belluta

home / Archivio / Fascicolo / La tutela del segreto del giornalista in caso di perquisizione e sequestro di materiale informatico

indietro stampa articolo indice fascicolo articolo


La tutela del segreto del giornalista in caso di perquisizione e sequestro di materiale informatico

di Valeria Sisto, Dottoranda di ricerca in Diritto processuale penale - Università degli Studi di Bari “A. Moro”

La pronuncia in commento affronta la ben nota questione interpretativa concernente i rapporti tra mezzi di ricerca della prova “intrusivi”, quali la perquisizione informatica e il sequestro probatorio, e la tutela processuale del segreto professionale del giornalista.

La Suprema Corte, ponendosi nel solco tracciato dalle precedenti decisioni intervenute sul tema, afferma la necessità di contemperare le finalità investigative con i canoni di proporzionalità e adeguatezza, tanto più ove le attività invasive interessino soggetti portatori di interessi qualificati alla riservatezza della corrispondenza e delle fonti, quali i giornalisti. Solo l’attività investigativa che sia adeguatamente motivata ed ancorata a specifici profili di ordine quantitativo, qualitativo e temporale può ritenersi, dunque, davvero “proporzionata” onde evitare irragionevoli compressioni delle garanzie fondamentali derivanti dalle fonti nazionali e sovranazionali.

The ruling in question deals with the well-known interpretative question concerning the relationship between "intrusive" means of proof’s research, such as computer search and evidence seizure, and the procedural protection of the journalist’s professional secrecy.

The protection of journalist’s professional secrecy in case of search and seizure of computer equipment

The Supreme Court, following on from previous decisions on the subject, affirms the need to reconcile investigative purposes with the principles of proportionality and adequacy, even more so if the "invasive" activities involve subjects with qualified interests in the confidentiality of correspondence and sources, such as journalists. Only the investigation activity that is adequately motivated and anchored to specific quantitative, qualitative and temporal profiles can be considered, therefore, really "proportionate" in order to avoid unreasonable compressions of the fundamental guarantees deriving from national and European law.

Mezzi di ricerca della prova “intrusivi” e diritto alla riservatezza del giornalista: il ruolo guida del principio di proporzionalità

In tema di perquisizione avente ad oggetto dispositivi informatici, occorre valutare con rigore la proporzione tra il contenuto del provvedimento emesso dall’autorità giudiziaria e le esigenze di accertamento dei fatti in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle fonti; ciò comporta la necessità di indicare i criteri di ricerca delle informazioni rilevanti e di procedere immediatamente, o comunque in un breve lasso di tempo, all’estrazione dei dati.

[Omissis]

RITENUTO IN FATTO

1. Con ordinanza del 4 giugno 2020 il Tribunale di Napoli ha confermato in sede di riesame il decreto di perquisizione e conseguente sequestro emesso in data 7 maggio 2020 dal P.M. presso il Tribunale di Napoli nei confronti di D.M.M. in relazione ai reati di calunnia e detenzione e porto di armi, decreto avente ad oggetto armi, agende, appunti, documenti anche informatici, pertinenti a detti reati.

2. Ha presentato ricorso il D.M. tramite il suo difensore.

Con articolato motivo denuncia violazione di legge in relazione agli artt. 256, 200, 201, 247 c.p.p. segnalando il travisamento delle note difensive in ordine alla non operatività del segreto professionale nei confronti del giornalista indagato, l’erroneamente ravvisata operatività delle previsioni in materia di perquisizione e sequestro alle ablazioni eseguite nei confronti di giornalisti indagati, il distinguo operato in ordine all’apprensione di sistemi informatici, tra attività di perquisizione e sequestro, essendosi secondo il Tribunale ancora in costanza di perquisizione, il travisamento delle deduzioni relative alla denunciata sproporzione del vincolo reale su tutte le res riferibili all’indagato, riguardanti la sua attività di giornalista.

Segnala che nei confronti del giornalista l’acquisizione di dati deve essere tale da non compromettere la sua libertà e reputazione.

Rileva inoltre che deve essere assicurata la proporzionalità tra contenuto del provvedimento ablativo ed esigenze di accertamento dei fatti oggetto delle indagini.

Invoca il segreto professionale riconosciuto dall’art. 200 c.p.p. e sottolinea la necessità che il provvedimento di sequestro sia specificamente motivato quanto alla puntuale individuazione della res da sottoporre a vincolo e alla necessità di apprendere la cosa a fini di accertamento della notizia di reato, ferma restando la necessità di formulare un ordine di esecuzione al quale possa specificamente opporsi il segreto, ciò che nel caso di specie non era stato possibile.

Rileva che vi era stata un’indiscriminata estensione del mezzo di ricerca della prova, senza chiara indicazione della cosa da acquisire e del collegamento tra la res e i reati oggetto di indagine.

Rileva ancora che avrebbe dovuto reputarsi irrituale la sottoposizione a sequestro di computer e hard disk in maniera indistinta e per esperire accertamenti che prescindano da limiti temporali.

Quindi segnala che era mancata l’indicazione della rilevanza probatoria e che non era stato rispettato il canone della proporzionalità, ferma restando la necessità dell’apprezzamento del dato temporale ai fini dell’espletamento delle attività tecniche.

Né avrebbe potuto prospettarsi una sorta di protratta perquisizione, non ancora seguita da un vero sequestro.

La tutela del giornalista avrebbe dovuto assicurarsi anticipatamente, posto che l’interessato viene privato del valore in sé del dato costituito dalla sua informazione portante, essendo rilevante anche il trattenimento di una copia.

Richiama analoghe vicende processuali che avevano riguardato giornalisti e rileva che il soggetto titolare di diritto al segreto, in particolare il giornalista, deve essere destinatario dell’invito a consegnare atti specifici, al fine di scongiurare sequestri indiscriminati e incondizionati.

3. Il Procuratore generale ha depositato requisitoria scritta, concludendo per il rigetto del ricorso.

4. Il difensore del ricorrente ha depositato memoria di replica con motivi aggiunti, ribadendo le doglianze formulate, segnalando che in data 15/7/2020 vi era stata solo un’estrapolazione dei dati contenuti nei supporti informatici e che persisteva il vincolo, che non si era proceduto con la richiesta al ricorrente di consegnare il materiale ricercato, che era ravvisabile un vulnus a diritti fondamentali del ricorrente, in relazione alla tutela del domicilio informatico e della riservatezza informatica.

CONSIDERATO IN DIRITTO

1. Il ricorso è fondato con riguardo all’assorbente profilo della violazione del canone di proporzionalità ed adeguatezza dell’eseguito sequestro di dispositivi informatici.

2. Il Tribunale sul punto ha rilevato solo che l’acquisizione di tali dispositivi era funzionale all’attività di perquisizione dalla quale sarebbe dovuta discendere l’estrapolazione e il sequestro dei dati rilevanti, solo essi assoggettati al limite della proporzionalità.

3. Si tratta però di un approccio erroneo.

In particolare va rimarcato che il P.M., pur consapevole del profilo della proporzionalità, tanto più rilevante ove vengano in rilievo soggetti che svolgono attività di giornalista, aveva dato conto dell’esi­genza probatoria in rapporto a quanto strettamente necessario e della perquisizione da eseguirsi ai sensi dell’art. 247 c.p.p., comma 1-bis, rinviando ad un momento successivo le operazioni di verifica in contraddittorio.

Ma in tal modo non aveva indicato alcun preciso canone di verifica, aprendo la strada ad una totalizzante, indifferenziata analisi del contenuto dei dispositivi, di significato sostanzialmente esplorativo.

4. Orbene, il cruciale tema dei limiti di attività intrusive e di sequestro, aventi ad oggetto dispositivi informatici, è stato più volte esaminato dalla giurisprudenza di legittimità, che ha individuato la necessità di contemperare le finalità investigative e le esigenze di proporzionalità, tanto più quando venga in rilievo la necessità di salvaguardare da interventi invasivi soggetti portatori di interessi qualificati alla riservatezza, quali i giornalisti (si rinvia al riguardo a Sez. 6, n. 13165 del 4/3/2020, Scagliarini, Rv. 279143).

È sufficiente sul punto richiamare quanto osservato in altra occasione, nell’ambito di un’ampia e nitida analisi (Sez. 6, n. 9989 del 19/1/2018, Lillo, Rv. 272538), allorché si è rilevato che occorre valutare con rigore la proporzione tra il contenuto del provvedimento emesso dall’A.G. e le esigenze di accertamento dei fatti in modo da non compromettere il diritto del giornalista alla riservatezza della corrispondenza e delle fonti, con il rischio di interventi indebitamente invasivi, destinati a limitare anche la garanzia convenzionale desumibile dall’art. 10 C.E.D.U., secondo quanto rilevato anche in plurime pronunce della Corte di Strasburgo (per le quali si rinvia alla richiamata pronuncia di legittimità). Ma al tempo stesso nella medesima circostanza è stato anche sottolineato come debba stabilirsi una distinzione tra perquisizione e sequestro, da un lato dovendosi formulare un ordine di esibizione tale da consentire la diretta collaborazione del soggetto tutelato e dall’altro potendosi tuttavia procedere alla verifica di sistemi informatici, secondo il meccanismo contemplato dall’art. 247 c.p.p., comma 1-bis in presenza di connotati di indispensabilità dell’informazione da ricercare e in vista della concreta acquisizione dei dati contenuti nel sistema esaminato. Deve aggiungersi che, per quanto non sia di per sé legittima l’in­discriminata acquisizione di tutte le informazioni contenute in un sistema informatico, ad esempio costituito da un computer (Sez. 6, n. 24617 del 24/2/2015, Rizzo, Rv. 264092), tuttavia non possono dirsi vietati né l’estrazione dei dati rilevanti né un sequestro dai contenuti estesi, ravvisabile se del caso nell’acquisizione di copia forense del contenuto, ma connotato da ragionevolezza temporale (Sez. 6, n. 53168 del 11/11/2016, Amores, Rv. 268489), in funzione dell’estrazione selettiva di quei dati, la quale, stante il breve lasso di tempo, non potrebbe reputarsi incompatibile, in relazione al novero delle operazioni necessarie, con il rispetto al canone della proporzione e adeguatezza (sul punto, Sez. 6, n. 4857 del 14711/2018, dep. 2019, Sindoca, non mass.).

A ben guardare dunque, in presenza di un’idonea giustificazione dell’attività di indagine, le esigenze di tutela devono essere correlate sul piano della proporzionalità a specifici profili di ordine quantitativo, qualitativo e temporale.

5. Senonché, nel caso di specie, deve ribadirsi che non solo non si è immediatamente proceduto all’estrazione di dati rilevanti, ma neanche a quella di copia del contenuto dei dispositivi, che risulta essere stata eseguita a distanza di quasi due mesi, dovendosi ritenere che al di fuori di una preordinata e limitata ragionevolezza temporale il sequestro non si sarebbe potuto prospettare il perdurare di una indistinta fase di perquisizione, ma avrebbe dovuto aversi riguardo ad un vero e proprio sequestro, autonomamente valutabile e riferito alla massa indistinta dei dati contenuti nei dispositivi sottoposti a vincolo.

D’altro canto non è stata indicata alcuna specifica chiave di ricerca, tale da costituire strumento idoneo a limitare il rischio di una ingiustificata e totalizzante intrusione nella conoscenza di dati personali e riservati, con la conseguenza che anche sotto tale profilo il sequestro ha finito per assumere connotazione sproporzionata ed avulsa da una qualsivoglia prospettiva di mirato accertamento, non potendosi dire consentito un controllo esteso ad ogni tipo di contenuto del dispositivo.

Deve dunque ribadirsi che è stato superato il limite della proporzionalità e adeguatezza del vincolo, tale da esporre il ricorrente ad una ingiustificatamente ampia privazione, anche sotto il profilo temporale, di dati personali e riservati (deve del resto richiamarsi anche il principio secondo cui "in tema di sequestro probatorio di dati informatici o telematici l’estrazione di copia integrale dei dati in essi contenuti realizza solo una copia-mezzo, che consente la restituzione del dispositivo, ma non legittima il trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede": Sez. 6, n. 34265 del 22/9/2020, Aleotti, Rv. 279949).

6. Ne discende l’annullamento senza rinvio dell’ordinanza impugnata e del provvedimento genetico limitatamente al materiale informatico, che deve essere restituito all’avente diritto.

P.Q.M.

Annulla senza rinvio l’ordinanza impugnata nonché il decreto del P.M. in data 07/05/2020 limitatamente al materiale informatico, di cui dispone la restituzione all’avente diritto.

[Omissis]

 

Corte di cassazione, sez. VI, 1 febbraio 2021, n. 3764, Pres. Fidelbo; Rel. Ricciarelli

Sommario:

1. La vicenda giudiziaria - 2. I confini della questione - 3. La rilevanza probatoria della res - 4. La nozione di “dato informatico” - 5. La tutela del segreto giornalistico - 6. Principio di proporzionalità e soluzioni de iure condendo - NOTE


1. La vicenda giudiziaria

Il caso in esame si sviluppa e si risolve nella valutazione di legittimità dell’ordinanza con cui il Tribunale di Napoli ha confermato, in sede di riesame, il decreto di perquisizione e conseguente sequestro avente ad oggetto dispositivi informatici del giornalista sottoposto ad indagini. Segnatamente, nel decreto il p.m. aveva dato conto soltanto della perquisizione da eseguirsi ai sensi dell’art. 247, comma 1-bis, c.p.p. e dell’esigenza probatoria a questa sottesa “in rapporto a quanto strettamente necessario”, rinviando ad un momento successivo le operazioni di verifica in contraddittorio. Nel provvedimento di conferma il Tribunale del riesame napoletano, muovendo dalla distinzione tra gli istituti della perquisizione e del sequestro, poneva in evidenza come l’acquisizione dei dispositivi fosse funzionale alla sola attività di perquisizione, dalla quale sarebbe dovuta poi discendere l’estra­polazione e il sequestro dei dati rilevanti, conformemente al canone di proporzionalità. Per contro, nell’atto di impugnazione il difensore del soggetto sottoposto ad indagini denunciava violazione di legge in relazione agli artt. 256, 200, 201 e 247 c.p.p. e rilevava un difetto di proporzionalità tra il contenuto del provvedimento ablativo e le esigenze di accertamento dei fatti di indagine. Secondo la ricostruzione difensiva, oltre alla mancata formulazione di un ordine di esecuzione al quale poter [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. I confini della questione

Al fine di comprendere e delimitare il perimetro applicativo della quaestio iuris sottoposta all’atten­zione della Suprema Corte, risulta doveroso in primo luogo analizzare i mezzi di ricerca della prova che vengono richiamati. Tradizionalmente, si suole distinguere l’attività di ricerca propria della perquisizione, sulle persone o in luoghi determinati, anche in sistemi informatici o telematici, del corpo del reato o delle cose a questo pertinenti, dall’attività di acquisizione delle medesime res mediante lo spossessamento coattivo e l’apposizione di un vincolo di indisponibilità, tipica del sequestro probatorio ex art. 253 c.p.p. [1]. Appare immediatamente rilevabile la differenza ontologica tra i due istituti, in particolare nel caso in cui abbiano ad oggetto un sistema informatico, atteso che all’acquisizione indiscriminata dell’intero archivio elettronico, pacificamente vietata [2], si contrappone l’attività di ricerca con estrazione dei soli dati rilevanti. Dalla circostanza che nella fattispecie normativa in questione il rapporto tra cosa e reato è spesso valutabile solo dopo che l’autorità giudiziaria abbia preso contezza del contenuto oggetto di apprensione, deriva che tali mezzi di ricerca della prova, nonostante le dovute distinzioni, si pongano in rapporto di stretta connessione ed interdipendenza. E invero, nel caso in cui l’attività di ricerca [continua ..]

» Per l'intero contenuto effettuare il login inizio


3. La rilevanza probatoria della res

Prendendo le mosse da tale inquadramento sistematico, appare utile ricostruire brevemente l’ubi consistam del nesso di pertinenzialità tra res e reato quale ineludibile punto di partenza del successivo approfondimento. In guisa del dato normativo espresso dall’art. 253, comma 1, c.p.p., invero, giova rammentare che possono essere assoggettati a sequestro probatorio «il corpo del reato e le cose pertinenti al reato necessarie per l’accertamento dei fatti». Alla stregua del comma 2 della stessa disposizione, «sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso, nonché le cose che ne costituiscono il prodotto o il prezzo». Se, infatti, la categoria del “corpo del reato” trova un’espressa esplicitazione nelle parole del legislatore, quanto alle “cose pertinenti al reato” il concetto si rivela più ampio, comprendendo anche quei beni che si pongono in rapporto indiretto con la fattispecie criminosa concreta e sono strumentali all’ac­certamento dei fatti. Ribadendo un principio già sancito in passato [5] i giudici di legittimità hanno affermato che il decreto di sequestro probatorio “genetico” di una qualunque res, sia essa corpo del reato o cosa pertinente al reato, debba essere sempre fondato su un’idonea motivazione in ordine alla finalità di accertamento dei fatti e alla concreta esigenza [continua ..]

» Per l'intero contenuto effettuare il login inizio


4. La nozione di “dato informatico”

Proprio in ragione della particolare natura del dato informatico, l’impatto della cosiddetta “prova digitale” sul processo penale ha reso indispensabile una rimeditazione dei modelli concettuali e dell’ap­proccio investigativo tradizionale [11]. Il sempre maggior ricorso, nelle indagini giudiziarie, alla perquisizione e al sequestro probatorio dell’hard disk o del computer non sembra essere andato sempre di pari passo con la predisposizione di garanzie idonee a salvaguardare la segretezza e la riservatezza dei dati in esso contenuti, privi di qualsiasi attitudine dimostrativa dal punto di vista probatorio [12]. I sistemi informatici contengono, invero, una quantità innumerevole di dati per così dire “dematerializzati”, nel senso che il documento esiste indifferentemente dal supporto fisico su cui è incorporato (hard disk, pen drive, CD, ecc.). Al fine di garantire l’integrità e la genuinità di tale particolare tipologia di dato, la legge 18 marzo 2008, n. 48 ha modificato la disciplina dei mezzi di ricerca della prova [13]. A seguito della novella, tra i numerosi interventi degni di nota si segnala l’art. 247, comma 1-bis, c.p.p., che prescrive l’adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. Nella medesima direzione sembra puntare anche l’art. 254-bis c.p.p., soprattutto nella [continua ..]

» Per l'intero contenuto effettuare il login inizio


5. La tutela del segreto giornalistico

Dopo aver tratteggiato alcune questioni relative alla perquisizione e al sequestro disposti su computer, supporti informatici e i dati in essi contenuti, occorre porre in evidenza alcune specificità relative al caso in cui il destinatario di tali mezzi di ricerca della prova sia il giornalista. In quest’ultima ipotesi, in virtù dei molteplici spunti derivanti dall’elaborazione di matrice pretoria [20], sono stati precisati alcuni aspetti con riferimento ai presupposti che legittimano l’adozione di tali provvedimenti e ai limiti concernenti i risultati perseguibili in ragione della disciplina particolare in tema di segreto di cui i giornalisti sono destinatari [21]. Sul punto appare utile rammentare che il codice attuale ha dato per la prima volta cittadinanza al segreto del giornalista, riconoscendone la funzione sociale [22]. Si è, infatti, individuato nella garanzia di tutela delle fonti un segno del grado di democrazia partecipativa di una società, dal momento che consentire l’esplicazione del diritto-dovere di diffondere quanto di propria conoscenza, in modo libero e responsabile, favorisce la circolazione delle notizie e delle informazioni [23]. Oltre che nell’art. 21 Cost. tale tutela trova il suo fondamento anche nell’art. 10 Cedu che attribuisce ad ogni persona il diritto alla libertà di espressione, quale fondamento essenziale del progresso e dello sviluppo di ogni [continua ..]

» Per l'intero contenuto effettuare il login inizio


6. Principio di proporzionalità e soluzioni de iure condendo

Alla stregua di quanto sin qui esposto e riportando i termini della questione sul piano della rilevanza costituzionale, la pronuncia riportata riafferma la necessità del bilanciamento tra due interessi contrapposti, entrambi ritenuti meritevoli di tutela. Come già detto, se, da una parte, vi è l’accertamento dei fatti penalmente rilevanti, espressione della funzione giurisdizionale, ai sensi dell’art. 101 Cost., dall’altra l’art. 21 Cost. riconosce la libertà di informazione nell’alveo della quale rientrano il segreto professionale e la riservatezza delle fonti da cui è appresa la notizia oggetto di attenzione giornalistica [32]. In tale quadro, il canone della proporzionalità sembra assumere un ruolo guida. Anche laddove non entri espressamente in gioco il tema dei diritti fondamentali, invero, il principio de quo funge da utile termine di paragone per lo sviluppo di soluzioni ermeneutiche e di nuovi modelli di ragionamento giuridico [33]. Le diverse questioni sottese alla pronuncia in commento hanno, del resto, alimentato l’elaborazione dottrinale, conducendo alla prospettazione di diverse opzioni de iure condendo. Rebus sic stantibus, la circostanza che la perquisizione e il sequestro sul dispositivo informatico passino dalla realizzazione di un “clone” dell’hard disk, onde poi estrarne un’ulteriore copia su cui effettuare le indagini, lungi dal risolvere il [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio