venerdì, Aprile 19, 2024
Criminal & Compliance

Il sequestro probatorio di dati digitali, le perquisizioni informatiche e la copia clone

Il sequestro probatorio di dati digitali, le perquisizioni informatiche e la valenza che assume la copia-clone del supporto di memoria oggetto d’investigazione

Riflessioni sul sequestro probatorio suscitate da Cass. pen., Sez. VI, 22 settembre 2020 (dep. 02 dicembre 2020), n. 34265 e da Cass. pen., Sez. II, 23 settembre 2020 (dep. 31 dicembre 2020), n. 37941

di Avv. Alessandro Paoletti

 

1. La recentissima Cass. pen., Sez. II, 23 settembre 2020 (dep. 31 dicembre 2020), n. 37941 ed il rapporto che sussiste tra perquisizione informatica e sequestro probatorio di dati digitali.

L’ultimo giorno dell’annus horribilis 2020 veniva depositata, da parte della Seconda sezione penale della Suprema corte di Cassazione, la sentenza n. 37941/2020[1], avente ad oggetto il non semplice rapporto venuto a crearsi, successivamente all’entrata in vigore della Legge 18 marzo 2008, n. 48[2], tra i due mezzi di ricerca della prova penale delle perquisizioni informatiche (art. 247, co. 1 bis c.p.p.) e del sequestro probatorio inteso quale misura ablativa che può oggi avere ad oggetto anche i puri dati informatici (artt. 253 ss. c.p.p.; art. 19 § 3 Convenzione di Budapest 2001 sul cybercrime, interpretato in ossequio alle indicazioni fornite nel relativo rapporto esplicativo adottato dal Comitato dei ministri del Consiglio d’Europa in data 8 novembre 2001[3]).

La pronuncia in questione concludeva il giudizio incidentale di impugnazione di alcuni dei provvedimenti di sequestro che la Procura della Repubblica presso il Tribunale di Firenze aveva emesso nei confronti sia di coloro che risultavano indagati nell’ambito del procedimento penale principale, sia nei riguardi di soggetti terzi (quindi, persone non indagate) che venivano comunque ritenuti in possesso di materiale documentale rilevante ai fini delle indagini che si stavano portando avanti. In particolare, erano stati fatti oggetto di ablazione, da parte della Procura di Firenze, alcuni dispositivi elettronici riconducibili agli indagati, i quali erano stati poi sottoposti ad accertamento tecnico irripetibile finalizzato all’estrazione di una immagine bit-stream[4] del relativo contenuto di memoria; le copie forensi[5] dei dati contenuti all’interno di dispositivi elettronici appartenenti a due dei soggetti terzi rimasti coinvolti nella dinamica procedimentale in parola; erano state poi «vincolate» le caselle di posta elettronica di una società rientrante tra quelle che si ritenevano interessate dalle azioni illecite commesse dagli indagati, nonché quelle di uno dei predetti soggetti terzi; erano stati, infine, acquisiti dei documenti cartacei appartenuti alla società succitata, restituiti poi a quest’ultima previa estrazione di copia ex art. 258 c.p.p.

Dopo la conferma del provvedimento di sequestro da parte del Tribunale del riesame, il quale ultimo aveva difatti giustificato l’applicazione del vincolo coattivo su tutto il materiale informatico sopra descritto in ragione della necessità che sulla res in questione venissero compiuti gli accertamenti tecnici irripetibili poi effettivamente disposti dalla Procura di Firenze, coloro che risultavano interessati dall’atto ablativo de quo decidevano dunque di promuovere ricorso per cassazione, lamentando – essenzialmente, per quel che più interessa i fini della presente analisi – la violazione del principio di proporzionalità valido anche con riferimento al mezzo di ricerca della prova del sequestro probatorio. Più nello specifico, gli impugnanti si dolevano del fatto che, rispetto al materiale informatico esistente nella loro disponibilità e divenuto oggetto d’investigazione nell’ambito del procedimento penale in questione, gli inquirenti fiorentini avessero effettuato un’apprensione massiva ed indistinta di dati (da una parte, assoggettamento diretto a vincolo di indisponibilità di alcuni dei predetti supporti; dall’altra, estrazione – attraverso quella tecnica di copiatura che prende il nome di “bit-stream imagedella cosiddetta “immagine-disco” dei restanti dispositivi, con conseguente fuoriuscita dalla disponibilità dei legittimi titolari di tutte le informazioni presenti all’interno degli hard disk sottoposti a processo di clonazione); acquisizione che, però, a detta dei ricorrenti, non sarebbe stata consentita dall’attuale codice di rito, il quale avrebbe invece richiesto, al fine di giungere ad una ablazione legittima e proporzionata della prova digitale presente all’interno dei vari dispositivi elettronici fatti oggetto di attenzione da parte degli inquirenti, il previo passaggio per una perquisizione informatica in loco dei singoli device (art. 247 co. 1 bis c.p.p.), alla quale soltanto avrebbe potuto poi fare seguito, una volta individuati tutti gli elementi (leggasi “documenti informatici”) di sicura pertinenza e rilevanza rispetto alle indagini che si stavano compiendo, un sequestro probatorio mirato di questi ultimi.

La Seconda sezione penale della Cassazione, tuttavia, giudicherà infondate le doglianza dei ricorrenti; e farà ciò, prendendo le mosse proprio dalla finalità che all’istituto procedurale del sequestro probatorio l’ordinamento avrebbe attribuito. Si legge, difatti, ai punti 1.1 e 1.2 del Considerato in diritto di questa sentenza: «[…] la motivazione del sequestro probatorio deve dare conto sia della relazione tra la cosa vincolata ed il reato per cui si procede, che della finalità probatoria perseguita che, è ontologicamente diversa a seconda che si vincoli il “corpo del reato”, che stabilizza il quadro indiziario, o il materiale “pertinente il reato”, che ha una funzione proattiva, in quanto è funzionale allo sviluppo delle indagini./ Il vincolo delle cose pertinenti il reato è un atto di indagine in senso stretto in quanto i beni vincolati sono funzionali all’accertamento del reato e consentono lo “sviluppo” delle indagini che, di regola, quando si procede ad atti di sequestro sì trovano nella fase germinale. […]/ […] Dunque il sequestro può ritenersi meramente “esplorativo” e, dunque illegittimo solo quando non si sia in presenza di una notizia di reato sufficientemente delineata e suscettibile di approfondimenti istruttori che legittima il sequestro a fini investigativi delle cose pertinenti al reato […]./ Tali principi devono essere applicati anche al sequestro dei dati contenuti in supporti informatici, ove gli stessi siano inquadrabili come cose pertinenti al reato». Per la Cassazione, quindi, il mezzo di ricerca della prova del sequestro probatorio, laddove ricadente su elementi che rientrano nel concetto di “cosa pertinente al reato” (è indifferente che detti elementi abbiano natura materiale o digitale), esplicherebbe una funzione di tipo squisitamente strumentale rispetto al successivo sviluppo delle indagini, potendo dunque risultare giustificato (e quindi legittimo) anche nel caso in cui, a sorreggere il vincolo di temporanea indisponibilità costituito sulla res in questione, vi sia la semplice esigenza di compiere sul materiale predetto ulteriori investigazioni ritenute utili ai fini del reperimento di evidenze in grado di contribuire alla compiuta ricostruzione del fatto storico occorso e – più in generale – all’accertamento penalistico portato avanti nel caso specifico.

Partendo da siffatta considerazione di fondo, gli Ermellini procedono poi, nel proprio percorso argomentativo, passando in rassegna i vari orientamenti che, con riferimento specifico al tema dell’acquisizione al procedimento penale di dati informatici, la stessa giurisprudenza di legittimità avrebbe espresso nel suo passato più recente.

Vengono così citate, anzitutto, le due pronunce della Sezione quinta Storari e Benigni, rispettivamente del 2017 e del 2019, a mente delle quali «deve ritenersi legittimo e non in contrasto con i principi di proporzionalità, adeguatezza e gradualità, il sequestro di un intero “personal computer” piuttosto che l’estrapolazione con copia forense di “singoli” dati quando esso sia giustificato dalle difficoltà tecniche di estrapolare, con riproduzione mirata, i dati contenuti nella memoria»[6].

L’orientamento successivamente preso in considerazione è quello che viene attribuito, in primis, alla Sezione sesta Rizzo del 2015[7], oltreché alla successiva pronuncia n. 9989/2018[8], sempre della Sesta sezione. Questo secondo filone interpretativo si caratterizzerebbe, così come non mancano di notare i giudici della Seconda sezione, per un rigore maggiore nell’individuazione di quelle situazioni in cui, in luogo di un’estrazione mirata di singoli file o documenti specifici, si sarebbe potuto procedere ad assoggettare a vincolo coattivo il supporto informatico nella sua interezza ovvero tutto il materiale documentale esistente nella disponibilità del soggetto privato. Viene difatti affermato dalle pronunce che si riconducono a questa seconda linea ermeneutica: «Deve ritenersi violato il principio di proporzionalità ed adeguatezza, applicabile anche ai vincoli reali, nel caso di sequestro indiscriminato di un sistema informatico a fini probatori che conduca, senza che ve ne sia specifica ragione, all’apprensione dell’intero contenuto di informazioni»[9].

L’ultimo indirizzo interpretativo preso in considerazione dalla Sezione seconda è quello che si pone in “posizione mediana” tra i due sopra riferiti, espresso in particolar modo dalla sentenza della Sezione sesta Amores del 2016[10]. Stando a quest’ultimo orientamento, «l’Autorità giudiziaria, al fine di esaminare un’ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, può disporre un sequestro dai contenuti molto estesi, provvedendo, tuttavia, nel rispetto del principio di proporzionalità ed adeguatezza, alla immediata restituzione delle cose sottoposte a vincolo, non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti»[11].

Sarà proprio quest’ultima la linea interpretativa che i giudici del Palazzaccio decideranno di sposare ai fini della decisione qui oggetto di disamina, ritenendo infatti che anche la «variabile “tempo”» giochi un ruolo determinante ai fini della valutazione che deve essere espressa in punto sia di proporzionalità che di adeguatezza dell’atto ablativo che gli inquirenti scelgono, caso per caso, di adottare durante le proprie indagini.

Di lì, anche la presa di posizione circa il rapporto che sarebbe venuto a crearsi oggi, all’interno dell’ordinamento, tra il mezzo di ricerca della prova del sequestro con finalità probatorie e l’ulteriore strumento investigativo incarnato dalle perquisizioni informatiche: «Non si ritiene pertanto necessario – contrariamente a quanto dedotto – che il sequestro di dati informatici debba essere “necessariamente preceduto” dalla perquisizione informatica. La ragione di tale scelta risiede nel fatto che l’effettuazione di una perquisizione informatica richiede una predisposizione di strumenti investigativi – e segnatamente la disponibilità di tecnici – che non è compatibile con la natura di atto “a sorpresa” della perquisizione ordinaria che implica che ne siano garantite tempestività ed immediatezza, e che non può essere condizionata dalla predisposizione degli strumenti tecnici necessari per l’effettuazione di una perquisizione che richiede competenze specialistiche come quella informatica. A ciò si aggiunge che il codice non prevede che il sequestro dei dati contenuti in supporti informatici debba essere effettuata obbligatoriamente “solo dopo” l’effettuazione della perquisizione tecnica prevista dall’art. 247 bis c.p.p.»[12].

La Cassazione conclude dunque escludendo che, per addivenire all’applicazione del mezzo del sequestro probatorio di dati informatici (diretto o indiretto che sia; “diretto” se operato andando a prelevare dal sistema informatico sorgente il singolo file ritenuto d’interesse ai fini del procedimento, “indiretto” se il dato digitale viene ad essere fatto oggetto di vincolo coattivo in quanto il sequestro disposto dall’autorità giudiziaria va a colpire – in maniera fisica – il supporto che lo contiene), si debba necessariamente passare per una selezione compiuta in loco del materiale rilevante ai fini della ricostruzione del fatto storico oggetto dell’accertamento penalistico; se l’ablazione dei supporti appare giustificata, anche in ragione dell’impossibilità di compiere un’esplorazione completa e sicura del contenuto di memoria presente all’interno dei device al di fuori dei locali del laboratorio del consulente tecnico del pubblico ministero, allora nessuna violazione del principio di proporzionalità potrà essere imputata all’operato degli investigatori. Una questione in punto di effettiva proporzionalità ed adeguatezza della misura ablativa adottata in prima battuta dagli inquirenti si riproporrà, invero, nell’ipotesi in cui, nonostante la giustificazione addotta circa la necessità di compiere successivi accertamenti tecnici sulla res sequestrata, tali ulteriori operazioni di investigazione digitale non vengano nei fatti mai ordinate da parte del magistrato requirente, ovvero nei casi in cui, una volta effettuate le analisi demandate al consulente tecnico del pubblico ministero ed operata l’estrazione dei dati reputati rilevanti ai fini delle indagini (auspicandoci che tutto ciò avvenga, così come sembrerebbe esser stato fatto – almeno in parte – dalla Procura di Firenze nel caso di specie, in sede di accertamento tecnico irripetibile, ovvero in incidente probatorio, e dunque avendo prima opportunamente attivato il contraddittorio con i difensori ed i consulenti dell’indagato), il P.M. non provveda a disporre l’immediata restituzione di tutto ciò che si pone al di fuori del perimetro di rilevanza così individuato.

In virtù di questo ragionamento, la Suprema corte si determinerà quindi per il rigetto di tutti i ricorsi promossi nel caso di specie.

Da un punto di vista più generale, l’approdo ermeneutico a cui giunge la Cassazione con questa pronuncia appare, senza ombra di dubbio, avendo la Corte riconosciuto la legittimità del sequestro indiscriminato di dati e supporti esclusivamente nell’ipotesi in cui sia stato reso palese il nesso di funzionalizzazione che il vincolo avrebbe rispetto all’analisi di laboratorio che il dominus delle indagini intenderebbe far compiere di lì a breve (ed andando così a circoscrivere, di fatto, il periodo entro il quale il soggetto privato si vede spogliato di una mole considerevole di dati ed informazioni personali), condivisibile.

C’è però da rilevare che, quando si tratta la questione del sequestro di dati digitali e – in particolar modo – quella del rapporto che dovrebbe esistere tra detto mezzo e le perquisizioni di tipo informatico (o, comunque, tra la misura ablativa del sequestro con finalità probatorie e gli altri atti di investigazione digitale, come ad esempio le ispezioni, anche effettuate d’urgenza dalla P.G. ex art. 354 co. 2 c.p.p., oppure gli accertamenti tecnici compiuti dal consulente del P.M.), il problema maggiore che si pone è un altro; un problema che, purtroppo, non è stato toccato da questa sentenza, ma che viene prepotentemente richiamato alla mente nel momento in cui si invoca, così come è successo proprio nel caso di specie che ha portato a questa decisione della Cassazione, la previa perquisizione del dispositivo elettronico da effettuarsi sul posto e nell’immediatezza del contatto che viene ad instaurarsi tra i soggetti che conducono l’indagine penale e la fonte di prova digitale.

Tale più complessa questione riguarda i metodi attraverso i quali, concretamente, la prova elettronica può essere vincolata (in senso lato) al procedimento penale, nonché il tipo di relazione che tra questi viene ad instaurarsi.

Il nostro codice, infatti, non contempla solo il sequestro quale strumento di assicurazione al procedimento della res a carattere digitale; esistono anche altre vie attraverso le quali risulta astrattamente possibile far sì che l’evidenza elettronica entri – in qualche modo – a far parte del compendio probatorio potenzialmente spendibile ai fini di una decisione giudiziale (o, comunque, che vi si mantenga all’interno nonostante l’avvenuta restituzione dei supporti originariamente sequestrati).

Si tratta, più nello specifico, dei casi in cui – al di fuori dell’ipotesi del sequestro probatorio ricadente sui puri dati digitali – viene ricavata una copia dell’intero supporto di memoria (ovvero di determinati file digitali) una volta che il device è stato ispezionato o perquisito, essendo difatti prescritto dalla normativa proceduralpenalistica vigente che la prova elettrica sia, non soltanto preservata durante il compimento delle operazioni di accesso investigativo, ma anche conservata per tutte le eventuali ulteriori finalità del procedimento[13]; oppure dell’ipotesi in cui, previa sottoposizione a vincolo coattivo dei supporti digitali, viene ordinata dal pubblico ministero l’estrazione di copia (integrale o selettiva) dei dati informatici a carattere documentale in essi presenti, ai sensi dell’art. 258 c.p.p., seguita o meno dal dissequestro dei dispositivi predetti.

Si tratta di situazioni che, soprattutto con riferimento al caso dell’estrazione di copia dei dati successiva al sequestro dei relativi supporti, hanno trovato ripetuta concretizzazione nella pratica quotidiana[14].

Orbene, La domanda che sorge al riguardo è dunque la seguente: qual è la natura giuridica di questo tipo di attività estrattiva? Si tratta di un’ipotesi implicita di applicazione dell’istituto del sequestro probatorio, oppure ci troviamo di fronte a qualcos’altro? Che tipo di rapporto sussiste – ad esempio – tra la copia forense di un supporto ricavata dalla polizia giudiziaria in sede di sopralluogo, nell’immediatezza cioè delle operazioni di “ispezione urgente” che questa ha compiuto sulla scena criminis (art. 354 co. 2- penultimo periodo c.p.p.), e l’istituto processuale del sequestro probatorio? E tra la copia di file ed altri dati digitali a carattere documentale ordinata dal P.M. in virtù della facoltà riconosciutagli dall’art. 258 c.p.p. ed il mezzo di ricerca della prova qui da ultimo citato?

Si tratta di domande a cui non è facile fornire una risposta certa; e ciò, ancor più dopo le modifiche che sono state apportate al codice di rito dalla Legge n. 48/2008, le quali – per certi versi – sembrerebbero aver addirittura legittimato, per l’importanza dell’obiettivo di adeguamento del nostro sistema processuale ai dettami della Convenzione di Budapest del 2001 che siffatto intervento normativo si prefiggeva, la sopra accennata coesistenza di metodi acquisitivi differenziati ed incomparabili dal punto di vista delle garanzie che vengono riconosciute all’indagato ed agli altri soggetti privati coinvolti – loro malgrado – nelle dinamiche procedimentali.

2. Il problema della potenziale moltiplicazione dei metodi acquisitivi della prova elettronica nell’ambito del procedimento penale italiano.

Per comprendere meglio la problematica accennata a conclusione dell’analisi della recentissima sentenza n. 37941/2020 della Seconda sezione penale della Cassazione, si reputa opportuno partire da un punto fermo: il nostro codice di rito, in seguito alla ratifica della Convenzione di Budapest del 2001, ammette pacificamente la possibilità di sottoporre a sequestro probatorio i (soli) dati digitali. Oltre a poter essere sequestrata, la prova elettronica può poi essere trattata in esecuzione anche di altro tipo di iniziative investigative: ispezioni (artt. 244 e 354, co. 2 c.p.p.); perquisizioni informatiche (artt. 247 co. 1 bis e 352 c.p.p.); accertamenti tecnici; altre attività d’indagine, eventualmente anche di natura atipica.

Al di fuori delle ipotesi di sequestro, quando si instaura un contatto tra le forze inquirenti e la fonte di prova digitale, l’odierno codice di procedura penale, per come modificato dalla Legge n. 48/2008, richiede che vengano posti in essere dei comportamenti finalizzati al raggiungimento di obiettivi ben precisi: la preservazione, dal punto di vista dell’integrità strutturale e contenutistica, del dato digitale racchiuso all’interno dei supporti investigati, nonché la sua conservazione.

Questi obiettivi debbono essere perseguiti a prescindere dall’applicazione del mezzo del sequestro, e questo lo si evince – in particolare – dal modo in cui il legislatore della novella ha modificato il testo delle disposizioni che disciplinano l’attività di ricerca della prova elettronica (diverse dal sequestro probatorio).

Se difatti si va a guardare la disposizione dell’art. 244 co. 2 c.p.p. (ma ben potrebbe essere preso come riferimento l’art. 247 co. 1 bis o l’art. 352 co. 1 bis c.p.p., in materia di perquisizioni di tipo informatico), vi si troverà riportata la seguente formula: l’investigazione su sistemi digitali deve avvenire «adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

Ora, poiché non ci è possibile, quali interpreti del diritto, non attribuire rilevanza ad ogni singola parola utilizzata dal legislatore per formare il relativo costrutto (arg. ex art. 12 preleggi)[15], se ne deve necessariamente dedurre che, attraverso la predetta formula, non soltanto il novellatore del 2008 ha voluto che l’azione investigativa a carattere digitale fosse posta in essere adottando quegli accorgimenti tecnici idonei ad impedire una compromissione accidentale del dato informatico presente all’interno dei supporti esplorati («adottando misure tecniche dirette… ad impedirne l’alterazione»), ma anche che detto elemento informativo venisse poi, comunque, conservato per le finalità che sono proprie del procedimento penale («… assicurare la conservazione dei dati originali»); il tutto, proprio perché detta formula la si trova inserita in quelle disposizioni che regolano mezzi di ricerca della prova tipici diversi dal sequestro probatorio, al di fuori dell’ambito applicativo dello strumento di cui al Capo III del Titolo III del volume del codice di rito che risulta dedicato alla materia delle prove.

Orbene, in cosa si traduce questo dovere di conservazione “extra-sequestro” del dato digitale?

Come ben ci fa intendere la disposizione dell’art. 354 comma 2- penultimo periodo c.p.p., dove alla formula (generica) succitata pare esser stata data maggiore specificazione[16], siffatto dovere conservativo può tradursi finanche nell’estrazione di una vera e propria copia forense dei supporti investigati.

La norma qui da ultimo citata recita infatti: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti».

La disposizione in parola appare chiara nel riportare il dovere di estrarre una copia pedissequa dei dati e/o dei supporti che grava sull’investigatore (in questo caso specifico, sulla P.G.) direttamente nell’ambito di quelle attività collaterali all’accesso investigativo che si va compiendo sul dispositivo digitale, e dunque fuori dalle ipotesi di sequestro probatorio del corpo del reato o delle cose ad esso pertinenti; non a caso, viene fatto riferimento all’istituto del sequestro probatorio esclusivamente nel periodo successivo a quello qui considerato. Per il legislatore, quindi, l’estrazione di copia dei dati digitali può essere considerata una delle possibili misure tecniche di tipo conservativo che la novella del 2008 prescrive di adottare in ogni caso di investigazione digitale.

Ma qual è la differenza tra questo tipo di atto estrattivo (la duplicazione anche integrale del supporto, quale misura tecnica a carattere conservativo prescritta dagli artt. 244 co. 2, 247 co. 1 bis, 352 e 354 co. 2- penultimo periodo c.p.p.) ed il sequestro probatorio ricadente sul puro dato digitale?

La risposta è molto semplice: dal punto di vista pratico, nessuna, poiché sia il sequestro dell’evidenza elettronica sia la sua copiatura intesa quale misura tecnica conservativa vengono compiuti attraverso la riproduzione del dato – nelle sue due componenti essenziali, ossia sequenza binaria e contenuto informativo, ovvero anche attraverso la riproduzione della sola componente contenutistica della prova in questione, nel caso in cui si volesse assecondare quella linea di pensiero che guarda al sequestro del dato digitale come all’apprensione dell’informazione probatoria più che del relativo “corpo fisico” transitorio che questa avrebbe assunto all’interno del sistema digitale[17] – sul medesimo ovvero su di un altro supporto materiale; dal punto di vista giuridico, però, la differenza è abissale.

Da una parte, infatti, avremo un metodo acquisitivo della prova elettronica – il riferimento è al sequestro probatorio – circondato da garanzie sia per la persona che subisce materialmente l’atto ablativo, sia per l’indagato in quanto tale[18](ad esempio, in caso di sequestro probatorio – formale e palesedei dati digitali, sarà sempre possibile esperire riesame avverso il relativo decreto dispositivo o di convalida, ai sensi di quanto previsto dall’art. 257 c.p.p.); dall’altra, avremo invece una forma di apprensione della res elettronica, ossia l’estrazione di copia dei dati informatici quale misura tecnica conservativa collaterale all’accesso investigativo compiuto sul sistema informatico, che, oltre ad apparire come completamente libera da garanzie[19], sembrerebbe avere persino la strada spianata affinché tutto il materiale così raccolto confluisca direttamente all’interno del fascicolo per il dibattimento, trattandosi difatti di attività eseguita a corredo di un atto irripetibile di investigazione digitale (segnatamente, l’ispezione ovvero la perquisizione informatica), il cui prodotto – alla stregua di quanto accade, ad esempio, nel caso dei rilievi fotografici compiuti durante un’ispezione di tipo “tradizionale” – non potrà che essere allegato al relativo verbale che documenta l’atto d’indagine in questione[20].

Oltre all’estrazione di copia dei dati digitali come misura tecnica conservativa avente funzione complementare rispetto all’atto investigativo che viene posto in essere in fase di primo contatto tra gli inquirenti e la prova elettronica, esiste poi la possibilità che – come si è avuto modo di accennare anche sopra – nel corso delle indagini venga sottoposto a procedimento di copiatura quello che è il contenuto di supporti che, già in precedenza, erano stati fatto oggetto di spossessamento coattivo (in quel caso, di tipo fisico). Il riferimento è alla facoltà che la disposizione dell’art. 258 c.p.p. riconosce in capo all’autorità giudiziaria (principalmente, per quanto riguarda la fase delle indagini preliminari, al pubblico ministero) e che consente a quest’ultima di «fare estrarre copia degli atti e dei documenti sequestrati»,restituendo o meno il relativo materiale originale. Poiché, dunque, la forma predominate di prova elettronica è il documento digitale, se ne trae che, astrattamente, la disposizione dell’art. 258 c.p.p. ben potrebbe trovare applicazione anche con riferimento ad uno o più file informatici contenuti all’interno di supporti previamente sequestrati da parte delle autorità inquirenti. Da qui, la prassi che è stata sistematicamente riproposta nel tempo, da parte di molte Procure, di procedere, una volta posti sotto sequestro dei dispositivi elettronici, ad ordinare l’immediata estrazione – ai sensi dell’art. 258 c.p.p. – di tutto o di parte del relativo contenuto di memoria, disponendo immediatamente dopo la restituzione all’avente diritto delle cose inizialmente sottoposte a vincolo coattivo.

L’estrazione di copia ex art. 258 c.p.p. è però un atto che si presenta come formalmente distinto dal sequestro; lo si evince, chiaramente, dallo stesso dettato del comma primo della norma in parola, il quale riporta un esplicito riferimento al fatto che l’attività di copiatura qui presa in considerazione possa essere effettuata a prescindere dal mantenimento del vincolo coattivo sui documenti “originali”[21]. Stante questa autonomia, si potrebbe dunque essere obiettivamente portati a pensare di trovarsi al cospetto di un ulteriore metodo acquisitivo (processualmente legittimo) della prova elettronica, il quale – così come l’estrazione di copia dei dati informatici da considerarsi misura tecnica collaterale all’investigazione digitale – presenta però, sul piano delle garanzie, enormi differenze rispetto al mezzo di ricerca della prova che si trova disciplinato nel Capo III del Libro III-Titolo III del codice di procedura penale[22].

Del resto, anche la giurisprudenza che è andata formandosi dopo l’entrata in vigore della Legge n. 48/2008 non ha fatto altro che confermare la possibilità che, all’interno del nostro ordinamento, sussistano più tipologie di strumento in grado di vincolare al procedimento l’evidenza a carattere digitale.

Si potrebbe difatti affermare – senza timori di smentita – che lungamente, all’interno del rito penale italiano, la regola aurea in tema di rapporti tra sequestro del dato informatico ed estrazione di copia (principalmente, ex art. 258 c.p.p.) sia stata quella di ritenere che tra queste due forme di apprensione della res digitale sussistesse piena autonomia ed indipendenza. Ed infatti, espressione massima di questo ragionamento sono state le Sezioni unite Tchmil del 2008[23], le quali avevano così solennemente affermato: «Una volta restituita la cosa sequestrata, la richiesta di riesame del sequestro, o l’eventuale ricorso per cassazione contro la decisione del tribunale del riesame è inammissibile per sopravvenuta carenza di interesse, che non è configurabile neanche qualora l’autorità giudiziaria disponga, all’atto della restituzione, l’estrazione di copia degli atti o documenti sequestrati, dal momento che il relativo provvedimento è autonomo rispetto al decreto di sequestro, né è soggetto ad alcuna forma di gravame, stante il principio di tassatività delle impugnazioni»[24].

Siffatta linea ermeneutica, in verità, è rimasta valida (e pressoché invariata) ancora oggi, nonostante vi sia stato nel 2017 un secondo intervento delle Sezioni unite (Cass. pen., Sez. un., 20 luglio 2017, n. 40963, Andreucci)[25], sollecitato proprio al fine di mitigare il rigore interpretativo inaugurato dall’orientamento Tchmil. Ciò lo si nota, in particolare, soffermandosi sul ragionamento che i giudici del Palazzaccio compiono, nel contesto di questo più recente arresto interpretativo, in riferimento all’ipotesi in cui i dati informatici rilevino, ai fini del procedimento, non tanto quale insieme di sequenze binarie memorizzate all’interno dei supporti di memoria dell’elaboratore elettronico, bensì come veri e propri “contenitori di informazioni” potenzialmente rilevanti ai fini del procedimento penale. In altri termini, nell’eventualità in cui la prova elettronica assuma proprio la forma del documento, seppur di tipo informatico e non analogico.

In tali casi, infatti, che rientrerebbero a pieno nell’alveo applicativo dell’art. 258 c.p.p. (e dove maggiormente si registrano le varie criticità legate al problema della coesistenza di metodi acquisitivi delle evidenze a carattere digitale che presentano, a fronte di una sostanziale identità dal punto di vista pratico-operativo, delle incolmabili differenze sotto il profilo giuridico), la sentenza Andreucci rimane assolutamente ferma nel ribadire la piena valida ed efficacia della “regola Tchmil” espressa in precedenza dalle stesse Sezioni unite.

Si legge infatti ai punti 18 e 19 del Considerato in diritto di questa pronuncia: «riguardo ai dati ed ai sistemi informatici possono verificarsi diverse situazioni, in precedenza individuate, rispetto alle quali il sequestro probatorio, secondo le diverse necessità, può colpire il singolo apparato, il dato informatico in sé, ovvero il medesimo dato quale mero “recipiente” di informazioni./ Se, per quanto riguarda la prima ipotesi, è indubbio che l’interesse ad ottenere la restituzione va riferito all’intero apparato o sistema in quanto tale, perché specifico oggetto del sequestro, nella seconda, invece, la materiale apprensione riguarda il dato come cristallizzato nel “clone” identico all’originale e, perciò, da esso indistinguibile, perché riversato nella “copia immagine” solo per preservarne l’integrità e l’identità alle condizioni in cui si trovava al momento del prelievo e consentire successive verifiche o accertamenti tecnici./ In tale caso l’interesse alla restituzione riguarda, appunto, il dato in sé e non anche il supporto che originariamente lo conteneva o quello sul quale è trasferito il “clone”, sicché la mera restituzione del supporto non può considerarsi come esaustiva restituzione della cosa in sequestro; e ciò trova conferma anche nella ricordata definizione di “sequestro” offerta dalla convenzione di Budapest./ Diverso è invece il caso in cui un atto o un documento si presenti sotto forma di dato informatico, non rilevando, in tali casi, il dato in sé, bensì quanto in esso rappresentato, come avviene per i documenti cartacei, ben potendosi distinguere, in tali casi, le copie dall’originale, che in questo caso sarà rappresentato dal documento elettronico originariamente formato ed univocamente identificabile./ Se questa è, dunque, la distinzione che deve operarsi, è evidente che nei primi due casi ipotizzati non può trovare applicazione l’art. 258 c.p.p., che riguarda espressamente i documenti, mentre tale disposizione andrebbe considerata quando il dato informatico può essere ricondotto entro la nozione di atto o documento, nel qual caso andrebbero apprezzate le conclusioni cui è pervenuta la sentenza Tchmil».

Invero, alla rigidità del proprio autorevole precedente del 2008, l’Interprete massimo del diritto italiano cerca di apportare un lieve temperamento, aprendo difatti alla possibilità che determinati soggetti, portatori di interessi specifici[26], possano riuscire a porre immediatamente in contestazione anche l’atto estrattivo che coinvolge la terza situazione-tipo delle tre sopra individuate (ossia, estrazione di copia di una prova digitale nell’ipotesi in cui essa rilevi alla stregua di un documento).

Il problema, però, e sommessamente lo si afferma, è che proprio questo tentativo di mitigazione della “regola Tchmil” surriferita, sebbene ad un primo sguardo si potrebbe essere indotti a pensare che la Cassazione abbia qui voluto semplicemente fornire un’interpretazione maggiormente attagliante di quella che è una delle regole generali vigenti in materia di impugnazioni (in particolare, dell’art. 568 co. 4 c.p.p.: «per proporre impugnazione è necessario avervi interesse»), di fatto finisce per portare, in questo settore, ancor più incertezza.

Per chiarire il motivo per cui si muove un siffatto tipo di rimprovero alla pronuncia in parola, si deve infatti partire – anche qui – da un punto fermo e incontrovertibile: le Sezioni unite Andreucci, così come la sentenza Tchmil del 2008, ammettono espressamente la possibilità di estrarre degli esemplari in copia, a partire da prove documentali aventi natura digitale, senza che – per ciò stesso – si finisca per ricadere all’interno dell’alveo applicativo del sequestro probatorio di dati digitali; istituto, quest’ultimo, che sarebbe espressamente contemplato dall’art. 19 § 3 Conv. Budapest 2001 e – per effetto dell’adeguamento che il nostro ordinamento avrebbe compiuto proprio rispetto a detto importantissimo trattato internazionale – anche dagli artt. 253 ss. c.p.p.

Orbene, nelle ipotesi or ora prese in considerazione (e che il codice di rito vigente contemplerebbe all’art. 258, ma non solo[27]), il prodotto ottenuto in seguito al succitato processo di copiatura manterrebbe – stando al ragionamento offerto dalla Suprema corte nel caso Andreucci – una propria assoluta autonomia rispetto all’esemplare “originale” del documento che si trova presente all’interno dei supporti investigati, non potendo difatti questi due elementi essere confusi l’uno con l’altro (come invece accade nel caso della seconda situazione-tipo individuata dalla Cassazione lungo il percorso motivazionale della sentenza de qua, ossia nell’ipotesi dell’estrazione di una “copia-immagine” – definita anche come “clone” – del dato digitale[28], dove quest’ultimo assume rilevanza in quanto oggetto “fisico” da sottoporre ad ulteriori accertamenti di natura tecnica)[29].

La sentenza Andreucci prosegue poi affermando che, anche nei casi di estrazione di copia di un documento digitale, per coloro che si trovino a vantare un interesse specifico, concreto ed attuale al mantenimento di una posizione di esclusività rispetto alle informazioni ivi contenute sarebbe comunque possibile, nonostante l’eventuale restituzione dei supporti, impugnare (con riesame) l’atto che aveva originariamente assoggettato a vincolo coattivo i predetti dispositivi[30].

Ecco, qui sta il problema: a mente dell’art. 262 c.p.p., infatti, la restituzione delle cose sequestrate – ed il riferimento è, pertanto, a quella res che risulta essere stata espressamente individuata all’interno del decreto che disponeva il mezzo di ricerca della prova in questione, ovvero che ne convalidava l’applicazione avvenuta ad iniziativa della P.G. – determina, inesorabilmente, la venuta meno del sequestro probatorio[31]; l’assunto di fondo da cui partono le Sezioni unite del caso Andreucci è però quello secondo cui tra il documento informatico “originale” e la sua copia (estratta successivamente dagli inquirenti) sussisterebbe un rapporto di netta alterità, tanto che – all’esito del processo di copiatura – sarebbe sempre possibile distinguere l’un esemplare dall’altro; combinando questi due elementi si dovrebbe dunque giungere alla conclusione per cui, nei casi di estrazione di copia di un documento digitale (qualunque sia la tecnica di copiatura utilizzata, eccezion fatta – per le ragioni spiegate dalla stessa sentenza, circa la specifica funzione che essa avrebbe – per l’estrazione di una “copia-immagine” integrale del supporto investigato), non dovrebbe mai essere consentito esperire riesame, poiché il sequestro avrebbe esaurito completamente la propria efficacia con la restituzione dei supporti (oggetto diretto della misura ablativa de qua) e dei documenti elettronici “originali” in essi memorizzati.

Come si può agevolmente notare, non vi sarebbero margini per accordare facoltà impugnatorie a coloro che si ritengono essere portatori di interessi particolari rispetto alle informazioni contenute nel documento in questione: se la premessa è quella di una distinzione tra la copia e l’esemplare originale del documento informatico, allora la regola generale sulla durata del sequestro, stabilita dall’art. 262 c.p.p., farebbe immediatamente scattare una logica preclusione alla possibilità di aggredire, con impugnazione, una misura da ritenersi completamente cessata nel momento stesso in cui l’avente diritto rientra in possesso di tutto ciò che era stato sottoposto a vincolo coattivo[32].

Non potendo quindi contraddire la regola generale sulla durata del sequestro sancita dall’art. 262 c.p.p., per arrivare ad affermare che coloro che sono portatori del succitato interesse al mantenimento di una posizione di dominio esclusivo sul patrimonio informativo estratto dal documento “originale” possono comunque presentare impugnazione (conservando dunque un interesse pratico all’annullamento dell’originario provvedimento di sequestro), la Cassazione fa perciò compiere al mezzo di ricerca della prova in parola, implicitamente, “un salto” di oggetto. Così, con riferimento alle sole ipotesi in cui viene fatto valere un interesse all’esclusivo dominio sul patrimonio informativo, l’originario vincolo coattivo si considera – di fatto – trasferito sulle copie estratte dagli inquirenti mentre i supporti si trovavano nella loro disponibilità; copie che, però, si tiene a ribadirlo, secondo la Suprema corte rimarrebbero comunque un qualcosa di assolutamente diverso e non confondibile con i documenti digitali “originali” presenti all’interno dei dispositivi sequestrati[33].

Come ben si può notare, una soluzione di questo tipo, che distingue – sostanzialmente – le situazioni di sequestro del dato digitale da quelle di non-sequestro dello stesso in ragione del tipo di interessi che vengono invocati dalle persone rimaste coinvolte dalle concrete dinamiche investigative (cosa che il codice non prevede), non fa che aggiungere confusione ad una tematica già di per sé abbastanza complessa. Non può certo affermarsi, dunque, che questo secondo intervento delle Sezioni unite rappresenti una risposta compiuta a quello che, forse, potrebbe essere considerato il problema maggiore che l’avvento della prova elettronica ha sollevato nell’ambito del rito penale italiano: cosa può essere considerato, effettivamente, sequestro della pura prova elettronica? Che cosa, invece, rimane esterno a questa “nuova” tipologia di vincolo coattivo?[34]

3. La risposta che Cass. pen., Sez. VI, 22 settembre 2020 (dep. 02 dicembre 2020), n. 34265 ha provato a dare alla questione del rapporto tra copia forense e sequestro di dati digitali.

Al quesito sopra riportato ha provato a dare risposta, almeno in parte, la Sesta sezione penale della Suprema corte di Cassazione, attraverso la propria sentenza n. 34265/2020[35].

Il caso specifico che ha portato all’emanazione di questa pronuncia si innesta all’interno di una ben più ampia e nota vicenda investigativa, portata avanti dalla Procura di Firenze ed assurta agli onori della cronaca per aver coinvolto – almeno in queste prime fasi del procedimento, considerato che, ad oggi, non si sono ancora chiuse le indagini preliminari – personalità di spicco del mondo della politica e dell’imprenditoria.

I quattro soggetti ricorrenti, infatti, avevano subito – pur rimanendo estranei alle ipotesi di reato per le quali verrebbero portate avanti le indagini da parte degli inquirenti fiorentini – delle perquisizioni locali sia presso le proprie abitazioni private che presso la sede della società di cui questi erano soci. In esito agli atti investigativi qui richiamati, venivano sequestrati, oltre a della documentazione cartacea, diversi dispositivi elettronici appartenenti ai predetti impugnanti (telefoni cellulari, PC portatili, chiavette USB, ecc.); ci troviamo dunque al cospetto di un “classico” sequestro di supporti conseguente a perquisizione di tipo locale.

Assoggettati a vincolo coattivo i device, il pubblico ministero conferiva incarico ad un proprio consulente tecnico finalizzato all’estrazione di copia forense degli stessi ed alla successiva «selezion[e] [de]l materiale ritenuto probatoriamente rilevante rispetto ai reati contestati… attraverso una ricerca eseguita mediante parole chiave»[36]; parole che avrebbero dovuto essere a questi indicate, in un secondo momento, da parte dello stesso magistrato requirente.

Stando alla ricostruzione che la Sesta sezione fa della dinamica procedimentale specifica, oltre all’incarico di consulenza tecnica a cui si è appena fatto cenno, parrebbe che fosse stato inoltre disposto, sempre con riferimento al materiale informativo sottoposto a sequestro (segnatamente, relativamente a quella che sarebbe dovuta essere la copia forense estratta dal consulente della Procura a partire dai device assoggettati a vincolo coattivo), un parallelo “esame preliminare” integrale del contenuto interno dei predetti supporti, affidato – in questo caso – direttamente alla polizia giudiziaria.

Le operazioni di copiatura integrale predetta e selezione del materiale rilevante a fini investigativi avrebbero dovuto concludersi entro una data specifica, che però non veniva rispettata da parte degli inquirenti ed il sequestro “fisico” dei succitati dispositivi si era dunque protratto – di fatto – sine die.

Veniva così avanzata impugnazione verso l’originario provvedimento di sequestro dei supporti, prima mediante la richiesta di riesame depositata innanzi alla relativa sezione competente del Tribunale di Firenze e poi con il ricorso per cassazione. La contestazione che veniva formulata nei confronti dell’operato degli inquirenti era sostanzialmente quella di non aver rispettato nessuno dei tre principi di pertinenza, adeguatezza e proporzionalità applicabili sia in materia cautelare reale che – per affinità – con riferimento al sequestro inteso come mezzo di ricerca della prova penale, per aver difatti sottoposto i dispositivi elettronici degli impugnanti, così come la loro corrispondenza e-mail (personale e professionale), ad un sequestro massivo, indiscriminato e pertanto privo di giustificazione sia dal punto di vista del tipo di addebito provvisorio che veniva mosso nei confronti della persona formalmente sottoposta ad indagini (a fronte di eventi di potenziale interesse investigativo che si collocavano temporalmente in un periodo abbastanza circoscritto, e cioè due elargizioni economiche effettuate nell’anno 2018, venivano vincolati dati che coprivano un arco temporale di ben dieci anni), sia in considerazione della posizione di soggetti terzi – e quindi di persone completamente estranee ai fatti illeciti oggetto d’accertamento – che allo stato rivestivano i quattro ricorrenti.

In Cassazione, il ricorso finiva innanzi alla Sesta sezione penale.

Leggendo le motivazioni in diritto di questa pronuncia, si potrebbe rimanere colpiti, anzitutto, dal modo asciutto e diretto con cui i giudici di Piazza Cavour gettano le basi argomentative del proprio ragionamento. La pronuncia de quo esordisce difatti con la seguente affermazione: «Le Sezioni unite della Corte di cassazione hanno ancora una volta chiarito come il decreto di sequestro probatorio, anche se abbia ad oggetto cose costituenti corpo del reato, debba contenere una specifica motivazione della finalità perseguita per l’accertamento dei fatti (Sez. U, n. 36072 del 19/04/2018, Botticelli, Rv. 273548)».

La Sesta sezione prosegue poi spiegando come l’esplicitazione delle ragioni probatorie che sorreggono il provvedimento di sequestro, a maggior ragione nel caso in cui l’adprehensio non ricada sul cosiddetto “corpo del reato”, bensì su cose che si trovano in rapporto di “mera” pertinenza con l’illecito penalistico (cose che, dunque, si relazionano a quest’ultimo in modo solo indiretto), svolga un’imprescindibile funzione selettiva rispetto all’oggetto del vincolo coattivo, rendendo possibile circoscriverne il perimetro, sia in astratto che da un punto di vista pratico, a quel solo materiale che risulta obiettivamente «necessari[o] per l’accertamento dei fatti»[37].

Viene dunque richiamato il più volte citato principio di proporzionalità (applicabile – come già si è avuto modo di osservare – anche con riferimento al mezzo di ricerca della prova del sequestro probatorio), il quale, come viene giustamente puntualizzato dalla Suprema corte nella pronuncia de qua, una volta calato in questo contesto «div[iene] termine necessario di raffronto tra la compressione dei diritti quesiti e la giustificazione della loro limitazione»[38].

Gli Ermellini concludono quindi la loro premessa generale affermando che: «Ogni misura, per dirsi proporzionata all’obiettivo da perseguire, richiede che l’interferenza con il pacifico godimento dei beni trovi un giusto equilibrio tra i divergenti interessi in gioco […]./ […] La motivazione in ordine alla strumentalità della res rispetto all’accertamento penale diventa, allora, requisito indispensabile affinché il decreto di sequestro, per sua vocazione inteso a comprimere il diritto della persona a disporre liberamente dei propri beni, si mantenga nei limiti costituzionalmente e convenzionalmente prefissati e resti assoggettato al controllo di legalità (così testualmente Sez. U, n. 36072 del 19/04/2018, Botticelli, in motivazione) ed al principio di proporzione./ Il giudice non solo deve motivare sulla impossibilità di conseguire il medesimo risultato ricorrendo ad altri e meno invasivi strumenti cautelari, ma deve modulare il sequestro – quando ciò sia possibile – in maniera tale da non compromettere la funzionalità del bene sottoposto al vincolo reale, anche oltre le effettive necessità dettate dalla esigenza che si intende neutralizzare; il giudice cioè deve conformare il vincolo in modo tale da non arrecare un inutile sacrificio di diritti, il cui esercizio di fatto non pregiudicherebbe la finalità probatoria/cautelare perseguita».

A questo punto, la Sesta sezione passa ad analizzare, muovendo verso il cuore della questione che gli era stata demandata, il tema del rapporto tra l’acquisizione fisica dei supporti, o – comunque – l’apprensione integrale dei dati che vi si trovano contenuti all’interno (il riferimento non può che essere alla tecnica della cosiddetta bit-stream image), e l’istituto processuale del sequestro probatorio.

Per affrontare questa parte, viene anzitutto ripreso l’orientamento scaturito dalle sentenze Amores del 2016[39] e Storari del 2017[40], al quel però viene in questa sede aggiunta una precisazione ulteriore: l’astratta possibilità di procedere a sequestro dell’intero contenuto di un device, se non addirittura all’apprensione fisica del supporto informatico, non può assolutamente prescindere dalla puntuale indicazione, all’interno del relativo provvedimento dispositivo o di convalida, delle ragioni che hanno indotto l’inquirente a scegliere di procedere in tal senso e non altrimenti (ad esempio, acquisendo in modo mirato singoli file informatici o porzioni del relativo contenuto di memoria dell’elaboratore elettronico sottoposto ad investigazione digitale).

Gli Ermellini, invero, riconoscono che gli elementi in grado di indurre gli investigatori ad optare per un sequestro integrale del materiale informatico rinvenuto nel corso delle indagini possono essere molteplici, come – ad esempio – le peculiarità del fatto concreto per cui si procede, la fase del procedimento in cui interviene il sequestro, la non infrequente difficoltà nell’operare una preventiva selezione del materiale effettivamente rilevante, ecc. Tuttavia, ci viene spiegato dalla Cassazione, poiché all’interno del nostro ordinamento esistono dei meccanismi impliciti di garanzia che svolgono la funzione di ribilanciare il rapporto Stato-privato nel momento in cui – per scelta unilaterale della parte pubblica – viene agita una compressione pressoché totale delle istanze e prerogative del singolo (come appunto nei casi di sequestro integrale dei contenuti esistenti all’interno di uno o più dispositivi elettronici, tanto più se – come nel caso specifico – il sequestro in  questione va a colpire soggetti estranei ai fatti illeciti per cui si svolgono le indagini), deve ritenersi doveroso ed imprescindibile, per il magistrato requirente, al fine di rendere possibile un eventuale controllo giurisdizionale sulla legittimità del proprio operato, motivare in modo opportuno le determinazioni che in proposito ha assunto, oltreché muoversi prontamente al fine di compiere un’opportuna selezione del materiale rilevante da sottoporre poi (esso solo) a vincolo coattivo, «atteso che, diversamente, il mezzo di ricerca si trasforma in uno strumento di illegittima compressione di diritti, con conseguente ingiustificata “rincorsa” del soggetto a cui le cose sono sequestrate al fine di ottenere la restituzione di ciò che sin dall’inizio non avrebbe dovuto essere sequestrato»[41]. Tradotto: per poter risultare rispettosa del succitato canone della proporzionalità, la misura ablatoria, specialmente nei casi in cui questa venga adottata nei confronti di terzi non sottoposti ad indagini, dev’essere contenuta nell’oggetto a quanto strettamente necessario ai fini dell’accertamento; se, per le più varie ragioni (che comunque debbono essere rese note attraverso la motivazione del relativo provvedimento dispositivo o di convalida), viene deciso di estendere il vincolo ad una mole cospicua di elementi informativi, la selezione della res per la quale è necessario disporre sequestro deve comunque – nel modo più assoluto – essere tempestiva e comportare il minor sacrificio possibile per le libertà del singolo.

Ciò specificato, la Sesta sezione porta il proprio ragionamento ad un livello di dettaglio ulteriore, cercando infatti di offrire una propria risposta alla problematica che riguarda l’inquadramento giuridico da dare allo strumento investigativo della copia forense.

Così, dopo aver brevemente ripercorso quelle che sono le peculiarità della prova digitale e gli inevitabili mutamenti che questa “nuova” categoria di evidenze ha portato all’interno del procedimento penale (in particolare, nella fase investigativa), i giudici del Palazzaccio si dirigono subito ad affrontare il cuore della questione: come deve essere considerata, dal punto di vista giuridico, quell’estrazione di copia dei dati digitali a cui talune disposizioni del codice si riferiscono nel momento in cui prescrivono l’adozione di misure tecniche atte a mantenere inalterata la prova digitale ed a conservarla per tutta la successiva durata del procedimento? Come ciò può essere conciliato con il principio di diretta sequestrabilità della prova elettronica sancito dalla Convenzione di Budapest (e dallo stesso codice di rito italiano)?

La risposta che la Corte dà è sicuramente molto interessante e ben motivata.

Il punto di partenza è rappresentato dalla seguente presa di posizione: «una volta creata la c.d. copia originale» – il riferimento è proprio a quei casi in cui, successivamente ad un sequestro dei supporti compiuto nell’immediatezza del contatto tra la fonte di prova digitale e gli inquirenti, venga compiuto in laboratorio un accertamento tecnico volto a ricavare una copia bit-stream degli stessi, al fine di rispettare le istanze di preservazione e conservazione del dato fissate dalla Legge n. 48/2008 – «essa non rileva in sé come cosa pertinente al reato in quanto essa contiene un insieme di dati indistinti e magmatici rispetto ai quali nessuna funzione selettiva è stata compiuta al fine di verificare il nesso di strumentalità tra res, reato ed esigenza probatoria./ La c.d. copia integrale […] non soddisfa affatto l’esigenza indifferibile di porre sotto sequestro solo il materiale digitale che sia pertinente

rispetto al reato per cui si procede e che svolga una necessaria funzione probatoria»[42].

Se questo è dunque l’assunto di base che la Cassazione pone al fine di sciogliere il difficile nodo del rapporto che sussiste – de jure condito – tra copia forense e sequestro probatorio, la logica conclusione che ne viene tratta non può che essere nel senso di ritenere la predetta copia bit-stream nient’altro che una “copia-mezzo”, ossia un duplicato del supporto sorgente avente la specifica funzione di consentire, nelle more della procedura di selezione del materiale effettivamente rilevante ai fini delle indagini che si stanno portando avanti, che il dispositivo-contenitore venga restituito all’avente diritto, minimizzandone così la lesione patita a livello di libertà di godimento del bene in questione.

In proposito, afferma difatti la Suprema corte: «La copia integrale consente di fare, dopo il sequestro, ciò che naturalmente avrebbe dovuto essere fatto prima, cioè la verifica di quali, tra i dati contenuti nel contenitore, siano quelli pertinenti rispetto al reato./ La c.d. copia integrale è una copia servente, una copia “mezzo” e non una copia “fine”»[43].

Approdo finale del ragionamento della Sesta sezione è dunque il seguente: «Ne deriva che, restituito il contenitore, il Pubblico Ministero può trattenere la copia integrale solo per il tempo strettamente necessario per selezionare, tra la molteplicità delle informazioni in essa contenute, quelle che davvero assolvono alla funzione probatoria sottesa al sequestro./ L’avvenuta selezione delle res pertinenti impone la restituzione della copia integrale il cui trattenimento realizzerebbe, diversamente, una elusione ed uno svuotamento della portata dell’art. 253, comma 1, cod. proc. pen. che legittima il sequestro probatorio solo delle cose “necessarie” per l’accertamento dei fatti./ Ne consegue che il Pubblico Ministero: a) non può trattenere la c.d. copia integrale dei dati appresi se non per il tempo strettamente necessario alla loro selezione; b) è tenuto a predisporre una adeguata organizzazione per compiere la selezione in questione nel tempo più breve possibile, soprattutto nel caso in cui i dati siano stati sequestrati a persone estranee al reato per cui si procede; c) compiute le operazioni di selezione, la c.d. copia – integrale deve essere restituita agli aventi diritto»[44].

Si tratta di una soluzione molto suggestiva, che ha il pro di attribuire valore alla finalità puramente strumentale che la novella de 2008 avrebbe assegnato, precipuamente, allo strumento della copia forense («adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione»)[45].

C’è però da osservare che una soluzione siffatta, per quanto lodevole nelle intenzioni che la animano (trovare il giusto equilibrio tra i vari interessi in conflitto, dando il dovuto risalto ai diritti dei singoli), rischia comunque di avere una portata applicativa molto circoscritta. Ed infatti si può affermare che, nel caso specifico sottoposto al giudizio della Sesta sezione, la funzione puramente tecnica che avrebbe dovuto avere l’estrazione della copia forense traspare chiaramente dal tenore dei provvedimenti che il pubblico ministero fiorentino aveva emanato immediatamente dopo la costituzione del vincolo coattivo sui vari dispositivi di proprietà dei ricorrenti. La copia forense rappresentava, almeno nell’iniziale proposito che veniva palesato dal magistrato requirente, un mero “appoggio” atto a consentire di esaminare in piena sicurezza il contenuto dei supporti che erano stati rinvenuti nel corso delle operazioni investigative.

Calato in questo contesto, il ragionamento espresso dalla Suprema corte nella sentenza n. 34265/2020 risulta logico ed incontrovertibile.

Ma in casi diversi, come nell’ipotesi espressamente considerata dall’art. 354 co. 2- penultimo periodo c.p.p., dove è previsto che, in loco ed a corredo delle attività di “ispezione urgente” compiuta dalla P.G. in sede di sopralluogo giudiziario, i singoli supporti vengano immediatamente sottoposti ad azioni di copiatura (integrale, bit-stream), sarebbe sempre possibile ritenere che il prodotto di quell’operazione di estrazione dati resti comunque un qualcosa di estraneo all’atto investigativo che l’ha originato? In casi come quello dell’art. 354 co. 2 c.p.p., può davvero ritenersi che la copia forense non abbia titolo per rimanere vincolata al procedimento nonostante i successivi atti di accertamento tecnico e selezione del materiale informatico da sottoporre poi formalmente a sequestro?

Potendo difatti, nelle ipotesi qui da ultimo preso ad esempio, l’estrazione di copia dei dati essere considerata documentazione dell’atto di sopralluogo (rectius, dell’atto di “ispezione informatica urgente” compiuta dalla P.G. ex art. 354 co. 2 c.p.p.), e trovando dunque inquadramento alla stregua di un rilievo fotografico o di una videoripresa compiuti sulla scena del crimine, non appare assolutamente scontato che a questo tipo di passaggio operativo vengano attribuite funzione e natura di atto puramente servente rispetto alla successiva consulenza tecnica volta alla selezione del materiale oggettivamente rilevante ed alla più puntuale delimitazione del perimetro dell’atto ablativo che verrà adottato di conseguenza.

Fuori dal ragionamento effettuato dalla Cassazione restano inoltre tutti quei casi in cui all’estrazione di dati da un supporto sottoposto a sequestro si procede, non mediante copia forense ottenuta in sede di consulenza tecnica irripetibile (nel cui contesto, come giustamente osservato dalla Sesta sezione, la copia bit-stream potrebbe anche logicamente figurare quale mero passaggio intermedio di carattere tecnico), bensì come iniziativa investigativa che trova all’interno del codice una propria giustificazione normativa ed autosufficienza. Il riferimento è, ovviamente, alla già citata ipotesi dell’estrazione di copia di documenti informatici ex art. 258 c.p.p.; eventualità, questa, che, considerata la natura propria della maggior parte delle prove digitali che possono acquisire rilevanza ai fini di un qualsiasi accertamento penalistico, non appare certo remota.

Senza peraltro voler aprire ulteriori scenari, come ad esempio quello dell’acquisizione (informale) della prova digitale nella sua sola componente contenutistico-informativa, separando cioè l’informazione da quello che è il “corpo fisico” che questa ha assunto all’interno del dispositivo-sorgente[46], non appare difficile constatare come anche questo più recente intervento del Giudice della legittimità, sebbene apprezzabile nella logica espositiva e nella vocazione a mettere al centro le libertà dei singoli, si rilevi, nei fatti, poco risolutivo.

Il problema della potenziale moltiplicazione dei metodi acquisitivi della prova elettronica si continua purtroppo ad avvertire, rimanendo dunque una delle maggiori questioni (se non, addirittura, la questione principale) che l’avvento delle “nuove” tecnologie dell’informazione e della comunicazione ha portato all’interno del rito penale italiano.

L’auspicio è che il legislatore possa nuovamente intervenire in questo settore, mettendo mano all’impianto creato con la novella del 2008 ed apportandovi tutti quei correttivi di cui si sente il bisogno al fine di veder effettivamente garantito quell’equo bilanciamento tra interesse dello Stato e libertà dei singoli che il nostro ordinamento processuale, e prima di lui la stessa Costituzione repubblicana, richiedono. 

Per maggiori informazioni sull’autore di questo contributo: www.avvocatoalessandropaoletti.it

[1]    La pronuncia in commento si trova, alla data in cui viene scritto il presente elaborato, liberamente consultabile accedendo all’archivio on-linedenominato “SentenzeWeb” e gestito dal Centro Elettronico di Documentazione della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[2]    L’atto normativo qui citato rappresenta la legge con cui è stata ratificata e resa esecutiva in Italia la Convenzione del Consiglio d’Europa sulla criminalità informatica, firmata a Budapest il 23 novembre 2001.

[3]    Il testo della Convenzione di Budapest in lingua inglese (ufficiale) è reperibile in Internet, sul sito istituzionale del Consiglio d’Europa (www.coe.int), sub Trattato n. 185, Convenzione sulla criminalità informatica, Budapest, 23 novembre 2001. Per agevolarne la consultazione, si riporta qui di seguito l’URL di accesso diretto al testo dalla predetta Convenzione (lingua ufficiale, inglese): https://www.coe.int/it/web/conventions/full-list/-/conventions/rms/0900001680081561; il testo della Convenzione in lingua italiana (non ufficiale) è invece possibile consultarlo accedendo al seguente sito: . Il Rapporto esplicativo alla Convenzione di Budapest sul cybercrime, redatto sempre in lingua inglese, si trova pubblicato al seguente URL: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016800cce5b (di questo documento si v. Title 4, punti da 196 a 199). Data di ultimo accesso agli indirizzi web qui elencati: 06/01/2021.

[4]    Con il termine “Copia forense” (o Bit-stream image, “immagine bit-stream) si indica il risultato di quell’operazione a carattere acquisitivo consistente nella clonazione dell’intera memoria di massa di un dispositivo informatico, la quale porta alla formazione di una copia in tutto e per tutto identica del supporto in questione, comprensiva sia della parte “scritta” di siffatto supporto che di quella parte che contiene invece i filecancellati e lo spazio ancora non allocato. Dalla copia forense va tenuto distinto il duplicato informatico (definizione ex art. 1, co. 1, lett. i-quinquies), D.Lgs. n. 82/2005, testo normativo che prende il nome di “Codice dell’amministrazione digitale” o – per abbreviazione – “CAD”), il quale rappresenta il prodotto di un’operazione di copiatura avente ad oggetto, non un intero supporto di memoria inteso quale insieme di dati e spazio non allocato, bensì uno o più file considerati quali entità a sé stanti, dei quali vengono riprodotti – attraverso il processo di duplicazione – sia la struttura binaria (ossia, la sequenza di valori binari che rappresenta il file all’interno del supporto di memoria sorgente) che il relativo contenuto informativo (l’informazione probatoria che il documento informatico esprime e che si intende veicolare all’interno del procedimento).

[5]    Si v. quanto riportato nella nota n. 4.

[6]    Così Cass. pen., Sez. II, 23 settembre 2020 (dep. 31 dicembre 2020), n. 37941, cit., punto 1.2.1 del Considerato in diritto. Per quanto riguarda le pronunce giurisprudenziali menzionate dal passaggio riportato nel testo ed oggetto della presente nota, si tratta di Cass. pen., sez. V, 14/03/2017 (dep. 04/04/2017), n. 16622, reperibile – alla data in cui viene scritto il presente articolo – in Internet, sul portale SentenzeWeb curato dal C.E.D. della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass); Cass. pen., sez. V, 17/05/2019 (dep. 17/09/2019), n. 38456, reperibile – alla data in cui viene scritto il presente articolo – in Internet, sul portale SentenzeWeb curato dal C.E.D. della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[7]    Cass. pen., sez. VI, 24/02/2015 (dep. 10/06/2015), n. 24617, in Giur. It., 2015, 6, 1504.

[8]    Cass. pen., sez. VI, 19/01/2018 (dep. 05/03/2018), n. 9989, reperibile – alla data in cui viene scritto il presente articolo – in Internet, sul portale SentenzeWeb curato dal C.E.D. della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[9]    In questo senso, Cass. pen., sez. VI, 24/02/2015 (dep. 10/06/2015), n. 24617, cit., ripresa anche dalle pronunce successive ricomprese dalla sentenza in commento all’interno dell’individuato secondo filone interpretativo in materia di sequestro probatorio applicato con riferimento a sistemi e dati informatici.

[10]  Cass. pen., Sez. VI, 11/11/2016 (dep. 15/12/2016), n. 53168, in C.E.D. Cass., 2016, n. 268489, reperibile – alla data in cui viene scritto il presente scritto – anche sul portale SentenzeWeb curato sempre dal C.E.D. della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[11]  Si v. Cass. pen., Sez. II, 23 settembre 2020 (dep. 31 dicembre 2020), n. 37941, cit., al punto 1.2.3 del proprio Considerato in diritto.

[12]  Cass. pen., Sez. II, 23 settembre 2020 (dep. 31 dicembre 2020), n. 37941, cit., punto 1.3 del Considerato in diritto.

[13]  V. quanto previsto dagli artt. 244 co. 2, 247 co. 1 bis, 352 co. 1 bis e 354 co. 2- penultimo periodo c.p.p., nella parte in cui viene previsto che, in sede di ispezione ovvero di perquisizione informatica, vengano adottate “misure tecniche” idonee sia a preservare che a conservare i dati digitali presenti all’interno del dispositivo sorgente. Ciò comprende (per non dire, impone), come bene lo si può evincere dal dettato dell’art. 354 co. 2 c.p.p., anche la possibilità di estrarre copia dei dati medesimi per finalità puramente conservative, ma che comunque, per questa via, possono trovare accesso diretto all’interno del fascicolo per il dibattimento (v. infra, nel corpo del presente scritto).

[14]  In proposito, si v. difatti quanto accaduto nei casi che hanno portato all’emanazione delle seguenti pronunce: Cass. pen., Sez. Un., 24 aprile 2008, n. 18253, Tchmil, in Dir. pen. e proc., 2009, 4, 469; Cass. pen., sez. VI, 24 aprile 2012 (dep. 20 luglio 2012), n. 29846, in C.E.D. Cass., 2012, n. 253251; Cass. pen., sez. III, 30 maggio 2014 (dep. 25 giugno 2014), n. 27503, in C.E.D. Cass., 2014, n. 259197; Cass. pen., sez. VI, 24 febbraio 2015 (dep. 10 giugno 2015), n. 24617, Rizzo, cit.; Cass. pen., Sez. Un., 20 luglio 2017 (dep. 07 settembre 2017), n. 40963, Andreucci, in Foro it., 2018, 1,2,1; Cass. pen., sez. V, 15 febbraio 2019 (dep. 28 marzo 2019), n. 13694, in Giur. It., 2019, 10, 2286; Cass. pen., sez. VI , 14 febbraio 2019 (dep. 11 ottobre 2019), n. 41974, reperibile – alla data in cui viene scritto il presente scritto – sul portale SentenzeWeb curato sempre dal C.E.D. della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[15]  Recita infatti l’art. 12 preleggi: «nell’applicare la legge non si può ad essa attribuire altro senso che quello fatto palese dal significato proprio delle parole secondo la connessione di esse, e dalla intenzione del legislatore». Non essendo dunque possibile ritenere che il legislatore, nello svolgimento della sua opera di componimento degli atti normativi, abbia inserito delle parole di cui non vi era effettivo bisogno, ogni parola dev’essere valorizzata nel momento in cui si interpreta e si dà attuazione alla norma.

[16]  L’attività a carattere ispettivo posta in essere dalla P.G. in sede di sopralluogo giudiziario non differisce, né da un punto di vista pratico né sotto il profilo delle finalità a cui essa risulta diretta, dalla tipologia di atto investigativo che invece l’art. 244 c.p.p. attribuisce direttamente all’autorità giudiziaria. Non si ravvisano, dunque, ragioni per ritenere che, nel caso delle ispezioni urgenti di polizia giudiziaria, il legislatore abbia voluto fissare, con riferimento al trattamento complessivo che si richiede venga compiuto al fine di garantire la dovuta affidabilità dimostrativa dell’elemento di prova che può trovarsi archiviato all’interno dei supporti investigati, delle regole comportamentali e degli obiettivi differenti rispetto a quanto previsto per l’attività di tipo ispettivo ordinata dal pubblico ministero. La descrizione maggiormente dettagliata degli obblighi comportamentali collaterali all’attività di investigazione digitale che si trova contenuta nell’art. 354 co. 2- penultimo periodo c.p.p., pertanto, non rappresenta altro che una mera specificazione di quel dovere che viene imposto anche all’autorità giudiziaria attraverso la formula generale che si trova contenuta nell’art. 244 co. 2 c.p.p. («adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione»); formula, quest’ultima, che si trova poi riproposta, in maniera assolutamente identica, anche all’interno di quelle disposizioni del codice che disciplinano il diverso mezzo di ricerca della prova delle perquisizioni di tipo informatico (artt. 247 co. 1 bis e 352 co. 1 bis c.p.p.). Da tutto ciò si ricava che, anche se – eccezion fatta per le ipotesi di “ispezione urgente” ex art. 354 co. 2 c.p.p. – nel codice di rito non si trova espressamente previsto che, quale misura tecnica conservativa collaterale all’atto di investigazione digitale a carattere ispettivo o perquirente, venga necessariamente estratta copia dei dati e/o supporti investigati, la genericità del costrutto utilizzato dal legislatore, oltreché l’indubbia sovrapponibilità che sussiste – sotto un profilo strettamente pratico – tra un atto di ispezione informatica ex art. 244 c.p.p., una “ispezione informatica urgente” ex art. 354 co. 2 c.p.p. ed una perquisizione compiuta su sistemi digitali, fanno propendere sicuramente per ritenere teoricamente possibile (e giuridicamente legittimo) l’impiego a tal fine anche di tecniche di copiatura cosiddette “a basso livello” aventi ad oggetto l’intero supporto sottoposto ad investigazione (in altre parole, l’estrazione di una bit-stream image del relativo hard disk installato all’interno del computer ispezionato o perquisito).

[17]  Per un eventuale approfondimento del tema del sequestro probatorio avente ad oggetto i puri dati digitali, si invita a consultare l’opera che vede lo scrivente come suo autore e che tratta il tema della ricerca ed acquisizione dell’evidenza elettronica nell’ambito del procedimento penale italiano: A. Paoletti, La ricerca della prova penale nell’era delle nuove tecnologie informative, Key Editore, Milano, 2020, Capitolo 3, pp. 204 ss.

[18]  Le garanzie previste in caso di sequestro scattano infatti anche se la persona sottoposta ad indagini non risulta essere proprietario o detentore della cosa assoggettata a vincolo coattivo. Si v., in proposito, il dettato dell’art. 257 c.p.p.

[19]  Con riferimento all’attività di estrazione di copia di dati informatici quale misura tecnica conservativa, infatti, salvo questa non venga ricondotta – per via ermeneutica – ad un’ipotesi di sequestro implicito della prova digitale, non risultano previsti, da parte del nostro attuale ordinamento giuridico, rimedi di carattere impugnativo. L’istituto del riesame (artt. 257 e 355 co. 3 c.p.p.) può trovare applicazione esclusivamente nei casi di sequestro (formale) della res digitale, sicché, in base al principio generale di tassatività dei casi e dei mezzi di impugnazione degli atti procedimentali (art. 568 c.p.p.), non vi sarebbe alcuna possibilità, per il soggetto privato che si trova a subire l’atto estrattivo in questione, di riuscire ad aggredire validamente, nell’immediatezza, l’attività di estrazione di copia subita. Si v. inoltre l’art. 355 c.p.p., il quale richiede il passaggio per una necessaria procedura di convalida, da parte dell’autorità giudiziaria, solo ed esclusivamente nei casi in cui la P.G. abbia proceduto, di propria iniziativa, a compiere il (formale) sequestro della res collegata al reato, e non anche nel caso delle “misure tecniche” volte ad assicurare la conservazione del dato digitale.

[20]  Si v. l’ art. 431 co. 1- lett. b) e c) c.p.p.

[21]  Si v. l’art. 258 co. 1 c.p.p., in combinato con quanto previsto dall’art. 262 co. 1 c.p.p., disposizione che fa coincidere il termine ultimo di durata del sequestro probatorio con il momento in cui avviene la materiale restituzione della res.

[22]  Anche in questo caso, infatti, non sarebbe previsto alcun mezzo di impugnazione idoneo ad aggredire nell’immediato l’iniziativa investigativa posta in essere – per questa via – dagli inquirenti, pur potendo la copia in questione essere usata, da parte di questi ultimi, al fine di portare avanti le proprie indagini ovvero richiedere l’emissione di provvedimenti cautelari nei confronti dell’indagato.

[23]  Cass. pen., Sez. Un., 24 aprile 2008, n. 18253, Tchmil, cit. Va comunque specificato, per dovere di chiarezza e completezza, che la vicenda processuale che aveva portato a questo pronunciamento si era svolta in un periodo antecedente all’emanazione della novella che ha ratificato e reso esecutiva in Italia la Convenzione di Budapest del 2001 sul cybercrime.

[24]  Massima tratta dalla sentenza, in C.E.D. Cass., 2008, n. 239397-01.

[25]  La sentenza è stata già citata in precedenza, v. nota 14.

[26]  Per potersi definire legittimato a promuovere giudizio incidentale di impugnazione, nel caso qui preso in considerazione, colui che intende far valere le proprie doglianze dovrà infatti dimostrare l’esistenza di un proprio interesse, extraprocessuale, attuale e specifico, che lo legittimi a vantare un controllo esclusivo sulle fonti di divulgazione dell’informazione che si trova contenuta all’interno del documento informatico sottoposto a processo di copiatura. L’interesse in parola, stando all’insegnamento delle Sezioni unite Andreucci del 2017, deve possedere tutte le seguenti caratteristiche: a) essere di tipo sostanziale e non procedurale; b) essere concreto; c) essere attuale; d) essere specifico; e) essere «oggettivamente valutabile sulla base di elementi univocamente indicativi della lesione di interessi primari conseguenti alla indisponibilità delle informazioni contenute nel documento». Si v., in proposito, Cass. pen., Sez. un., 20 luglio 2017, n. 40963, Andreucci, cit., punto 20 del Considerato in diritto.

[27]  La sentenza Andreucci, ad esempio, richiama espressamente la disposizione dell’art. 260 c.p.p.,

[28]  Il concetto reale a cui farebbe riferimento la Cassazione quando utilizza i termini di “copia-immagine” e “clone” rimane, invero, abbastanza incerto. Inizialmente, si v. il punto 15 delle motivazioni della sentenza Andreucci, il concetto di “copia-immagine” parrebbe voler alludere al fileche si ottiene in seguito all’adozione, rispetto al supporto-sorgente, di tecniche di copiatura di tipo bit-stream; si tratterebbe, in altre parole, della cosiddetta “immagine-disco”, ottenibile in seguito alla duplicazione integrale del supporto di memoria oggetto dell’investigazione digitale. Successivamente, però, e segnatamente ai punti 17-18 del relativo Considerato in diritto, le Sezioni unite sembrano voler cambiare di significato a questa espressione, facendole assumere i connotati del “duplicato informatico” contemplato all’art. 1 del Codice dell’Amministrazione Digitale (D.Lgs. n. 82/2005). La differenza tra questi due significati è rilevante, poiché mentre l’immagine-disco rappresenta l’acquisizione del contenuto del supporto di memoria nella sua interezza (comprese, quindi, sia la componente dati che la parte della memoria dello stesso che invece è rimasta momentaneamente non allocata), il duplicato informatico (definito anche, nel linguaggio informatico, come “copia-clone” di un file) costituisce il frutto di un’operazione di copiatura che ha ad oggetto uno o più file specifici; come tale, quest’ultimo tipo di prodotto presenta delle non trascurabili limitazioni sotto il profilo degli accertamenti a carattere tecnico che vi potranno essere successivamente compiuti sopra (l’estrazione di un duplicato informatico, ad esempio, non consente di risalire alla posizione specifica di memorizzazione che il file aveva all’interno del supporto-sorgente).

[29]  Si riporta nuovamente, per agevolare la lettura, l’estratto del punto 18 delle motivazioni di questa sentenza: «Diverso è invece il caso in cui un atto o un documento si presenti sotto forma di dato informatico, non rilevando, in tali casi, il dato in sé, bensì quanto in esso rappresentato, come avviene per i documenti cartacei, ben potendosi distinguere, in tali casi, le copie dall’originale, che in questo caso sarà rappresentato dal documento elettronico originariamente formato ed univocamente identificabile».

[30]  Da ricordare, infatti, che, nel caso sottoposto al giudizio dalla Cassazione nel caso Andreucci, oggetto materiale del sequestro erano i supporti, non i puri dati digitali.

[31]  La disposizione dell’art. 262 c.p.p., infatti, oltre ad essere rubricata proprio “Durata del sequestro e restituzione delle cose sequestrate”, appare inequivocabile nell’individuare, quale momento finale di persistenza in vita del mezzo di ricerca della prova del sequestro probatorio, l’avvenuta restituzione delle cose sequestrate. Si vedano, a tal proposito, i commi primo, secondo e terzo della norma in parola: «Quando non è necessario mantenere il sequestro a fini di prova, le cose sequestrate sono restituite a chi ne abbia diritto […]» (comma 1); «Nel caso previsto dal comma 1, la restituzione non è ordinata se il giudice dispone, a richiesta del pubblico ministero o della parte civile, che sulle cose appartenenti all’imputato o al responsabile civile sia mantenuto il sequestro a garanzia dei crediti indicati nell’articolo 316» (comma 2); «Non si fa luogo alla restituzione e il sequestro è mantenuto ai fini preventivi quando il giudice provvede a norma dell’articolo 321» (comma 3).

[32]  Gli stessi principi generali sulle impugnazioni, e segnatamente la regola secondo la quale per poter validamente impugnare un provvedimento è necessario avervi interesse (art. 568, co. 4, c.p.p.), impedirebbe che si possa promuovere riesame avverso un decreto di sequestro che non ha più efficacia. In questi casi, infatti, proprio perché è la stessa Cassazione a riconoscere che il procedimento incidentale di impugnazione del sequestro probatorio non è diretto ad altro che a provocare la restituzione delle cose sequestrate, non potendo difatti il giudizio in questione sortire effetti sull’uso investigativo/processuale che delle informazioni così raggiunte gli inquirenti eventualmente faranno nel corso del procedimento principale (), non sarebbe giuridicamente possibile raggiungere un risultato pratico favorevole all’impugnante diverso dalla già avvenuta restituzione di quanto ha rappresentato oggetto del sequestro. Riconoscendo l’esistenza di un rapporto di alterità tra l’esemplare originale e la copia estratta a partire da quest’ultimo, si finisce anche per riconoscere, implicitamente, che le copie in questione non rientrano nell’oggetto del sequestro ma sono un qualcosa di esterno ed a sé stante; un qualcosa che trova nella misura ablatoria il proprio presupposto, ma che rimane – pur sempre – al di fuori della stessa. Non si vede, quindi, come, accolta la distinzione tra copia ed originale che la Cassazione propone (rectius, ri-propone) nella sentenza Andreucci, si possa ritenere che vi sia un interesse pratico rilevante, da parte di chiunque (che siano portatori di interessi processuali, ovvero portatori di interessi di tipo extraprocedurale), ad ottenere ancora l’annullamento di una misura ormai cessata e la restituzione di cose già ottenute indietro. Un eventuale gravame sarebbe, di conseguenza, inammissibile (art. 591 c.p.p.).

[33]  Si v. Cass. pen., Sez. un., 20 luglio 2017, n. 40963, Andreucci, cit., punto 18 del Considerato in diritto.

[34]  Per un’analisi più approfondita di Cass. pen., Sez. un., 20 luglio 2017, n. 40963, Andreucci, di Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, nonché di tutti gli aspetti problematici legati all’applicazione del mezzo di ricerca della prova del sequestro probatorio rispetto alle evidenze a carattere digitale, si fa rinvio sempre all’opera di cui lo scrivente è autore: A. Paoletti, La ricerca della prova penale nell’era delle nuove tecnologie informative, cit., Cap. 3.

[35]  Cass. pen., Sez. VI, 22 settembre 2020 (dep. 02 dicembre 2020), n. 34265, in C.E.D. Cass., 2020, n. 279949-01, alla data di redazione del presente contributo liberamente consultabile attraverso l’archivio on-line “SentenzeWeb” curato dallo stesso Centro Elettronico di Documentazione della Suprema Corte di Cassazione (www.italgiure.giustizia.it/sncass).

[36]  Così riporta il punto 1.1 del Ritenuto in fatto della sentenza in commento.

[37]  Si v. il dettato dell’art. 253 co. 1 c.p.p.

[38]  Così, Cass. pen., Sez. VI, 22 settembre 2020 (dep. 02 dicembre 2020), n. 34265, cit., punto 2 del Considerato in diritto.

[39]  Cass. pen., Sez. VI, 11 novembre 2016, n. 53168, cit.

[40]  Cass. pen., Sez. V,, 14 marzo 2017, n. 16622, cit.

[41]  Così, Cass. pen., Sez. VI, 22 settembre 2020 (dep. 02 dicembre 2020), n. 34265, cit., ultimo capoverso del punto 3 del Considerato in diritto.

[42]  Così al punto 4, par. 12-13, del Considerato in diritto della sentenza n. 34265/2020, cit.

[43]  Si v. sempre al punto 4, paragrafi 15-16, della sentenza in commento.

[44]  Cass. pen., Sez. VI, sent. n. 34265/2020, cit., punto 4, paragrafi 17, 18 e 19.

[45]  Si v. artt. 244 co. 2, 247 co. 1 bis, 352 co. 1 bis e 354 co. 2- penultimo periodo c.p.p.

[46]  Il riferimento è alla sequenza di valori binari che caratterizza il dato digitale da un punto di vista strutturale e lo identifica all’interno di un ben determinato sistema informatico.

Per maggiori approfondimenti si legga anche:

DI PRISCO, Cybersecurity e reati informatici: due ipotesi a confronto, Ius in itinere.

Lascia un commento