Reati finanziari e fiscali: la Cassazione stabilisce le modalità del sequestro e della perquisizione informatica.

Corte-di-Cassazione-590x340

La Corte Suprema di Cassazione in una sentenza dei primi di luglio del 2017,  interviene sulla validità della perquisizione e del sequestro di computer e di materiale informatico in caso di reati tributari.

La vicenda aveva riguardato tre soggetti imputati per reati di associazione per delinquere finalizzata alla commissione di reati finanziari ed emissione di fatture per operazioni inesistenti.

Il Pubblico Ministero aveva disposto  il decreto di perquisizione e sequestro del P.M., anche con le modalità del sequestro e della perquisizione “informatica”.

Avverso il provvedimento i tre indiziati  avevano proposto  ricorso al Tribunale del riesame che confermava  il decreto di perquisizione informatica e sequestro emesso sulla base degli indizi del reato di associazione per delinquere (art. 416 cod. pen.) finalizzata, fra l’altro, all’evasione IVA.

In merito alle modalità di perquisizione informatica la Cassazione ha stabilito che ”  sull’osservanza delle modalità dell’art. 247, comma 1 bis, cod. proc. pen.  ( ndr la perquisizione informatica) il Tribunale adeguatamente motiva, rilevando, in fatto, il rispetto della norma al momento dell’accesso al sistema informatico quale modalità idonea a garantire la genuinità dei dati.

Infatti la norma si limita a prevedere l’adozione di misure tecniche di sicurezza “dirette ad assicurare la conservazione dei dati originali e ad impedire l’alterazione”; non specifica però quali sono le misure tecniche, quando e dove vanno attuate, se al momento del sequestro o anche dopo al momento dell’acquisizione dei dati mediante analisi del contenuto: “In tema di perquisizione di sistema informatico o telematico, sia l’art. 247, comma 1-bis, che l’art. 260, comma secondo, cod. proc. pen., si limitano a richiedere l’adozione di misure tecniche e di procedure idonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni, senza imporre misure e procedure tipizzate.

Può conseguentemente affermarsi il seguente principio di diritto – continua la Cassazione – : “Gli art. 247, comma 1 bis, e 260, comma 2, cod. proc. pen., in tema di perquisizione – e di sequestro – di sistema informatico o telematico si limitano a richiedere l’adozione di misure tecniche e di procedure idonee a garantire la conservazione dei dati informatici originali e la conformità ed immodificabilità delle copie estratte per evitare il rischio di alterazioni, senza imporre misure e procedure tipizzate, né sui modi e neanche dove e quando, e quindi devono ritenersi misure idonee quelle individuate dall’Autorità giudiziaria procedente al momento dell’analisi dei dati da parte dei tecnici incaricati per l’estrazione dei dati, e non anche al momento del sequestro, nel luogo del sequestro”.

@fulviosarzana