restituzione all’avente diritto – princìpi di temporaneità, proporzionalità adeguatezza. Orbene, appare a tal proposito ultroneo specificare che sempre con maggior frequenza, e con riferimento soprattutto a reati diffusi in larga scala (basti pensare ai reati in materia di stupefacenti, prostituzione, stalking ), per esigenze di indagine, viene disposto il sequestro di dispositivi di comunicazione mobile o computer. Del resto, e’ altresì intuitivo, se non scontato, sotto il profilo logico, che la rilevanza ai fini probatori investe il contenuto dei messaggi e non il dispositivo mobile (cellulare, smartphone, computer) che costituisce il mero contenitore dei dati telematici al suo interno memorizzati. La giurisprudenza di legittimità, sul punto, ha rimarcato il carattere meramente strumentale del dispositivo, finalizzato alla acquisizione delle comunicazioni memorizzate, subordinando la legittimità al carattere della temporaneità (Cass. Pen. Sez. IV Sent. n. 4857 del 14.11.2018). Conseguenza pratica di tale principio è che il dispositivo di comunicazione mobile “strumentalmente” sequestrato ai fini della acquisizione del contenuto comunicativo sia, di regola, oggetto di restituzione all’ avente diritto, subito dopo l’acquisizione della copia integrale (c.d. copie forense) della messaggistica , nel rispetto del principio di proporzionalità ed adeguatezza, di cui, il carattere temporaneo, che informa la natura della misura,  è  estrinsecazione di portata pratica  che pervade  l’intero sistema delle misure cautelari anche personali. Ergo, per forza di cose, la restituzione dovrà avvenire non appena sia decorso il tempo ragionevolmente necessario per le operazioni atte alla acquisizione dei dati necessari ai fini dell’ accertamento dei fatti, che di solito si rileva non immediato o contestuale al sequestro strumentale, ma che necessita di un  intervallo di tempo compatibile con analisi tecniche condotte da operatori informatici  spesso diversi dagli operanti incaricati della mera esecuzione del sequestro. E’ quindi evidente come il carattere della temporaneità, quale emanazione del più generale principio di proporzionalità ed adeguatezza (un sequestro può dirsi proporzionato solo se temporaneo) di cui rappresenta una fondamentale proiezione, avrà rilevanti ripercussioni in sede di impugnazioni in ambito cautelare reale, così come di osservazioni in caso di richiesta del termine di proroga delle indagini preliminari o di rimedi ammessi durante lo stesso processo. Il testo della Circolare, inoltre, pur esaltando il carattere della temporaneità del sequestro e la conseguente restituzione del dispositivo, non entra nel merito della prassi, pur invalsa, del mutamento del titolo del sequestro, da probatorio a cosa suscettibile di confisca ex art. 210 c.p.p. che, di fatto, potrebbe sortire l’effetto pratico di  erodere  l’obbligo di tempestiva restituzione. Analogamente, il principio di proporzionalità comporta importanti ricadute sui tempi di mantenimento dello stesso oggetto del sequestro atteso che impone che la misura permanga esclusivamente sui dati della c.d. copia forense ovvero sui dati in essa riversati e al termine delle tempestive operazioni di sua formazione fermo restando che il dispositivo di comunicazione mobile va senza indugio restituito all’avente diritto. In sintesi, il sequestro, di natura temporanea, si protrae ai soli fini e per il tempo strettamente necessario alla formazione della c.d. copia forense recante i dati estratti dal dispositivo ed in esso memorizzati ed è seguito, immediatamente dopo tale operazione, dalla restituzione all’ avente diritto.

2. Analisi, selezione ed estrazione dei soli dati rilevanti – restituzione della copia integrale

Al sequestro, come detto, segue la fase di acquisizione della c.d. copia forense della messaggistica che prelude l’operazione di selezione ed estrapolazione dei soli dati rilevanti ai fini dell’accertamento del reato per il quale si procede, salvo il caso di comunicazione di notizia di reato diversa acquisita nel corso delle operazioni, al pari di ogni altra notitia criminis accidentalmente emersa in ogni diverso contesto. In questa fase, il principio di proporzionalità raggiunge l’apice della sua ampiezza con rigorosa applicazione. Invero, con portata anche superiore alla fase precedente, il principio di proporzionalità informa, con vigore, anche la fase, successiva al sequestro, della analisi dei dati riprodotti sulla c.d. copia forense e la selezione degli stessi con estrapolazione dei soli dati rilevanti ai fini delle indagini, con esclusione di quelli irrilevanti, del tutto neutri, o che se divulgati provocherebbero lesione dei diritti della persona di rilevanza anche costituzionale.

Ciò posto, fonte normativa di natura processuale e di portata essenziale per l’intero modello cautelare fondata sul rispetto del criterio della proporzionalità è costituita dal combinato disposto degli artt. 253 e 262 c.p.p. datp che esso impone che il sequestro sia rigorosamente mantenuto sui soli dati della copia forense rilevanti ai fini delle indagini come risulta da una rapida esegesi della norma contenuta nell’art. 253, comma I c.p.p. che consente il sequestro probatorio solo per le cose pertinenti al reato necessarie per l’accertamento dei fatti. Da tanto discende l’obbligo di estrazione dei soli dati di interesse, mentre, dalla norma contenuta nell’ art. 262, comma I, c.p.p., scaturisce l’obbligo di restituzione della copia integrale, contenente anche dati che non sono necessari all’accertamento dei reati, obbligo emergente dalla lettera della norma che stabilisce “quando non è necessario mantenere il sequestro a fini di prova, le cose sequestrate (nella specie dati irrilevanti – non necessari all’ accertamento del reato) sono restituite a chi ne abbia diritto”.  Appare pertanto di tutta evidenza l’importanza della funzione selettiva a tutela dei diritti delle persone a vario titolo interessate alle indagini, ivi compresi soggetti del tutto estranei alle vicende oggetto di indagine o addirittura minorenni, in chiave di prevenzione di inopportune o dannose diffusioni di dati giudiziariamente irrilevanti ma lesive sotto altri profili e ambiti extraprocessuali. Il rischio è però che il “riversamento” indiscriminato, ex abrupto e totale, non proceduto da alcun momento di verifica di necessarietà, o quanto meno di uno scrutinio di pertinenza e congruenza con l’ipotesi accusatoria, della c.d. copia forense contenente la totalità dei dati e comunicazioni (chat, messaggi ect), possa in concreto comportare la diffusione di dati penalmente irrilevanti ma in grado di attuare  la violazione di diritti  di valenza costituzionale, sia afferenti alla tutela della persona, della sua onorabilità e reputazione, ovvero di orientamenti politici, tendenze sessuali, convincimenti religiosi, rapporti sentimentali, nonché la divulgazione di dati sensibili anche di natura sanitaria puranco di soggetti estranei alle ipotesi di reato o addirittura minori, nonché, in ultima analisi, la propagazione di notizie di ambito economico, produttivo e di mercato anche azionario che dovrebbero rimanere riservate a tutela dell’attività di operatori economici e della stessa economia nazionale dal momento che siffatti dati dovrebbero essere posti al riparo da alterazioni dell’ordinario andamento del mercato, trattandosi di limitazioni alla ostensibilità di materiale processualmente irrilevante ma potenzialmente dannoso in ambito sociale ed economico, ove divulgato (Cass. Sez. VI Sent. del 22/09/2020 n. 34265) che la giurisprudenza di legittimità ribadisce in maniera del tutto speculare rispetto alla recente novella in materia di intercettazioni telefoniche secondo un’impostazione interpretativa sistematica costituzionalmente orientata nel rispetto della razionalità e che sostanzialmente sancisce il divieto di acquisizione di messaggi e chat irrilevanti, al pari del divieto già imposto dalla legge in ordine alle conversazioni intercettate irrilevanti ai fini del processo, o contenenti categorie di dati di cui non è consentita la cognizione e la divulgazione .

L’eadem legis ratio che sorregge le due ipotesi affini, dunque, non potrà che stimolare il ricorso, anche in caso di acquisizione di messaggistica memorizzata (sms,mms, chat, e mail)  irrilevanti, ai rimedi già previsti dall’ art. 269 comma 2 c.p.p.  in materia di intercettazioni irrilevanti, con istanza al GIP affinchè proceda ai sensi dell’art. 127 c.p.p. fissando apposita camera di consiglio e, a tanto, pur in assenza di una specifica norma di rito, non osterebbe il divieto di analogia versando in materia di norme non sostanziali ma di natura eminentemente processuale e comunque suscettibili di essere estese in bonam partem.

Tanto l’assetto normativo che gli arresti giurisprudenziali di legittimità si rilevano purtroppo laconici in tema di operazioni di distruzione disposte dal Giudice. Nel caso di messaggistica memorizzata, ma giudicata irrilevante, si potrebbe ipotizzare che la distruzione possa avvenire attraverso la cancellazione elettronica dall’eventuale supporto informatico previa estrapolazione dallo stesso di ogni singola sms chat o e mail irrilevante, nonché con la cancellazione materiale dall’esemplare della copia informatica (che deve presumersi unica) e trascrizione dei soli dati utilizzabili su un esemplare (rescritto) utilizzabile ai fini processuali. Resta infine da valutare la compatibilità di tali cautele con la necessità di verbalizzazione delle relative operazioni di distruzione, espressamente prevista dal comma 3 dell’art. 269 c.p.p., nelle forme e con le modalità previste dall’ art. 136 c.p.p., e dovendo per converso contenere “la descrizione di quanto l’ausiliario ha fatto, o ha constatato o di quanto  è avvenuto in sua presenza”, rendendosi ardua la piena “anonimizzazione” del contenuto della messaggistica irrilevante per cui è distruzione  e che rischierebbe, per effetto della verbalizzazione, di godere di una “seconda vita”  derivante dalla impossibilità di decontestualizzare del tutto in sede di verbalizzazione il contenuto del messaggio e i soggetti di riferimento salvo che non si proceda, in parziale contrasto con la norma dell’art. 136 c.p.p. non foriera di causa di nullità,  ad una mera asettica elencazione di eventuali numerazioni progressive assegnate a ciascun messaggio oggetto di distruzione. Il regime normativo in vigore sembra inoltre lasciare aperto il tema della eventuale efficacia residua extrapenale della messaggistica irrilevante, in sede penale, ma suscettibile di valutazione in altri ambiti giuridicamente rilevanti, in particolare, in sede disciplinare, tutte le volte che l’Autorità Giudiziaria, in forza di specifiche norme di legge (art. 129 disp. attuaz. c.p.p., art. 103 c.p.p.), è tenuta a dare avviso di incombenti investigativi (ispezioni, perquisizioni sequestri presso lo studio del difensore ex art. 103 c.p.p.) o altre informazioni sul procedimento penale (art. 129 disp. attuaz. c.p.p. conclusione indagini, esercizio dell’azione penale,  o fermo o arresto nei confronti di impiegato dello Stato o di altro ente pubblico, o di un ecclesiastico , o personale dipendente dei servizi per le informazioni  e la sicurezza militare o democratica ) ad organi disciplinari ovvero ad essi tenuti a riferire ai fini della apertura del relativo procedimento . La tendenziale autonomia tra i due procedimenti (penale e disciplinare) potrebbe infatti comportare una reviviscenza in sede di procedimento disciplinare (solitamente, in primo grado, di natura amministrativa e non già giurisdizionale,  della messaggistica oggetto di distruzione in sede penale), della predetta messaggistica (“cassata in sede penale”) il cui contenuto potrebbe essere rilevabile dall’avviso del pubblico ministero o acquisibile presso lo stesso o dallo stesso direttamente trasmesso all’ organo pubblico di sorveglianza deontologica atteso che nessuna norma procedurale vieta espressamente tale trasmissione.

Sotto il profilo delle prassi in concreto adottate dalle procure della repubblica è tra l’altro legittimo sollevare il dubbio in ordine alle modalità di selezione del materiale da includere nella copia utilizzabile ai fini processuali e se l’attività di estrazione dei dati venga materialmente effettuata, di fatto, direttamente dall’ operatore che dovrà poi relazionare al P.M. con un documento c.d. velina  che conterrà i messaggi /dati ritenuti  di interesse e che, al netto di eventuali epurazioni successivamente  effettuate dalla Autorità giudiziaria inquirente, verrà da questa fatto proprio e condensato in un atto definitivo, ovvero se, diversamente, l’operatore verrà chiamato, via via nel corso dell’esame, a relazionare, verbalmente o con apposita relazione scritta,  al P.M. , in ordine all’ emergenza di eventuali dati “prima facie” risultanti non necessari, e procedere contestualmente alla loro espunzione, a seguito di valutazione di conferma del loro carattere inconferente ad opera della Autorità Giudiziaria delegante.

D’altronde, si tratta di una problematica di non poco conto, soprattutto con riferimento ad indagini, nella prassi sempre più frequenti, particolarmente complesse e che involgono materiale corposo e contenuti particolarmente estesi che hanno ad oggetto massivi flussi comunicativi. La tematica, peraltro già affrontata, senza peraltro godere di univoca soluzione, in tema di intercettazioni, è resa ancor più problematica, da un lato, dalla difficoltà di delimitare a priori ed in termini generali ed astratti il perimetro della rilevanza ai fini dell’accertamento del reato, dall’altro, dalla necessità di arginare la discrezionalità della polizia giudiziaria nell’opera di selezione che, per ragioni organizzative interne alle procure della repubblica, non può  che da  essa essere, in gran parte,  delegata  alla polizia giudiziaria. E’ quindi facile prevedere che la materia sarà destinata a evidenziare le predette criticità che, ove dovessero nei casi concreti debordare nella sfera del dubbio della violazione di legge, saranno, con tutta probabilità, destinate a costituire oggetto di scrutinio della corte di legittimità. In considerazione dei possibili effetti devastanti sulla vita delle persone di una inammissibile diffusione di atti penalmente irrilevanti  e non necessari all’accertamento dei fatti (chat messaggi sms mms ect) e che afferiscono alla sfera personale dei soggetti coinvolti atti anche a minarne la onorabilità e la reputazione (basti pensare a un rapporto sentimentale opportunamente  non palesato per ragioni di pudore  in ambito sociale o familiare), va per di più considerata la possibilità di  ricorrere, oltre alla tutela di carattere generale, attualmente rafforzata dalla disciplina “integrativa” volta a tonificare la presunzione di innocenza nell’ ambito dei procedimenti penali, in attuazione della Direttiva 2016/343 ed, in particolare, dalla norma contenuta nell’art. 2 bis del Decreto legislativo n. 106/2006 come recentemente novellato, anche alla previsione più specifica, direttamente attuabile dalla persona direttamente interessata al procedimento penale, contenuta nel combinato disposto degli artt.  51 e 52 ,  comma 1, d.lgs. 196/2003  così come integrate dal d.lgs. 101 del 2008 in materia di anonimizzazione degli atti giudiziari a tutela dei dati personali, trattandosi comunque di “accortezze” rese possibili dalle norme in vigore che assicurano tutela limitata. Invero, l’applicazione delle relative norme non è automatica ma solo ad istanza di parte e dunque postula la necessità di specifiche istanze indice di particolare cura ed attenzione nella tutela dei propri interessi.  Sotto il profilo soggettivo, inoltre, la norma sembrerebbe orientata a tutelare prevalentemente, anche se non esclusivamente, le parti private processuali, ovvero i soggetti direttamente interessati al procedimento/processo penale e, in via residuale, non lascerebbe  completamente fuori dalla previsione normativa i soggetti estranei al procedimento sebbene interessati alla messaggistica penalmente irrilevante che, proprio perché soggetti estranei alle indagini potrebbero non conoscere l’esistenza di indagini che indirettamente li riguardano né l’emersione di messaggistica potenzialmente lesiva ed irrilevante ai fini dell’ accertamento in sede giudiziaria. Appare evidente come costoro siano comunque gravati dall’onere di provare il loro specifico interesse ad adire  procedure e rimedi di oscuramento e successiva distruzione dei messaggi penalmente irrilevanti. Da ultimo, sotto il profilo della accoglibilità della istanza di parte, va segnalato che l’orientamento maggioritario della giurisprudenza della Suprema Corte di Cassazione, peraltro confortato da numerose sentenze di giustizia amministrativa, esclude l’accoglimento dell’ istanza di oscuramento ai di fuori delle ipotesi eccezionali tipizzate dal legislatore (art. 52, comma 5, d.lgs. 196/2003) ed in assenza di “motivi legittimi”, in ragione del fatto che il principio di pubblicità costituisce regola generale dell’ ordinamento mentre l’oscuramento dei dati personali costituisce l’eccezione e nel bilanciamento tra l’interesse privato all’anonimato e l’interesse pubblico a garantire l’accessibilità agli atti nel senso che il primo prevale sul secondo solo se sorretto dalla sussistenza di  motivi legittimi e non di  ragioni di mera opportunità (T.A.R. Lazio Sez. III , 1° febbraio 2021 n. 579 ; Cass. Sez. VI, 15/02/2017 n. 11959; Cass. Civ. Sez. I, 20/05/2016 n. 10510; Cass. Pen. Sez. V, 11/12/2008 n. 4239) .

3. Restituzione all’ avente diritto della copia forense e di ogni altra copia (c.d. copie di polizia giudiziaria) dei dati estratti dal dispositivo di comunicazione mobile (telefono, tablet) o computer, o distruzione della copia dei dati riprodotti su qualsiasi supporto informatico diverso dalla copia (unica) forense

Il modello di acquisizione della messaggistica memorizzata sui dispositivi di comunicazione mobile voluto dal legislatore, essendo finalizzata alla selezione e conservazione dei soli dati rilevanti, con espunzione di quelli privi di spessore probatorio, non tollera la formazione, la conservazione o, peggio, l’utilizzo a qualsiasi fine di duplicati della copia forense. Unico infatti deve essere l’esemplare della copia forense che riveste esclusivamente la funzione di consentire la selezione dei dati rilevanti e non suscettibile di alcun uso ulteriore. La ratio, che sorregge le norme che disciplinano questo delicato incombente, circondato, com’è, da particolari cautele , sembra voler impedire la formazione di duplicati ad uso della Polizia Giudiziaria per ragioni endo o extra procedimentali. Ergo, se per ragioni organizzative, anche connesse a indagini rese complesse dal numero di persone interessate, molteplicità di imputazioni, prolissità della messaggistica, si dovesse rendere necessaria la c.d. duplicazione della copia messa a disposizione della polizia giudiziaria o degli operatori,  detti documenti (anche se riversati in supporti informatici) saranno oggetto di immediata restituzione all’avente diritto o sottoposte a distruzione, e comunque a prescindere dalla applicabilità del disposto dell’art. 124 c.p.p., e da eventuali conseguenti  rilievi di natura disciplinare, o da ipotesi di eventuale  responsabilità penale , civile o contabile,  dette copie, a parere di chi scrive , ove ancora presenti in atti, non potranno che essere trattate alla stregua di prove illegittimamente acquisite (art. 191 c.p.p.) e quindi, in quanto tali, inutilizzabili anche in sede di eventuale giudizio abbreviato.

Parimenti, tali dati, alieni di valenza probatoria, non potranno trovare alcuna ulteriore, surrettizia, impropria o illecita  utilizzazione, neppure in sede extragiudiziaria e non potranno  dunque essere addotti o anche solo richiamati in sede amministrativa (ad esempio per motivare un diniego o altro provvedimento amministrativo reiettivo in procedure di rilascio o rinnovo di licenze o autorizzazioni per porto d’ armi, passaporti, mescite di bevande alcoliche, conduzione aeromobili, esercizio di attività di radioamatore o orafo, spettacoli pubblici,  attribuzione di titoli onorifici, informazioni per partecipazione a concorsi pubblici nelle forze dell’ordine o in fabbriche di armi o per il rilascio della nulla osta di sicurezza ect.). Del resto, diversamente opinando si darebbe agio alla formazione di archivi di massa paralleli diversi dal Centro Elaborazione Dati, legittimamente istituito presso il Ministero dell’Interno, formati, gestiti, e consultabili con accessi incontrollati al di fuori dei limiti anche temporali  imposti dalla legge per la raccolta, conservazione e consultazione dei dati (Legge 121/1981 e D.P.R. 115/2018), formati anche sulla base di “materiale di risulta” da procedimenti penali in cui detto materiale non ha trovato legittimamente accesso. Tali scansioni procedimentali, alla luce dei principi che sorreggono la materia, dovrebbe tra l’altro trovare applicazione anche nei casi di notizia di un reato diverso da quello per cui si procede casualmente acquisita in sede di esame della copia forense, circostanza che darebbe la stura ad una separata comunicazione di notizia di reato e la relativa messaggistica costituirebbe oggetto di ulteriore procedura di acquisizione nel sottostante fascicolo nato dall’ indagine madre. Orbene, sulla base dell’ attuale assetto normativo, è facile prevedere che, al fine di prevenire l’ acquisizione di dati contrari ai limiti di legge , il titolare della azione penale si prodigherà fin dalle prime fasi dell’indagine nel circoscrivere il perimetro dell’accertamento definendo con precisione la tipologia dei dati da selezionare, evitando generici mandati in bianco dell’ intero coacervo dei dati da esaminare con funzione meramente esplorativa anche travalicanti l’ambito del “probatoriamente rilevante” ai fini dell’ accertamento dei reati per cui si procede (Cass. Pen. Sez. VI Sent. 22/09/2020 n. 34265).


Fonti:

  • Circolare Procura Generale della Repubblica di Trento del 21.10.2021;
  • Pen. Sez. IV Sent. n. 4857 del 14.11.2018;
  • Ordinanza T.A.R. Lazio Sez. III , 1° febbraio 2021 n. 579 ;
  • Sez. VI, 15/02/2017 n. 11959;
  • Civ. Sez. I, 20/05/2016 n. 10510;
  • Pen. Sez. V, 11/12/2008 n. 4239;
  • Pen. Sez. VI Sent. 22/09/2020 n. 34265.

Roberto D’Aloisio

Scrivi un commento

Accedi per poter inserire un commento