La S.C. su motivazioni, modalità e tempi di accertamento nel caso di sequestro di cellulari o device
22 Maggio 2024
Massima Il sequestro probatorio di dispositivi informatici o telematici che comporti l'acquisizione indiscriminata di un'intera categoria di informazioni ivi contenute, deve rispondere a criteri di adeguatezza e proporzionalità e deve essere, pertanto adottato con provvedimento che contenga a) le ragioni per cui è necessario disporre un sequestro esteso e onnicomprensivo o, in alternativa le specifiche informazioni oggetto di ricerca; b) i criteri che devono presiedere alla selezione dei materiale informatico archiviato nel dispositivo, giustificando, altresì, l'eventuale perimetrazione temporale dei dati di interesse in termini sensibilmente difformi dal perimetro temporale dell'imputazione provvisoria; c) i tempi entro cui verrà effettuata tale selezione con conseguente restituzione anche della copia informatica dei dati non rilevanti. Il caso Il ricorso alla S.C. ha per oggetto un'ordinanza del Tribunale che aveva dichiarato inammissibile l'istanza di riesame presentato avverso un decreto di sequestro probatorio di un telefono cellulare. Ordinanza caratterizzata, secondo il ricorso, dal vizio di violazione di legge in relazione alla omessa motivazione sulla conformità del provvedimento impugnato ai requisiti di proporzionalità e adeguatezza e che, inoltre, non aveva considerato la effettiva doglianza segnalata dalla difesa, da individuarsi nella illegittimità della acquisizione della copia integrale dei dati contenuti nel telefono in sequestro. Nel caso di specie, in effetti, era stata acquisita copia integrale dei dati contenuti nel telefono in sequestro senza che il P.M. avesse indicato specificamente i criteri di selezione e tempi e modalità di analisi del materiale in sequestro. La questione Ancora una volta – e, se possibile, con ancora maggiore chiarezza – la Suprema Corte torna su un tema assolutamente centrale e prioritario nell'ambito dell'indagine penale. Tema che è stato affrontato sotto vari aspetti. In primo luogo, in relazione all'osservanza del principio di proporzionalità e adeguatezza del provvedimento di sequestro, quando lo stesso ha oggetto memorie informatiche di cellulari o device che contengono un ampio e indeterminato numero di dati di informazioni. In secondo luogo, sulla legittimazione all'impugnazione del provvedimento di sequestro, anche a fronte della restituzione formale del telefono o del device, previa formazione di coppie forense dello stesso. In terzo luogo, sulla necessità per il pubblico ministero di specificare adeguatamente le ragioni del sequestro, specie quando lo stesso ha per oggetto una l'intero memoria del device sottoposto a sequestro, in particolare indicando nel decreto i criteri di individuazione e selezione dei file che si ipotizzano rilevanti ai fini dell'accertamento della penale responsabilità nonché specificando tempi e modalità di analisi dei materiali in sequestro, anche al fine di provvedere a una tempestiva restituzione. Le soluzioni giuridiche Non deve assolutamente stupire il fatto che la S.C. sia stata investita di una questione già altre volte affrontata e che abbia sostanzialmente ribadito alcuni aspetti fondamentali sul tema, trattandosi di tematica in qualche modo centrale per l'accertamento di numerosi reati che viene a coinvolgere aspetti estremamente delicati che riguardano proprio la possibilità delle indagini di invadere e di incidere su una serie di situazioni di rilievo personale, non necessariamente correlati e indispensabili per l'accertamento delle responsabilità. La decisione, prima di affrontare l'effettivo “ centro” della questione, chiarisce due imprescindibili premesse; in primo luogo, che il ricorso per cessazione contro ordinanze emesse in materia di sequestro preventivo o probatorio è ammesso solo per violazione di legge, in tale nozione dovendosi comprendere «sia gli errores in iudicando o in procedendo, sia quei vizi della motivazione così radicali da rendere l'apparato argomentativo posto a sostegno del provvedimento o del tutto mancante o privo dei requisiti minimi di coerenza, completezza e ragionevolezza e quindi inidoneo a rendere comprensibile l'itinerario logico seguito dal giudice». In secondo luogo, che in caso di sequestro probatorio di un telefono cellulare contenente dati informatici e pur già restituito all'avente diritto previa estrazione di "copia forense", sussiste di per sé l'interesse di questi a proporre riesame per la verifica della sussistenza dei presupposti applicativi della misura, senza necessità della dimostrazione relativa alla disponibilità esclusiva di quanto ivi contenuto, essendo lo "smartphone" un dispositivo destinato per sua natura a raccogliere informazioni personali e riservate (Cass. pen., sez. VI, 3 febbraio 2022, n. 17878). In particolare, per la S.C. «le disposizioni introdotte dalla legge 48/2008 riconoscono al "dato informatico", in quanto tale, la caratteristica di oggetto del sequestro, di modo che la restituzione, previo trattenimento di copia, del supporto fisico di memorizzazione, non comporta il venir meno del sequestro quando permane, sul piano del diritto sostanziale, una perdita autonomamente valutabile per il titolare del dato». Il merito della vicenda deve essere individuato nella valutazione – anche in relazione alle misura cautelari reali, come nel caso di specie – di una adeguata verifica sul rispetto dei principi di "adeguatezza" e "proporzionalità" , espressione della "gradualità" prevista dall'art. 275 c.p.p. al fine della scelta di misure cautelari personali, ma che «devono costituire oggetto di valutazione preventiva anche ai fini dell'applicazione delle misure cautelari reali, al fine di evitare un'esasperata compressione del diritto di proprietà e di libertà di iniziativa economica». Un principio riconosciuto anche dalla giurisprudenza della Corte Edu che, ai fini della valutazione delle misure limitative del diritto di proprietà, richiede non solo che le stesse abbiano una base legale e rispondano ad una finalità di interesse di pubblica utilità (art. 1, par. 2, del Prot. n. 1 alla CEDU), ma anche che siano il frutto di un equo bilanciamento tra tale interesse e quello del privato (Corte Edu, Grande Camera, 5 gennaio 2000, Beyeler c. Italia), inteso in termini di rapporto di proporzionalità tra la misura adottata e l'interesse perseguito. Al riguardo, deve essere richiamato un noto arresto della S.U. (Cass. pen., sez. un., 19 aprile 2018, n. 36072) per il quale il principio di proporzionalità – derivante dalla necessita di evitare limitazioni che non siano strettamente conseguenti alla finalità istituzionalmente perseguita dalla misura del sequestro probatorio «debba valere indipendentemente dalla finalità – impeditiva o probatoria – perseguita con il sequestro, essendo strettamente collegato all'elemento, comune a tutte le ipotesi, della componente invasiva nell'altrui sfera personale attinente al diritto di disporre liberamente dei beni altrui». Logico corollario di tale assunto è dato dal fatto che la omessa o non corretta applicazione del principio di proporzionalità deve necessariamente rientrare nel perimetro di valutazione da parte dell'organo giurisdizionale del Tribunale. Non solo: tale valutazione non potrà essere effettuata sulla base di principi “astratti” ma di una specifica verifica del provvedimento del P.M. sotto vari aspetti; ciò in quanto si deve ritenere illegittimo il sequestro a fini probatori di un dispositivo elettronico che conduca, in difetto di specifiche ragioni, alla indiscriminata apprensione di una massa di dati informatici, senza alcuna previa selezione di essi e comunque senza l'indicazione degli eventuali criteri di selezione (Cass. pen., sez. VI, 9 dicembre 2020. n. 6623) La decisione non manca di rimarcare il fatto che un sequestro probatorio di dispositivi informatici o telematici può comportare l'acquisizione indiscriminata di un'intera categorie di informazioni ivi contenute, precisando, tuttavia, che in tale caso il P.M. ha un precisa onere di adottare una motivazione che espliciti «le ragioni per cui è necessario disporre un sequestro esteso e onnicomprensivo, in ragione del tipo di reato per cui si procede, della condotta e del ruolo attribuiti alla persona titolare dei beni, e della difficoltà di individuare ex ante l'oggetto del sequestro» (Cass. pen., sez. VI, 22 settembre 2020, n. 34265). La decisione non dimentica, al proposito, anche la rilevanza del fattore “ tempo” , precisando che anche nel caso di acquisizione di ampio respiro il trattenimento dei dati non può essere protratto a tempo indeterminato, poiché «l'estrazione di copia integrale dei dati contenuti nei dispositivi informatici o telematici realizza solo una copia-mezzo, che consente la restituzione del dispositivo, ma non legittima il trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede», dovendo il P.M. predisporre, al riguardo, un'adeguata organizzazione della selezione dei file, anche per assicurare - specie laddove i dati siano sequestrati a persone estranee al reato – una celere restituzione delle copia integrali agli aventi diritto. Una indicazione, quella della S.C., che trova il suo principale fondamento sulla base di un'osservazione tecnico-sociologica sulle caratteristiche dei dispositivi informatici e telematici oggetto di tali forme di apprensione, che contengono normalmente una massa eterogenea di dati (messaggi, foto, mail) attinenti alla sfera personale del titolare del device. Per tali ragioni, al S.C. ha ribadito una precisa scansione dei passaggi caratterizzanti del provvedimento del P.M. e – indirettamente – dell'oggetto della valutazione specifica alla quale può essere chiamato il T.L. Il P.M. deve, pertanto, illustrare nel decreto di sequestro : a) le ragioni per cui è necessario disporre un sequestro esteso e onnicomprensivo o, in alternativa le specifiche informazioni oggetto di ricerca; b) i criteri che devono presiedere alla selezione dei materiali informatici archiviato nel dispositivo, giustificando, altresì, l'eventuale perimetrazione temporale dei dati di interesse in termini sensibilmente difformi dal perimetro temporale dell'imputazione provvisoria; c) i tempi entro cui verrà effettuata tale selezione con conseguente restituzione anche della copia informatica dei dati non rilevanti. Osservazioni Tutto condivisibile: in astratto, assolutamente sì. Tutto chiaro, in astratto, verosimilmente sì. Tutto facilmente applicabile? Probabilmente no. La realtà delle indagini giudiziarie che con assoluta frequenza necessitano di un approfondimento avente ad oggetti materiali informatici a disposizione delle parti – siano essi gli indagati, siano essi terzi – dimostra come non sempre sia facile individuare in via preventiva non tanto quelli che sono i temi da accertare (trattandosi di elementi facilmente desumibili dalle singole fattispecie oggetto della valutazione) quanto la tipologia di documenti informatici che possono essere concretamente pertinenti all'accertamento per tali reati. Si pensi ad esempio, in questo senso, a una indagine in materia di corruzione, rispetto alla quale la ricostruzione globale dei rapporti di un pubblico amministratore e della rete di relazioni personali e professionali che lo stesso può avere intrattenuto e che possono essere rilevanti ai fini dell'accertamento di responsabilità, non si presenta indubbiamente semplice, se prospettata in via aprioristica. Non mancano, in effetti, casi nei quali elementi di assoluto rilievo, totalmente imprevedibili all'atto della predisposizione del provvedimento di sequestro, sono stati rinvenuti proprio in esito allo sviluppo delle indagini ed all'analisi dei materiali sequestrati. Vi è pertanto la possibilità che una prospettazione generale ed astratta dei temi da affrontare e dei documenti ad essi relativi possa determinare il rischio della perdita di elementi potenzialmente di assoluto rilievo. Una breve considerazione deve essere anche svolta con riguardo alla tempistica della selezione; tempistica che il P.M. dovrebbe programmare attraverso una idonea organizzazione dell'analisi dei materiali, per individuare i file caratterizzati da significatività probatori. Si pensi, in questo caso, molto banalmente, a un'indagine di materia di pedopornografia, rispetto alla quale non avrebbe senso una ricerca limitata a delle cartelle contraddistinte da nomi inequivoci (quali “Lolita” o “teen”). È al contrario altamente verosimile che proprio i documenti e le immagini che presentano una maggiore rilevanza penale – e che quindi sono espressive di un potenziale elevato pericolo per il soggetto che li detiene – possono essere state nascoste o “confuse” con modalità di varia natura; documenti e immagini la cui individuazione evidentemente non sarà impossibile ma neppure così semplice ed immediata come si potrebbe in astratto pensare. |