Limiti e requisiti delineati dalla Giurisprudenza della Cassazione.
1. IL DIBATTITO
Il dibattito nasce con la sentenza 31022/2015 SS.UU. Penali, pronuncia che getta le basi sulle quali muoversi, a partire dalla nozione di dato informatico e dalla sua riconducibilità al concetto di “cosa” o “bene giuridico”.
Affermando la possibilità di procedere al sequestro (in quel caso, preventivo) del dato informatico (file), il discorso si muove verso limiti e requisiti che tale operazione deve rispettare.
La Giurisprudenza prova a colmare lacune normative, approfondendo la possibilità di sottoporre lo strumento informatico al sequestro (preventivo e/o probatorio).
Con le pronunce (ravvicinate) n. 37639 dell’11.09.2019 e n. 38456 del 17.09.2019 si indicano alcuni requisiti e limiti che devono guidare l’operatore giuridico.
2. LA SENTENZA PILOTA (SS.UU. Penali n. 31022/2015)
Il caso esaminato in tale pronuncia ha ad oggetto il possibile sequestro (seppur preventivo) di una testata giornalista online contenente un articolo diffamatorio.
Dopo aver affermato che il quotidiano online ha le stesse caratteristiche di quello cartaceo, le Sezioni Unite concludono affermando che non è possibile procedere a sequestro del medesimo, se non nei casi tassativamente previsti dalla legge.
Ampliando il tema al concetto di dato informatico, ci si chiede se il medesimo possa essere comunque oggetto di “cautele reali”, quale strumento la cui libera disponibilità in capo all’indagato/imputato “crea problematiche” all’Autorità Giudiziaria che procede, in relazione al pericolo che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso, ovvero agevolare la commissione di altri reati (sequestro preventivo); oppure ancora quando le problematiche sono relative alle indagini da espletare e postulano una sottrazione necessaria ai fini probatori (sequestro probatorio).
Se un computer o una chiave USB può più facilmente ricondurre al concetto di cosa o bene, un file al suo interno pone problemi più significativi a livello giuridico. Affermano i Giudici che la dimensione fisica del file è data proprio dal supporto fisico (computer, chiave USB) che lo contiene. Il dato informatico è quindi sempre incorporato in un supporto fisico.
3. LA NATURA DEL BENE SEQUESTRATO
La Suprema Corte afferma nella sentenza in commento che il sequestro avente ad oggetto strumenti informatici deve essere motivato e la motivazione del provvedimento deve necessariamente dare conto dell’indispensabile sottrazione dello strumento informatico.
In relazione a tale operazione giocano un ruolo chiave le particolari caratteristiche di tali strumenti.
Ciò che deve essere motivato e spiegato dall’Autorità che procede a sequestro, a partire dalla configurabilità in astratto del reato per cui si procede, è chiarire se le indagini non siano altrimenti eseguibili se non sottraendo il bene informatico al possesso dell’indagato.
In altre parole: l’indagine necessita, senza possibili alternative, del trasferimento dello strumento informatico nella disponibilità dell’Autorità Giudiziaria.
Tale valutazione deve essere, a seconda della fattispecie di reato per cui si procede, modulata da parte del P.M. anche in relazione alla natura del bene che si intende sequestrare, tenuto conto della particolarità degli strumenti informatici e delle loro particolari caratteristiche.
Questo conduce ad un esame particolarmente rigoroso ed approfondito del rapporto che lega lo strumento informatico al reato per il quale si procede, anche per rendere evidente la finalità probatoria perseguita.
4. GARANZIE DIFENSIVE
Ulteriormente si segnala la più recente delle pronunce sul tema (Cass. Pen., n. 38456/2019 – versione integrale scaricabile di seguito), poiché il sequestro può colpire il singolo apparato, il dato informatico in sé, ovvero il medesimo dato quale mero “recipiente” di informazioni: sta alla parte interessata specificare se e quale interesse viene leso da tale pratica, sulla base di elementi sintomatici ed univoci.
In tema di acquisizione della prova, l’Autorità Giudiziaria che debba esaminare una mole consistente di dati rilevanti ai fini delle indagini, può disporre sequestri anche estesi.
Ciò che più rileva in ottica difensiva è specificare quale o quali interessi sono tuttavia lesi da tale azione dell’Autorità; interessi concreti ed attuali, specifici ed oggettivamente valutabili, sulla base di elementi univocamente indicativi della lesione di interessi primari quali quello alla riservatezza o al segreto conseguenti all’indisponibilità temporanea delle informazioni contenute nei documenti informatici sottoposti a sequestro.
Tale concetto è ancora più rilevante in ottica difensiva se si pensa al caso di mancata restituzione in tempi ragionevoli del materiale sequestrato, poiché l’indagato potrà ben far valere le proprie ragioni, anche e soprattutto in quei casi di spoglio di dati utili e/o sensibili, attraverso operazioni che addirittura alterino i dati presenti nei personal computers.
5. CONCLUSIONI
Nella maggior parte dei casi la prova di un reato, ai nostri tempi, è nascosta tra le cartelle dei dispositivi elettronici ed informatici che caratterizzano quotidianamente le nostre azioni più comuni, oltre che professionali.
La Legge n. 48/2008 illustra le norme basilari e le c.d. best practices da seguire per acquisire una prova digitale o informatica (la c.d. digital forensics). Tuttavia il nostro Legislatore non ha ancora indicato nel dettaglio quali siano le modalità esecutive standard da applicare nei casi in oggetto.
Il punto di partenza resta uno: ai fini di una corretta acquisizione dei dati informatici alle indagini, è obbligatorio per l’Autorità mantenere la loro integrità e non alterabilità.
Sulla scia di quanto affermato, sembra non più rinviabile una modifica normativa di settore che detti linee guida da seguire pedissequamente, per non pregiudicare i diritti degli indagati nelle procedure in oggetto.
Avv. Filippo Antonelli