Sequestro sistema informatico e principio proporzionalità

Cassazione penale sentenza n. 24617 10 giugno 2015

Deve ritenersi violato il principio di proporzionalità ed adeguatezza, applicabile anche ai vincoli reali, nel caso di sequestro indiscriminato di un sistema informatico a fini probatori che conduca, senza che ve ne sia specifica ragione, all’apprensione dell’intero contenuto di informazioni.

Le disposizioni introdotte dalla legge 48/2008 riconoscono al dato informatico, in quanto tale, la caratteristica di oggetto del sequestro, di modo che il trattenimento di copia dei dati sequestrati, con restituzione all’avente diritto del loro supporto fisico originale di memoria, non fa cessare il sequestro.

Il diritto all’anonimato sulle fonti del giornalista, quale previsto dall’art. 200 cod. proc. pen., non consente il ricorso a perquisizione e sequestro per acquisire il nominativo della fonte, salvo che non ricorrano, ex ante, le condizioni per la non operatività del diritto al segreto.

 

Cassazione penale sentenza n. 24617 10 giugno 2015

[…]

CONSIDERATO IN DIRITTO

4. Il ricorso deve essere rigettato per non risultare beni attualmente in sequestro, pur dovendosi ricostruire la vicenda processuale in modo diverso rispetto all’ordinanza impugnata.

Il ricorso pone numerosi temi che riguardano innanzitutto le modalità di perquisizione e sequestro di materiale informatico o estrapolato da sistemi informatici in generale e, poi, i limiti che tali atti di indagine incontrano allorché interferiscano con l’ambito del segreto professionale riconosciuto al giornalista quanto all’anonimato delle sue fonti.

Il complesso delle argomentazioni dimostra che, invero, l’interesse principale che il ricorrente persegue è, più che l’annullamento di un sequestro e la restituzione di beni, la verifica del rispetto dei diritti del giornalista ex art. 203 3° comma cod. proc, pen. Si deve, però, rammentare che questo tipo di interesse non può essere perseguito in via diretta in questa sede poiché il procedimento di riesame in materia di misure reali, probatorie o cautelari, è finalizzato esclusivamente alla tutela del diritto sul bene in sequestro e non alle valutazioni di fondatezza dell’ipotesi di accusa ovvero per sindacare il merito delle scelte probatorie, se non per quanto strettamente strumentale al riottenimento del bene.

Quindi il fondamentale punto controverso, rispetto alla decisione adottata dal Tribunale del Riesame che ha dichiarato l’inammissibilità dell’impugnazione per non esservi stata alcuna apprensione di beni, è quello della sussistenza di un oggetto sequestrato.

4.1 Ciò già supera gli argomenti della prima parte del primo motivo del ricorso.

Con questo si deduce il tema della carenza assoluta di motivazione del provvedimento del Tribunale per assenza degli elementi minimi per giustificare il sequestro, in particolare quanto alla indicazione delle finalità probatorie, che la difesa aveva espressamente contestato, ed alla individuazione di una corretta funzione del provvedimento di sequestro che la difesa riteneva, invece, “esplorativo” nella ricerca di elementi di responsabilità per la violazione del segreto.

Il provvedimento impugnato, invero, è coerente con le proprie premesse; non è in sé carente di motivazione perché argomenta sulla impossibilità di entrare nel merito della vicenda per la assenza di un provvedimento di sequestro. Secondo il Tribunale, poiché ciò che è stato acquisito a seguito della perquisizione è rappresentato da duplicazione o stampa su carta di dati presenti nel computer, come qualsiasi copia di atti, tale acquisizione non è un sequestro non essendovi stata apprensione di un oggetto rispetto al quale configurare un diritto alla restituzione. La doglianza del ricorrente non è, quindi, pertinente all’ordinanza de quo.

Le specifiche deduzioni del ricorrente vanno, invece, considerate per decidere se, alla data della decisione impugnata, fosse in essere un provvedimento di sequestro.
5. Prima di valutare se può ritenersi in sequestro quanto oggetto di captazione dal computer del giornalista (duplicazione dati/stampa su carta degli stessi), va considerato che più volte il ricorrente sostiene che sia stato effettuato il sequestro dell’intero computer, ma tale affermazione è erronea.

Si deve premettere quale sia il modo di procedere ad acquisizione dei contenuti di un sistema informatico che, quantomeno potenzialmente, ha contenuti ben più ampi rispetto a singoli dati/ documenti oggetto di ricerca.

Anche un singolo computer ad uso personale non può essere equiparato ad un documento o ad un gruppo di documenti ma, e si tratta di fatto di comune conoscenza, ad un intero archivio o deposito o libreria in senso fisico, tenuto conto delle sue enormi potenzialità di archiviazione di grandi masse di dati.

Conformemente a tale ovvio dato fattuale, del resto, correttamente la sentenza di questa Corte, alla quale fa riferimento il ricorso (dopo meglio indicata), considerava che non può essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalità contraria alla necessità di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare; inoltre, più in generale, un sequestro così ampio ed indiscriminato viola le regole in tema di proporzionalità tra le ragioni del sequestro ed entità dello stesso. In tema di documentazione “tradizionale”, del resto, vi era già la previsione dell’art. 258 4° comma cod. proc. pen. in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione.

5.1 Più in generale, rileva il principio di proporzionalità che, si rammenta, pur previsto espressamente dal solo art. 275 cod. proc. pen., è applicabile anche alle misure reali (I principi di proporzionalità, adeguatezza e gradualità, dettati dall’art. 275 cod. proc. pen. per le misure cautelari personali, sono applicabili anche alle misure cautelari reali, dovendo il giudice motivare adeguatamente sulla impossibilità di conseguire il medesimo risultato attraverso altri e meno invasivi strumenti cautelari. (Fattispecie di sequestro preventivo di bene immobile comportante la privazione in capo al possessore della disponibilità dello stesso pur a fronte della sola ritenuta esigenza di evitarne la circolazione). (Sez. 5, n. 8382 del 16/01/2013 – dep. 20/02/2013, Caruso, Rv. 254712) Sez. 3, n. 12500 del 15/12/2011 – dep. 03/04/2012, Sartori, Rv. 252223 Sez. 2, n. 48587 del 09/12/2011 – dep. 29/12/2011, Massari, Rv. 252054 Sez. 5, n. 8152 del 21/01/2010 – dep. 01/03/2010, Magnano e altro, Rv. 246103 (Sez. 3, n. 21271 del 07/05/2014 – dep. 26/05/2014, Konovalov, Rv. 261509). Si noti, peraltro, come nella casistica giurisprudenziale sia frequente proprio il caso concreto del sequestro del computer del giornalista che non venga disposto nei limiti
in cui sia funzionale alla ricerca dell’atto specifico ma si estenda alla massa delle informazioni contenute nei dispositivi informatici del medesimo giornalista, ciò ben dimostra come in questi casi sia frequente il rischio di indebita attività esplorativa sui segreti del professionista.

Quanto già affermato dalla giurisprudenza di questa Corte nelle predette decisioni, quando riferite a computer, in base alla valutazione della peculiarità dei mezzi di conservazione delle informazioni digitali, è ormai ben presente nella legge processuale.

5.2 II codice di procedura, all’esito della riforma della legge 48/2008, in tema di criminalità informatica, è oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale).

Il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie): difatti, secondo il comma 1 bis dell’art. 247, introdotto dalla citata legge, “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico,… ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”.
Simile anche il nuovo comma 1 bis dell’articolo 352: ” Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”

Tali disposizioni sono esplicite nello stabilire che, di regola, non può procedersi al sequestro del computer in quanto tale perché la legge chiaramente ha distinto il singolo documento informatico dalla massa di informazioni che un sistema informatico/telematico è destinato a contenere. Ciò, ovviamente, non esclude che a determinate e giustificate condizioni possa essere disposto un sequestro esteso all’intero sistema – così come, se vi sono particolari ragioni, è possibile il sequestro della totalità delle cartelle cliniche cartacee di un ospedale pur se solo alcune siano di interesse – se ciò è proporzionato rispetto alle esigenze probatorie o per altro motivo venga in questione l’intero sistema (si pensi ad un computer utilizzato pe la gestione di duplicazione abusiva di supporti audiovisivi o di un computer destinato alla archiviazione di materiale illecito) né esclude, se necessario, il trasferimento fisico dell’apparecchio per poi procedere a perquisizione in luogo e con modalità più convenienti, anche per la necessaria disponibilità di personale tecnico per superare le protezioni del sistema dagli accessi di terzi (in modo, quindi, non dissimile da come può essere sequestrata una intera unità immobiliare in attesa delle condizioni tecniche per una adeguata perquisizione e l’apertura di un vano protetto).

Quello che è il fondamentale significato delle disposizioni sopra citate è che non è possibile acquisire in modo indiscriminato un intero archivio elettronico, sol perché è facile l’accesso, l’effettuazione di copia ed il trasferimento fisico rispetto alla massa di documenti cartacei corrispondenti, pur in assenza di qualsiasi correlazione specifica con le indagini.

5.3 Andando a considerare alla stregua di tali regole quanto avvenuto nel caso di specie, si nota che, contrariamente a quanto lamentato in ricorso, il pubblico ministero ha proceduto in assoluta ritualità.

Difatti ha disposto la perquisizione, e non il sequestro tout court, del computer (il difensore lamenta che il sequestro sia stato paventato dagli inquirenti quale necessario laddove non fossero state loro fornite le chiavi logiche di accesso, ma non è questione che qui possa rilevare).

Tale perquisizione è poi stata effettuata alla presenza del difensore con esame ed estrazione dei soli dati di interesse (messaggi presenti nell’archivio della posta elettronica e riferibili alla vicenda in questione), mediante loro stampa fisica/duplicazione.

Si è così proceduto in modo assolutamente conforme alla legge processuale e non risulta affatto esservi stato il sequestro del computer né copia integrale del suo contenuto. Tali modalità, quindi, soddisfano in pieno sia la attuale normativa in tema di indagini informatiche che, comunque, le regole che la giurisprudenza aveva individuato in modo specifico affermando la necessità di rispetto del principio di proporzionalità proprio in riferimento al sequestro disposto nei confronti di giornalisti.
6. La questione, a tal punto, verte su un secondo punto della decisione e della doglianza del ricorrente.

Secondo il Tribunale del Riesame, che rinvia a giurisprudenza di questa Corte in tema di copie di atti in sequestro ex art. 258 cod. proc. pen., si è in presenza del mero trattenimento di copia del materiale individuato con la perquisizione, restando l’originale nel pieno possesso della parte.

Tale acquisizione di copia non è stata ritenuto un sequestro probatorio e, quindi, si è escluso che vi sia un provvedimento impugnabile – in ogni caso andrebbe ritenuto materiale ormai restituito alla parte con conseguente venire meno dell’interesse al ricorso.

Anche in questo caso, però, vanno svolte considerazioni relative sia al novum rappresentato dalla legge richiamata, che introduce un nuovo concetto di sequestro dei “dati”, che al vario modo di atteggiarsi della estrazione di copia ex art. 258 cod. proc. pen. che, in realtà, in taluni casi equivale al mantenimento del sequestro sul bene – è il caso, che si chiarirà meglio, in cui è la stessa circolazione dell’informazione che rappresenta lo spossessa mento del diritto.

6.1 Per quanto appaia pertinente al caso in esame la sentenza Sez. U, n. 18253 del 24/04/2008 – dep. 07/05/2008, Tchmil, Rv. 239397, che il giudice di merito richiama per ritenere che, una volta acquisita copia e sia restituito l’originale, non vi sia più sequestro – affermazione riferita proprio a copia e successiva restituzione del computer – va considerato come tale decisione, a parte che è fondata su di un assetto normativo precedente alla nuova disciplina del sequestro dei dati di cui appresso, – riguardava una ben diversa questione.

In questa come in analoghe decisioni di questa Corte di legittimità, si discuteva non se il trattenimento in copia del materiale documentale, informatico o meno, comportasse la perdurante privazione in danno del proprietario di un suo diritto su di un bene, ma si intendeva affermare che, una volta venuto meno l’interesse alla restituzione di quanto in sequestro per essere stato già restituito, non permane un diritto alla decisione sul riesame del sequestro perché tale impugnazione è mirata esclusivamente alla tutela del diritto sul bene. Ciò che tale decisione affermava è che non è tutelato l’interesse a che il dato oggetto non faccia parte del compendio probatorio ovvero, più in generale, il controllo della correttezza giuridica del provvedimento ablatorio.

Non era, invece, direttamente in questione il diverso tema che qui interessa, ovvero se la estrazione di copia del dato informatico comporti una perdurante perdita di un diritto su di una cosa.
6.2 Come già detto, però, ogni dubbio è ormai superato perché la citata legge 48/2008, che adeguava il nostro ordinamento agli impegni assunti con la Convenzione sui crimini informatici del 23/11/2001, ha reso esplicito nell’ordinamento penale che il concetto di “cosa” copre anche il dato informatico in quanto tale.

Va innanzitutto considerato il contenuto della Convenzione, limitatamente a quanto di interesse per il tema in esame: questa, all’art. 19, disciplina “perquisizione e sequestro di dati informatici conservati”. La lettura è indiscutibilmente nel senso che

oggetto del sequestro

sono i dati in quanto tali.

Utile per la interpretazione della Convenzione è, poi, la relazione esplicativa adottata dal comitato dei ministri del Consiglio d’Europa. Si legge, al punto 197, che “in questa convenzione, “sequestrare” significa prendere il mezzo fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni. “Sequestrare” include l’uso o il sequestro di programmi necessari ad accedere ai dati che si stanno sequestrando. Allo stesso modo in cui si usa il termine tradizionale “sequestrare”, ii termine “assicurare in modo simile” è incluso per indicare gli altri modi nei quali i dati intangibili possono essere portati via, resi inaccessibili o il suo controllo e in altro modo escluso per il sistema informatico”.

Si conferma, quindi, che la Convenzione intendeva disciplinare i “dati” di per sé come “cosa” e considerarli quale oggetto di sequestro.

In conformità a tale Convenzione, larga parte delle modifiche apportate dalla citata legge 48/2008 al codice penale ed al codice di procedura penale confermano come sia stato assimilato il dato informatico alle “cose”:
6.3 Innanzitutto si è introdotto quale reato contro il patrimonio il danneggiamento dei dati.
nuovi artt. 635 bis e 635 ter, collocati di seguito al preesistente reato di danneggiamento, prevedono, distinguendo fra dati pubblici e dati privati, il “Danneggiamento di informazioni, dati e programmi informatici”, condotta che consiste in chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui
nuovi artt. 635 quater e quinquies, invece, puniscono, con una pena più alta, il danneggiamento del “sistema informatico” (o telematico) che si individua anche in un oggetto fisico.

La differenza dei due tipi di reati dimostra come il “dato informatico”, ovvero la “informazione”, abbia una disciplina quale “cosa” che può essere danneggiata separatamente dalla disciplina del danneggiamento della complessiva apparecchiatura in cui è contenuto (che è sicuramente una “cosa” in senso fisico tradizionale), rappresentata dal “sistema informatico”.

A tale rinnovato concetto di “cose” corrispondono anche le innovazioni del codice di procedura penale che, oggi, assegna al dato informatico un valore pienamente assimilabile a quella di un oggetto “fisico”:

Sopra sono stati già richiamate le significative disposizioni in tema di perquisizione del computer per la ricerca ed il sequestro di dati. Altre disposizioni sono esattamente nello stesso senso.

L’art. 248 cod. proc. pen., a proposito di “rintracciare cose da sottoporre a sequestro” ha aggiunto, agli atti “tangibili”, i “dati, informazioni e programmi informatici”. Risulta indiscutibile che si tratta dei dati in sé, indipendentemente dal loro supporto fisico.

L’art. 254 cod. proc, pen. ora prevede che gli oggetti di corrispondenza che possono essere sottoposti a sequestro sono anche quelli “inoltrati per via telematica”.

L’art. 254 bis – che disciplina il “sequestro di dati informatici presso i fornitori di servizi informatici, telematici e di telecomunicazioni” – prevede che un tale sequestro possa anche essere compiuto mediante acquisizione di copia dei dati su supporto di memoria. Il sequestro, quindi, può riguardare i dati informatici in quanto tali, in copia aggiuntiva a quella che resta in disponibilità del citato fornitore.

Tra le cose che devono essere esibite ai sensi dell’art. 256 cod. proc. pen. vi sono, nella nuova formulazione, “i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto” (il riferimento alla copia per i soli dati digitali – e non per i documenti cartacei – va compreso alla stregua della particolarità dei dati informatici per i quali vi è evidente sostanziale identità tra matrice e copia).

E, infine, si osserva come l’art. 260 cod. proc. pen. preveda, tra le “cose sequestrate” di cui assicurare la conservazione, “dati, di informazioni o di programmi informatici”.

Quindi, a parte quanto appresso comunque si dirà sulla “fisicità” di cui, comunque, il dato informatico non manca, è acquisito che il dato informatico in sé può essere oggetto del sequestro.
7. Va anzi chiarito che lo stesso concetto di “copia”, rispetto all’originale”, ha un significato pratico e normativo ben diverso (basti rammentare come nel linguaggio comune sia diffuso, per i dati informatici, il termine “clone”, indicativo della identità, di norma assoluta, tra le varie copie) per cui non si può ritenere che vi sia stata una effettiva restituzione quando la parte sia stata comunque privata del valore in sé del dato, nel senso in cui appresso.

Il concetto di copia digitale è, oggi, normativo e non solo frutto della comune esperienza, in quanto il D.lgs. 82/2005, Codice dell’amministrazione digitale, come riformato nel 2011, all’art. 1), ove offre le definizioni utili per la lettura delle successive disposizioni, precisa che vi è la “copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari” e vi è il “duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario”. Peraltro, anche se il primo (“copia”, quale cosa diversa dal “duplicato”) fa riferimento ad una possibile differenza tra due versioni del medesimo documento, tale differenza rileva solo nella particolare materia delle firme elettroniche, per il resto trattandosi di sostanziale identità.

7.1 È però il caso di chiarire che non solo la “copia” informatica non ha necessariamente lo stesso significato di quella cartacea (si veda come lo stesso CAD preveda un più ampio ventaglio di “copie” informatiche), ma che, in termini generali, la disciplina delle “copie” di documenti ex art. 258 cod. proc. pen. non comporta affatto che qualsiasi acquisizione di copia, con restituzione (o mancata apprensione) dell’originale, integri una situazione di “non sequestro” e, quindi, di inesistenza di un diritto al sindacato innanzi al Tribunale del riesame per la restituzione della copia del documento, anche cartaceo.

Per meglio comprendere quanto si dirà di seguito, è bene individuare casi tipici. Si ipotizzi il sequestro, su supporto cartaceo, di piani industriali destinati a restare segreti, dell’archivio cartaceo con i dati delle carte bancarie dei clienti di una impresa commerciale, in generale tutte le ipotesi in cui il documento non ha unico valore in sé, “racchiuso” nel solo originale ( come il comunissimo esempio di banconote ed assegni).

In conseguenza, in tutti quei casi in cui il valore del documento deriva proprio dalla esclusione dell’accesso di altri (discorso valido per il cartaceo ma, allo stesso modo, vale per il digitale), non si può ritenere che il trattenimento di copia risolva il tema del diritto alla restituzione. Chi ha subito lo spossessamento ha ragione di contestare tale perdita della esclusiva disponibilità che rappresenta il valore in sé del documento.
7.2 Non si può ritenere che la disciplina dell’articolo 258 cod. proc. pen. risolva tale questione, perché non considera affatto il caso in cui anche il trattenimento di copia rappresenta comunque lo spossessamento: l’articolo ha evidentemente di mira la gestione pratica dei documenti in sequestro con il minimo disagio per la parte cui questi appartengono.

Del resto, si pensi se fosse stato disposto il sequestro del disco di memoria del computer del giornalista Omissis con restituzione dello stesso previa la stampa di tutti i documenti di testo contenuti nel disco rigido, che ben potrebbero costituire l’archivio dell’intera vita professionale con documenti riservati e quant’altro attinente alle relazioni intrattenute quale professionista del dato settore.

Pensare che il sistema preveda la tutela del diritto sul solo supporto fisico in quanto tale, a garanzia di un valore di poche decine di euro, e non tuteli, invece, il patrimonio informativo, di ben maggior valore, sarebbe individuare una irrazionalità della disciplina.
7.3 Dallo stesso testo dell’art. 258 cod. proc. pen., da cui si evince la sua limitata portata pratica, non sembra affatto che la stesso intenda disciplinare il caso in cui il documento trasferisca il proprio valore anche sulla copia.

Si ritiene quindi di poter affermare che la restituzione degli atti originali, cartacei o digitali, previa estrazione di copie, comporti il venir meno del sequestro solo laddove non permanga una perdita valutabile per il titolare del bene originale. Perdita che deve essere considerata sul piano di un diritto sostanziale e non deve invece essere considerata quanto al semplice interesse a che la data cosa non faccia parte del materiale probatorio (come afferma, si ricorda, la già citata sentenza delle SS.UU.).

La risposta data dal Tribunale, di non esservi bene in sequestro per essere stata disposta “solo” la estrazione di copie non è, quindi, corretta, non essendo stato considerato se il dato in sé sia stato “sottratto” alla disponibilità della parte.
8. Anche in altro modo, peraltro, si deve giungere ad affermare che il dato informatico può essere oggetto di sequestro e la sua restituzione non può ritenersi di per sé garantita con il trattenimento di copia.

Le conclusioni, difatti, sarebbero analoghe anche là dove si volesse affermare che il sequestro e la relativa tutela riguardino soltanto le “cose” intese in senso tradizionale, “fisico”.

Va chiarito che anche il dato informatico esiste solo in quanto venga a trovarsi su un supporto fisico, non diversamente dalla “idea”, “scritto” etc che non può scindersi dalla carta (od equipollente) ove è riportato.

Qualsiasi dato informatico è riportato, da solo o insieme ad altri, su un supporto di memoria, utilizzando un pur infinitesimale spazio fisico, tale da essere intangibile per le persone, ma certamente “fisico” nel senso tradizionale. Al più, le istruzioni ad esso corrispondenti possono essere stampate su carta. In ogni caso, tale dato non è affatto in grado di esistere da solo, esattamente come il testo non può esistere senza un supporto fisico (la carta). Se, in realtà, si fa molto più frequentemente riferimento al dato informatico (lo “scritto”) piuttosto che al suo supporto (la “carta”), ciò è dovuto alla diversa e ben più fluida circolazione del dato informatico.

Il   dato informatico coincide sempre con un supporto fisico anche se la sua fruizione, soprattutto con mezzi telematici, fa perdere di vista tale “fisicità”.

8.1 II supporto fisico di memorizzazione trova, invece, una sua specifica valorizzazione nel già citato Codice della amministrazione digitale che disciplina la conservazione sicura dei dati: è questo un caso nel quale la individualità del supporto di memoria torna di interesse appunto perché destinato a garantire protezione e immutabilità dei dati.

Insomma, pur se, ai fini del sequestro, il dato informatico è “cosa” di per sé, in base ad una vera e propria equiparazione normativa, va considerato che anche il dato informatico necessita di una sua “carta” sul quale esser trascritto/registrato, e questo ha indubbiamente una sua materialità che consentirebbe la tradizionale gestione del sequestro.
8.2 Per una considerazione di tale assunzione di “materialità” si consideri il modo nel quale recente giurisprudenza di questa Corte ha ritenuto che il “dato informatico” possa essere oggetto di delitto contro il patrimonio anche quale “cosa” in senso fisico: Commette ii delitto di appropriazione indebita colui che, accedendo abusivamente in un sistema informatico, si procura i dati bancari di una società riproducendoli su un supporto cartaceo, in quanto, se “il dato bancario” costituisce bene immateriale insuscettibile di detenzione fisica, l’entità materiale su cui tali dati sono trasfusi ed incorporati attraverso la stampa del contenuto del sito di “home banking” acquisisce il valore di questi, assumendo la natura di documento originale e non di mera copia. (Sez. 5, n. 47105 del 30/09/2014 – dep. 13/11/2014, Capuzzimati e altro, Rv. 261917).
Risolve un tema simile anche Sez. 3, n. 8011 del 25/01/2012 – dep. 01/03/2012, Sterpllla e altri, Rv. 252758 (Integra il reato previsto dall’art. 646 cod. pen. l’appropriazione di documentazione industriale e commerciale, avente rilevanza economica, rappresentativa di un’idea immateriale) che rappresenta una tipica situazione in cui, fra l’altro, anche la copia è in grado di spossessare il titolare della “idea immateriale”. Altra decisione significativa del rapporto tra contenuto e documento, e della irrilevanza della eventuale differenza tra originale e copia, è la seguente, secondo cui la circolazione della copia comporta la circolazione in sé del valore del diritto: Sez. 2, n. 20647 del 11/05/2010 – dep. 01/06/2010, P.G. e P.C. in proc. Corniani, Rv. 247270 (Non sussiste ii reato di appropriazione indebita qualora oggetto materiale della condotta illecita sia un bene immateriale, atteso che quest’ultimo non rientra nella nozione penalistica di cosa mobile. (Fattispecie relativa all’appropriazione di disegni e progetti industriali coperti da segreto in relazione ai quali la Corte ha ritenuto sussistere il reato solo con riguardo ai documenti che li rappresentavano). Quindi, il principio che rileva per il caso di specie è che il sequestro può avere ad oggetto dati informatici, che la copia del dato informatico ed il suo trattenimento (poco rilevando il concetto di originale e copia avendosi sostanzialmente, per la peculiarità del mezzo, una pluralità di “originali”) non possono ritenersi una restituzione del bene in sequestro quando il valore in sé del dato risulti ancora sottratto all’avente diritto. Un dato segreto, un progetto, ma anche il nome di una fonte, sono informazioni il cui valore consiste nella riservatezza del dato, la sua circolazione in più copie può costituire una privazione del bene rispetto al quale non può non ritenersi sussistere un diritto al riesame.

9. In casi come quello in esame, quindi, poiché è in questione la particolar decisione del Tribunale secondo la quale sequestro non vi era e, in coerenza, non ha deciso sulla attività in merito, la decisione dipende dal ritenere o meno che il trattenimento dei dati in copia continui ad integrare la ablazione di diritti del ricorrente. Laddove, poi, si giunga a ritenere che il sequestro vi sia stato, la decisione dovrebbe essere di annullamento della declaratoria di inammissibilità perché si proceda alla valutazione di merito che, sinora, non vi è stata.

9.1 Si deve allora definire se le informazioni, che il giornalista Omissis assume essere espressione del suo diritto al segreto, possano essere legittimamente trattenute dall’AG ed abbiano una consistenza autonoma, anche se in copia/duplicato.

Se, ad esempio, il dato che si assume essere stato prelevato consistesse nel nominativo della “fonte”, che è quanto del resto gli inquirenti cercavano ed il giornalista intendeva mantenere segreto, la “informazione” qualificherebbe il valore del documento che la rappresenta, non importando il profilo dell’essere una riproduzione. Come dimostra la giurisprudenza sulla sottrazione di progetti, la loro copia ha il medesimo valore dell’originale in quanto il valore del documento è dato dalle informazioni che è destinato a diffondere.

Per potere quindi qualificare il trattenimento della stampa dei dati del computer del giornalista Omissis quale trattenimento di dati muniti di autonomo valore, tale pertanto da fare sussistere un “sequestro”, e rendere quindi ammissibile il riesame, cosa che il Tribunale ha negato, va considerato, tenuto conto dell’ambito di segretezza riconosciuto al giornalista e del contenuto specifico dei dati duplicati, se si sia in presenza di privazione di informazioni rilevanti.

A tale fine va chiarita la portata del diritto, limitato rispetto ad altre categorie tutelate nell’art. 200 cod. proc. pen., del giornalista al segreto professionale.
10. Il terzo comma dell’art. 200 cod. proc. pen. riconosce al giornalista professionista il segreto professionale limitatamente al nominativo delle persone dalle quali ha ricevuto notizie fiduciarie, con la particolarità, rispetto alle altre categorie tutelate da segreto, che il giudice può ordinare al medesimo giornalista di indicare comunque la fonte delle notizie in suo possesso laddove tali notizie siano indispensabili per le indagini e sia necessario accertare l’identità della fonte.

Tale diritto al segreto, ed il limitato ambito in cui lo stesso può venir escluso, non possono che essere anche un limite alla ricerca dei dati identificativi della fonte della notizia attraverso il mezzo della perquisizione e del sequestro, come già chiarito dalla giurisprudenza di questa Corte anche sulla scorta delle regole in tema di ordine di esibizione ex art. 256 cod. proc. pen.: ”Il rispetto del principio di proporzionalità tra ii segreto professionale riconosciuto al giornalista professionista a tutela della libertà di informazione, e quella di assicurare l’accertamento dei fatti oggetto di indagine penale, impone che l’ordine di esibizione rivolto al giornalista ai sensi dell’art. 256 cod. proc. pen., e l’eventuale successivo provvedimento di sequestro probatorio siano specificamente motivati anche quanto alla specifica individuazione della “res” da sottoporre a vincolo ed all’assoluta necessità di apprendere la stessa ai fini dell’accertamento della notizia di reato. (Fattispecie relativa ad un procedimento contro ignoti per il reato di cui al/’art. 326 cod. pen. in relazione alla divulgazione della notizia di riunioni tenutesi presso la D.N.A., in cui la Corte ha ritenuto illegittimo il sequestro di “computer”, “pen drive”, DVD, lettore MP3 ecc. in uso ad un giornalista e, invece, legittimo il sequestro dei documenti intestati “D.N.A.”, anch’essi detenuti dal medesimo professionista). (Sez. 6, n. 31735 del 15/04/2014 – dep. 18/07/2014, Minniti e altro, Rv. 260068)”.
Il sequestro probatorio della memoria del “personal computer” di un giornalista che abbia opposto il segreto professionale è consentito soltanto ove sia ritenuta l’infondatezza dei segreto e la necessità dell’acquisizione per l’indagine, ma l’attività investigativa deve essere condotta in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle proprie fonti. (Sez. 1, n. 25755 del 16/02/2007 – dep. 04/07/2007, P.M. in proc. Poma rici e altri, Rv. 237430)

10.1 Inoltre si tratta di limiti resi più stringenti dalla applicabilità dell’articolo 10 della Convenzione Europea dei Diritti dell’Uomo nella interpretazione data dalla Corte E.D.U.. Va richiamata, in particolare, la sentenza del 14 settembre 2010, Sanoma Uitgevers B.V. contro l’Olanda. In tale ipotesi, vi era stato un sequestro presso un giornalista di un disco ottico contenente fotografie utili per delle indagini.
giudici olandesi, una volta restituito il disco, non ritenevano esservi interesse della parte a chiedere che non fossero trattenute neanche le copie. La Corte E.D.U. riconosceva evidente rilievo al trattenimento di copia delle fotografie digitali, nonostante la restituzione del disco originale, e ricordava che, in precedenti decisioni,” …. Roemen and Schmit v. Luxembourg, citata sopra, § 47; Ernst and Others v. Belgium, no. 33400/96, § 94, 15 luglio 2003; ed ancora in Tillack v. Belgium, no. 20477/05, § 56, ECHR 2007 XIII, la Corte ha ritenuto che la perquisizione delle case dei giornalisti e dei loro posti di lavoro per cercare di identificare i pubblici dipendenti che avevano fornito ai giornalisti stessi informazioni confidenziali, costituiva interferenza con i loro diritti garantiti dai paragrafo 1 dell’articolo 10. Nei caso Roemen e Schmit, loc. cit., la Corte aveva anche puntualizzato che il fatto che te perquisizioni fossero risultate incapienti non cambiava il loro scopo che era evidentemente quello di individuare l’identità della fonte del giornalista. Nel caso di Roemen e Schmit v. Luxembourg, l’informazione richiesta non fu ottenuta quale risultato della emissione dell’ordine di perquisizione e sequestro nel posto di lavoro del giornalista. Questa perquisizione fu considerata “una più drastica misura che l’ordine di divulgare l’identità della fonte… Perché gli investigatori che intervenirono all’improvviso, senza preavviso, sul luogo di lavoro del giornalista muniti di ordine di perquisizione avevano poteri di indagine molto ampi quali, di per sé, l’accesso a tutta la documentazione posseduta al giornalista. Si è così considerato che la perquisizione della casa e del posto di lavoro del ricorrente ha minato il suo diritto alla protezione delle fonti in modo addirittura più ampio che le misure adottate nel caso Goodwin

La Corte, quindi, riteneva che “nel caso presente riguarda un ordine di consegna obbligatoria di materiale giornalistico in cui sono presenti informazioni in grado di consentire l’identificazione di fonti giornalistiche. Ciò è sufficiente per la Corte per ritenere che l’ordine costituisce, di per sé, un’interferenza con la libertà della società ricorrente di ricevere e distribuire informazioni ai sensi dell’art. 10 comma 1 della convenzione.

…. La questione si pone in quanto bisogna sapere se una tale ingerenza può giustificarsi in riferimento al paragrafo due dell’articolo 10. C’è quindi la necessità di esaminare se questa ingerenza era prevista dalla legge, se era finalizzata ad un fine legittimo …. nel contesto di una società democratica.”
10.2 Quindi, anche in base ad una lettura conforme alla normativa di rango superiore, non può ritenersi legittimo il provvedimento che disponeva l’attività di ricerca e l’eventuale sequestro di documenti per individuare la fonte del giornalista senza che fosse contestualmente esplicitata la situazione particolare che, a determinate condizioni, consente di superare il diritto del giornalista alla segretezza della sua fonte.

11. L’indagine finale da svolgersi, riguarda la sussistenza di un sequestro, tale dovendosi ritenere la eventuale acquisizione di dati dal computer dotati di valore autonomo e tali, quindi, da rappresentare oggetto di un sequestro.

Il   Tribunale non spiega affatto cosa in concreto sia stato acquisito nel computer, pur se si comprende che certamente non è stato acquisito il nominativo della fonte.

Si riferisce della “stampa di alcune e-mail rinvenute sulla posta elettronica del giornalista” e che a tali messaggi erano allegati dei documenti, anch’essi acquisiti in copia.

Ed anche il ricorso offre solo indicazioni generiche su ciò che è stato oggetto di sequestro, poco rilevando che sia stato allegato il verbale di sequestro non spettando a questa Corte individuare autonomamente cosa sia stato captato dal computer e se si tratti di dati che abbiano una valenza autonoma. Il ricorrente, anzi, con tale genericità, dimostra di non aver alcun interesse concreto, come si è già detto, all’ottenimento di materiale di sua spettanza, perché ha svolto, essenzialmente, argomenti che miravano a contestare in radice la legittimità dell’operato del pubblico ministero. L’unico dato che si acquisisce con certezza, è che quanto in sequestro non ha alcun rapporto con notizie che possano direttamente o indirettamente ricollegarsi all’ambito del segreto professionale (in ricorso si esclude che la “fonte” abbia comunicato per via telematica).
11.1 Tale genericità del ricorso sul suo essenziale oggetto, fermo restando che il  Tribunale non avrebbe dovuto ritenere di per sé inesistente un sequestro solo perché si trattava di dati informatici “copiati”, non consente di affermare un attuale interesse del giornalista Omissis, non essendo dedotto se i dati acquisiti in copia dal pubblico ministero comportino di per sé l’acquisizione di “cose” rispetto alle quali vi sia interesse alla restituzione.

Come sopra detto, quindi, sulla base di una diversa motivazione rispetto al provvedimento impugnato, il ricorso deve essere rigettato.

P.Q.M.

Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali. […]

Precedente Appalto di servizi e concessione, differenze Successivo Enti locali, art. 5 Cost. e disapplicazione norme