Reati fallimentari e tributari – Sequestro di documentazione –supporti informatici

Categorie:

Reati fallimentari e tributari – Sequestro di documentazione –supporti informatici

Reati fallimentari e tributari – Sequestro di documentazione –supporti informatici

 AVVOCATO PENALISTA BOLOGNA

RAVENNA FORLI CESENA  TREVISO VICENZA

VENEZIA MILANO PAVIA CON STUDIO UNICO

A BOLOGNA 051 6447838

  • CONCLUSIONI E MOTIVAZIONE CORTE DI CASSAZIONE, sezione penale, Sentenza 29 novembre 2017, n. 53810[wpforms id=”14148″]
  • Come già evidenziato da altra recentissima pronuncia di questa Sezione, che ha annullato l’ordinanza del Tribunale di Messina con riferimento alla posizione del coindagato (Sez. 2, n. 51446 del 18/10/2017, Panarello), le Sezioni unite della Suprema corte si sono nuovamente pronunciate sul tema (Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497), rivedendo i principi affermati dalla sentenza T. anche alla luce delle modifiche al codice di rito introdotte dalla legge 18 aprile 2008, n. 48, con la quale è stata recepita, nell’ordinamento nazionale, la Convenzione del Consiglio d’Europa sulla criminalità informatica, sottoscritta a Bucarest il 23/11/2001.
  • Reati fallimentari e tributari – Sequestro di documentazione –supporti informatici

Interessa qui evidenziare, anzitutto, che nella sentenza Andreucci le Sezioni unite – ribadendo quanto già incidentalmente affermato in altra decisione, relativa al sequestro preventivo di siti web o di singole “pagine informatiche” (Sez. U, n. 31022 del 29/01/2015, Fazzo, Rv. 264089) — hanno chiarito che è possibile sottoporre a sequestro non solo un intero sistema informatico o un “contenitore” (personal computer, pen drive, ecc.), ma anche un singolo dato informatico che sia in essi contenuto.

  • È stata per un verso valorizzata, a tale specifico proposito, l’ampia accezione contenuta del rapporto esplicativo della Convenzione, adottato dal Comitato dei ministri del Consiglio d’Europa, secondo cui il termine “sequestrare” «significa prendere il mezzo fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni. ‘Sequestrare include l’uso o il sequestro di programmi necessari ad accedere ai dati che si stanno sequestrando. Allo stesso modo in cui si usa il termine tradizionale “sequestrare”, il termine assicurare in modo simile è incluso per indicare gli altri modi nei quali i dati intangibili possono essere portati via, resi inaccessibili o il suo controllo è in altro modo escluso per il sistema informatico» (cfr. pag. 10 della sentenza).
  • Per altro verso, il Supremo consesso ha richiamato alcuni articoli del codice di rito, modificati dalla legge n. 48 del 2008 (artt. 244, comma 2; 247, comma 1- bis; 352, comma 1-bis; 254-bis; 260, comma 2), nei quali emerge con chiarezza l’intento del legislatore di assicurare che i dati, individuati all’esito della perquisizione del sistema informatico o telematico (o consegnati ai sensi del novellato art. 256), siano appresi mediante accorgimenti tecnici idonei ad assicurare la conservazione dei dati originali, e ad impedirne l’alterazione.

    AVVOCATO ESPERTO DIFESA BANCAROTTA

  1. Le Sezioni unite hanno quindi preso in specifica considerazione l’ipotesi in cui l’estrazione di copia del dato informatico avvenga appunto con modalità tali da assicurarne la conformità all’originale e la sua immodificabilità, allo scopo di preservare il dato acquisito isolandolo dal sistema che lo contiene, e quindi impedendone la successiva manipolazione o eliminazione: si ha quindi l’acquisizione della c.d. “copia immagine”, che consente l’estrazione di altre copie manipolabili senza alcun rischio di trasformazione o modifica dell’originale.
  • In tal caso, è il dato individuato attraverso la perquisizione e riversato nella “copia immagine” ad essere sottoposto a sequestro probatorio: pertanto, l’interesse alla restituzione «riguarda, appunto, il dato in sé e non anche il supporto che originariamente lo conteneva o quello sul quale è trasferito il “clone”, sicché la mera restituzione del supporto non può considerarsi come esaustiva restituzione delle cose in sequestro». Da ciò consegue, per le Sezioni unite, l’inapplicabilità delle disposizioni di cui all’art. 258 cod. proc. pen., che riguardano espressamente i documenti (cfr. pag. 14 della sentenza Andreucci).
  • È opportuno evidenziare, sin d’ora, che l’ipotesi appena esaminata ricorre nel caso di specie: invero, nel “verbale di perquisizione ed eventuale sequestro” del 02/12/2017, relativo alle operazioni compiute nello studio del L.C., si precisa che la copia degli hard disk rinvenuti è stata realizzata utilizzando attrezzatura idonea a non alterare i dati originali contenuti nei dischi sorgente, della quale vengono anche fornite specifiche indicazioni tecniche (cfr. pag. 4 ss. del verbale).
  1. Peraltro, le Sezioni unite A. hanno preso in considerazione anche la diversa ipotesi in cui l’autorità inquirente non ritenga necessario acquisire il dato informatico con le cautele previste per la “copia-immagine”, e si limiti quindi alla estrazione – prima di restituire il computer o la pen drive all’avente diritto – di una semplice copia ad es. di un file, che assume rilevanza non in sé, ma «quale mero recipiente di informazioni», con conseguente piena possibilità di distinguere tra originale e copia, non diversamente da quel che avviene per i documenti cartacei.
  • Secondo il Supremo consesso, possono in questo caso applicarsi le richiamate disposizioni di cui all’art. 258 cod. proc. pen., come interpretate dalla sentenza T. (cfr. supra, par. 2): tuttavia, anche in tale diversa ipotesi, la restituzione del supporto contenente il dato non può ritenersi risolutiva – nel senso che l’interesse ad impugnare il sequestro permane anche dopo la restituzione del supporto – qualora il soggetto colpito dalla misura ablativa risulti essere titolare di un interesse alla «disponibilità esclusiva del patrimonio informativo» racchiuso nel documento di cui sia stata estratta copia, «sia esso informatico o di altro tipo» (cfr. pag. 15 della sentenza).
  • A tale specifico riguardo – e con espresso richiamo delle indicazioni fornite dalla giurisprudenza della Corte EDU in ordine alla necessità di adeguata tutela del diritto alla libertà di espressione ex art. 10 della Convenzione (con riferimento alla segretezza delle fonti giornalistiche) e del diritto al rispetto della vita privata e familiare (art. 8) – le Sezioni unite hanno affermato che «la mera reintegrazione nella disponibilità della cosa non elimina il pregiudizio, conseguente al mantenimento del vincolo sugli specifici contenuti rispetto al contenitore, incidente su diritti certamente meritevoli di tutela, quali quello alla riservatezza o al segreto». In conclusione, qualora venga dedotto un interesse concreto e attuale alla esclusiva disponibilità dei dati, il ricorso per cassazione deve ritenersi ammissibile anche quando risulti che il computer o il supporto informatico siano già stati restituiti all’avente diritto, previa estrazione dei dati in esso contenuti.
  1. E’ dunque in tale contesto interpretativo – radicalmente mutato rispetto a quello delineato dalla sentenza T., la quale aveva peraltro preso in considerazione l’assetto normativo anteriore alla legge n. 48 del 2008 – che deve essere esaminata l’odierna fattispecie, in cui, come sottolineato dall’ordinanza impugnata e dallo stesso ricorso, l’attività acquisitiva dei dati informatici non è stata preceduta da un formale sequestro dei personal computer e degli altri supporti rinvenuti nello studio del L.C. (e non è stata quindi seguita, ovviamente, da una formale restituzione dei supporti medesimi).
  • Tale aspetto della vicenda risulta peraltro del tutto irrilevante nella prospettiva ermeneutica indicata dalla sentenza A., per la quale ciò che assume rilievo, al fine di ritenere sussistente un sequestro del dato suscettibile di impugnazione con richiesta di riesame – indipendentemente dal sequestro e dalla eventuale restituzione dei “contenitori” – è piuttosto la modalità con cui si procede all’acquisizione del dato, nonché, eventualmente, la sussistenza di un interesse alla disponibilità esclusiva del patrimonio informativo racchiuso nel dato stesso, qualora venga duplicato senza le cautele prescritte dal legislatore del 2008.
  • Muovendo da tali presupposti, risulta agevole individuare nell’attività acquisitiva espletata nello studio del L.C. gli estremi di un sequestro probatorio impugnabile con richiesta di riesame, essendo pacifico che si è proceduto all’apprensione dei dati informatici in sé considerati, attraverso la realizzazione di “file di immagine” mediante sistemi idonei ad evitare l’alterazione dei dischi sorgente (cfr. pag. 4-5 del verbale in atti, al quale si rimanda per le ulteriori indicazioni di ordine tecnico relativa alla funzione crittografica di “hash”, con la quale viene appunto assicurata l’integrità e l’identità all’originale della copia acquisita).
  • Reati fallimentari e tributari – Sequestro di documentazione –supporti informatici
  •  AVVOCATO PENALISTA BOLOGNA

    RAVENNA FORLI CESENA  TREVISO VICENZA

    VENEZIA MILANO PAVIA CON STUDIO UNICO

    A BOLOGNA 051 6447838