Suprema Corte di Cassazione
sezione VI
sentenza 10 giugno 2015, n. 24617
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE SESTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. MILO Nicola – Presidente
Dott. DI STEFANO Pierluig – rel. Consigliere
Dott. DI SALVO Emanuele – Consigliere
Dott. DE AMICIS Gaetano – Consigliere
Dott. BASSI Alessandra – Consigliere
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da:
(OMISSIS) n. (OMISSIS);
avverso l’ordinanza 178/2014 del 2/10/2014 del TRIBUNALE DEL RIESAME DI BARI;
visti gli atti, l’ordinanza ed il ricorso;
udita la relazione fatta dal Consigliere Dr. PIERLUIGI DI STEFANO;
Udito il Procuratore Generale in persona del Dott. Scardaccione Vittorio Eduardo, che ha concluso chiedendo dichiararsi la inammissibilita’ del ricorso.
RITENUTO IN FATTO
1. Nell’ambito di un procedimento per il reato di violazione del segreto di ufficio (326 c.p.) il pubblico ministero presso il Tribunale di Bari disponeva la perquisizione dell’ufficio di (OMISSIS), terzo non indagato, giornalista del (OMISSIS), per la ricerca ed il sequestro di un atto specifico, ovvero la copia della lettera del 10 gennaio 2014 del sostituto procuratore della Repubblica del Tribunale di Campobasso (OMISSIS), avente ad oggetto la richiesta di atti del procedimento penale 120/14 mod. 21 e, quali destinatari, procuratore della Repubblica e procuratore generale di Campobasso nonche’ i loro sostituti.
Il 25 luglio 2014, alla presenza del legale di fiducia del giornalista, veniva eseguita la perquisizione della postazione fisica di lavoro del giornalista nonche’ del contenuto del suo computer.
All’esito dell’operazione di analisi del computer, venivano acquisiti quattro messaggi di posta elettronica con relativi allegati dalla cartella di archivio dell’account di posta elettronica (OMISSIS). La polizia giudiziaria, con riferimento a tale materiale, redigeva un atto definito “verbale di acquisizione”.
2. Il Tribunale del Riesame, rilevato che era stata contestata la nullita’ del provvedimento di perquisizione e sequestro per difetto di motivazione, per violazione dell’articolo 253 c.p.p., per violazione degli articoli 256, 200 e 191 c.p.p. in quanto provvedimento emesso in violazione del segreto professionale e della riservatezza della fonte di informazione, che il ricorrente poteva opporre in quanto giornalista, giungeva alla conclusione della inammissibilita’ del ricorso sulla base dei seguenti motivi:
– non era stato effettuato alcun sequestro di computer o altra documentazione. L’attivita’ della p.g. era consistita nella stampa di messaggi di posta elettronica ai quali avevano potuto accedere usando le regolari credenziali di accesso loro comunicate da parte del medesimo giornalista. L’estrazione di copie degli atti non costituisce sequestro ne’ per essa e’ prevista un’impugnazione.
– Le modalita’ della perquisizione non sono assoggettabili a riesame.
– In ogni caso, non vi era interesse alla impugnazione non essendo consentito il riesame a mera tutela della correttezza della attivita’ di indagine.
3. (OMISSIS) presenta ricorso avverso tale ordinanza a mezzo del proprio difensore.
Premette che l’attivita’ di indagine, per come formulato il provvedimento di perquisizione e per le modalita’ della sua esecuzione, aveva lo scopo di risalire al nome della persona che gli aveva fornito la notizia (quest’ultima costituita dalla lettera del PM di Campobasso sopra indicata). La prospettiva della indagine era quella di individuare tale nome attraverso l’analisi dei dati del pc del giornalista, cosi’ da impedire al giornalista la possibilita’ di avvalersi del segreto professionale.
Tale attivita’ consisteva, secondo il ricorrente, in “un sequestro, seguito alla perquisizione del computer, mediante l’accesso alla memoria ed alla posta elettronica”.
Il provvedimento conseguente a tale attivita’ va quindi ritenuto, sostanzialmente, un provvedimento di sequestro cui non ha fatto seguito la restituzione. Si precisa nel ricorso “giova fin da ora segnalare che, come il giornalista avrebbe poi dichiarato nel corso del suo esame, l’indirizzo mittente era il suo, avendo egli provveduto ad inviare a se stesso, alla casella di posta elettronica del suo ufficio, il documento che non gli era pervenuto a mezzo di posta elettronica”.
Ricostruito in tale diverso modo l’attivita’ di indagine, il ricorrente sviluppa quindi due motivi:
3.1 con il primo “si eccepisce il difetto di motivazione della ordinanza impugnata in ordine alla dedotta nullita’ dell’originario provvedimento impugnato per violazione dell’articolo 253 c.p.p..
Si reitera l’eccezione di nullita’ del decreto per vizio totale di motivazione”:
– Non era sufficiente la mera enunciazione del capo di imputazione.
– La motivazione era apparente in quanto l’acquisizione del documento ricercato non avrebbe provato nulla rispetto a quanto gia’ noto.
Il fatto che il ricorrente non fosse indagato dimostrava che, in realta’, si intendeva individuare il soggetto che aveva trasmesso il documento al giornalista.
– Rileva l’eccesso di intromissione nella sfera personale del giornalista e la illegittimita’ del decreto anche sul piano della sua necessita’ ai fini probatori.
– Ritiene che la finalita’ della attivita’ di individuazione del soggetto autore della violazione del segreto di ufficio ai sensi dell’articolo 326 c.p. e’ un’attivita’ esplorativa non consentita con il dato mezzo di prova, ne’ sarebbe dimostrato alcun “fumus commissi delicti” che possa dimostrare il rapporto intercorrente tra “le cose sottratte alla disponibilita’ del ricorrente ed i reati di cui si procede”. La peculiare posizione del giornalista non consentiva “l’acquisizione di tutto il materiale informatico e cartaceo posseduto ed attinente alla sua professione”.
3.2 Con il secondo motivo eccepisce il difetto di motivazione del provvedimento che non avrebbe motivato sulla dedotta nullita’ del decreto di perquisizione e sequestro per violazione degli articoli 256, 200 e 191 c.p.p. nonche’ sulla violazione degli articoli 253, 254 bis, 256 e 257 c.p.p., articolo 258 c.p.p., comma 1 e articolo 324 c.p.p..
il provvedimento di perquisizione e sequestro sarebbe, poi, nullo per violazione degli articoli 248, 256, 200 e 191 c.p.p..
Il provvedimento del pubblico ministero doveva prevedere la possibilita’ per il giornalista di eccepire il segreto di ufficio ed una tale illegittimita’ si estende agli effetti della perquisizione.
La modalita’ di esecuzione ha, poi, impedito il ricorso ai sensi dell’articolo 200 c.p.p. al giudice competente per valutare la legittimita’ dell’atto sotto il profilo della sussistenza del segreto professionale.
Il provvedimento disposto in concreto ha, inoltre, avuto le caratteristiche del sequestro.
Rileva come, anche alla luce delle integrazioni dell’articolo 253 c.p.p. ai sensi della Legge n. 48 del 2008, i dati informatici diventano oggetto del sequestro anche quando sia estratta la copia dei dati.
Il provvedimento impugnato non tiene conto che quanto disposto dal PM mirava ad aggirare il divieto di risalire alla fonte della notizia.
CONSIDERATO IN DIRITTO
4. Il ricorso deve essere rigettato per non risultare beni attualmente in sequestro, pur dovendosi ricostruire la vicenda processuale in modo diverso rispetto all’ordinanza impugnata.
Il ricorso pone numerosi temi che riguardano innanzitutto le modalita’ di perquisizione e sequestro di materiale informatico o estrapolato da sistemi informatici in generale e, poi, i limiti che tali atti di indagine incontrano allorche’ interferiscano con l’ambito del segreto professionale riconosciuto al giornalista quanto all’anonimato delle sue fonti.
Il complesso delle argomentazioni dimostra che, invero, l’interesse principale che il ricorrente persegue e’, piu’ che l’annullamento di un sequestro e la restituzione di beni, la verifica del rispetto dei diritti del giornalista ex articolo 203 c.p.p., comma 3.
Si deve, pero’, rammentare che questo tipo di interesse non puo’ essere perseguito in via diretta in questa sede poiche’ il procedimento di riesame in materia di misure reali, probatorie o cautelari, e’ finalizzato esclusivamente alla tutela del diritto sul bene in sequestro e non alle valutazioni di fondatezza dell’ipotesi di accusa ovvero per sindacare il merito delle scelte probatorie, se non per quanto strettamente strumentale al riottenimento del bene.
Quindi il fondamentale punto controverso, rispetto alla decisione adottata dal Tribunale del Riesame che ha dichiarato l’inammissibilita’ dell’impugnazione per non esservi stata alcuna apprensione di beni, e’ quello della sussistenza di un oggetto sequestrato.
4.1 Cio’ gia’ supera gli argomenti della prima parte del primo motivo del ricorso.
Con questo si deduce il tema della carenza assoluta di motivazione del provvedimento del Tribunale per assenza degli elementi minimi per giustificare il sequestro, in particolare quanto alla indicazione delle finalita’ probatorie, che la difesa aveva espressamente contestato, ed alla individuazione di una corretta funzione del provvedimento di sequestro che la difesa riteneva, invece, “esplorativo” nella ricerca di elementi di responsabilita’ per la violazione del segreto.
Il provvedimento impugnato, invero, e’ coerente con le proprie premesse; non e’ in se’ carente di motivazione perche’ argomenta sulla impossibilita’ di entrare nel merito della vicenda per la assenza di un provvedimento di sequestro. Secondo il Tribunale, poiche’ cio’ che e’ stato acquisito a seguito della perquisizione e’ rappresentato da duplicazione o stampa su carta di dati presenti nel computer, come qualsiasi copia di atti, tale acquisizione non e’ un sequestro non essendovi stata apprensione di un oggetto rispetto al quale configurare un diritto alla restituzione. La doglianza del ricorrente non e’, quindi, pertinente all’ordinanza de quo.
Le specifiche deduzioni del ricorrente vanno, invece, considerate per decidere se, alla data della decisione impugnata, fosse in essere un provvedimento di sequestro.
5. Prima di valutare se puo’ ritenersi in sequestro quanto oggetto di captazione dal computer del giornalista (duplicazione dati/stampa su carta degli stessi), va considerato che piu’ volte il ricorrente sostiene che sia stato effettuato il sequestro dell’intero computer, ma tale affermazione e’ erronea.
Si deve premettere quale sia il modo di procedere ad acquisizione dei contenuti di un sistema informatico che, quantomeno potenzialmente, ha contenuti ben piu’ ampi rispetto a singoli dati/ documenti oggetto di ricerca.
Anche un singolo computer ad uso personale non puo’ essere equiparato ad un documento o ad un gruppo di documenti ma, e si tratta di fatto di comune conoscenza, ad un intero archivio o deposito o libreria in senso fisico, tenuto conto delle sue enormi potenzialita’ di archiviazione di grandi masse di dati.
Conformemente a tale ovvio dato fattuale, del resto, correttamente la sentenza di questa Corte, alla quale fa riferimento il ricorso (dopo meglio indicata), considerava che non puo’ essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalita’ contraria alla necessita’ di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare; inoltre, piu’ in generale, un sequestro cosi’ ampio ed indiscriminato viola le regole in tema di proporzionalita’ tra le ragioni del sequestro ed entita’ dello stesso. In tema di documentazione “tradizionale”, del resto, vi era gia’ la previsione dell’articolo 258 c.p.p., comma 4 in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione.
5.1 Piu’ in generale, rileva il principio di proporzionalita’ che, si rammenta, pur previsto espressamente dal solo articolo 275 c.p.p., e’ applicabile anche alle misure reali (i principi di proporzionalita’, adeguatezza e gradualita’, dettati dall’articolo 275 c.p.p. per le misure cautelari personali, sono applicabili anche alle misure cautelari reali, dovendo il giudice motivare adeguatamente sulla impossibilita’ di conseguire il medesimo risultato attraverso altri e meno invasivi strumenti cautelari. (Fattispecie di sequestro preventivo di bene immobile comportante la privazione in capo al possessore della disponibilita’ dello stesso pur a fronte della sola ritenuta esigenza di evitarne la circolazione). (Sez. 5, n. 8382 del 16/01/2013 – dep. 20/02/2013, Caruso, Rv. 254712) Sez. 3, n. 12500 del 15/12/2011 – dep. 03/04/2012, Sartori, Rv. 252223 Sez. 2, n. 48587 del 09/12/2011 – dep. 29/12/2011, Massari, Rv. 252054 Sez. 5, n. 8152 del 21/01/2010 – dep. 01/03/2010, Magnano e altro, Rv. 246103 (Sez. 3, n. 21271 del 07/05/2014 – dep. 26/05/2014, Konovalov, Rv. 261509). Si noti, peraltro, come nella casistica giurisprudenziale sia frequente proprio il caso concreto del sequestro del computer del giornalista che non venga disposto nei limiti in cui sia funzionale alla ricerca dell’atto specifico ma si estenda alla massa delle informazioni contenute nei dispositivi informatici del medesimo giornalista, cio’ ben dimostra come in questi casi sia frequente il rischio di indebita attivita’ esplorativa sui segreti del professionista.
Quanto gia’ affermato dalla giurisprudenza di questa Corte nelle predette decisioni, quando riferite a computer, in base alla valutazione della peculiarita’ dei mezzi di conservazione delle informazioni digitali, e’ ormai ben presente nella legge processuale.
5.2 Il codice di procedura, all’esito della riforma della Legge n. 48 del 2008, in tema di criminalita’ informatica, e’ oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale).
Il computer deve essere sottoposto ad una perquisizione mirata al cui esito potra’ sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie): difatti, secondo l’articolo 247, comma 1 bis, introdotto dalla citata legge, “quando vi e’ fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico,… ne e’ disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”.
Simile anche il nuovo articolo 352, comma 1 bis: “Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresi’ alla perquisizione di sistemi informatici o telematici, ancorche’ protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”.
Tali disposizioni sono esplicite nello stabilire che, di regola, non puo’ procedersi al sequestro del computer in quanto tale perche’ la legge chiaramente ha distinto il singolo documento informatico dalla massa di informazioni che un sistema informatico/telematico e’ destinato a contenere. Cio’, ovviamente, non esclude che a determinate e giustificate condizioni possa essere disposto un sequestro esteso all’intero sistema – cosi’ come, se vi sono particolari ragioni, e’ possibile il sequestro della totalita’ delle cartelle cliniche cartacee di un ospedale pur se solo alcune siano di interesse – se cio’ e’ proporzionato rispetto alle esigenze probatorie o per altro motivo venga in questione l’intero sistema (si pensi ad un computer utilizzato per la gestione di duplicazione abusiva di supporti audiovisivi o di un computer destinato alla archiviazione di materiale illecito) ne’ esclude, se necessario, il trasferimento fisico dell’apparecchio per poi procedere a perquisizione in luogo e con modalita’ piu’ convenienti, anche per la necessaria disponibilita’ di personale tecnico per superare le protezioni del sistema dagli accessi di terzi (in modo, quindi, non dissimile da come puo’ essere sequestrata una intera unita’ immobiliare in attesa delle condizioni tecniche per una adeguata perquisizione e l’apertura di un vano protetto).
Quello che e’ il fondamentale significato delle disposizioni sopra citate e’ che non e’ possibile acquisire in modo indiscriminato un intero archivio elettronico, sol perche’ e’ facile l’accesso, l’effettuazione di copia ed il trasferimento fisico rispetto alla massa di documenti cartacei corrispondenti, pur in assenza di qualsiasi correlazione specifica con le indagini.
5.3 Andando a considerare alla stregua di tali regole quanto avvenuto nel caso di specie, si nota che, contrariamente a quanto lamentato in ricorso, il pubblico ministero ha proceduto in assoluta ritualita’.
Difatti ha disposto la perquisizione, e non il sequestro tout court, del computer (il difensore lamenta che il sequestro sia stato paventato dagli inquirenti quale necessario laddove non fossero state loro fornite le chiavi logiche di accesso, ma non e’ questione che qui possa rilevare).
Tale perquisizione e’ poi stata effettuata alla presenza del difensore con esame ed estrazione dei soli dati di interesse (messaggi presenti nell’archivio della posta elettronica e riferibili alla vicenda in questione), mediante loro stampa fisica/duplicazione.
Si e’ cosi’ proceduto in modo assolutamente conforme alla legge processuale e non risulta affatto esservi stato il sequestro del computer ne’ copia integrale del suo contenuto. Tali modalita’, quindi, soddisfano in pieno sia la attuale normativa in tema di indagini informatiche che, comunque, le regole che la giurisprudenza aveva individuato in modo specifico affermando la necessita’ di rispetto del principio di proporzionalita’ proprio in riferimento al sequestro disposto nei confronti di giornalisti.
6. La questione, a tal punto, verte su un secondo punto della decisione e della doglianza del ricorrente.
Secondo il Tribunale del Riesame, che rinvia a giurisprudenza di questa Corte in tema di copie di atti in sequestro ex articolo 258 c.p.p., si e’ in presenza del mero trattenimento di copia del materiale individuato con la perquisizione, restando l’originale nel pieno possesso della parte.
Tale acquisizione di copia non e’ stata ritenuta un sequestro probatorio e, quindi, si e’ escluso che vi sia un provvedimento impugnabile – in ogni caso andrebbe ritenuto materiale ormai restituito alla parte con conseguente venire meno dell’interesse al ricorso.
Anche in questo caso, pero’, vanno svolte considerazioni relative sia al novum rappresentato dalla legge richiamata, che introduce un nuovo concetto di sequestro dei “dati”, che al vario modo di atteggiarsi della estrazione di copia ex articolo 258 c.p.p. che, in realta’, in taluni casi equivale al mantenimento del sequestro sul bene – e’ il caso, che si chiarira’ meglio, in cui e’ la stessa circolazione dell’informazione che rappresenta lo spossessa mento del diritto.
6.1 Per quanto appaia pertinente al caso in esame la sentenza Sez. U, n. 18253 del 24/04/2008 – dep. 07/05/2008, Tchmil, Rv. 239397, che il giudice di merito richiama per ritenere che, una volta acquisita copia e sia restituito l’originale, non vi sia piu’ sequestro – affermazione riferita proprio a copia e successiva restituzione del computer – va considerato come tale decisione, a parte che e’ fondata su di un assetto normativo precedente alla nuova disciplina del sequestro dei dati di cui appresso, – riguardava una ben diversa questione.
In questa come in analoghe decisioni di questa Corte di legittimita’, si discuteva non se il trattenimento in copia del materiale documentale, informatico o meno, comportasse la perdurante privazione in danno del proprietario di un suo diritto su di un bene, ma si intendeva affermare che, una volta venuto meno l’interesse alla restituzione di quanto in sequestro per essere stato gia’ restituito, non permane un diritto alla decisione sul riesame del sequestro perche’ tale impugnazione e’ mirata esclusivamente alla tutela del diritto sul bene. Cio’ che tale decisione affermava e’ che non e’ tutelato l’interesse a che il dato oggetto non faccia parte del compendio probatorio ovvero, piu’ in generale, il controllo della correttezza giuridica del provvedimento ablatorio.
Non era, invece, direttamente in questione il diverso tema che qui interessa, ovvero se la estrazione di copia del dato informatico comporti una perdurante perdita di un diritto su di una cosa.
6.2 Come gia’ detto, pero’, ogni dubbio e’ ormai superato perche’ la citata Legge n. 48 del 2008, che adeguava il nostro ordinamento agli impegni assunti con la Convenzione sui crimini informatici del 23/11/2001, ha reso esplicito nell’ordinamento penale che il concetto di “cosa” copre anche il dato informatico in quanto tale.
Va innanzitutto considerato il contenuto della Convenzione, limitatamente a quanto di interesse per il tema in esame: questa, all’articolo 19, disciplina “perquisizione e sequestro di dati informatici conservati”. La lettura e’ indiscutibilmente nel senso che oggetto del sequestro sono i dati in quanto tali.
Utile per la interpretazione della Convenzione e’, poi, la relazione esplicativa adottata dal comitato dei ministri del Consiglio d’Europa. Si legge, al punto 197, che “in questa convenzione, “sequestrare” significa prendere il mezzo fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni. “Sequestrare” include l’uso o il sequestro di programmi necessari ad accedere ai dati che si stanno sequestrando. Allo stesso modo in cui si usa il termine tradizionale “sequestrare”, il termine “assicurare in modo simile” e’ incluso per indicare gli altri modi nei quali i dati intangibili possono essere portati via, resi inaccessibili o il suo controllo e in altro modo escluso per il sistema informatico”.
Si conferma, quindi, che la Convenzione intendeva disciplinare i “dati” di per se’ come “cosa” e considerarli quale oggetto di sequestro.
In conformita’ a tale Convenzione, larga parte delle modifiche apportate dalla citata Legge n. 48 del 2008 al codice penale ed al codice di procedura penale confermano come sia stato assimilato il dato informatico alle “cose”:
6.3 Innanzitutto si e’ introdotto quale reato contro il patrimonio il danneggiamento dei dati.
I nuovi articoli 635 bis e 635 ter, collocati di seguito al preesistente reato di danneggiamento, prevedono, distinguendo fra dati pubblici e dati privati, il “Danneggiamento di informazioni, dati e programmi informatici”, condotta che consiste in “…. chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui ….”.
I nuovi articoli 635 quater e 635 quinquies, invece, puniscono, con una pena piu’ alta, il danneggiamento del “sistema informatico” (o telematico) che si individua anche in un oggetto fisico.
La differenza dei due tipi di reati dimostra come il “dato informatico”, ovvero la “Informazione”, abbia una disciplina quale “cosa” che puo’ essere danneggiata separatamente dalla disciplina del danneggiamento della complessiva apparecchiatura in cui e’ contenuto (che e’ sicuramente una “cosa” in senso fisico tradizionale), rappresentata dal “sistema informatico”.
A tale rinnovato concetto di “cose” corrispondono anche le innovazioni del codice di procedura penale che, oggi, assegna al dato informatico un valore pienamente assimilabile a quella di un oggetto “fisico”:
Sopra sono state gia’ richiamate le significative disposizioni in tema di perquisizione del computer per la ricerca ed il sequestro di dati.
Altre disposizioni sono esattamente nello stesso senso.
L’articolo 248 c.p.p., a proposito di “rintracciare cose da sottoporre a sequestro” ha aggiunto, agli atti “tangibili”, i “dati, informazioni e programmi informatici”. Risulta indiscutibile che si tratta dei dati in se’, indipendentemente dal loro supporto fisico.
L’articolo 254 c.p.p., ora prevede che gli oggetti di corrispondenza che possono essere sottoposti a sequestro sono anche quelli “inoltrati per via telematica”.
L’articolo 254 bis – che disciplina il “sequestro di dati informatici presso i fornitori di servizi informatici, telematici e di telecomunicazioni” – prevede che un tale sequestro possa anche essere compiuto mediante acquisizione di copia dei dati su supporto di memoria. Il sequestro, quindi, puo’ riguardare i dati informatici in quanto tali, in copia aggiuntiva a quella che resta in disponibilita’ del citato fornitore.
Tra le cose che devono essere esibite ai sensi dell’articolo 256 c.p.p. vi sono, nella nuova formulazione, “i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto” (il riferimento alla copia per i soli dati digitali – e non per i documenti cartacei – va compreso alla stregua della particolarita’ dei dati informatici per i quali vi e’ evidente sostanziale identita’ tra matrice e copia).
E, infine, si osserva come l’articolo 260 c.p.p. preveda, tra le “cose sequestrate” di cui assicurare la conservazione, “dati, di informazioni o di programmi informatici”.
Quindi, a parte quanto appresso comunque si dira’ sulla “fisicita’” di cui, comunque, il dato informatico non manca, e’ acquisito che il dato informatico in se’ puo’ essere oggetto del sequestro.
7. Va anzi chiarito che lo stesso concetto di “copia”, rispetto all'”originale”, ha un significato pratico e normativo ben diverso (basti rammentare come nel linguaggio comune sia diffuso, per i dati informatici, il termine “clone”, indicativo della identita’, di norma assoluta, tra le varie copie) per cui non si puo’ ritenere che vi sia stata una effettiva restituzione quando la parte sia stata comunque privata del valore in se’ del dato, nel senso in cui appresso.
Il concetto di copia digitale e’, oggi, normativo e non solo frutto della comune esperienza, in quanto il Decreto Legislativo n. 82 del 2005, Codice dell’amministrazione digitale, come riformato nel 2011, all’articolo 1), ove offre le definizioni utili per la lettura delle successive disposizioni, precisa che vi e’ la “copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui e’ tratto su supporto informatico con diversa sequenza di valori binari” e vi e’ il “duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario”. Peraltro, anche se il primo (“copia”, quale cosa diversa dal “duplicato”) fa riferimento ad una possibile differenza tra due versioni del medesimo documento, tale differenza rileva solo nella particolare materia delle firme elettroniche, per il resto trattandosi di sostanziale identita’.
7.1 E’ pero’ il caso di chiarire che non solo la “copia” informatica non ha necessariamente lo stesso significato di quella cartacea (si veda come lo stesso CAD preveda un piu’ ampio ventaglio di “copie” informatiche), ma che, in termini generali, la disciplina delle “copie” di documenti ex articolo 258 c.p.p., non comporta affatto che qualsiasi acquisizione di copia, con restituzione (o mancata apprensione) dell’originale, integri una situazione di “non sequestro” e, quindi, di inesistenza di un diritto al sindacato innanzi al Tribunale del riesame per la restituzione della copia del documento, anche cartaceo.
Per meglio comprendere quanto si dira’ di seguito, e’ bene individuare casi tipici. Si ipotizzi il sequestro, su supporto cartaceo, di piani industriali destinati a restare segreti, dell’archivio cartaceo con i dati delle carte bancarie dei clienti di una impresa commerciale, in generale tutte le ipotesi in cui il documento non ha unico valore in se’, “racchiuso” nel solo originale ( come il comunissimo esempio di banconote ed assegni).
In conseguenza, in tutti quei casi in cui il valore del documento deriva proprio dalla esclusione dell’accesso di altri (discorso valido per il cartaceo ma, allo stesso modo, vale per il digitale), non si puo’ ritenere che il trattenimento di copia risolva il tema del diritto alla restituzione. Chi ha subito lo spossessamento ha ragione di contestare tale perdita della esclusiva disponibilita’ che rappresenta il valore in se’ del documento.
7.2 Non si puo’ ritenere che la disciplina dell’articolo 258 c.p.p., risolva tale questione, perche’ non considera affatto il caso in cui anche il trattenimento di copia rappresenta comunque lo spossessamento: l’articolo ha evidentemente di mira la gestione pratica dei documenti in sequestro con il minimo disagio per la parte cui questi appartengono.
Del resto, si pensi se fosse stato disposto il sequestro del disco di memoria del computer del giornalista (OMISSIS) con restituzione dello stesso previa la stampa di tutti i documenti di testo contenuti nel disco rigido, che ben potrebbero costituire l’archivio dell’intera vita professionale con documenti riservati e quant’altro attinente alle relazioni intrattenute quale professionista del dato settore.
Pensare che il sistema preveda la tutela del diritto sul solo supporto fisico in quanto tale, a garanzia di un valore di poche decine di euro, e non tuteli, invece, il patrimonio informativo, di ben maggior valore, sarebbe individuare una irrazionalita’ della disciplina.
7.3 Dallo stesso testo dell’articolo 258 c.p.p., da cui si evince la sua limitata portata pratica, non sembra affatto che la stesso intenda disciplinare i caso in cui il documento trasferisca il proprio valore anche sulla copia.
Si ritiene quindi di poter affermare che la restituzione degli atti originali, cartacei o digitali, previa estrazione di copie, comporti il venir meno del sequestro solo laddove non permanga una perdita valutabile per il titolare del bene originale. Perdita che deve essere considerata sul piano di un diritto sostanziale e non deve invece essere considerata quanto al semplice interesse a che la data cosa non faccia parte del materiale probatorio (come afferma, si ricorda, la gia’ citata sentenza delle SS.UU.).
La risposta data dal Tribunale, di non esservi bene in sequestro per essere stata disposta “solo” la estrazione di copie non e’, quindi, corretta, non essendo stato considerato se il dato in se’ sia stato “sottratto” alla disponibilita’ della parte.
8. Anche in altro modo, peraltro, si deve giungere ad affermare che il dato informatico puo’ essere oggetto di sequestro e la sua restituzione non puo’ ritenersi di per se’ garantita con il trattenimento di copia.
Le conclusioni, difatti, sarebbero analoghe anche la’ dove si volesse affermare che il sequestro e la relativa tutela riguardino soltanto le “cose” intese in senso tradizionale, “fisico”.
Va chiarito che anche il dato informatico esiste solo in quanto venga a trovarsi su un supporto fisico, non diversamente dalla “idea”, “scritto” etc che non puo’ scindersi dalla carta (od equipollente) ove e’ riportato.
Qualsiasi dato informatico e’ riportato, da solo o insieme ad altri, su un supporto di memoria, utilizzando un pur infinitesimale spazio fisico, tale da essere intangibile per le persone, ma certamente “fisico” nel senso tradizionale. Al piu’, le istruzioni ad esso corrispondenti possono essere stampate su carta. In ogni caso, tale dato non e’ affatto in grado di esistere da solo, esattamente come il testo non puo’ esistere senza un supporto fisico (la carta). Se, in realta’, si fa molto piu’ frequentemente riferimento al dato informatico (lo “scritto”) piuttosto che al suo supporto (la “carta”), cio’ e’ dovuto alla diversa e ben piu’ fluida circolazione del dato informatico.
Il dato informatico coincide sempre con un supporto fisico anche se la sua fruizione, soprattutto con mezzi telematici, fa perdere di vista tale “fisicita’”.
8.1 Il supporto fisico di memorizzazione trova, invece, una sua specifica valorizzazione nel gia’ citato Codice della amministrazione digitale che disciplina la conservazione sicura dei dati: e’ questo un caso nel quale la individualita’ del supporto di memoria torna di interesse appunto perche’ destinato a garantire protezione e immutabilita’ dei dati.
Insomma, pur se, ai fini del sequestro, il dato informatico e’ “cosa” di per se’, in base ad una vera e propria equiparazione normativa, va considerato che anche il dato informatico necessita di una sua “carta” sul quale esse trascritto/registrato, e questo ha indubbiamente una sua materialita’ che consentirebbe la tradizionale gestione del sequestro.
8.2 Per una considerazione di tale assunzione di “materialita’” si consideri il modo nel quale recente giurisprudenza di questa Corte ha ritenuto che il “dato informatico” possa essere oggetto di delitto contro il patrimonio anche quale “cosa” in senso fisico: Commette il delitto di appropriazione indebita colui che, accedendo abusivamente in un sistema informatico, si procura i dati bancari di una societa’ riproducendoli su un supporto cartaceo, in quanto, se “il dato bancario” costituisce bene immateriale insuscettibile di detenzione fisica, l’entita’ materiale su cui tali dati sono trasfusi ed incorporati attraverso la stampa del contenuto del sito di “nome banking” acquisisce il valore di questi, assumendo la natura di documento originale e non di mera copia. (Sez. 5, n. 47105 del 30/09/2014 – dep. 13/11/2014, Capuzzimati e altro, Rv. 261917).
Risolve un tema simile anche Sez. 3, n. 8011 del 25/01/2012 – dep. 01/03/2012, Sterpilla e altri, Rv. 252758 (Integra il reato previsto dall’articolo 646 c.p. l’appropriazione di documentazione industriale e commerciale, avente rilevanza economica, rappresentativa di un’idea immateriale) che rappresenta una tipica situazione in cui, fra l’altro, anche la copia e’ in grado di spossessare il titolare della “idea immateriale”. Altra decisione significativa del rapporto tra contenuto e documento, e della irrilevanza della eventuale differenza tra originale e copia, e’ la seguente, secondo cui la circolazione della copia comporta la circolazione in se’ del valore del diritto: Sez. 2, n. 20647 del 11/05/2010 – dep. 01/06/2010, P.G. e P.C. in proc. Corniani, Rv. 247270 (Non sussiste il reato di appropriazione indebita qualora oggetto materiale della condotta illecita sia un bene immateriale, atteso che quest’ultimo non rientra nella nozione penalistica di cosa mobile. (Fattispecie relativa all’appropriazione di disegni e progetti industriali coperti da segreto in relazione ai quali la Corte ha ritenuto sussistere il reato solo con riguardo ai documenti che li rappresentavano). Quindi, il principio che rileva per il caso di specie e’ che il sequestro puo’ avere ad oggetto dati informatici, che la copia del dato informatico ed il suo trattenimento (poco rilevando il concetto di originale e copia avendosi sostanzialmente, per la peculiarita’ del mezzo, una pluralita’ di “originali”) non possono ritenersi una restituzione del bene in sequestro quando il valore in se’ del dato risulti ancora sottratto all’avente diritto. Un dato segreto, un progetto, ma anche il nome di una fonte, sono informazioni il cui valore consiste nella riservatezza del dato, la sua circolazione in piu’ copie puo’ costituire una privazione del bene rispetto al quale non puo’ non ritenersi sussistere un diritto al riesame.
9. In casi come quello in esame, quindi, poiche’ e’ in questione la particolari decisione del Tribunale secondo la quale sequestro non vi era e, in coerenza, no ha deciso sulla attivita’ in merito, la decisione dipende dal ritenere o meno che il trattenimento dei dati in copia continui ad integrare la ablazione di diritti del ricorrente. Laddove, poi, si giunga a ritenere che il sequestro vi sia stato, la decisione dovrebbe essere di annullamento della declaratoria di inammissibilita’ perche’ si proceda alla valutazione di merito che, sinora, non vi e’ stata.
9.1 Si deve allora definire se le informazioni, che il giornalista (OMISSIS) assume essere espressione del suo diritto al segreto, possano essere legittimamente trattenute dall’AG ed abbiano una consistenza autonoma, anche se in copia/duplicato.
Se, ad esempio, il dato che si assume essere stato prelevato consistesse nel nominativo della “fonte”, che e’ quanto del resto gli inquirenti cercavano ed il giornalista intendeva mantenere segreto, la “informazione” qualificherebbe il valore del documento che la rappresenta, non importando il profilo dell’essere una riproduzione. Come dimostra la giurisprudenza sulla sottrazione di progetti, la loro copia ha il medesimo valore dell’originale in quanto il valore del documento e’ dato dalle informazioni che e’ destinato a diffondere.
Per potere quindi qualificare il trattenimento della stampa dei dati del computer del giornalista (OMISSIS) quale trattenimento di dati muniti di autonomo valore, tale pertanto da fare sussistere un “sequestro”, e rendere quindi ammissibile il riesame, cosa che il Tribunale ha negato, va considerato, tenuto conto dell’ambito di segretezza riconosciuto al giornalista e del contenuto specifico dei dati duplicati, se si sia in presenza di privazione di informazioni rilevanti.
A tale fine va chiarita la portata del diritto, limitato rispetto ad altre categorie tutelate nell’articolo 200 c.p.p., del giornalista al segreto professionale.
10. L’articolo 200 c.p.p., comma 3 riconosce al giornalista professionista il segreto professionale limitatamente al nominativo delle persone dalle quali ha ricevuto notizie fiduciarie, con la particolarita’, rispetto alle altre categorie tutelate da segreto, che il giudice puo’ ordinare al medesimo giornalista di indicare comunque la fonte delle notizie in suo possesso laddove tali notizie siano indispensabili per le indagini e sia necessario accertare l’identita’ della fonte.
Tale diritto al segreto, ed il limitato ambito in cui lo stesso puo’ venir escluso, non possono che essere anche un limite alla ricerca dei dati identificativi della fonte della notizia attraverso il mezzo della perquisizione e del sequestro, come gia’ chiarito dalla giurisprudenza di questa Corte anche sulla scorta delle regole in tema di ordine di esibizione ex articolo 256 c.p.p.: “il rispetto del principio di proporzionalita’ tra il segreto professionale riconosciuto al giornalista professionista a tutela della liberta’ di informazione, e quella di assicurare l’accertamento dei fatti oggetto di indagine penale, impone che l’ordine di esibizione rivolto al giornalista ai sensi dell’articolo 256 c.p.p., e l’eventuale successivo provvedimento di sequestro probatorio siano specificamente motivati anche quanto alla specifica individuazione della “res” da sottoporre a vincolo ed all’assoluta necessita’ di apprendere la stessa ai fini dell’accertamento della notizia di reato. (Fattispecie relativa ad un procedimento contro ignoti per il reato di cui all’articolo 326 c.p., in relazione alla divulgazione della notizia di riunioni tenutesi presso la D.N.A., in cui la Corte ha ritenuto illegittimo il sequestro di “computer”, “pen drive”, DVD, lettore MP3 ecc. in uso ad un giornalista e, invece, legittimo il sequestro dei documenti intestati “D.N.A.”, anch’essi detenuti dal medesimo professionista). (Sez. 6, n. 31735 del 15/04/2014 – dep. 18/07/2014, Minniti e altro, Rv. 260068)”. Il sequestro probatorio della memoria del “personal computer” di un giornalista che abbia opposto il segreto professionale e’ consentito soltanto ove sia ritenuta l’infondatezza del segreto e la necessita’ dell’acquisizione per l’indagine, ma l’attivita’ investigativa deve essere condotta in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle proprie fonti. (Sez. 1, n. 25755 del 16/02/2007 – dep. 04/07/2007, P.M. in proc. Pomarici e altri, Rv. 237430).
10.1 Inoltre si tratta di limiti resi piu’ stringenti dalla applicabilita’ dell’articolo 10 della Convenzione Europea dei Diritti dell’Uomo nella interpretazione data dalla Corte E.D.U.. Va richiamata, in particolare, la sentenza del 14 settembre 2010, Sanoma Uitgevers B.V. contro l’Olanda. In tale ipotesi, vi era stato un sequestro presso un giornalista di un disco ottico contenente fotografie utili per delle indagini. I giudici olandesi, una volta restituito il disco, non ritenevano esservi interesse della parte a chiedere che non fossero trattenute neanche le copie. La Corte E.D.U. riconosceva evidente rilievo al trattenimento di copia delle fotografie digitali, nonostante la restituzione del disco originale, e ricordava che, in precedenti decisioni, “…. Roemen and Schmit v. Luxembourg, citata sopra, 47; Ernst and Others v. Belgium, no. 33400/96, 94, 15 luglio 2003; ed ancora in Tillack v. Belgium, no. 20477/05, 56, ECHR 2007 13 , la Corte ha ritenuto che la perquisizione delle case dei giornalisti e dei loro posti di lavoro per cercare di identificare i pubblici dipendenti che avevano fornito ai giornalisti stessi informazioni confidenziali, costituiva interferenza con i loro diritti garantiti dal paragrafo 1 dell’articolo 10. Nel caso Roemen e Schmit, loc. cit, la Corte aveva anche puntualizzato che il fatto che le perquisizioni fossero risultate incapienti non cambiava il loro scopo che era evidentemente quello di individuare l’identita’ della fonte del giornalista. Nel caso di Roemen e Schmit v. Luxembourg, l’informazione richiesta non fu ottenuta quale risultato della emissione dell’ordine di perquisizione e sequestro nel posto di lavoro del giornalista. Questa perquisizione fu considerata “una piu’ drastica misura che l’ordine di divulgare l’identita’ della fonte… Perche’ gli investigatori che intervenirono all’improvviso, senza preavviso, sul luogo di lavoro del giornalista muniti di ordine di perquisizione avevano poteri di indagine molto ampi quali, di per se’, l’accesso a tutta la documentazione posseduta al giornalista. Si e’ cosi’ considerato che la perquisizione della casa e del posto di lavoro del ricorrente ha minato il suo diritto alla protezione delle fonti in modo addirittura piu’ ampio che le misure adottate nel caso Goodwin…….
La Corte, quindi, riteneva che “nel caso presente riguarda un ordine di consegna obbligatoria di materiale giornalistico in cui sono presenti informazioni in grado di consentire l’identificazione di fonti giornalistiche. Cio’ e’ sufficiente per la Corte per ritenere che l’ordine costituisce, di per se’, un’interferenza con la liberta’ della societa’ ricorrente di ricevere e distribuire informazioni ai sensi dell’articolo 10, comma 1 della convenzione.
…. La questione si pone in quanto bisogna sapere se una tale ingerenza puo’ giustificarsi in riferimento al paragrafo due dell’articolo 10. C’e’ quindi la necessita’ di esaminare se questa ingerenza era prevista dalla legge, se era finalizzata ad un fine legittimo …. nel contesto di una societa’ democratica”.
10.2 Quindi, anche in base ad una lettura conforme alla normativa di rango superiore, non puo’ ritenersi legittimo il provvedimento che disponeva l’attivita’ di ricerca e l’eventuale sequestro di documenti per individuare la fonte del giornalista senza che fosse contestualmente esplicitata la situazione particolare che, a determinate condizioni, consente di superare il diritto del giornalista alla segretezza della sua fonte.
11. L’indagine finale da svolgersi, riguarda la sussistenza di un sequestro, tale dovendosi ritenere la eventuale acquisizione di dati dal computer dotati di valore autonomo e tali, quindi, da rappresentare oggetto di un sequestro.
Il Tribunale non spiega affatto cosa in concreto sia stato acquisito nel computer, pur se si comprende che certamente non e’ stato acquisito il nominativo della fonte.
Si riferisce della “stampa di alcune e-mail rinvenute sulla posta elettronica del giornalista” e che a tali messaggi erano allegati dei documenti, anch’essi acquisiti in copia.
Ed anche il ricorso offre solo indicazioni generiche su cio’ che e’ stato oggetto di sequestro, poco rilevando che sia stato allegato il verbale di sequestro non spettando a questa Corte individuare autonomamente cosa sia stato captato dal computer e se si tratti di dati che abbiano una valenza autonoma. Il ricorrente, anzi, con tale genericita’, dimostra di non aver alcun interesse concreto, come si e’ gia’ detto, all’ottenimento di materiale di sua spettanza, perche’ ha svolto, essenzialmente, argomenti che miravano a contestare in radice la legittimita’ dell’operato del pubblico ministero. L’unico dato che si acquisisce con certezza, e’ che quanto in sequestro non ha alcun rapporto con notizie che possano direttamente o indirettamente ricollegarsi all’ambito del segreto professionale (in ricorso si esclude che la “fonte” abbia comunicato per via telematica).
11. Tale genericita’ del ricorso sul suo essenziale oggetto, fermo restando che il Tribunale non avrebbe dovuto ritenere di per se’ inesistente un sequestro solo perche’ si trattava di dati informatici “copiati”, non consente di affermare un attuale interesse del giornalista (OMISSIS), non essendo dedotto se i dati acquisiti in copia dal pubblico ministero comportino di per se’ l’acquisizione di “cose” rispetto alle quali vi sia interesse alla restituzione.
Come sopra detto, quindi, sulla base di una diversa motivazione rispetto al provvedimento impugnato, il ricorso deve essere rigettato.
Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.
Leave a Reply