VERSO L’ART. 254 TER C.P.P. PER DISCIPLINARE IL SEQUESTRO DEI DISPOSITIVI ELETTRONICI

Ottavia Murro - 16/04/2024

 

VERSO L’ART. 254 TER C.P.P. PER DISCIPLINARE IL SEQUESTRO DEI DISPOSITIVI ELETTRONICI

 

 

  1. Il D.D.L. 806 del 2023: profili generali

La delicata attività investigativa attinente al sequestro dei dispositivi elettronici (smartphone, tablet, computer, etc.) e all’analisi dei dati digitali in essi contenuti è, oggi, al centro del dibattito parlamentare che proprio in queste settimane vota il d.d.l. 806 del 2023[1].

Invero, tanto gli insegnamenti della più recente sentenza della Corte Costituzionale[2] – in riferimento ai dati comunicativi presenti in smartphone e computer – quanto i Protocolli[3] che hanno provato a procedimentalizzare per fasi il sequestro dei dispositivi elettronici, trovano connotazione nel disegno di legge in questione.

Esso propone, attraverso l’inserimento dell’art. 254 ter nel codice di rito, una articolata procedimentalizzazione che suddivide in tre distinte fasi le operazioni investigative condotte sui dispositivi informatici: a) sequestro del dispositivo; b) copia ed analisi dei dati; c) acquisizione di quelli di rilievo investigativo; individuando per gli snodi principiali lo strumento di controllo della riserva di giurisdizione.

In tale contesto, poiché il sequestro dei dispositivi elettronici, oltre a determinare lo spossessamento del cellulare, incide anche sui dati digitali in esso custoditi[4], si cerca di disciplinare il sequestro nella duplice dimensione, sia in riferimento al contenitore, ovvero il dispositivo; sia in riferimento al contenuto, ovvero i dati digitali[5].  

 

  1. Il sequestro del dispositivo

Il d.d.l. prevede che il sequestro di dispositivi, sistemi informatici o telematici, o di memorie digitali, sia disposto con decreto motivato dal giudice per le indagini preliminari, su richiesta del pubblico ministero, quando esso è necessario alla «prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione».

Una vera e propria riserva di giurisdizione, in rima con la disciplina prevista per le intercettazioni e l’acquisizione di tabulati di traffico telefonico e telematico.

Di contro, manca un limite espressamente previsto dal legislatore e una specificazione dei casi e dei modi legittimanti la lesione del diritto, vulnus che rende difficilmente superabile il test di costituzionalità del disegno di legge in esame[6]. Infatti, si nota l’assenza della riserva di legge, atteso che l’unico parametro con cui corredare il decreto di sequestro è il generico richiamo alla necessità, unita al criterio di proporzione.

A ben vedere, però, poiché il dispositivo elettronico può – quantomeno in potenza – custodire un’enorme mole di dati[7], le riflessioni si devono spostare sulla portata più ampia dei diritti fondamentali, primo tra tutti l’art. 13 Cost. che consente di ricomprendere al suo interno il vasto spettro delle libertà morali[8] e della dignità stessa della persona[9].

Ed allora, se la massima espansione delle libertà e dei diritti fondamentali presuppone sempre un’interpretazione estensiva di tali diritti e restrittiva dei limiti, il sequestro dei dispositivi elettronici deve necessariamente essere presidiato da norme processuali atte anche a definire casi, tempi e modi dell’attività investigativa. Altrimenti, l’atto investigativo, impattando sui diritti fondamentali e violando il principio della riserva di legge, risulterebbe illegittimo[10].

Di qui, il primo dubbio sulla legittimità costituzionale della proposta che mira ad introdurre l’art. 254 ter c.p.p.

 

  1. La duplicazione del contenuto

La seconda fase è quella della duplicazione ed analisi del contenuto digitale. In tale contesto, entro cinque giorni dal deposito del verbale di sequestro, il pubblico ministero avvisa le parti e i difensori del giorno, dell’ora e luogo fissati per il conferimento dell’incarico per la duplicazione del contenuto dei dispositivi informatici, nonché dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro. Le parti sono avvisate della facoltà di nominare consulenti tecnici, con espresso richiamo alla sola disposizione di cui all’art. 364, comma 2, c.p.p.  Una volta effettuata la duplicazione si dispone senza ritardo la restituzione dei dispositivi e si procede all’analisi dei dati.

Sotto un primo profilo, si nota subito come il disegno di legge, non faccia alcun richiamo alla procedura garantita disciplinata dall’art. 360 c.p.p. e su tale specifica questione, invero, la dottrina ha precisato come i dati digitali sono dematerializzati[11], fragili e alterabili[12], circostanza che dovrebbe far propendere per una non ripetibilità[13] delle attività tecniche di natura digitale[14].

 

  1. Analisi dei dati

Il disegno di legge prevede il sequestro del dispositivo (e dunque anche del suo integrale patrimonio digitale) quando sussiste il requisito della «necessità in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione». Nel contempo, ammette le operazioni di duplicazione del contenuto integrale dei dispositivi informatici, senza indicare alcun ulteriore criterio selettivo nelle successive operazioni di analisi dei dati, ammettendo finanche la copia di tutte le informazioni accessibili da remoto dal dispositivo in sequestro (ovvero dei dati contenuti nei Cloud, App, Drive, archivi multimediali, etc).

Così delineata la disciplina, sembra però confliggere con il generale divieto di sequestri indiscriminati e totalizzanti di massicci dati informatici, in assenza di qualsivoglia limite, potendo finanche confliggere con i più recenti approdi della giurisprudenza interna che, proprio con riferimento allo smartphone, hanno decretato l’illegittimità di sequestri totalizzanti[15].

La prospettiva è quella di una disciplina che violi il principio di proporzionalità.

 

  1. I tempi del sequestro

Per quanto attiene ai tempi del sequestro, con riferimento sia al dispositivo, sia alla copia dei dati, si prevedono tempi stringenti per lo svolgimento delle operazioni tecniche[16] e, effettuata la duplicazione, il pubblico ministero deve disporre senza ritardo la restituzione dei dispositivi informatici, dei sistemi informatici o telematici, o delle memorie digitali all’avente diritto.

Diversamente, invece, non soddisfa la disciplina riservata ai tempi di restituzione della copia clone[17], atteso che si prevede una conservazione «fino alla sentenza o al decreto penale di condanna non più soggetti a impugnazione», con il rischio che il sequestro integrale dei dati, unito alla possibilità di detenere tale patrimonio informatico sino alla sentenza definitiva, trasformi l’atto investigativo in un atto esplorativo.

 

  1. Il sequestro dei dati comunicativi e non

Per quanto attiene il sequestro dei dati, il disegno di legge prevede due procedure distinte che si differenziano in base alla tipologia dell’elemento da acquisire: i dati inerenti a programmi, informazioni, etc., possono essere acquisiti con il solo decreto autorizzativo del pubblico ministero, purché essi siano strettamente pertinenti al reato, in relazione alle circostanze di tempo, di luogo e alle modalità della condotta, nonché nel rispetto dei criteri di necessità e proporzione. Invece, per i dati c.d. comunicativi si prevede una seconda finestra di giurisdizione e un secondo decreto autorizzativo del giudice, qualora sussistono i presupposti di cui agli artt. 266, comma 1, e 267, comma 1, c.p.p.

In tale contesto, l’introduzione di una doppia riserva per tali dati, stante l’espresso richiamo agli artt. 266, comma 1, e 267, comma 1, c.p.p., sanerebbe le incongruenze che separano l’acquisizione di dati comunicativi archiviati nei dispositivi elettronici, dall’acquisizione dei medesimi dati attraverso le operazioni di intercettazione.

Non convince, invece, la scelta di legittimare un sequestro ad origine integrale, con una duplicazione totalizzante dei dati comunicativi, in difetto di specifiche ragioni che possono legittimare tale massiccia acquisizione di informazioni. In tal caso, vengono così copiate tutte le conversazioni archiate nel dispositivo, anche quelle inerenti a posizioni di terze persone, del tutto avulse dall’attività di indagine. A ben vedere, però, se non sussistono i presupposti della riserva di legge, dovrebbe essere precluso non solo il sequestro, ma anche la copia di quei dati.

Invece, per tutti i dati, informazioni e programmi, non aventi carattere comunicativo, si procede con decreto motivato del pubblico ministero, purché sia rispettato il criterio di pertinenza rispetto al reato e in relazione alle circostanze di tempo e di luogo del fatto.

Mancherebbe, quindi, sia il controllo del giudice terzo, sia l’indicazione della gravità del reato, con espresso richiamo a casi e modi entro cui perimetrare l’ingerenza su tali dati.

 

[1] Per un primo commento, sia consentito, O. MURRO, Sequestro dei dispositivi informatici: verso l’art. 254 ter c.p.p.? brevi note a margine del D.D.L. A.S. n. 806, in Penale DP, web, 12 marzo 2024.

[2] Cfr., C. Cost., 27 luglio 2023, n. 170, in Penale DP, (web), 6 settembre 2023, con nota di L. FILIPPI, Il cellulare “contenitore” di corrispondenza anche se già letta dal destinatario.

[3] Il riferimento è al Protocollo della Procura Generale della Repubblica di Trento, del 22.10.2021, in Penale DP, (web), 19 novembre 2021, con nota di L. FILIPPI, Sequestro dei dispositivi elettronici: nota della Procura Generale di Trento.

[4] Cass., sez. VI, 3 febbraio 2022, n. 17878 in C.E.D. Cass., n. 283302.

[5] C. FONTANI, Il sequestro probatorio di un documento informatico: bilanciamento tra esigenze investigative e baluardi difensivi, in Dir. pen. proc., 2022, p. 239.

[6] D. NEGRI, Compressione dei diritti di libertà e principio di proporzionalità davanti alle sfide del processo penale contemporaneo, in Riv. it. dir. proc. pen., 2020, p. 3.

[7] Rappresenta una «sfera di esplicazione della libertà della persona di cui esso ne è la proiezione spaziale» per S. PISANI, La tutela penale della “riservatezza”: aspetti processuali, in Riv. it. dir. proc. pen., 1967, 785.

[8] C. cost., 31 maggio 1995, n. 210, in Dir. pen. proc., 1996, p. 703.

[9]Sul tema, C. Cost., 21 febbraio 1962, n. 30, in Giur. cost., 1962, p. 242.

[10] Sull’ampio tema dei vizi dell’atto investigativo e le eventuali ricadute sul successivo sequestro, P. FERRUA, Perquisizioni illegittime e sequestro, in Giur. cost., 2019, p. 2581.

[11] P. TONINI, Manuale di procedura penale, Giuffrè, 2020, p. 358.

[12] M. DANIELE, Il diritto al preavviso della difesa nelle indagini informatiche, in Cass. pen., 2012, p. 442.

[13] M. MATTIUCCI, Le indagini sui reperti invisibili. High tech crime, in AA.VV., Manuale delle investigazioni sulla scena del crimine. Norme, tecniche, scienze, a cura di D. Curtotti, L. Saravo, Giappichelli, 2013, p. 712.

[14] S. ATERNO, Acquisizione ed analisi della prova informatica, in Dir. pen. proc., 2008, p. 61.

[15] Cass. VI, 22 settembre 2020, n. 35265, in C.E.D. Cass., n. 279949.; Id., 9 dicembre 2020, n. 6623, in C.E.D. Cass., n. 280838; Id., 19 gennaio 2018, n. 9989, ivi, n. 272439; Id. Sez. VI, 15 aprile 2014, n. 31735, ivi, n., 260068.

[16] Entro cinque giorni dal deposito del verbale di sequestro le parti devono essere avvisate della data per il conferimento dell’incarico per la duplicazione del contenuto dei dispositivi informatici e tra l’avviso e la data fissata per il conferimento dell’incarico non può intercorrere un termine superiore a dieci giorni.

[17] È noto che «il documento informatico trasferisce il proprio valore anche sulla copia». Così, Cass., sez. un., 20 luglio 2017, n. 40963, in Dir. pen. cont., Rivista, 2017, f. 11, p. 157, con nota di G. TODARO, Restituzione di bene sequestrato, estrazione di copia, interesse ad impugnare: revirement delle Sezioni Unite.