Corte di cassazione
Sezione VI penale
Sentenza 4 marzo 2020, n. 13166

Presidente: Fidelbo - Estensore: Ricciarelli

RITENUTO IN FATTO

1. Con ordinanza del 5 dicembre 2019 il Tribunale di Bari, in parziale accoglimento dell'istanza di riesame presentata nell'interesse di P. Nicola avverso il decreto di perquisizione e conseguente sequestro, emesso dal P.M. presso il Tribunale di Bari in data 21 ottobre 2019, ha ordinato la distruzione dei cloni di tutti i dati ottenuti con l'estrazione di copia dell'intero archivio contenuto nel telefono cellulare del P., fatta eccezione per i periodi da febbraio ad aprile del 2018 e da marzo a giugno 2019, nonché la distruzione, nell'ambito del periodo indicato, dei dati non pertinenti al thema probandum, costituito da condotta di favoreggiamento nei confronti del Presidente della Regione Puglia, sulla base di informazioni riservate acquisite presso non identificati ufficiali della G.d.F.

2. Ha proposto ricorso il P.M. presso il Tribunale di Bari.

Deduce violazione di legge e mancanza e vizio di motivazione.

Segnala che la richiesta di consegna e il decreto di perquisizione del 19 ottobre 2019 erano stati emessi per acquisire dati probatoriamente utili all'accertamento dei reati ipotizzati, essendosi fatto riferimento all'ambito temporale rilevante e dato conto dell'indispensabilità della rivelazione della fonte informativa nonché della proporzione tra il contenuto del provvedimento e le esigenze di accertamento dei fatti.

Il Tribunale, pur rilevando la teorica utilità dell'esplorazione dell'intera memoria, aveva nondimeno osservato che una siffatta attività avrebbe assunto connotati di tipo esplorativo, tali da compromettere il diritto alla riservatezza della corrispondenza e delle fonti informative, con conseguente illegittimità della clonazione dell'intero archivio informatico, sul piano della necessità a fini probatori, in assenza di indicazioni al riguardo, a fronte del rischio di intrusioni, potendosi reputare sussistente un collegamento solo in riferimento alla menzionata cornice temporale.

Osserva il P.M. ricorrente che il provvedimento impugnato conteneva una motivazione apparente e contraddittoria, nella parte in cui prospettava l'utilità e nel contempo il carattere esplorativo dell'attività investigativa, e conduceva ad una disposizione, avente ad oggetto la distruzione dei cloni, non rientrante tra i poteri del Tribunale.

Il Tribunale dopo aver dato conto della perimetrazione temporale, che di per sé avrebbe dovuto far escludere ogni profilo di sproporzione, si era appuntato sull'estrazione di copia forense della memoria, invero prodromica e necessaria rispetto alle attività successive di ricerca delle fonti di prova rilevanti, essendo stato fin dall'inizio prospettato che la ricerca, dopo l'acquisizione dell'archivio e in sede di conferimento di incarico di consulenza, avrebbe riguardato solo determinati periodi temporali, ferma restando la necessità della previa acquisizione della copia forense, seguita dal conferimento dell'incarico di riversare su autonomo supporto dati e comunicazioni riguardanti il periodo indicato, procedendosi poi alla trascrizione dei soli files pertinenti e rilevanti.

Avrebbe dovuto reputarsi abnorme e sproporzionata - salva semmai la declaratoria di inutilizzabilità - la disposta distruzione dei cloni, risolventesi in un facere non consentito, a prescindere dalla difficoltà tecnica di separare e conservare i dati-fonti di prova relativi ai periodi indicati, con utilizzo di essi nelle successive fasi, una volta distrutta la copia forense.

Rileva il ricorrente che era stato seguito l'orientamento volto a distinguere tra perquisizione e sequestro di sistema informatico e telematico, da un lato rappresentando che l'acquisizione del contenitore era indispensabile ai fini della ricerca delle fonti di prova, peraltro limitata ai periodi rilevanti, e anche ai fini di procedere alla sollecita restituzione ai giornalisti, e dall'altro prevedendosi che la polizia giudiziaria delegata procedesse tempestivamente, ove possibile, nella stessa giornata a mezzo di ausiliari all'operazione di estrazione di copia forense con delega di conferimento di incarico anche ai sensi dell'art. 360 c.p.p.

Peraltro l'apparecchio era stato consegnato dal P., che con il proprio difensore aveva prestato consenso all'estrazione di copia forense.

Di qui la dedotta violazione di legge.

CONSIDERATO IN DIRITTO

1. Il tema cruciale ai fini della decisione è stato più volte esaminato dalla giurisprudenza di legittimità, che ha individuato la necessità di contemperare le finalità investigative e le esigenze di proporzionalità, tanto più quando venga in rilievo la necessità di salvaguardare da interventi invasivi soggetti portatori di interessi qualificati alla riservatezza, quali i giornalisti.

È sufficiente sul punto richiamare quanto osservato in altra occasione, nell'ambito di un'ampia e nitida analisi (Sez. 6, n. 9989 del 19 gennaio 2018, Lillo, Rv. 272538), allorché si è rilevato che occorre valutare con rigore la proporzione tra il contenuto del provvedimento emesso dall'A.G. e le esigenze di accertamento dei fatti in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle fonti, con il rischio di interventi indebitamente invasivi, destinati a limitare anche la garanzia convenzionale desumibile dall'art. 10 C.E.D.U., secondo quanto rilevato anche in plurime pronunce della Corte di Strasburgo (per le quali si rinvia alla richiamata pronuncia di legittimità).

Ma al tempo stesso nella medesima circostanza è stato anche sottolineato come debba stabilirsi una distinzione tra perquisizione e sequestro, da un lato dovendosi formulare un ordine di esibizione tale da consentire la diretta collaborazione del soggetto tutelato e dall'altro potendosi tuttavia procedere alla verifica di sistemi informatici, secondo il meccanismo contemplato dall'art. 247, comma 1-bis, c.p.p. in presenza di connotati di indispensabilità dell'informazione da ricercare e in vista della concreta acquisizione dei dati contenuti nel sistema esaminato.

Deve aggiungersi che, per quanto non sia di per sé legittima l'indiscriminata acquisizione di tutte le informazioni contenute in un sistema informatico, ad esempio costituito da un computer (Sez. 6, n. 24617 del 24 febbraio 2015, Rizzo, Rv. 264092), tuttavia non possono dirsi vietati né l'estrazione dei dati rilevanti né un sequestro dai contenuti estesi, ravvisabile se del caso nell'acquisizione di copia forense del contenuto, ma connotato da ragionevolezza temporale (Sez. 6, n. 53168 dell'11 novembre 2016, Amores, Rv. 268489), in funzione dell'estrazione selettiva di quei dati, la quale, stante il breve lasso di tempo, non potrebbe reputarsi incompatibile, in relazione al novero delle operazioni necessarie, con il rispetto al canone della proporzione e adeguatezza (sul punto, Sez. 6, n. 4857 del 14 novembre 2018, dep. 2019, Sindoca, non mass.).

A ben guardare dunque, in presenza di un'idonea giustificazione dell'attività di indagine, le esigenze di tutela devono essere correlate sul piano della proporzionalità a specifici profili di ordine quantitativo, qualitativo e temporale.

2. Nel caso di specie il Tribunale non ha disconosciuto né il fumus dei reati che sono alla base dell'ordine di esibizione e del sequestro né la concreta esigenza probatoria sottesa alla ricerca dei dati inerenti alla individuazione dei soggetti che avrebbero fornito informazioni segrete, non essendo stata inoltre contestata in concreto l'indispensabilità della verifica attuata mediante analisi del telefono cellulare del giornalista.

Deve aggiungersi che l'operazione è stata caratterizzata dall'immediata esibizione e consegna del cellulare da parte del giornalista P., peraltro interessato, salva la verifica della legittimità del provvedimento, a rientrare in possesso dell'oggetto, ciò che è in concreto avvenuto in conseguenza dell'immediata estrazione della copia forense del contenuto del cellulare, effettuata dal consulente all'uopo nominato e garantita dall'individuazione dell'HASH, secondo la metodica solitamente utilizzata.

In concreto può dirsi che il sequestro si sia trasferito sui dati in tale forma acquisiti, ciò che in astratto avrebbe potuto parimenti formare oggetto di deduzioni difensive, in presenza dell'allegato interesse all'esclusiva disponibilità di quei dati (Sez. un., n. 40963 del 20 luglio 2017, Andreucci, Rv. 270497).

Sta di fatto che la legittimità dell'operazione avrebbe dovuto essere verificata negli indicati limiti, considerando peraltro che fin dall'inizio era stato indicato come effettivo oggetto di indagine quanto risultante - sulla base di comunicazioni mediante social network e programmi di messaggistica - nel periodo dal febbraio all'aprile 2018 e nel periodo dal marzo al giugno 2019.

3. All'esito della sua analisi il Tribunale ha rilevato l'illegittimità dell'operazione, peraltro con il risultato di delimitare l'ambito temporale in conformità con le indicazioni contenute nel provvedimento del P.M. e di ordinare la distruzione dei cloni ottenuti con estrazione di copia dell'intero archivio informatico, eccettuati quelli riferiti a quell'ambito temporale, ma inclusi quelli comunque non pertinenti con il tema di indagine.

A ben guardare le doglianze formulate in questa sede dal P.M. ricorrente non sono sostenute da specifico interesse in rapporto all'individuazione del contenuto di quanto in concreto acquisibile, giacché alla resa dei conti il Tribunale non si è pronunciato nel senso di escludere la possibilità di acquisire dati rilevanti nei limiti indicati.

Ma nel contempo il P.M. ricorrente si duole dell'ordine di distruzione dei cloni ottenuti con la copia forense, diversi da quelli strettamente inerenti ai dati rilevanti.

Tale doglianza in realtà investe sia il tema dei limiti di ciò che il Tribunale può disporre e dunque delle formule decisorie adottabili, sia il tema del modello operativo in concreto utilizzabile, alla resa dei conti non chiarito dal Tribunale.

4. Ed invero deve ritenersi che l'ordine di distruzione non rientri specificamente nella sfera dei poteri del Tribunale, che può definire i limiti del provvedimento di sequestro, disponendone l'annullamento, la conferma o la revoca parziale, in questo caso provvedendo alla restituzione di quanto eccedente, salvi gli ulteriori limiti dettati dall'art. 324, comma 7, c.p.p.

Sul piano operativo la distruzione dei cloni costituisce modalità che non può dirsi implicata dalla sfera dei poteri spettanti al Tribunale, che invece, valutando l'estrazione di copia forense alla stregua di un'operazione di sequestro, può ordinarne l'eventuale restituzione.

5. Ma nel caso di specie la decisione non si è riferita alla totalità di quanto acquisito, bensì solo ad una parte.

In tale ottica è opportuno esaminare il secondo profilo indicato, quello riguardante il modello operativo adottabile.

In particolare, nel presupposto che una indagine fosse legittima e potesse in concreto coinvolgere anche il giornalista S., avrebbe dovuto preliminarmente individuarsi l'oggetto da esaminare e successivamente procedersi alla verifica, nelle forme a tal fine consentite.

Nel caso in esame in conseguenza del consenso immediatamente prestato dal P. non avrebbe potuto censurarsi l'operazione di apprensione del cellulare, ma nel contempo, a fronte di quell'immediata restituzione e del tempo per contro occorrente, non avrebbe potuto censurarsi neppure il fatto di non aver proceduto all'immediata estrapolazione tecnica dei dati rilevanti, essendosi invece assicurata una garantita estrazione della copia forense, in funzione della successiva operazione, parimenti garantita, di estrapolazione di quanto in concreto rilevante per il tema di indagine, secondo quanto desumibile sulla base del diretto riscontro operativo.

Si tratta di modalità che, riflettendo i contenuti della disciplina dettata dall'art. 247, comma 1-bis, c.p.p., è volta per gradi a consentire l'acquisizione di dati contenuti nel sistema informatico e nel contempo ad assicurare la minor invasività dell'operazione a vantaggio della parte interessata: ciò che occorre è tuttavia il rispetto dei menzionati profili qualitativi, quantitativi e temporali.

Ma nel caso di specie era stato definito il tema oggetto di verifica e non è stata contestata la pertinenza a tal fine della ricerca dei dati nel cellulare del P.; inoltre sul piano quantitativo l'originaria estrazione di copia forense non costituiva il fine dell'operazione, bensì il tramite, per giungere all'individuazione garantita di quei dati; sotto il profilo temporale la richiesta di tornare in possesso del bene, implicava a fortiori la necessità di un'operazione tecnica differita, tale da consentire la concreta ricerca, non essendo stato in concreto prospettato che fosse previsto un tempo non rispettoso del canone della proporzionalità in concreto.

Ciò sta dunque ad indicare che il modello operativo implicava le fasi descritte, costituendo l'estrazione di copia forense non il fine bensì lo strumento, che pur di per sé invasivo, avrebbe dovuto essere valutato alla luce della finalità dichiarata, che peraltro lo stesso Tribunale ha finito per riconoscere come legittima, tanto da aver delimitato l'ambito dei dati acquisibili in misura sostanzialmente corrispondente a quella originariamente evocata dall'A.G. inquirente.

6. Su tali basi la legittimità dell'operazione va commisurata al suo concreto divenire, mentre la disposta distruzione dei cloni finisce per contraddire lo stesso presupposto della riconosciuta legittimità della ricerca, in assenza di una precisa indicazione di un difetto di proporzionalità insito nella mancata estrazione all'origine dei dati rilevanti.

A ben guardare dunque l'estrazione della copia forense deve essere riguardata sotto il profilo ontologico in rapporto alla fase in cui si inserisce, in funzione della separata estrazione dei soli dati realmente rilevanti.

Ma se di per sé è garantita la continuità operativa e sono definiti i limiti della ricerca, non può parlarsi di un'invasività non giustificata.

Nel contempo i dati rilevanti non possono che essere separati dal restante «contenitore», rispetto al quale a quel punto il vincolo risulta dunque ultroneo, potendosi disporre non la distruzione bensì la restituzione di esso all'avente diritto, legittimato se del caso a sollecitarla, quale forma consentita di reintegro nel possesso esclusivo dei dati.

7. Sulla base di quanto fin qui esposto, si impone l'annullamento senza rinvio del provvedimento impugnato solo relativamente alla disposta distruzione dei cloni - risultato diversamente ottenibile nella forma indicata -, mentre per il resto il ricorso deve essere dichiarato inammissibile.

P.Q.M.

Annulla senza rinvio l'ordinanza impugnata limitatamente all'ordine di distruzione e dichiara inammissibile il ricorso nel resto.

Depositata il 28 aprile 2020.

A.R. Castaldo, M. Naddeo (curr.)

La riforma dell'abuso d'ufficio

Giappichelli, 2021

E. Cusa

La società consortile

Giappichelli, 2021

A. Pagano, D. Pagano (curr.)

Codice del processo amministrativo

Simone, 2021