Cass. Sez. V Penale – Sent. 3845/19

Il segreto e la riservatezza sono interessi primari che legittimano l’impugnazione dell’ordinanza del tribunale del riesame confermativa del sequestro probatorio su dati informatici eccedenti le necessità investigative.

Corte di Cassazione Sez. V Penale

Sentenza 17 maggio  2019, n. 38456

Presidente Palla

Relatore Calaselice

Ritenuto in fatto

1. Il Tribunale di Pisa, in funzione di riesame con il provvedimento impugnato, ha rigettato l’istanza di riesame avverso i decreti di perquisizione e sequestro, ex art. 253 c.p.p., emessi dal Procuratore della Repubblica presso il Tribunale in sede, in data 12 e 13 dicembre 2018 nei confronti della Banca (..)  s. p. a., nonché di B.M. (Presidente del Consiglio di amministrazione della Banca di ..), T.P. (Direttore Centrale crediti), P.G. (Risk Manager) e M.G. (direttore generale della Banca di ..), perché ritenuto sussistente il fumus del reato di cui all’art. 2621 c.c., relativo all’anno 2016, della L. n. 231 del 2001, ex art. 25-ter a carico di Banca di (..)  s.p.a.

1.1. Si tratta della contestazione di falso in bilancio relativa all’anno 2016, posta in essere, secondo la prospettazione accusatoria, mediante la cessione infragruppo a favore della controllata .. s.r.l. del residuo patrimonio immobiliare della Banca di .. e attraverso la rivitalizzazione di crediti, inizialmente portati a sofferenza verso cinque creditori (..).

2. Avverso la descritta ordinanza ha proposto tempestivo ricorso per cassazione la difesa di B. , T. , P. e M. deducendo, nei motivi di seguito riassunti, violazione di legge con riferimento al principio di proporzionalità ed adeguatezza.


2.1. Si assume che, presso la sede degli istituti di credito, venivano sottoposti a sequestro i personal computer presenti nelle stanze degli indagati, oltre a sei pen-drive, nella disponibilità di B. e T. , nonché si è proceduto all’estrazione di copia cd. forense integrale della posta, estratta dai personal computer, degli archivi on-line delle caselle di posta elettronica dei predetti indagati (estratti dal server remoto della Banca) della cartella denominata “ufficio legale”, oltre a documentazione cartacea.
Si tratta di sequestro sproporzionato rispetto all’ambito dell’accusa, delimitata quanto al falso in bilancio, all’anno 2016, con particolare riguardo ad una cessione infragruppo del patrimonio immobiliare della Banca alla controllata Sigest s.r.l. e ad una rivitalizzazione di crediti, relativi soltanto a cinque debitori. Inoltre si assume che il Tribunale non ha risposto alla censura che, quanto al materiale informatico, ha ipotizzato si sia trattato di sequestro ad iniziativa della polizia giudiziaria, senza convalida.

2.2. Si critica la motivazione che delinea l’esistenza di una difficoltà tecnica informatica, che imporrebbe di apprendere l’intero apparato e sistema informatico, per, poi, estrapolare i dati di interesse, anche attraverso copie e, quindi, successivamente distruggere quello che, all’esito di consulenze del pubblico ministero risultasse non utile alle indagini.
Si rileva che, invece, la giurisprudenza di legittimità afferma che non può procedersi al sequestro dei computer in quanto tale, il quale deve essere, invece, destinatario di perquisizione mirata. Si richiama giurisprudenza delle Sezioni unite di questa Corte sul punto (n. 40963 del 20 luglio 2017).

3. Risulta depositato autonomo ricorso, nell’interesse della Banca di..s. p. a., per il tramite del difensore delle persone giuridiche sottoposte ad indagine, con il quale si denunciano due vizi.

3.1. Con il primo motivo si denuncia violazione dell’art. 245 in relazione all’art. 247-bis c.p.p..
Si sostiene che non può essere sottoposto a sequestro un intero computer, senza specifico collegamento tra la cosa ed il reato che si intende dimostrare (richiamando il precedente delle Sez. unite, sent. n. 40963-17) e che quando si effettua una copia immagine, identica all’originale, mediante l’estrapolazione di copia cd. forense, in sostanza si sottopone a sequestro, indiscriminatamente, l’intera memoria del computer, senza previamente espletare una perquisizione mirata.

Si contesta, in sintesi, che, senza alcuna proporzionalità con quanto si intende accertare, non sia stato effettuato a monte lo spoglio dei dati utili, che nella fattispecie erano relativi a cinque operazioni e ad un bilancio di un solo anno; ciò sarebbe potuto avvenire senza alterare quanto presente nel personal computer, con la finalità di estrarre copia forense soltanto di quanto già selezionato.

Invece il Tribunale individua delle fasi (prima il sequestro delle apparecchiature, poi l’estrazione della copia forense dell’intero contenuto, quindi la verifica all’interno di tale contenuto dei dati di interesse dell’accusa e, successivamente ad analisi della polizia giudiziaria e dei consulenti del pubblico ministero, la restituzione del superfluo).

3.2. Con il secondo motivo si contesta che era stata eccepita l’inefficacia del sequestro ad iniziativa della polizia giudiziaria, non seguito da convalida riguardo a personal computer e supporti informatici, non oggetto di specifica indicazione nel decreto di perquisizione.

Considerato in diritto

1.I ricorsi sono infondati e devono essere rigettati.

2. Quanto ai ricorsi proposti nell’interesse di B. , T. , P. e M. , si osserva che questi sono infondati.
2.1. In primo luogo si rileva che non si ravvisa, nel caso in esame, alcun sequestro di iniziativa dalla polizia giudiziaria, privo di successiva convalida.
Il decreto del Pubblico ministero del 12 dicembre 2018, disponeva la perquisizione e sequestro, nella sede della Banca di .., sia nella sede legale che in quella effettiva della Direzione generale, di documentazione formale o informale, relativa alla cessione infragruppo e alla descritta rivitalizzazione dei crediti, in forma cartacea o digitale, idonea a dimostrare l’esposizione in bilancio di fatti non rispondenti al vero e il silenzio eventuale su rilevanti circostanze. Inoltre il provvedimento disponeva, all’esito di perquisizione, ex art. 247-bis c.p.p., comma 1, il sequestro sia di personal computer, che di apparecchiature adatte alla connessione internet, o alla conservazione di dati o programmi, compresi supporti di memoria, procedendo, ove possibile, all’estrazione di dati, con le necessarie cautele predisposte per assicurare la conformità dei dati estratti all’originale.

Tale provvedimento, dunque, risulta motivato e consente l’esecuzione, così come posta in essere dai militari della Guardia di Finanza, in data 14 dicembre 2018, con sequestro avente ad oggetto i personal computer in uso agli indagati e anche pen-drive, trattandosi di apparecchiature adatte alla conservazione di dati o programmi (in quanto supporti di memoria). Analogamente non si ravvisa alcuna iniziativa della polizia giudiziaria, in sede di esecuzione, quanto all’estrazione di copia cd. forense integrale della posta, dai personal computer, dagli archivi on-line delle caselle di posta elettronica degli indagati (estratti dal server remoto della Banca) della cartella denominata “ufficio legale”, potendo ricomprendersi tale materiale nell’ambito di quello oggetto della disposta perquisizione finalizzata al sequestro di documentazione anche digitale, anche ove possibile estraendo dati conformi all’originale.

Si tratta, peraltro, di modalità esecutiva legittima attraverso procedure di estrazione di copie dei dati, peraltro non tipizzate (Sez. 3, n. 37644 del 28/5/2015, R., Rv. 265180) che ne assicurano, comunque, la conformità all’originale e la immodificabilità, come spiegato dal Tribunale del riesame.
Infatti, l’art. 244 c.p.p., comma 2, prevede la possibilità di adottare, riguardo ai rilievi ed alle operazioni tecniche da effettuare in relazione a sistemi informatici o telematici, misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. L’art. 247 c.p.p., comma 1-bis, prevede analoghi accorgimenti, nel consentire la perquisizione di un sistema informatico o telematico, anche se protetto da misure di sicurezza, quando vi è fondato motivo di ritenere che in essi si trovino dati, informazioni, programmi informatici o tracce comunque pertinenti al reato analoga possibilità di perquisizione è riconosciuta alla polizia giudiziaria dall’art. 352 c.p.p., comma 1-bis.

2.2. In secondo luogo si osserva che non risulta la dedotta violazione del principio di proporzionalità rispetto all’ambito dell’accusa, delimitata quanto al falso in bilancio, all’anno 2016.
L’ordinanza impugnata dà atto di una segnalazione della Banca d’Italia molto ampia, estesa anche alla verifica dell’esistenza del concorso di persone nel reato ipotizzato, da parte di soggetti diversi dagli odierni indagati. Inoltre l’ordinanza impugnata ha dato conto dell’impossibilità di conseguire il medesimo risultato attraverso altri e meno invasivi strumenti cautelari (Sez. 5, n. 8382 del 16/01/2013, Caruso, Rv. 254712), sulla base della valutazione della complessiva vicenda e, segnatamente, rilevando le difficoltà operative e tecniche di procedere ad una perquisizione mirata di dati relativi ad accertamenti complessi, riguardanti più parti (banca e diversi creditori, nonché i rapporti infragruppo, con la controllata Sigest) e l’acquisizione di documentazione contabile, anche di natura tecnica, relativa al confezionamento del bilancio.

A fronte dell’ulteriore motivazione resa dall’ordinanza, circa la natura dei supporti in sequestro e in merito alle difficoltà tecniche di estrapolare, con riproduzione mirata, i dati di interesse, contenuti nelle memoria dei computer sequestrati e nelle memorie esterne, le censure dei ricorrenti, quando non risultano articolate in fatto o prive di correlazione con le ragioni del provvedimento impugnato, denunciano, al più, vizio motivazionale insindacabile in questa sede. Secondo l’insegnamento delle Sezioni unite di questa Corte, il ricorso per cassazione contro ordinanze emesse in materia di sequestro preventivo o probatorio è ammesso, invero, solo per violazione di legge, in tale nozione dovendosi comprendere sia gli errores in iudicando o in procedendo, sia quei vizi della motivazione così radicali da rendere l’apparato argomentativo posto a sostegno del provvedimento o del tutto mancante o privo dei requisiti minimi di coerenza, completezza e ragionevolezza e quindi inidoneo a rendere comprensibile l’itinerario logico seguito dal giudice (Sez. U, n. 25932 del 29/05/2008, Ivanov, Rv. 239692; conf. Sez. U., 29 maggio 2008 n. 25933, Malgioglio, non massimata sul punto).

Del resto è noto l’orientamento di questa Corte espresso anche nella sua più autorevole composizione (Sez. U, n. 40963 del 20/07/2017, Andreucci, Rv. 270497 – 01) secondo il quale, in tema di acquisizione della prova, l’autorità giudiziaria, al fine di esaminare un’ampia massa di dati i cui contenuti sono potenzialmente rilevanti per le indagini, può disporre il sequestro dai contenuti molto estesi. Il sequestro probatorio, infatti, può colpire il singolo apparato, il dato informatico in sé, ovvero il medesimo dato quale mero “recipiente” di informazioni. Nè, proprio in ossequio ai principi affermati dalla pronuncia a Sezioni unite, resa da ultimo da questa Corte, richiamata nei ricorsi, è specificato dai ricorrenti, quale sia, nella specie, l’interesse leso, dovendo questo essere concreto ed attuale, specifico ed oggettivamente valutabile, sulla base di elementi univocamente indicativi della lesione di interessi primari (quali quello alla riservatezza o al segreto), conseguenti all’indisponibilità temporanea delle informazioni contenute nei documenti informatici sottoposti a sequestro.
Sicché, a fronte dell’operato sequestro, i ricorrenti, in caso di mancata tempestiva restituzione, potranno far valere le proprie ragioni, con relativa istanza e, se necessario, anche mediante i rimedi impugnatori offerti dal sistema.

3. Analoghe considerazioni devono svolgersi, con riferimento al ricorso proposto nell’interesse della Banca di .. s.p.a..
3.1. Il primo motivo è infondato.
Si deduce l’assenza di collegamento tra la cosa sottoposta a sequestro ed il reato che si intende dimostrare, senza previamente espletare una perquisizione mirata. La censura non si confronta, espressamente, con la motivazione del provvedimento impugnato, tenuto conto dell’illustrata difficoltà operativa a svolgere, a monte, lo spoglio dei dati utili. Nè si rileva, dal provvedimento di merito, che le operazioni siano state svolte, come dedotto, alterando i dati presenti nei personal computer.
3.2. Il secondo motivo è destituito di fondamento. Si richiamano, all’uopo le considerazioni già svolte al punto 2.1..
4. Al rigetto dei ricorsi segue la condanna di ciascun ricorrente al pagamento delle spese processuali del grado.

P.Q.M.

Rigetta i ricorsi e condanna ciascun ricorrente al pagamento delle spese processuali.

Possibly Related Posts: