Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo indice fascicolo leggi articolo leggi fascicolo


La tutela del segreto del giornalista in caso di perquisizione e sequestro di materiale informatico (di Valeria Sisto, Dottoranda di ricerca in Diritto processuale penale – Università degli Studi di Bari “A. Moro”)


La pronuncia in commento affronta la ben nota questione interpretativa concernente i rapporti tra mezzi di ricerca della prova “intrusivi”, quali la perquisizione informatica e il sequestro probatorio, e la tutela processuale del segreto professionale del giornalista.

La Suprema Corte, ponendosi nel solco tracciato dalle precedenti decisioni intervenute sul tema, afferma la necessità di contemperare le finalità investigative con i canoni di proporzionalità e adeguatezza, tanto più ove le attività invasive interessino soggetti portatori di interessi qualificati alla riservatezza della corrispondenza e delle fonti, quali i giornalisti. Solo l’attività investigativa che sia adeguatamente motivata ed ancorata a specifici profili di ordine quantitativo, qualitativo e temporale può ritenersi, dunque, davvero “proporzionata” onde evitare irragionevoli compressioni delle garanzie fondamentali derivanti dalle fonti nazionali e sovranazionali.

The ruling in question deals with the well-known interpretative question concerning the relationship between "intrusive" means of proof’s research, such as computer search and evidence seizure, and the procedural protection of the journalist’s professional secrecy.

The protection of journalist’s professional secrecy in case of search and seizure of computer equipment

The Supreme Court, following on from previous decisions on the subject, affirms the need to reconcile investigative purposes with the principles of proportionality and adequacy, even more so if the "invasive" activities involve subjects with qualified interests in the confidentiality of correspondence and sources, such as journalists. Only the investigation activity that is adequately motivated and anchored to specific quantitative, qualitative and temporal profiles can be considered, therefore, really "proportionate" in order to avoid unreasonable compressions of the fundamental guarantees deriving from national and European law.

Mezzi di ricerca della prova “intrusivi” e diritto alla riservatezza del giornalista: il ruolo guida del principio di proporzionalità In tema di perquisizione avente ad oggetto dispositivi informatici, occorre valutare con rigore la proporzione tra il contenuto del provvedimento emesso dall’autorità giudiziaria e le esigenze di accertamento dei fatti in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle fonti; ciò comporta la necessità di indicare i criteri di ricerca delle informazioni rilevanti e di procedere immediatamente, o comunque in un breve lasso di tempo, all’estrazione dei dati. [Omissis] RITENUTO IN FATTO 1. Con ordinanza del 4 giugno 2020 il Tribunale di Napoli ha confermato in sede di riesame il decreto di perquisizione e conseguente sequestro emesso in data 7 maggio 2020 dal P.M. presso il Tribunale di Napoli nei confronti di D.M.M. in relazione ai reati di calunnia e detenzione e porto di armi, decreto avente ad oggetto armi, agende, appunti, documenti anche informatici, pertinenti a detti reati. 2. Ha presentato ricorso il D.M. tramite il suo difensore. Con articolato motivo denuncia violazione di legge in relazione agli artt. 256, 200, 201, 247 c.p.p. segnalando il travisamento delle note difensive in ordine alla non operatività del segreto professionale nei confronti del giornalista indagato, l’erroneamente ravvisata operatività delle previsioni in materia di perquisizione e sequestro alle ablazioni eseguite nei confronti di giornalisti indagati, il distinguo operato in ordine all’apprensione di sistemi informatici, tra attività di perquisizione e sequestro, essendosi secondo il Tribunale ancora in costanza di perquisizione, il travisamento delle deduzioni relative alla denunciata sproporzione del vincolo reale su tutte le res riferibili all’indagato, riguardanti la sua attività di giornalista. Segnala che nei confronti del giornalista l’acquisizione di dati deve essere tale da non compromettere la sua libertà e reputazione. Rileva inoltre che deve essere assicurata la proporzionalità tra contenuto del provvedimento ablativo ed esigenze di accertamento dei fatti oggetto delle indagini. Invoca il segreto professionale riconosciuto dall’art. 200 c.p.p. e sottolinea la necessità che il provvedimento di sequestro sia specificamente motivato quanto alla puntuale individuazione della res da sottoporre a vincolo e alla necessità di apprendere la cosa a fini di accertamento della notizia di reato, ferma restando la necessità di formulare un ordine di esecuzione al quale possa specificamente opporsi il segreto, ciò che nel caso di specie non era stato possibile. Rileva che vi era stata un’indiscriminata estensione del mezzo di ricerca della prova, senza chiara indicazione della cosa da acquisire e del collegamento tra la [continua..]

» Per l'intero contenuto effettuare il login

inizio


SOMMARIO:

1. La vicenda giudiziaria - 2. I confini della questione - 3. La rilevanza probatoria della res - 4. La nozione di “dato informatico” - 5. La tutela del segreto giornalistico - 6. Principio di proporzionalità e soluzioni de iure condendo - NOTE


1. La vicenda giudiziaria

Il caso in esame si sviluppa e si risolve nella valutazione di legittimità dell’ordinanza con cui il Tribunale di Napoli ha confermato, in sede di riesame, il decreto di perquisizione e conseguente sequestro avente ad oggetto dispositivi informatici del giornalista sottoposto ad indagini. Segnatamente, nel decreto il p.m. aveva dato conto soltanto della perquisizione da eseguirsi ai sensi dell’art. 247, comma 1-bis, c.p.p. e dell’esigenza probatoria a questa sottesa “in rapporto a quanto strettamente necessario”, rinviando ad un momento successivo le operazioni di verifica in contraddittorio. Nel provvedimento di conferma il Tribunale del riesame napoletano, muovendo dalla distinzione tra gli istituti della perquisizione e del sequestro, poneva in evidenza come l’acquisizione dei dispositivi fosse funzionale alla sola attività di perquisizione, dalla quale sarebbe dovuta poi discendere l’estra­polazione e il sequestro dei dati rilevanti, conformemente al canone di proporzionalità. Per contro, nell’atto di impugnazione il difensore del soggetto sottoposto ad indagini denunciava violazione di legge in relazione agli artt. 256, 200, 201 e 247 c.p.p. e rilevava un difetto di proporzionalità tra il contenuto del provvedimento ablativo e le esigenze di accertamento dei fatti di indagine. Secondo la ricostruzione difensiva, oltre alla mancata formulazione di un ordine di esecuzione al quale poter opporre il segreto di cui all’art. 200 c.p.p. si configurava una carenza motivazionale del provvedimento di sequestro nella parte in cui non effettuava una precisa individuazione della res da sottoporre a vincolo. Alla stregua di tali doglianze, quindi, veniva a delinearsi un’“indiscriminata”, oltre che irrituale, estensione del mezzo di ricerca della prova, in mancanza di una esplicitazione chiara della cosa da acquisire e dalla sua rilevanza probatoria rispetto ai reati oggetto dell’attività investigativa. Quanto rilevato in questi termini dal difensore risulta confermato dalle coordinate ermeneutiche fornite dai giudici di legittimità, alla stregua delle quali il principio di proporzionalità deve permeare il vincolo sulle res riferibili al soggetto sottoposto ad indagini, con ancora maggior rigore quando ques­t’ultimo eserciti la professione di giornalista.


2. I confini della questione

Al fine di comprendere e delimitare il perimetro applicativo della quaestio iuris sottoposta all’atten­zione della Suprema Corte, risulta doveroso in primo luogo analizzare i mezzi di ricerca della prova che vengono richiamati. Tradizionalmente, si suole distinguere l’attività di ricerca propria della perquisizione, sulle persone o in luoghi determinati, anche in sistemi informatici o telematici, del corpo del reato o delle cose a questo pertinenti, dall’attività di acquisizione delle medesime res mediante lo spossessamento coattivo e l’apposizione di un vincolo di indisponibilità, tipica del sequestro probatorio ex art. 253 c.p.p. [1]. Appare immediatamente rilevabile la differenza ontologica tra i due istituti, in particolare nel caso in cui abbiano ad oggetto un sistema informatico, atteso che all’acquisizione indiscriminata dell’intero archivio elettronico, pacificamente vietata [2], si contrappone l’attività di ricerca con estrazione dei soli dati rilevanti. Dalla circostanza che nella fattispecie normativa in questione il rapporto tra cosa e reato è spesso valutabile solo dopo che l’autorità giudiziaria abbia preso contezza del contenuto oggetto di apprensione, deriva che tali mezzi di ricerca della prova, nonostante le dovute distinzioni, si pongano in rapporto di stretta connessione ed interdipendenza. E invero, nel caso in cui l’attività di ricerca della prova fornisca un esito positivo, le cose rinvenute sono sottoposte a sequestro immediatamente dopo, e spesso senza nessuna cesura temporale, come nel caso esaminato dalla sentenza commentata. Ciò detto, pur essendo entrambi gli strumenti interessati dai principi di pertinenza e rilevanza, è sicuramente il sequestro ex art. 253 c.p.p. il mezzo ritenuto più lesivo del diritto alla riservatezza riconosciuto all’individuo. Quest’ultimo strumento di ricerca della prova, almeno nelle intenzioni del legislatore, lungi dall’essere destinato alla formulazione di un giudizio di merito sulla fondatezza dell’accusa, deve piuttosto presupporre la sussistenza di un fumus commissi delicti che conduca alla configurabilità, anche solo in astratto, di un’ipotesi di reato e all’indicazione, pur sommaria, dei suoi elementi costitutivi [3]. Proprio con riferimento all’analisi della perquisizione e, in particolare, del [continua ..]


3. La rilevanza probatoria della res

Prendendo le mosse da tale inquadramento sistematico, appare utile ricostruire brevemente l’ubi consistam del nesso di pertinenzialità tra res e reato quale ineludibile punto di partenza del successivo approfondimento. In guisa del dato normativo espresso dall’art. 253, comma 1, c.p.p., invero, giova rammentare che possono essere assoggettati a sequestro probatorio «il corpo del reato e le cose pertinenti al reato necessarie per l’accertamento dei fatti». Alla stregua del comma 2 della stessa disposizione, «sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso, nonché le cose che ne costituiscono il prodotto o il prezzo». Se, infatti, la categoria del “corpo del reato” trova un’espressa esplicitazione nelle parole del legislatore, quanto alle “cose pertinenti al reato” il concetto si rivela più ampio, comprendendo anche quei beni che si pongono in rapporto indiretto con la fattispecie criminosa concreta e sono strumentali all’ac­certamento dei fatti. Ribadendo un principio già sancito in passato [5] i giudici di legittimità hanno affermato che il decreto di sequestro probatorio “genetico” di una qualunque res, sia essa corpo del reato o cosa pertinente al reato, debba essere sempre fondato su un’idonea motivazione in ordine alla finalità di accertamento dei fatti e alla concreta esigenza probatoria perseguita dall’inquirente [6]. Ciò in quanto la strumentalità del bene, rispetto alla condotta criminosa e alla finalità probatoria del sequestro, rappresenta un canone di valutazione della pertinenza intesa anche come “utilità euristica” delle informazioni acquisite. In altri termini, più il dato acquisito può risultare prezioso per l’accerta­mento, più aumenterà in modo proporzionale l’entità del vulnus che lo strumento probatorio arreca alla riservatezza individuale. Non è mancato però chi abbia definito la relazione di pertinenza delle cose sequestrabili rispetto al reato come «fisiologicamente indeterminata» [7], in quanto l’art. 253, comma 1, c.p.p. può finire per rimettere alla discrezionalità dell’autorità giudiziaria la valutazione circa la valenza probatoria delle cose rispetto al reato. Ma proprio [continua ..]


4. La nozione di “dato informatico”

Proprio in ragione della particolare natura del dato informatico, l’impatto della cosiddetta “prova digitale” sul processo penale ha reso indispensabile una rimeditazione dei modelli concettuali e dell’ap­proccio investigativo tradizionale [11]. Il sempre maggior ricorso, nelle indagini giudiziarie, alla perquisizione e al sequestro probatorio dell’hard disk o del computer non sembra essere andato sempre di pari passo con la predisposizione di garanzie idonee a salvaguardare la segretezza e la riservatezza dei dati in esso contenuti, privi di qualsiasi attitudine dimostrativa dal punto di vista probatorio [12]. I sistemi informatici contengono, invero, una quantità innumerevole di dati per così dire “dematerializzati”, nel senso che il documento esiste indifferentemente dal supporto fisico su cui è incorporato (hard disk, pen drive, CD, ecc.). Al fine di garantire l’integrità e la genuinità di tale particolare tipologia di dato, la legge 18 marzo 2008, n. 48 ha modificato la disciplina dei mezzi di ricerca della prova [13]. A seguito della novella, tra i numerosi interventi degni di nota si segnala l’art. 247, comma 1-bis, c.p.p., che prescrive l’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. Nella medesima direzione sembra puntare anche l’art. 254-bis c.p.p., soprattutto nella parte in cui enuncia che l’autorità giudiziaria, quando dispone il sequestro presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, può stabilire che la loro acquisizione avvenga «mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità». Sul concetto di “copia” si sono espresse anche le Sezioni unite [14], chiarendo che l’estrazione della copia del dato informatico con modalità tali da assicurarne la conformità all’originale e la sua immodificabilità realizza un “clone” del tutto identico all’originale e da questo indistinguibile [15]. Dalle riflessioni sulla nozione di “copia” del dato informatico discende un duplice ordine di considerazioni. In primo luogo, giova porre in evidenza che, salvo i casi in cui [continua ..]


5. La tutela del segreto giornalistico

Dopo aver tratteggiato alcune questioni relative alla perquisizione e al sequestro disposti su computer, supporti informatici e i dati in essi contenuti, occorre porre in evidenza alcune specificità relative al caso in cui il destinatario di tali mezzi di ricerca della prova sia il giornalista. In quest’ultima ipotesi, in virtù dei molteplici spunti derivanti dall’elaborazione di matrice pretoria [20], sono stati precisati alcuni aspetti con riferimento ai presupposti che legittimano l’adozione di tali provvedimenti e ai limiti concernenti i risultati perseguibili in ragione della disciplina particolare in tema di segreto di cui i giornalisti sono destinatari [21]. Sul punto appare utile rammentare che il codice attuale ha dato per la prima volta cittadinanza al segreto del giornalista, riconoscendone la funzione sociale [22]. Si è, infatti, individuato nella garanzia di tutela delle fonti un segno del grado di democrazia partecipativa di una società, dal momento che consentire l’esplicazione del diritto-dovere di diffondere quanto di propria conoscenza, in modo libero e responsabile, favorisce la circolazione delle notizie e delle informazioni [23]. Oltre che nell’art. 21 Cost. tale tutela trova il suo fondamento anche nell’art. 10 Cedu che attribuisce ad ogni persona il diritto alla libertà di espressione, quale fondamento essenziale del progresso e dello sviluppo di ogni individuo all’interno di una società democratica [24]. Facendo perno su tale disposizione la Corte di Strasburgo ha allargato progressivamente, in molteplici pronunce che pur riguardavano aspetti differenti, il perimetro applicativo della libertà di stampa [25]. La Corte e.d.u. si è spinta ancora oltre allorché ha sostenuto, soprattutto con riguardo alla delicata questione dell’individuazione del punto di equilibrio tra la libertà di stampa e gli altri diritti fondamentali, che solo le limitazioni alla segretezza delle fonti giustificate da un «imperativo preponderante di interesse pubblico» possono evitare un’indebita ingerenza incompatibile con l’art. 10 della Convenzione [26]. E la valorizzazione di un adeguato bilanciamento tra gli interessi in gioco ha spesso indotto la Corte sovranazionale a censurare come “insufficienti” le motivazioni dei giudici nazionali indicative della [continua ..]


6. Principio di proporzionalità e soluzioni de iure condendo

Alla stregua di quanto sin qui esposto e riportando i termini della questione sul piano della rilevanza costituzionale, la pronuncia riportata riafferma la necessità del bilanciamento tra due interessi contrapposti, entrambi ritenuti meritevoli di tutela. Come già detto, se, da una parte, vi è l’accertamento dei fatti penalmente rilevanti, espressione della funzione giurisdizionale, ai sensi dell’art. 101 Cost., dall’altra l’art. 21 Cost. riconosce la libertà di informazione nell’alveo della quale rientrano il segreto professionale e la riservatezza delle fonti da cui è appresa la notizia oggetto di attenzione giornalistica [32]. In tale quadro, il canone della proporzionalità sembra assumere un ruolo guida. Anche laddove non entri espressamente in gioco il tema dei diritti fondamentali, invero, il principio de quo funge da utile termine di paragone per lo sviluppo di soluzioni ermeneutiche e di nuovi modelli di ragionamento giuridico [33]. Le diverse questioni sottese alla pronuncia in commento hanno, del resto, alimentato l’elaborazione dottrinale, conducendo alla prospettazione di diverse opzioni de iure condendo. Rebus sic stantibus, la circostanza che la perquisizione e il sequestro sul dispositivo informatico passino dalla realizzazione di un “clone” dell’hard disk, onde poi estrarne un’ulteriore copia su cui effettuare le indagini, lungi dal risolvere il problema della tutela della riservatezza dei dati sottratti, pare accentuarlo aggravando al contempo il rischio che il vincolo di natura reale sia volto alla ricerca della notitia criminis. Per ovviare alla suddetta criticità, secondo una prima opzione ermeneutica, si ipotizza la presenza del difensore già al momento della clonazione del materiale, attesa l’acquisita (e controversa) ripetibilità della perquisizione in seguito alla creazione della “copia-clone” [34]. Ferma l’inesistenza di strumenti che permettano un accesso selettivo alla memoria del computer, quindi, la partecipazione dell’interes­sato al momento in cui si procede alla selezione del materiale rilevante per le indagini e, prima ancora, alla clonazione dell’hard disk, osterebbe al vulnus arrecato alla riservatezza dei dati. A ciò si aggiunga, la prospettata introduzione di un’“udienza-stralcio” sulla base del modello previsto [continua ..]


NOTE
Fascicolo 5 - 2021