Corte di Cassazione Penale sez. un., 6 aprile 2016, n. 13681 (ud. 25 febbraio 2016)

Pagine753-766
835
giur
Rivista penale 10/2015
CONTRASTI
La dimensione f‌isica delle informazioni reperibili attra-
verso la rete telematica consiste nella struttura di ciascun
f‌ile e si radica spazialmente nel computer, al cui interno il
documento è materialmente memorizzato.
I documenti reperibili in rete non sono altro che f‌iles
(registrazioni magnetiche o ottiche di bytes) registrati
all’interno dei servers degli Internet Service Providers ov-
vero sui computers degli utenti, utilizzando un sia pure
inf‌initesimale spazio f‌isico. Il dato informatico, quindi, è
incorporato sempre in un supporto f‌isico, anche se la sua
fruizione attraverso la rete fa perdere di vista la sua "f‌i-
sicità". Al supporto f‌isico di memorizzazione si fa speci-
f‌ico riferimento nel Codice dell’amministrazione digitale
(D.L.vo 7 marzo 2005, n. 82) nella parte in cui disciplina
la conservazione sicura dei dati e ne garantisce, quindi, la
protezione e l’immutabilità (artt. 1, 43, 44).
La visualizzazione dei suddetti documenti non avviene
"da remoto", ma nel computer di ciascun utente, attraver-
so il programma browser, che, una volta individuato il do-
cumento, lo preleva, lo copia e lo rende così visibile.
6. Devesi, inoltre, sottolineare che, a seguito dell’entra-
ta in vigore della legge 18 marzo 2008, n. 48, di ratif‌ica della
Convenzione del Consiglio d’Europa, fatta a Budapest il 23
novembre 2001, sulla criminalità informatica (cybercrime)
e di adeguamento del nostro ordinamento agli impegni as-
sunti con la medesima Convenzione, il dato informatico
è esplicitamente equiparato al concetto di "cosa", che, se
pertinente al reato, può essere oggetto di sequestro.
La Convenzione, infatti, dopo avere def‌inito all’art. 1 il
concetto di "dato informatico", disciplina nel successivo
art. 19 «Perquisizione e sequestro di dati informatici im-
magazzinati», stabilendo che «Ogni Parte deve adottare le
misure legislative e di altra natura che dovessero essere
necessarie per consentire alle proprie autorità competenti
di sequestrare o acquisire in modo simile i dati informatici
per i quali si è proceduto all’accesso [...]. Tali misure de-
vono includere il potere di: a) sequestrare o acquisire in
modo simile un sistema informatico o parte di esso o un
supporto per la conservazione di dati informatici; b) fare
e trattenere una copia di quei dati informatici; c) mante-
nere l’integrità dei relativi dati informatici immagazzinati;
d) rendere inaccessibile o rimuovere quei dati dal sistema
informatico analizzato». Al termine "sequestrare" è aff‌ian-
cata l’espressione "acquisire in modo simile", indicativa,
come si legge nella relazione esplicativa del Comitato dei
ministri del Consiglio d’Europa, degli altri modi con i quali
i dati intangibili possono essere resi indisponibili (render-
li cioè inaccessibili o rimuoverli dal sistema).
Le modif‌iche apportate, in esecuzione di tale Conven-
zione, dalla legge n. 48 del 2008 al codice penale e a quello
di procedura penale confermano l’assimilazione del dato
informatico alle "cose".
Si pensi all’introduzione, tra i delitti contro il patri-
monio, degli artt. 635 bis e 635 ter c.p., che prevedono il
«Danneggiamento di informazioni, dati e programmi infor-
matici», appartenenti rispettivamente a soggetti privati o
a soggetti pubblici; degli artt. 635 quater e 635 quinquies
c.p., che puniscono il «Danneggiamento di sistemi infor-
matici o telematici» privati o di pubblica utilità.
La netta distinzione dei primi due reati dagli ultimi
due conferma che il dato informatico di per sé, considera-
to quale "cosa", può essere oggetto di danneggiamento se-
paratamente dal danneggiamento del sistema informatico
nel quale è inserito.
Anche le innovazioni introdotte nel codice di rito, con
riferimento alle norme relative ai mezzi di ricerca della
prova e all’attività a iniziativa della polizia giudiziaria, evi-
denziano chiaramente che il dato informatico è normati-
vamente equiparato a un oggetto "f‌isico".
La legge n. 48 del 2008 (cfr. artt. 8 e 9) ha rimodulato
disposizioni già vigenti, come il sequestro di oggetti di cor-
rispondenza «anche se inoltrati per via telematica» (art.
254, comma 1, c.p.p.); ha introdotto nuove disposizioni,
come il sequestro di dati informatici presso fornitori di
servizi informatici, telematici e di telecomunicazioni (art.
254 bis c.p.p.); ha sottoposto, inoltre, ad un’operazione di
"chirurgia lessicale" numerose altre disposizioni proces-
suali, ampliandone l’oggetto attraverso l’inserimento di
espressioni che rimandano ad attività connesse a «dati,
informazioni e programmi informatici»: il riferimento è
alla materia di ispezioni e rilievi tecnici (art. 244, comma
2, c.p.p.), all’esame di atti, documenti e corrispondenza
presso banche (art. 248, comma 2, c.p.p.), ai doveri di esi-
bizione e consegna (art. 256, comma 1, c.p.p.), agli obbli-
ghi e alle modalità di custodia (art. 259, comma 2, c.p p.),
ai sigilli e ai vincoli delle cose sequestrate (art. 260, com-
mi 1 e 2, c.p.p.), all’acquisizione di plichi e corrispondenza
ad iniziativa della polizia giudiziaria (art. 353, comma 3,
c.p.p.) e, inf‌ine, agli accertamenti urgenti e al sequestro
ad opera sempre della polizia giudiziaria (art. 354, comma
2, c.p.p.).
6.1. Al di là della discutibile scelta sul metodo emen-
dativo seguito, deve ritenersi ormai per def‌initivamente
acquisito che il dato informatico in sé, in quanto norma-
tivamente equiparato a una "cosa", può essere oggetto di
sequestro, da eseguirsi, avuto riguardo al caso concreto,
secondo determinate modalità espressamente previste dal
legislatore e nel rispetto del principio di proporzionalità.
6.2. È pur vero che le innovazioni che hanno interessa-
to la normativa processuale richiamata incidono diretta-
mente sul sequestro probatorio (o sul dovere di esibizione
e consegna), quale mezzo di ricerca della prova, mentre
nessun riferimento fanno al sequestro preventivo.
Rimane comunque il fatto che i due istituti, designati
con lo stesso nome di genere, pur perseguendo scopi di-
versi - assolvendo il sequestro probatorio la funzione endo-
processuale di mezzo di ricerca della prova e assumendo
quello preventivo natura cautelare, tanto da estendere
eventualmente i suoi effetti anche al di là delle immediate
esigenze processuali -, hanno una comune caratteristica,
quella cioè di scongiurare una indiscriminata utilizzabili-
tà della res che ne forma oggetto, sottraendola alla dispo-
nibilità materiale e/o giuridica del proprietario, possesso-
re o detentore.

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT