Cass., Sez. VI, 22 settembre 2020 (dep. 2 dicembre 2020), n. 34265
1. Con la pronuncia del 22 settembre 2020 (dep. 2 dicembre 2020), n. 34625, la Corte di cassazione è tornata ad affrontare il tema delle modalità operative e dei limiti del sequestro probatorio di materiale informatico e telematico. Segnatamente, i giudici di legittimità hanno affermato che, qualora il sequestro sia realizzato attraverso l’ablazione “fisica” delle memorie, dapprima occorre creare una copia integrale del contenuto della strumentazione appresa, funzionale alla restituzione di quest’ultima al legittimo titolare. Successivamente, la copia integrale così ottenuta va sottoposta ad analisi per selezionare i contenuti informativi pertinenti al reato per cui si procede. All’esito di tale selezione, la copia integrale – significativamente denominata dalla Suprema Corte «copia mezzo» – dev’essere restituita agli aventi diritto, giacché essa non rileva, di per sé, quale cosa pertinente al reato, trattandosi di «un insieme di dati indistinti e magmatici». Pertanto, il Pubblico Ministero può trattenere la copia integrale soltanto per il tempo strettamente necessario all’operazione di selezione, dovendo, di conseguenza, predisporre un’adeguata organizzazione per compiere tale attività nel più breve tempo possibile.
2. La vicenda in esame prende le mosse da un’indagine che ha avuto vasta eco mediatica, avendo coinvolto figure di primo piano della politica nazionale[1]. Limitando i cenni alle sole informazioni necessarie per delineare compiutamente la questione giuridica sottoposta allo scrutinio della Corte di cassazione, la Procura della Repubblica di Firenze, nell’ambito di un’attività investigativa volta ad accertare i reati di finanziamento illecito ai partiti e di traffico di influenze illecite di cui si sarebbe reso responsabile il presidente di una fondazione, disponeva la perquisizione e il successivo sequestro probatorio di telefoni cellulari, personal computer portatili, dispositivi informatici e chiavette USB in uso a finanziatori della fondazione medesima, estranei alle indagini, al fine – così motivava il decreto – di approfondire i rapporti intercorrenti tra questi e il presidente della fondazione.
Di particolare interesse sono le modalità tecniche di analisi dei dati informatici predisposte nel caso di specie dal Pubblico Ministero. Una volta sequestrate “fisicamente” le attrezzature informatiche, la pubblica accusa inizialmente incaricava un consulente tecnico affinché procedesse alla duplicazione dei supporti informatici, «selezionando il materiale ritenuto probatoriamente rilevante rispetto ai reati contestati […] attraverso una ricerca eseguita mediante parole chiave, che si riservava di indicare al consulente», disponendo, altresì, la restituzione dei reperti informatici all’esito della duplicazione. In seguito, però, con provvedimento integrativo del conferimento d’incarico, il Pubblico Ministero sollecitava il consulente, «ferma restando la selezione e l’estrazione di copia di mail e di messaggi (sotto qualsiasi forma ricevuti o trasmessi) e l’esame preliminare del reperto della polizia giudiziaria delegata», a selezionare ed estrarre dai reperti informatici in sequestro «copia dei documenti […] individuati tramite chiavi di ricerca specificatamente individuate», fissando, altresì, una data entro la quale le operazioni di duplicazione avrebbero dovuto concludersi.
Tempestivamente impugnato dalle persone a cui le res informatiche erano state sequestrate, il provvedimento ablativo era confermato dal Tribunale della libertà di Firenze. Pertanto, i ricorrenti adivano la Corte di cassazione, lamentando, in estrema sintesi, l’illegittimità del decreto sotto il profilo della mancanza del nesso di pertinenzialità tra la strumentazione informatica appresa e i reati per cui si procede, in uno con la violazione dei principi di adeguatezza e proporzionalità che necessariamente devono improntare ogni misura ablativa reale. Inoltre, si eccepiva l’assoluta genericità delle chiavi di ricerca individuate dalla pubblica accusa al fine di delimitare il provvedimento di sequestro, il quale sarebbe stato, al contrario, impiegato quale indebito mezzo di reperimento di nuove notitiae criminis. Da ultimo, si evidenziava la mancata restituzione del duplicato informatico contenente la totalità dei file appresi, a ulteriore dimostrazione della finalità esplorativa del mezzo di ricerca della prova.
3. Prima di analizzare l’iter argomentativo percorso dai giudici di legittimità, pare opportuno soffermarsi brevemente sulle modalità di apprensione dei dati informatici contemplate, a seguito delle interpolazioni della L. n. 48/2008, dal codice di rito[2]. Come noto, la riforma in parola non ha dettato specifiche regole operative per l’acquisizione della digital evidence, prevedendo, al contrario, i canoni – variamente enunciati in diverse disposizioni del codice ma in ultimo riassumibili nell’endiadi genuinità e immodificabilità – ritenuti fondamentali per l’attività di ricerca della prova digitale[3].
Con precipuo riferimento al sequestro probatorio informatico, la necessità di approntare tutele ulteriori, rispetto al “tradizionale” sequestro di corpi fisici, per garantire l’integrità probatoria va ascritta ai caratteri peculiari del dato digitale. Invero, quest’ultimo consta di «impulsi elettrici che rispondono ad una sequenza numerica prestabilita e che, convogliati in un supporto informatico dotato di una memoria, originano informazioni intellegibili»[4]. L’impalpabilità del dato, dunque, conferisce a quest’ultimo i connotati della volatilità e fragilità, con correlativo aumento del rischio di dispersione dell’informazione[5].
Inoltre, poiché ogni strumentazione informatica può contenere un’elevata quantità di informazioni[6], ne discende il pericolo di attività investigative “esplorative” e l’ineludibile necessità di una tutela rafforzata per la sfera dei diritti dell’individuo coinvolto nell’attività d’indagine[7].
Proprio da quest’ultimo angolo visuale può scorgersi uno dei maggiori aspetti critici della normativa dettata dalla L. n. 48/2008. Mentre nell’ambito delle norme che disciplinano le attività a iniziativa della polizia giudiziaria (Titolo IV, Libro V del c.p.p.) il legislatore ha espresso un chiaro favor per la live analysis del sistema informatico-obiettivo dell’attività d’indagine, dal momento che si prevede una perquisizione del dispositivo ad opera degli ufficiali di polizia giudiziaria (art. 352, comma 1-bis, c.p.p.) cui deve far seguito il sequestro “selettivo” dei dati digitali contenenti informazioni pertinenti al reato (art. 354, comma 2, c.p.p.), le cose stanno diversamente nel caso di sequestro disposto ai sensi dell’art. 253 c.p.p. dal Pubblico Ministero. Invero, i riferimenti alla duplicazione mediante bit-stream image[8] contenuti negli artt. 254-bis e 260 c.p.p. sembrano imporre la previa apprensione dell’intero contenuto del sistema informatico d’interesse, declinabile in due diverse ipotesi: 1) la duplicazione del sistema realizzata direttamente in sede d’esecuzione del provvedimento ablativo; 2) l’apprensione “fisica” delle memorie, cui segue la loro duplicazione in laboratorio onde procedere alla selezione dei contenuti informativi rilevanti mediante un’analisi del duplicato forense, come verificatosi nel caso di specie.
In tali ipotesi, il pericolo è che, mediante l’acquisizione del duplicato informatico della strumentazione sequestrata, gli investigatori vengano a contatto con una mole di dati non pertinenti al reato per cui si procede, con conseguente ingiustificata compressione del diritto alla riservatezza del soggetto che subisce l’“intrusione” informatica.
È, altresì, agevole rilevare che, onde poter “estrarre” le informazioni rilevanti ai fini dell’accertamento, il Pubblico Ministero deve compiere attività tecniche non espressamente disciplinate dal codice di rito, con particolare riguardo alla durata delle operazioni. Ogni tutela per il legittimo titolare del bene informatico sequestrato resta affidata, invero, all’art. 262 c.p.p., il quale si limita laconicamente a subordinare il diritto alla restituzione del bene alla circostanza che «non è necessario mantenere il sequestro a fini di prova», senza vieppiù chiarire se il diritto alla restituzione in capo al legittimo titolare si limiti al bene “fisico” che contiene il dato informatico (quale il personal computer o la chiavetta usb) o, viceversa, si estenda alla copia-clone del sistema.
4. La sentenza in commento pone rimedio al rilevato deficit di genericità del testo normativo, spingendosi fino a dettare una sorta di vademecum per il Pubblico Ministero in tema di acquisizioni probatorie informatiche, con precipuo riguardo, per un verso, all’onere motivazionale che deve sorreggere il decreto di sequestro e, per altro verso, alle operazioni tecniche da compiere sul dato digitale sequestrato.
Con una motivazione lineare sorretta da un apprezzabile sforzo argomentativo, la Corte di cassazione richiama, anzitutto, i recenti approdi della giurisprudenza di legittimità in tema di motivazione del decreto di sequestro probatorio, ricordando che «la portata precettiva degli artt. 42 Cost. e 1 del primo Protocollo addizionale della Convenzione Edu richiede che le ragioni probatorie del vincolo di temporanea indisponibilità della cosa […] siano esplicitate nel provvedimento giudiziario con adeguata motivazione, allo scopo di garantire che la misura, a fronte delle contestazioni difensive, sia soggetta al permanente controllo di legalità – anche sotto il profilo procedimentale[9] – e di concreta idoneità in ordine all’an e alla sua durata, in particolare per l’aspetto del giusto equilibrio o del ragionevole rapporto di proporzionalità tra il mezzo impiegato, ovvero lo spossessamento del bene, e il fine endoprocessuale perseguito, ovvero l’accertamento del fatto di reato»[10].
Proprio sul necessario rapporto di proporzionalità tra res appresa e finalità investigative si appunta l’attenzione della Suprema Corte. Sulla scia delle numerose sentenze che, in tempi recenti, hanno impiegato i canoni di adeguatezza e proporzionalità quale parametri di legittimità del sequestro probatorio informatico[11], infatti, la sentenza in commento eleva il principio di proporzione ad architrave fondante del sistema processuale, tanto da travalicare «il perimetro della libertà individuale per divenire termine necessario di raffronto tra la compressione dei diritti quesiti e la giustificazione della loro limitazione». Ciò si desume, a parere della Corte, dalle fonti dell’Unione Europea, tra cui l’art. 5, par. 3 e 4 del T.U.E., nonché gli art. 49, par. 3, e 52, par. 1, della Carta dei diritti fondamentali, e trova significativa conferma nella giurisprudenza della Corte costituzionale[12], da cui può ricavarsi l’insegnamento che «il generale controllo di ragionevolezza, a sua volta effettuato attraverso il bilanciamento tra gli interessi in conflitto, comprend[e] il canone modale della proporzionalità».
Applicando tali coordinate al tema oggetto di scrutinio, nella prospettiva privilegiata dalla Corte, il principio di proporzionalità dell’azione consente di comporre armonicamente la doverosa tutela per i diritti individuali con le esigenze legate all’efficacia dell’accertamento[13]. A tal riguardo, invero, i giudici di legittimità premettono che è certamente possibile, in astratto, un sequestro omnibus disposto dal Pubblico Ministero, ovverosia afferente all’intera strumentazione informatica in uso a un determinato soggetto. Simile approccio, tuttavia, è legittimo soltanto in casi peculiari – si pensi alla natura del bene o alla difficoltà di individuazione della res – tali da imporre, a salvaguardia di esigenze legate all’accertamento, una rimodulazione del principio del minor sacrificio necessario, in ossequio al quale l’apposizione del vincolo dev’essere tale da non arrecare un inutile aggravio per il soggetto passivo dell’attività investigativa.
Di qui, il fondamentale ruolo assegnato alla motivazione del sequestro, che funge da «strument[o] “compensativ[o]” di garanzia per il soggetto che subisce la limitazione dei propri diritti». Più in dettaglio, riprendendo argomenti già compiutamente sviluppati in una recente pronuncia della medesima Sezione della Corte di cassazione[14], la sentenza individua tre profili – «quantitativo, qualitativo e temporale» – che devono essere, pena l’illegittimità del decreto di sequestro, oggetto di specifica motivazione da parte del Pubblico Ministero. Dunque, affinché il sequestro sia legittimo, occorre che il provvedimento sia specificamente motivato a) in ordine al nesso di pertinenza tra bene appreso e ipotesi investigativa, b) in relazione alla tipologia di operazioni tecniche da svolgere sul dato e c) con riguardo alla durata temporale del vincolo.
5. Tale inedita apertura in favore di un onere di motivazione “rafforzato”, allorché il sequestro probatorio informatico sia realizzato mediante l’ablazione “fisica” del dispositivo, trova fondamento, a parere della Suprema Corte, nella promiscuità del dato digitale. La necessità di chiarire, in sede di apposizione del vincolo, la continenza dell’attività ablativa rispetto ai fini endoprocedimentali, infatti, deriva dal rischio, immanente in ogni attività d’investigazione informatica, di acquisizione “casuale” di informazioni «supersensibili», vale a dire attinenti alla «sfera privata e intima» dell’utilizzatore della strumentazione[15].
In questo passaggio si annida il “cuore” della pronuncia, la quale coraggiosamente si addentra in considerazioni informatico-forensi circa le attività che devono essere predisposte dal pubblico ministero, a tutela della riservatezza dell’interessato, una volta eseguito il sequestro. Dopo aver chiarito che la procedura più adeguata a garantire l’integrità dei dati, in ossequio allo statuto della digital evidence coniato dalla L. n. 48/2008, consiste nella creazione di una copia-clone dell’hard disk identica all’originale, la Corte di cassazione evidenzia che tale copia (rectius duplicato) è solo “servente” alla selezione dei contenuti d’interesse investigativo e alla restituzione del bene al legittimo titolare.
Pertanto, i giudici di legittimità pervengono a onerare il Pubblico Ministero di un passaggio successivo all’analisi della strumentazione informatica, vale a dire la restituzione della copia-clone, giacché, qualora ciò non accadesse, sarebbe inevitabile «una elusione ed uno svuotamento della portata dell’art. 253, comma 1, c.p.p. che legittima il sequestro probatorio solo delle cose “necessarie” per l’accertamento dei fatti»[16].
All’esito del percorso argomentativo ora tratteggiato, la Suprema Corte, stigmatizzata l’asimmetria strutturale del sequestro probatorio rispetto alla notizia di reato per cui si procedeva, ha annullato senza rinvio il provvedimento impugnato.
6. A prescindere dalle contingenze del caso di specie, la pronuncia in commento appare di grande interesse per la sua indiscutibile portata “didattica”, laddove indica al Pubblico Ministero il “contenuto minimo” del decreto di sequestro probatorio informatico[17].
Sotto diverso angolo visuale, inoltre, la pronuncia sembra apportare nuova linfa al dibattito circa le garanzie partecipative assegnate alla difesa nell’ambito delle acquisizioni probatorie digitali.
Difatti, non può sfuggire come la scansione trifasica dell’attività di acquisizione della digital evidence delineata dalla sentenza in commento (apprensione del contenitore/creazione di una copia forense in laboratorio/successiva estrazione dei dati rilevanti) susciti nuovi e pressanti interrogativi con particolare riferimento alla doverosità dell’attivazione del congegno delineato dall’art. 360 c.p.p.
Come noto, sul punto, l’elaborazione scientifica ha sollecitato l’attivazione delle garanzie partecipative sin dalla fase investigativa, giacché sussisterebbe un concreto rischio di modifica del dato sottoposto ad analisi[18], mentre la giurisprudenza si è attestata nel senso di una generale ripetibilità delle attività di analisi sul dato informatico, sul presupposto della loro possibile reiterazione in sede dibattimentale[19].
A tal riguardo, sia pure quale obiter dictum, la sentenza in commento censura – sotto il profilo del mancato adempimento dell’onere motivazionale – la scelta della pubblica accusa di assegnare alla polizia giudiziaria l’esame preliminare della strumentazione informatica, giacché ciò comporterebbe un’ingiustificata lesione dei principi di adeguatezza e proporzionalità. Il che conforta l’interprete nel sostenere che – essendo insussistente il pericolo che l’indagato disperda o cancelli le informazioni contenute nel supporto informatico, in quanto quest’ultimo non si trova più nella sua disponibilità – le attività di duplicazione del dato digitale debbano essere compiute nel contraddittorio tra le parti. Recuperando, per tale via, l’insegnamento di quell’attenta dottrina che sottolinea il rischio, assai concreto, che qualsiasi operazione compiuta sul dato informatico si traduca in un’irreparabile modifica dello stesso, anche qualora si utilizzino i più moderni strumenti di digital forensics[20].
[1] L’attività investigativa in discorso era già stata oggetto di attenzione in questa Rivista, con particolare riferimento ai risvolti di diritto penale sostanziale legati alla distinzione tra fondazione politica e partito.
[2] In tema, a livello monografico, v. A. Testaguzza, Digital forensics. Informatica giuridica e processo penale, Wolters Kluwer-Cedam, 2015, p. 33 ss.; S. Signorato, Le indagini digitali. Profili strutturali di una metamorfosi investigaativa, Giappichelli, 2018, p. 2015 ss.; nonché, volendo, v. M. Pittiruti, Digital Evidence e procedimento penale, Giappichelli, 2017, p. 33 ss.
[3] Cfr. L. Marafioti, Digital evidence e processo penale, in Cass. pen., 2011, p. 4517 ss.
[4] Così M. Daniele, La prova digitale nel processo penale, in Riv. dir. proc., 2011, p. 284.
[5] Per il rilievo secondo cui «immaterialità ed alterabilità sono connotati intrinseci dei dati trasmessi in un linguaggio digitale», v. R. Del Coco, L’utilizzo probatorio dei dati whatsapp tra lacune normative e avanguardie giurisprudenziali, in Proc. pen. giust, 2018, p. 533. Sul legame tra immaterialità e fragilità del dato informatico, v. P. Tonini, Documento informatico e giusto processo, in Dir. pen. proc., 2009, p. 401 ss., nonché, da ultimo, G. Fiorelli, Lo screenshot quale prova documentale: regole acquisitive e garanzie di affidabilità, in Dir. internet, 2020, p. 507.
[6] F. Siracusano, La prova digitale transnazionale: un difficile “connubio” fra innovazione e tradizione, in Proc. pen. giust., 2017, p. 179, nt. 4, evidenzia la «profonda sproporzione fra le prove digitali e i loro recipienti: piccolissimi supporti informatici (si pensi alle chiavette Usb) sono in grado di accogliere al loro interno una grandissima quantità di informazioni».
[7] Cfr. Cass., Sez. IV, 17 aprile 2012, soc. Ryanair, in Cass. pen., 2013, p. 1523 ss., con nota di G. Bono, Illegittimità dei provvedimenti di perquisizione e sequestro delle credenziali di accesso al sistema di prenotazione di voli aerei on line, nonché in Dir. inf., 2012, p. 1148 ss., con nota di G. Corrias Lucente, Perquisizione e sequestro informatici: divieto di inquisitio generalis.
[8] La bit stream image, o copia forense, consiste in una perfetta riproduzione, bit per bit, di un qualsiasi dispositivo di riproduzione. Tale opera di clonazione riguarda tutte le aree del disco, comprese quelle che non contengono alcun file visibile all’utente (aree non allocate), il che permette il recupero di file (o porzioni di esso) cancellati.
[9] Contra Cass., Sez. V, 15 febbraio 2019, Pannella, in Giur. it., 2019, p. 2286 ss., con nota di T. Linardi, Il sequestro probatorio e la “copia” dei dati informatici, secondo cui «è inammissibile il ricorso per cassazione avverso l’ordinanza del tribunale del riesame di conferma del sequestro probatorio di un computer o di un supporto informatico, nel caso in cui ne risulti la restituzione previa estrazione di copia dei dati immagazzinati, qualora non venga dedotta, sulla base di elementi univoci, la lesione di interessi primari connessi all’indisponibilità delle informazioni contenute negli oggetti sequestrati, non essendo a tal fine sufficiente il mero interesse del ricorrente ad una pronunzia sulla legittimità del provvedimento […]». In proposito, le Sezioni Unite avevano già precisato che l’ammissibilità del ricorso per cassazione avverso il provvedimento del riesame che conferma il decreto di sequestro probatorio di strumentazione informatica, qualora quest’ultima sia già stata restituita, è subordinata alla deduzione di un interesse, concreto e attuale, alla esclusiva disponibilità dei dati. Cfr. Cass., Sez. Un., 20 luglio 2017, Andreucci, in Cass. pen., 2017, p. 4303 ss., con nota di A. Mari, Impugnazioni cautelari reali e interesse a ricorrere in caso di restituzione di materiale informatico previa estrazione di copia dei dati; ivi, 2018, p. 131 ss., con nota di P. Rivello, L’interesse alla richiesta di riesame del provvedimento di sequestro probatorio di materiale informatico; in Arch. pen. web, 2018, n. 1, con nota di L. Bartoli, Sequestro di dati a fini probatori: soluzioni provvisorie a incomprensioni durature. Per un commento alla pronuncia, v. anche G. Todaro, Restituzione di bene sequestrato, estrazione di copia, interesse ad impugnare: revirement delle Sezioni Unite, in Dir. pen. cont., 2017, n. 11, p. 157 ss. Sul medesimo tema, le Sezioni Unite avevano affermato, in precedenza, che, «una volta restituita la cosa sequestrata, la richiesta di riesame del sequestro, o l’eventuale ricorso per cassazione contro la decisione del tribunale del riesame è inammissibile per sopravvenuta carenza di interesse […], dal momento che il relativo provvedimento è autonomo rispetto al decreto di sequestro, né è soggetto ad alcuna forma di gravame, stante il principio di tassatività delle impugnazioni». V. Cass., Sez. Un., 24 aprile 2008, Tchmil, in Cass. pen., 2008, p. 4031 ss., con nota di E. Aprile, Carenza di interesse al riesame del sequestro probatorio di bene già restituito previa estrazione di copia; in Dir. pen. proc., 2009, p. 469 ss., con nota di S. Carnevale, Copia e restituzione di documenti informatici sequestrati: il problema dell'interesse ad impugnare.
[10] Così Cass., Sez. Un., 19 aprile 2018, Botticelli, in Cass. pen., 2018, p. 4088 ss., con nota di G. Schena, Quello che le Sezioni unite non dicono a proposito di “idoneità della motivazione” nel caso di sequestro probatorio del corpus delicti; in Dir. pen. proc., 2019, p. 228 ss., con nota di A. Fiaschi, La motivazione del sequestro del corpo del reato tra vecchi dicta della Cassazione e nuova funzione nomofilattica delle Sezioni Unite; in Proc. pen. giust., 2019, p. 140 ss., con nota di M.F. Cortesi, Sequestro del corpo del reato e onere motivazionale: dopo un tormentato dibattito interpretativo raggiunto “forse” un punto fermo. Cfr. anche V. Gramuglia, Le Sezioni Unite tornano sui confini dell’onere di motivazione del decreto di sequestro probatorio del corpus delicti, in Dir. pen. cont., 2018, n. 9, p. 69 ss.
[11] Ex multis, possono richiamarsi Cass., Sez. VI, 2 luglio 2019, n. 31593, in Dir. internet, 2019, p. 775 ss., nonché Cass., Sez. VI, 24 ottobre 2019, n. 43556, in Proc. pen. giust., 2020, p. 660 ss., con nota di L. Nullo, Sequestro probatorio di materiale documentativo e principi di adeguatezza e proporzionalità.
[12] La sentenza in commento richiama, in particolare, Corte cost., n. 85/2013, nonché n. 20/2017.
[13] Sul punto, sia consentito rimandare a M. Pittiruti, Adeguatezza e proporzionalità nel sequestro di un sistema informatico, in Dir. internet, 2019, p. 777 ss.
[14] Cass., Sez. VI, 4 marzo 2020, Scagliarini, in C.E.D. Cass., rv. 279143. È interessante notare che, in tale approdo, la Suprema Corte ha sostenuto che non rientra nei poteri del Tribunale del riesame ordinare la distruzione dei dati “clonati” mediante estrazione di duplicato forense, potendo il collegio solo definire i limiti del vincolo reale, disponendone la restituzione della copia-mezzo all’avente diritto, consentendo, per tale via, il reintegro nel possesso esclusivo dei dati.
[15] Analogo rischio era già stato adombrato da Cass., Sez. VI, 14 febbraio 2019, Guastalla, in C.E.D. Cass., rv. 277372.
[16] Cfr., in tema, Cass., Sez. VI, 24 febbraio 2015, Rizzo, in Giur. it., 2015, p. 1504 ss., con nota di S. Lorusso, Sequestro probatorio e tutela del segreto giornalistico; in Arch. n. proc. pen., 2016, p. 269 ss., con nota di C. Costanzi, Perquisizione e sequestro informatico. L’interesse al riesame nel caso di estrazione di copie digitali e restituzione dell'originale; in Cass. pen., 2016, p. 286 ss., con nota di G. Schena, Ancora sul sequestro di materiale informatico nei confronti di un giornalista. In tale pronuncia, la Suprema Corte ha evidenziato che le disposizioni introdotte dalla legge 48/2008 riconoscono al dato informatico, in quanto tale, la caratteristica di oggetto del sequestro, di modo che la restituzione, previo trattenimento di copia, del supporto fisico di memorizzazione, non comporta il venir meno del sequestro giacché permane una perdita autonomamente valutabile per il titolare del dato. In termini, v. Cass., Sez. III, 23 giugno 2015, Cellino, in Dir. pen. proc., 2016, p. 508 ss., con nota di V. Zamperini, Impugnabilità del sequestro probatorio di dati informatici.
[17] In particolare, la Suprema Corte (§ 5 della pronuncia in analisi) richiama la necessità che trovi puntuale giustificazione nella motivazione: a) l’esigenza di procedere a un sequestro omnibus di tutta la strumentazione digitale in uso a un determinato soggetto; b) perché il sequestro digitale debba concernere attrezzatura in uso a soggetti esterni al procedimento penale; c) la pertinenza del dato informatico sequestrato; d) la rispondenza dell’attività investigativa ai canoni della proporzionalità e dell’adeguatezza; e) l’eventuale omissione (o il mero ritardo) della restituzione agli aventi diritto della copia-clone.
[18] V., da ultimo, F. Cerqua, Tra comunicazioni telematiche e rito: il sequestro della corrispondenza elettronica, in L. Lupária-L. Marafioti-G. Paolozzi (a cura di), Dimensione tecnologica e prova penale, Giappichelli, 2019, p. 105 ss., nonché A. Buzzelli, Perquisizione di spazi informatici e preview, ivi, p. 117 ss.
[19] Nel senso che nessun preavviso è dovuto al difensore allorché gli ufficiali di polizia giudiziaria intendano procedere alla duplicazione di dati informatici, poiché si tratterebbe di una «operazione meramente meccanica, riproducibile per un numero indefinito di volte», Cass., Sez. I, 20 aprile 2009, Corvino, in C.E.D. Cass., rv. 244454. In termini Cass., Sez. II, 1 luglio 2015, Posanzini, in C.E.D. Cass., rv. 264572; Cass., Sez. II, 4 giugno 2015, Scanu, in C.E.D. Cass., rv. 264286; Cass., Sez. II, 19 febbraio 2015, Apicella, in C.E.D. Cass., rv. 263797; Cass., Sez. V, 21 marzo 2016, Branchi, in Cass. pen., 2016, p. 4486 ss., con nota di F. Salviani; Cass., Sez. V, 6 luglio 2020, Barhoumi, in Dir. internet, 2020, p. 691 ss., con nota di V. Gramuglia, La natura (ir)ripetibile dell’attività d’indagine sul reperto digitale. In tema, cfr. anche Cass., Sez. I, 5 marzo 2009, Aversano Stabile, in Dir. pen. proc., 2010, p. 337 ss., con nota di A.E. Ricci, Digital evidence e irripetibilità delle operazioni acquisitive. In tale occasione, la Suprema Corte stabiliva che «non rientra nel novero degli atti irripetibili l’attività di estrazione di copia di “file” da un computer oggetto di sequestro, dal momento che essa non comporta alcuna attività di carattere valutativo su base tecnico-scientifica, né determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale, essendo sempre comunque assicurata la riproducibilità di informazioni identiche a quelle contenute nell’originale».
[20] V., ex multis, L. Lupária, La disciplina processuale e le garanzie difensive, in L. Lupária-G. Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007, p. 151 ss.