Perquisizioni, sequestri informatici e sequestri esplorativi: la Suprema Corte delinea gli ambiti operativi

10 Marzo 2021

L'effettuazione di una perquisizione informatica richiede una predisposizione di strumenti investigativi che non è compatibile con la natura di atto "a sorpresa" della perquisizione ordinaria...
Massima

Il sequestro di dati informatici non deve essere necessariamente preceduto dalla perquisizione informatica. L'effettuazione di una perquisizione informatica richiede una predisposizione di strumenti investigativi - e segnatamente la disponibilità di tecnici - che non è compatibile con la natura di atto "a sorpresa" della perquisizione ordinaria, che implica che ne siano garantite tempestività ed immediatezza, e che non può essere condizionata dalla predisposizione degli strumenti tecnici necessari per l'effettuazione di una perquisizione che richiede competenze specialistiche come quella informatica.

Il caso

Nell'ambito di un procedimento per i reati di false comunicazioni sociali, reimpiego e appropriazione indebita – con oggetto un'operazione di compravendita con la finalità di dissimulare un trasferimento di denaro – sono state disposti sequestri e acquisizioni di copie forensi di dispostivi informatici nella disponibilità degli indagati; provvedimenti rispetto ai quali il Tribunale della Libertà confermava la legittimità del vincolo, ritenendo che gli stessi fossero giustificati dalla necessità di effettuare gli accertamenti su tutto il materiale estratto.

La questione

La S.C. è stata chiamata a valutare la sussistenza sia del difetto di identificazione genetica delle finalità probatorie del vincolo (che avrebbe inibito i poteri integrativi del Tribunale) sia il difetto di proporzionalità dello stesso. Nella prospettazione dei ricorrenti il materiale sarebbe stato acquisito senza effettuare alcuna analisi selettiva che sarebbe stata garantita dalla esecuzione di una preventiva perquisizione informatica. Perquisizione che, laddove disposta ai sensi dell'art.247, comma 1-bis, c.p.p., avrebbe condotto a un'estrazione selettiva dei dati da acquisire; veniva così ipotizzata come illegittima l'acquisizione generalizzata e indistinta dei documenti contenuti nei supporti informatici, in quanto non proporzionata all'esigenza investigativa in concreto sussistente e tale da integrare uno strumento "esplorativo" funzionale non alla verifica di notizie di reato già acquisite, ma alla ricerca di nuovi reati.

Le soluzioni giuridiche

A brevissima distanza da una rilevante decisione (Cass. pen., sez. VI, n. 34265/2020) che aveva affrontato, in tema di sequestro probatorio di dispositivi informatici, la necessità di contemperare esigenze investigativee principio di proporzionalità, la S.C. torna su questi temi affrontandoli, in larga misura, in una differente prospettiva.

Nella precedente decisione la Cassazione aveva precisato che la c.d. copia-integrale dei dati contenuti in un supporto informatico costituisce solo una “copia-mezzo”, tale da consentire la restituzione del dispositivo, che tuttavia non legittima il trattenimento dell'insieme dei dati appresi oltre il tempo necessario a selezionare, tra la molteplicità delle informazioni in essa contenute, quelle pertinenti al reato per cui si procede. Conseguentemente, la S.C. ha fornito al p.m. una serie di indicazioni operative, sottolineando come tale organo sia tenuto a predisporre ed eseguire la selezione menzionata nel tempo più breve possibile - specie nel caso in cui i dati siano sequestrati a persone estranee al reato - e a procedere, all'esito della stessa, alla restituzione della copia-integrale agli aventi diritto.

La sentenza in oggetto si sofferma, al contrario, su natura, limiti e finalità del sequestro prendendo le mosse dalla differente motivazione del sequestro sul piano della finalità probatoria perseguita, “ontologicamente diversa a seconda che si vincoli il corpo del reato, che stabilizza il quadro indiziario, o il materiale pertinente il reato, che ha una funzione proattiva, in quanto è funzionale allo sviluppo delle indagini”. Finalità che è indispensabile sia esplicitata, anche qualora abbia ad oggetto cose costituenti corpo di reato (Cass. pen., Sez. Un.,n. 36072/2018).

In questo senso, le finalità probatorie e l'indicazione della relazione delle cose sequestrate con il reato per cui si procede devono ricomprendere anche i vincoli che riguardano le cose pertinenti al reato, ovvero quelle che, non costituendone il corpo sono comunque necessarie per l'accertamento dei fatti (Cass. pen.,sez. V, n. 54018/2017) e “consentono lo sviluppo delle indagini che, di regola, quando si procede ad atti di sequestro sì trovano nella fase germinale”.

È in questo quadro che la decisione affronta il tema “centrale” della scelta che il p.m. dovrebbe compiere, tra la perquisizione informatica e il sequestro “diretto”, per evitare che un sequestro non correttamente motivato, sia in relazione all'individuazione dell'oggetto dello stesso, sia rispetto alle esigenze probatorio della specifica fattispecie in corso di accertamento, possa essere considerato un “sequestro meramente esplorativo”, come tale non legittimo (Cass. pen., sez. VI, n. 3187/2015).

Osservazioni

Sebbene non si tratti di una tematica esclusiva dell'ambito informatico in senso stretto non vi possono essere dubbi che proprio le investigazioni dirette a ricostruire una globalità di rapporti interpersonali o commerciali possono presentare una difficoltà oggettiva - sia nella fase della predisposizione, che dell'esecuzione e quindi dell'analisi- in caso di sequestro di p.c., device o supporti informatici di qualsiasi tipo (cloud compreso, ovviamente). La ragione è semplice, di immediata percepibilità.

Se l'intera (o almeno la maggior parte della) attività e delle relazioni di un soggetto fisico o giuridico avviene tramite strumenti informatici, il numero di file che possono assumere la natura di cose pertinenti al reato può essere straordinariamente elevato, così come straordinariamente arduo può essere individuarne la collocazione (dipendentemente, ovviamente dalle dimensioni del supporto/server). La ricerca per parole chiave può fare molto, ma certamente non tutto: non dimentichiamolo.

È in questa prospettiva che la decisione affronta il tema della necessità o meno della perquisizione informatica, ossia di un provvedimento che garantisca una ricerca preventiva di ciò che potrà essere funzionale alle esigenze probatorie, per evitare un'apprensione globale e indiscriminata. La S.C. precisa che il sequestro di dati informatici non deve essere“necessariamente preceduto dalla perquisizione informatica. La ragione di tale scelta risiede nel fatto che l'effettuazione di una perquisizione informatica richiede una predisposizione di strumenti investigativi - e segnatamente la disponibilità di tecnici - che non è compatibile con la natura di atto "a sorpresa" della perquisizione ordinaria che implica che ne siano garantite tempestività ed immediatezza, e che non può essere condizionata dalla predisposizione degli strumenti tecnici necessari per l'effettuazione di una perquisizione che richiede competenze specialistiche come quella informatica”.

Il ragionamento della S.C. si fonda, in primo luogo, su un'osservazione per certi aspetti “empirica” (ma non per questo meno condivisibile). Nella macrocategoria “perquisizione informatica” si nascondono a grandi linee due atti profondamente diversi nei presupposti e negli esiti. La perquisizione destinata a un sequestro massivo e indeterminato - normalmente - non richiede particolare difficoltà tecniche, laddove è la perquisizione specificamente “mirata” a richiedere quelle competenze tecniche che la S.C. indica - correttamente - come necessarie e non ancora - purtroppo - generalizzate. In sostanza, la seconda tipologia di perquisizione (unica effettiva, in quanto effettivamente destinata a una attività di ricerca) si presenta come non facilmente praticabile.

Il secondo passaggio dell'argomentazione della S.C. verte su un rilievo logico/cronologico: “il codice non prevede che il sequestro dei dati contenuti in supporti informatici debba essere effettuata obbligatoriamente "solo dopo" l'effettuazione della perquisizione tecnica prevista dall'art. 247-bis c.p.p.”. Conseguentemente, “quando i dati contenuti in supporti informatici si configurano come "cose pertinenti al reato" per la legittimità del loro sequestro: a) deve essere identificato il fumus del reato per cui si procede ed il collegamento tra tale reato e i dati informatici che si intendono vincolare individuando così il nesso di "pertinenza"; b) deve essere indicata la finalità probatoria che sorregge il vincolo; c) se non si vincolano i dati, ma l'intero supporto (o tutti i dati in modo indistinto) deve essere, altresì, identificata la ragione della necessità del sequestro "integrale", di regola riconducibile alla impossibilità di effettuare la selezione tecnica preventiva, che richiede la predisposizione di una attività tecnica e competenze specialistiche”.

La decisione sottolinea, inoltre, che la "durata" del sequestro non può essere temporalmente indeterminata, ma al contrario “limitata al tempo necessario per la analisi tecnica del supporto e\o dei dati in esso contenuti”; in questo senso devono ritenersi applicabili le indicazioni della sopra menzionata decisione Cass. pen., sez. VI, n. 34265/2020, dovendo il p.m. predisporre una adeguata organizzazione per compiere la selezione in questione nel tempo più breve possibile, soprattutto nel caso in cui i dati siano stati sequestrati a persone estranee al reato per cui si procede e quindi, compiute le operazioni di selezione, restituire la c.d. copia-integrale agli aventi diritto.

In sostanza, quindi, “l'A.G., al fine di esaminare un'ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, può disporre un sequestro dai contenuti molto estesi, provvedendo, tuttavia, nel rispetto del principio di proporzionalità ed adeguatezza, alla immediata restituzione delle cose sottoposte a vincolo non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti; sicché, in caso di mancata tempestiva restituzione, l'interessato potrà presentare la relativa istanza e far valere le proprie ragioni, se necessario, anche mediante i rimedi impugnatori offerti dal sistema” (Cass. pen., sez. VI, n. 53168/2016). Una decisione assunta in relazione al sequestro di interi archivi informatici, contenenti dati potenzialmente rilevanti ai fini della prosecuzione delle indagini per i reati di abuso di ufficio e turbativa d'asta, ipotizzati in relazione ad una procedura di affidamento della gestione del servizio idrico integrato.

Nel caso di specie la S.C. accede a una interpretazione “intermedia”- assolutamente condivisibile - rispetto a due prospettive ermeneutiche opposte: una prima che aveva ritenuto legittimo e non in contrasto con i principi di proporzionalità, adeguatezza e gradualità, il sequestro di un intero personal computer piuttosto che l'estrapolazione con copia forense di singoli dati quando esso sia giustificato dalle difficoltà tecniche di estrapolare, con riproduzione mirata, i dati contenuti nella memoria(Cass. pen., sez. V, n. 38456/2019). A fronte di questa prospettiva, con particolare riguardo (anche se non solo) alle decisioni assunte in caso di sequestrato di p.c. di giornalisti, la Cassazione ha ritenuto corretta la procedura di esame ed estrazione, mediante stampa fisica e duplicazione, dei soli dati di interesse presenti nell'archivio del sistema (Cass. pen., sez. VI, n. 24617/2015); una scelta restrittiva applicata anche in caso di sequestro a fini probatori dell'intero archivio di documentazione cartacea di un'azienda, che conduca a una indiscriminata apprensione di tutte le informazioni ivi contenute, senza che siano indicati specificamente quali documenti siano funzionali all'accertamento dei fatti oggetto di indagini (Cass. pen., sez. VI, n. 43556/2019, in materia di turbata libertà degli incanti).

Indubbiamente il principio adottato dalla S.C. ha il pregio di consentire applicazioni calibrate alle differenti realtà nelle quali la prospettazione delle finalità probatorie deve presentarsi, tenendo conto della potenziale utilità di accertare e ricostruire un coacervo di rapporti personali che possono essersi manifestati in forme e tipologie di comunicazioni differenti. Nel caso affrontato si trattava, in effetti, di esaminare i documenti contenuti nei supporti informatici nella disponibilità sia degli indagati, che delle persone con le quali gli stessi intrattenevano relazioni finanziarie, per identificare ogni elemento utile per valutare la fondatezza della ipotesi di reato in indagine e per verificare le relazioni finanziarie degli indagati stessi.

La decisione, infine, ribadisce un aspetto delicato rispetto ai poteri integrativi del Tribunale della libertà, precisando che tale potere non può essere esercitato a fronte di motivazioni del tutto carenti in ordine agli elementi che legittimano il vincolo (fumus, nesso pertinenziale e finalità probatoria) derivante dal sequestro, laddove - come accaduto nel caso esaminato - la motivazione “può essere invece integrata dal giudice del riesame con la specificazione delle esigenze probatorie sempre che le stesse siano state indicate, seppure in maniera generica, nel provvedimento impugnato” ( Cass. pen., sez. III, n. 30993/2016).

Guida all'approfondimento

C. PARODI-V. SELLAROLI (a cura di) Diritto penale dell'informatica, I reati della rete e sulla rete, Giuffrè Lefevre, Milano, 2020, cap. I;

C. PARODI, Il sequestro probatorio dei dispositivi informatici: necessario contemperare esigenze investigative e principio di proporzionalità, in questa rivista, 2020;

G. CORRIAS LUCENTE, Perquisizione e sequestro informatici: divieto di inquisitio generalis, inDir. informaz. e informatica, 2012, 6, 1146;

C. COSTANZI, Perquisizione e sequestro informatico. L'interesse al riesame nel caso di estrazione di copie digitali e restituzione dell'originale, in Arch. n. proc. pen., 2016, 3, 269;

F.M. MOLINARI, Questioni in tema di perquisizione e sequestro di materiale informatico, in Cass. pen., 2012, 696.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario