Rifiuto di fornire i codici di sblocco della strumentazione informatica in sequestro e pericolo di inquinamento probatorio: addio al nemo tenetur se detegere? [Cassazione penale, II Sez., 26 febbraio 2021 n. 7568]

di Marco Pittiruti -

Con la sentenza in commento, la Corte di cassazione ha valorizzato il rifiuto dell’indagato di fornire i codici di sblocco dei dispositivi informatici a lui sequestrati quale elemento da cui desumere il pericolo di inquinamento probatorio di cui all’art. 274 c.p.p. Segnatamente, a parere dei giudici legittimità, l’ostacolo frapposto dall’indagato all’accesso, da parte della pubblica accusa, ai dati ivi contenuti avrebbe reso concreto il pericolo che, in condizioni di libertà, l’indagato potesse tentare di accedere a tali dati da remoto al fine di cancellarli.

Nel caso di specie, la strumentazione informatica sequestrata all’indagato si era rivelata protetta da codici che lo stesso si era rifiutato di fornire. Tale circostanza era stata posta a fondamento dell’ordinanza genetica della misura cautelare degli arresti domiciliari, nonché, successivamente, fatta propria dal Tribunale del Riesame, giacché asseritamente sintomatica di un pericolo di inquinamento probatorio. L’assunto era stato censurato dall’indagato come manifestamente illogico; la Suprema Corte, tuttavia, ha rigettato la doglianza, affermando che, se è vero che l’indagato ben avrebbe comunque potuto, in ipotesi, accedere ai dati da remoto dalla propria abitazione, è altrettanto vero che il rischio sarebbe aumentato riconoscendo piena liberà di circolazione al ricorrente, giacché questi avrebbe potuto avvalersi dell’ausilio di non meglio identificati terzi per la cancellazione dei dati.

Il principio di diritto espresso dai giudici di legittimità – che, a quanto consta, rappresenta un’assoluta novità – suscita notevoli perplessità. Segnatamente, teorizzare conseguenze nocive in capo all’indagato in ragione del rifiuto a fornire i codici d’accesso alla propria strumentazione informatica significa, in buona sostanza, inferire un colpo mortale al principio nemo tenetur se detegere e, più in generale, al diritto di difesa, dal momento che finisce per prospettare all’indagato una rigida alternativa tra (forzosa) cooperazione alle indagini e restrizione della libertà personale. Conclusione, questa, non giustificabile né a livello normativo né, tantomeno, a livello di principi costituzionali.

Come noto, tra gli ostacoli in grado di frapporsi all’accertamento dell’autore di una condotta criminosa, un ruolo di primo piano, al giorno d’oggi, è rivestito da quelle barriere frutto di scelte (legittime) dell’utilizzatore della strumentazione informatica, tra cui la crittografazione o la richiesta di password per accedere a un sistema.

Se, in alcuni casi, un metodo di decrittazione bruteforce da parte della pubblica accusa o dei suoi ausiliari –consentito ai sensi degli artt. 247, comma 1-bis e 352, comma 1-bis, c.p.p. – può condurre alla rimozione di tali ostacoli, in altre ipotesi potrebbe essere impossibile per gli investigatori superare le misure di protezione. Di tal ché, per proseguire nelle indagini, gli operanti sarebbero “costretti” a dover chiedere al soggetto in possesso della password di rivelare quest’ultima.

Appare chiaro che, in tale eventualità, la prosecuzione stessa delle indagini viene a dipendere da una scelta difensiva dell’indagato, vale a dire rivelare o meno la propria password.  Di qui, il correlativo dubbio se quest’ultimo sia costretto o meno a fornire tali informazioni alla polizia giudiziaria, considerando, altresì, che, in caso di assenso, egli fornirebbe un aiuto probabilmente decisivo alle indagini. Deve, infatti, evidenziarsi che il “contatto” tra polizia giudiziaria e persona indagata avviene, nel corso delle indagini informatiche, in un momento iniziale del procedimento: l’apprensione dell’attrezzatura è, di regola, tra gli atti iniziali di una indagine informatica. In tale fase, è ben possibile che, a fronte dell’impossibilità di accedere al contenuto dell’elaboratore, l’indagine si debba fermare.

La soluzione al quesito risulta chiara tenendo a mente i fondamentali canoni del processo penale e, in particolare, il principio nemo tenetur se detegere, che impone l’esclusione di qualsivoglia onere collaborativo dell’indagato in sede di indagini. Se così è, una siffatta richiesta da parte degli inquirenti dovrà essere preceduta dall’avviso di cui all’art. 64, comma 3, lett. b), c.p.p., in virtù del richiamo operato dall’art. 350, comma 1, c.p.p. In assenza dell’avviso relativo alla facoltà di non rispondere, saranno inutilizzabili sia il dato raccolto sia i successivi accertamenti operati sul sistema informatico (art. 64, comma 3-bis c.p.p.).

Qualora l’indagato scelga di non fornire i codici d’accesso al sistema, dall’angolo visuale delle misure cautelari, è l’art. 274, comma 1, lett. a) c.p.p. a stabilire a chiare lettere che le situazioni di concreto e attuale pericolo per le indagini non possono essere desunte dal rifiuto della persona sottoposta alle indagini di rendere dichiarazioni. Ed è indubbio che, alla luce di quanto sin qui rilevato, nel perimetro applicativo del diritto al silenzio rientrino anche le informazioni per accedere alla strumentazione informatica in uso all’indagato.

Proprio la regula iuris dettata da tale ultima disposizione, dunque, avrebbe dovuto indurre la Corte di Cassazione a censurare il percorso argomentativo seguito dei giudici di merito. Dal momento che costituisce un’ipotesi di esercizio delle proprie facoltà difensive, lo ius tacendi relativo alla richiesta di fornire i codici d’accesso alla propria strumentazione informatica non può certamente costituire la base probatoria per legittimare una restrizione della libertà personale, con il malcelato scopo di indurre l’indagato a una collaborazione investigativa che si pone indubbiamente al di fuori dell’architettura sistematica processuale penale.