ISSN 2704-8098
logo università degli studi di Milano logo università Bocconi
Con la collaborazione scientifica di

  Documenti  
11 Giugno 2025


Il sequestro di dispositivi e informazioni digitali


Ancora con riferimento alla proposta di legge AC 1822, approvata dal Senato della Repubblica il 10 aprile 2024, relativa alla modifica del codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali,  pubblichiamo in allegato il testo dell'audizione della Prof.ssa Silvia Signorato svolta dinnanzi alla Commissione giustizia della Camera dei Deputati lo scorso 27 maggio. 

Nelle scorse settimane la nostra Rivista aveva già ospitato le osservazioni del dott. Giovanni Melillo, Procuratore nazionale antimafia e antiterrorismo e del dott. Cesare Parodi, Presidente dell'Associazione Nazionale Magistrati, presentate dinnanzi alla medesima Commissione. 

***

 

1. Premessa

Il sequestro di dispositivi digitali è idoneo ad incidere su un’ampia sfera di diritti, tra diritti noti e nuovi diritti dal contenuto e dai confini ancora in divenire.  Sia a livello nazionale che sovranazionale, dottrina e giurisprudenza sottolineano l’invasività di tale atto investigativo, evidenziando la necessità della garanzia del vaglio giurisdizionale (seppure con diverse modulazioni tra chi ritiene bastevole un decreto motivato del pubblico ministero e chi reputa invece necessario un atto autorizzativo del gip), nonché del rispetto del principio di proporzionalità. 

In questo quadro, caratterizzato da un ampio dibattito dottrinale e giurisprudenziale, si inserisce la proposta di legge C. 1822 – già approvata dal Senato e attualmente all’esame della Camera – recante “Modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali”.

Nello specifico, tale proposta di legge interviene in materia di sequestro probatorio, ridelineandone la disciplina in rapporto a due diverse situazioni: il sequestro probatorio tout court e il sequestro probatorio conseguente ad una perquisizione.  

In quest’ottica, si introducono quattro nuovi articoli: l’art. 254-ter c.p.p., rubricato “Sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programma, comunicazioni e corrispondenza informatica inviate e ricevute”; l’art. 250-bis c.p.p. circa le “Perquisizioni di dispositivi, sistemi informatici o telematici o memorie digitali”; l’art. 82-bis disp. att. relativo alle “Attività per la custodia dei supporti contenenti dati, informazioni e programmi sottoposti a sequestro” e l’art. 82-ter disp. att. in tema di “Conservazione del duplicato informatico”.

Inoltre, vengono previste ulteriori modifiche al codice di procedura penale in rapporto agli artt. 114, 233, 247, 252, 254, 254-bis, 259, 293, 352, 354, 355, 415-bis, 431, 454, 461 c.p.p.

La proposta di legge presenta però significative criticità, come precisato nel testo della audizione[1] che si riporta in proseguo. 

 

2. La necessità di definire il concetto di corrispondenza a seguito delle indicazioni di Corte cost. 170/2023.

In linea con la giurisprudenza della Corte di Cassazione[2], la sentenza della Corte cost. n. 170/2023 ha rimarcato come solo l’apprensione di messaggi “in tempo reale”[3] e occulta integri una intercettazione, mentre la raccolta non contestuale e/o non occulta di messaggi di posta elettronica o di messaggi sms o WhatsApp rappresenta una diversa attività investigativa.

In aggiunta, al fine di valutare la specifica ipotesi della conformità all’art. 68 Cost. (in particolare, se fosse necessaria l’autorizzazione della Camera di appartenenza per apprendere i messaggi di un membro del Parlamento), Corte Cost. n. 170/2023 - in contrasto con la costante giurisprudenza di Cassazione che aveva qualificato come documenti i messaggi elettronici - ha affermato che i messaggi elettronici “e-mail, sms, WhatsApp e simili” rappresentano una forma di corrispondenza tutelata dall’art. 15 Cost.

Tuttavia, la medesima Corte costituzionale ha precisato che i messaggi elettronici integrano il concetto di corrispondenza soltanto sino “a quando, per il decorso del tempo, essa non abbia perso ogni carattere di attualità, in rapporto all’interesse alla sua riservatezza, trasformandosi in un mero documento ‘storico’ ”[4].

Da tale affermazione sono derivati rilevanti problemi sul piano applicativo. Invero, coloro che svolgono le indagini dovrebbero essere posti nelle condizioni di sapere a monte se un messaggio è un documento o una corrispondenza, perché mutano le garanzie da cui deve essere assistito l’atto investigativo volto alla loro raccolta. Al contrario, il criterio del decorso del tempo appare ondivago. Nello specifico, ci si chiede dopo quanto tempo sia possibile ritenere che un messaggio abbia perso “ogni carattere di attualità”. Il rischio è che la risposta muti a seconda di chi indaga, con conseguente disparità di trattamento tra indagati o tra soggetti destinatari di un decreto di sequestro.

Per questo motivo, preliminarmente alla riforma in tema di sequestro, apparirebbe opportuna l’introduzione di una previsione che indichi esattamente in quali casi un messaggio elettronico sia documento e in quali altri rappresenti invece una corrispondenza.

 

3. La proposta di legge C 1822: criticità in riferimento al rispetto dei canoni formali.

Nell’analisi di un testo normativo appare importante la verifica del rispetto dei canoni formali, della coerenza sistematica, della conformità ai principi e diritti fondamentali, nonché dell’idoneità in concreto a perseguire l’obiettivo a cui mira il legislatore. Si analizzeranno distintamente tali profili.

Iniziando dal rispetto dei canoni formali, occorre ricordare come, costantemente, la Corte europea dei diritti dell’uomo abbia ritenuto che il concetto di previsione di legge sia soddisfatto solo se la norma è chiara, precisa, atta a consentire la comprensione dei casi in cui si applica[5].

Ciò premesso, si sottolinea quanto segue.

 

a) Lunghezza. Da un punto di vista di tecnica legislativa, se introdotto, l’art. 254-ter c.p.p. rappresenterà un unicum per lunghezza all’interno del codice di procedura penale. Quest’ultimo si compone attualmente degli articoli da 1 a 756 quater c.p.p. Nessuno di essi, però, consta di un numero così elevato di commi come l’art. 254 ter c.p.p., che si sviluppa addirittura in 19 commi. Il che è idoneo a determinare significative rifluenze in termini di chiarezza, di leggibilità e di comprensibilità della norma.

Per questo motivo, si suggerisce di valutare l’opportunità di una riformulazione del testo normativo o di una sua suddivisione in almeno due distinte norme.

 

b) Refusi. L’art. 2 della proposta di legge prevede l’inserimento dell’art. 250-bis c.p.p.[6], il quale si caratterizza per due refusi al comma 1 ove, per due volte, si rinviene il termine “imputato” al posto di “indagato”. Poiché nella fase delle indagini chi è sottoposto ad investigazione è un indagato e non un imputato, si rappresenta la necessità di sostituire il termine “imputato” con quello di “indagato”.

 

c) Ardua perimetrazione dell’ambito applicativo della procedura semplificata. L’art. 254-ter c.p.p. prevede due procedure: una ordinaria ed una semplificata in cui la duplicazione dei dispositivi, dei sistemi informatici o telematici, delle memorie digitali “può avvenire in deroga al disposto dei commi 6, 7 e 8”.

 

Attesa la diversità di disciplina, per l’operatore del diritto diviene fondamentale capire in quali casi si versa nella procedura ordinaria ed in quali altri in quella semplificata. Il che è tutt’altro che agevole, dato che l’art. 254-ter, comma 10, c.p.p. prevede l’applicabilità della disciplina semplificata non solo in presenza di taluni casi (come il pericolo per la vita di una persona) ma anche in riferimento ai “procedimenti di cui agli artt. 406, comma 5-bis, e 271-bis, comma 4-bis”[7].

Il problema si incentra nel fatto che, per comprendere quest’ultimo riferimento (procedimenti di cui agli artt. 406, comma 5-bis, e 271-bis, comma 4-bis), l’interprete è costretto ad addentrarsi in una sorta di dedalo, dal quale è difficile fuoriuscire. Invero, l’art. 406, comma 5-bis, c.p.p. rinvia a propria volta ai delitti indicati nell'art. 51, comma 3- bis, c.p.p. e nell'articolo 407, comma 2, lettera a), numeri 4), 7-bis) e 7-ter) c.p.p. Tali articoli richiamati rinviano, però, ad ulteriori previsioni.

 

Infatti, l’art. 51, comma 3-bis, c.p.p. fa riferimento ai “procedimenti per i delitti, consumati o tentati, di cui agli articoli 416, sesto e settimo comma, 416, realizzato allo scopo di commettere taluno dei delitti di cui agli articoli 12, commi 1, 3 e 3-ter, e 12-bis, del testo unico delle disposizioni concernenti la disciplina dell'immigrazione e norme sulla condizione dello straniero, di cui al decreto legislativo 25 luglio 1998, n. 286, 416, realizzato allo scopo di commettere delitti previsti dagli articoli 473 e 474, 517-quater, 600, 601, 602, 416-bis, 416-ter, 452-quaterdecies e 630 del codice penale, per i delitti commessi avvalendosi delle condizioni previste dal predetto articolo 416-bis ovvero al fine di agevolare l'attività delle associazioni previste dallo stesso articolo, nonché per i delitti previsti dall'articolo 74 del testo unico approvato con decreto del Presidente della Repubblica 9 ottobre 1990, n. 309, dall'articolo 86 delle disposizioni nazionali complementari al codice doganale dell'Unione, di cui al decreto legislativo emanato ai sensi degli articoli 11 e 20, commi 2 e 3, della legge 9 agosto 2023, n. 111”.

Dal canto suo, l’art. 407, comma 2, lettera a), numeri 4), 7-bis) e 7-ter) c.p.p., al comma 2, lettera a, n. 4) rinvia ai delitti commessi per finalità di terrorismo o di eversione dell'ordinamento costituzionale per i quali la legge stabilisce la pena della reclusione non inferiore nel minimo a cinque anni o nel massimo a dieci anni, nonché delitti di cui agli articoli 270, terzo comma, e 306, secondo comma, del codice penale; inoltre, l’art. 407, comma 2, lettera a, n. 7-bis) richiama i delitti previsti dagli articoli 600, 600-bis, primo comma, 600-ter, primo e secondo comma, 601, 602, 609-bis nelle ipotesi aggravate previste dall'articolo 609-ter, 609-quater, 609-octies del codice penale, nonché dei delitti previsti dagli articoli 12, comma 3, e 12-bis, del testo unico di cui al decreto legislativo 25 luglio 1998, n. 286, e successive modificazioni. Ancora, l’art. 407, comma 2, lettera a, n. 7-ter) menziona i delitti previsti dagli articoli 615-ter, 615-quater, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quater.1 e 635-quinquies del codice penale, quando il fatto è commesso in danno di sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.

 

Senza soffermarsi sugli ulteriori rinvii che figurano nelle norme appena ricordate, emerge ictu oculi che il numero di rinvii ad altre previsioni è tale da fare dubitare che la norma soddisfi il requisito della chiarezza richiesto dalla Corte europea dei diritti dell’uomo.

Per questo motivo, sarebbe opportuno sostituire i rinvii con un chiaro elenco dei casi in cui si applica la disciplina semplificata.

 

d) Lessico. All’art. 254-ter c.p.p. (rubrica e commi 1, 6, 11), nonché nella rubrica dell’art. 250 bis c.p.p. e agli artt. 259 comma 2 c.p.p., 352 comma 1 bis c.p.p., 354 comma 2 c.p.p., viene riproposta la differenziazione tra dispositivi o sistemi “informatici o telematici”, già presente in altre norme.

Poiché nella prassi applicativa tale distinzione ha originato dei problemi interpretativi e poiché essa non è in linea con le fonti sovranazionali e con l’evoluzione tecnologica, si suggerisce una sua riformulazione mediante la mera indicazione di “dispositivi digitali”.

Sotto tutt’altro profilo, in riferimento al Cloud, si evidenzia come l’attuale formulazione dell’art. 254-ter, comma 6, c.p.p. rischi di originare dubbi interpretativi laddove prevede che “Il pubblico ministero può disporre che sia effettuata la duplicazione anche dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro”. Tale previsione si presta ad una duplice lettura: da un lato, infatti, si potrebbe ritenere che essa consenta la duplicazione dei dati, informazioni e programmi che si trovano in Cloud; dall’altro lato, la medesima disciplina potrebbe essere interpretata come funzionale a permettere che gli investigatori svolgano da remoto (quindi a distanza) la duplicazione dei dati, informazioni e programmi. Sarebbe opportuno che il legislatore chiarisse a quale delle due opzioni intende riferirsi.

 

e) Terminologia non conforme agli scenari tecnologici. Nella rubrica dell’art. 254-ter c.p.p., nonché all’art. 254-ter comma 12 c.p.p., all’art. 252 comma 1-bis c.p.p., all’art. 355 comma 2-bis c.p.p., all’art. 415 bis comma 2 ter c.p.p. si fa riferimento a “comunicazioni e corrispondenza informatica inviate e ricevute”.

Si suggerisce di espungere il riferimento ad “inviate e ricevute”, dato che l’informatica consente di prescindere dall’invio e dalla ricezione (come dimostra il caso in cui i membri di un’associazione per delinquere utilizzavano tutti una medesima casella di posta elettronica e comunicavano tra loro mediante mail che non venivano spedite ma salvate in bozza).

 

f) Omissioni. Si segnala come all’art. 252, comma 1-bis, c.p.p. sia stato omesso il riferimento alle memorie digitali, che sarebbe invece necessario inserire.

 

 

4. Disarmonie sistemiche.

Sul piano della coerenza sistematica, si segnala quanto segue.

 

a) Indebita limitazione dell’ambito operativo delle indagini.

All’art. 254-ter, comma 1 e comma 12, c.p.p., nonché all’art. 415 bis, comma 2 ter, c.p.p. si rinviene il riferimento alle “circostanze di tempo e di luogo del fatto e alle modalità della condotta”.

In particolare, all’art. 254-ter, comma 1, c.p.p. il testo prevede il sequestro di dati, informazioni, etc., “necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta”.

Tuttavia, appare atipico ricollegare la necessarietà della prosecuzione delle indagini alle “circostanze di tempo e di luogo del fatto e alle modalità della condotta”, dato che ciò contrasta con l’art. 326 c.p.p., il quale stabilisce che debbano essere svolte “le indagini necessarie per le determinazioni inerenti all’esercizio dell’azione penale” e con l’art. 358 c.p.p., ove si aggiunge che il pubblico ministero “svolge altresì accertamenti su fatti e circostanze a favore della persona sottoposta alle indagini”.

Appare dunque necessario eliminare il riferimento alle “circostanze di tempo e di luogo del fatto e alle modalità della condotta”, poiché esso restringe inopinatamente l’ambito delle indagini. Basti considerare che risultano escluse persino le indagini volte ad individuare chi ha commesso il reato, con evidente vulnus alle esigenze di accertamento del reato e di tutela della vittima.

 

b) Inusuale revoca di un provvedimento del giudice da parte del pubblico ministero.

L’art. 254-ter, comma 3, c.p.p. stabilisce che “il sequestro è immediatamente revocato dal pubblico ministero con decreto motivato, quando risultano mancanti, anche per fatti sopravvenuti, le condizioni di applicabilità”. Tale previsione rischia di tradursi in una dissonanza sistemica, in quanto avulsa dal sistema processuale penale vigente nel quale un pubblico ministero, di regola, non può revocare un provvedimento di un giudice.

Oltretutto, va evidenziata la differenza lessicale rispetto alla stessa disciplina delle intercettazioni; infatti, ai sensi dell’art. 267 c.p.p.  il pubblico ministero “richiede al giudice per le indagini preliminari l'autorizzazione a disporre le operazioni previste dall'articolo 266”. Diversamente, nel caso previsto dall’art. 254 ter, comma 1, c.p.p. è il gip che “dispone” il sequestro, sicché la norma configura il decreto come atto del gip.

Di conseguenza, si invita a valutare l’opportunità di attribuire il potere di revoca non al pubblico ministero ma al giudice stesso.

 

c) Divergenza rispetto all’assetto sistematico in tema di Processo penale telematico (PPT).

Da anni il legislatore si è mosso nella direzione del processo penale telematico[8], vale a dire di un processo in cui vengono formati e depositati atti nativi digitali (id est creati ab origine in formato digitale).

L’obiettivo è rappresentato dall’eliminazione del fascicolo cartaceo e dalla creazione di un fascicolo digitale.

A fronte di un consolidato impianto normativo volto alla dematerializzazione, l’art. 254-ter, comma 13, c.p.p. prevede invece che i supporti su cui sono stati duplicati dati, informazioni, programmi sottoposti a sequestro vengano acquisiti al fascicolo. Di conseguenza, in controtendenza rispetto all’assetto normativo vigente, il legislatore sembra ragionare in termini analogici (allegazione fisica del supporto a un fascicolo analogico) e non digitali, come imporrebbe il processo penale telematico. Di qui una serie di quesiti: se il fascicolo è digitale, dove verranno allegati tali supporti ed in che modo? Si pensa forse ad un loro salvataggio in Cloud? Se sì, si tratterà di un Cloud nazionale e conforme alle indicazioni del Garante per la protezione dei dati personali?

In aggiunta, all’art. 431, comma 1 bis, c.p.p. si prevede che venga disposta “la stampa in forma intellegibile delle comunicazioni informatiche o telematiche oggetto di sequestro”. Ancora una volta, si tratta di una previsione che confligge con l’assetto del processo penale telematico, che mira all’eliminazione delle stampe cartacee.

 

5. Violazione del principio di proporzionalità.

L’art. 254-ter c.p.p. mostra una pregevole attenzione al rispetto del principio di proporzionalità, il quale rappresenta un architrave al quale ancorare ogni attività investigativa.

Tuttavia, proprio l’iter del sequestro approntato dall’art. 254-ter c.p.p. rischia di confliggere con il principio di proporzionalità, nell’interpretazione datane dalla costante giurisprudenza della Corte europea dei diritti dell’uomo, della Corte di Cassazione[9], nonché della Corte costituzionale italiana.

Infatti, sulla base della disciplina delineata dall’art. 254-ter c.p.p., per effettuare il sequestro di un dispositivo o di un sistema informatico o telematico o di memorie digitali, è necessario seguire quattro passaggi: sequestro del dispositivo; duplicazione del contenuto su adeguati supporti; analisi; sequestro “dei dati, delle informazioni e dei programmi strettamente pertinenti al reato”[10].

Tale procedura, apparentemente garantista, può invece determinare un significativo vulnus, ad esempio qualora si tratti di sequestrare soltanto una o talune mail o fotografie (si pensi ad una mail dal contenuto diffamatorio rinvenibile nel computer di un giornalista o di un’azienda o alle fotografie che abbiano cristallizzato l’alibi dell’indagato). In simili ipotesi, si verifica infatti una lesione del principio di proporzionalità perché, in luogo di un proporzionato sequestro ab origine della singola mail o fotografia, viene indebitamente sequestrato un intero device esponendo l’indagato (o colui al quale viene sequestrato il device) alla duplicazione di dati che dovrebbero invece rimanere estranei all’attenzione investigativa, con conseguente incisione di una ampia rosa di diritti costituzionalmente garantiti.

Per questo motivo, appare necessario consentire la possibilità di sequestrare direttamente singoli dati, informazioni, programmi, mail, ecc., a prescindere dal sequestro del dispositivo, pena il vulnus al principio di proporzionalità.

Pertanto, si suggerisce di inserire all’art. 254-ter, comma 1, c.p.p. anche il riferimento a “dati, informazioni e programmi”. Ciò consentirebbe oltretutto di rimediare ad una disarmonia lessicale, considerato che l’art. 254-ter, comma 1, c.p.p. prevede il “sequestro di dispositivi e sistemi informatici o telematici o di memorie digitali” (quindi, non viene fatto alcun cenno a dati, informazioni e programmi), mentre l’art. 254-ter, comma 13, c.p.p. fa riferimento a “i dati, le informazioni e i programmi sottoposti a sequestro”.

 

6. Inidoneità in concreto della proposta di legge a perseguire l’obiettivo a cui mira il legislatore.

Mediante la proposta di legge, il legislatore mira ad ottenere che il sequestro di dati, informazioni, programmi, sistemi digitali, memorie digitali avvenga nel rispetto delle garanzie e in modo da assicurare la genuinità dei dati raccolti.

Al contrario, se approvata, la proposta di legge rischia di provocare significative ricadute negative in termini di raccolta degli elementi di prova, di ostacolare la persecuzione dei reati, di creare sacche di impunità a fronte della commissione di reati di rilevante allarme sociale, di infliggere un significativo vulnus all’efficacia investigativa e di diminuire complessivamente le garanzie. Al riguardo, si evidenzia quanto segue.

 

a) La possibilità per l’indagato di cancellare gli elementi di prova in Cloud.

Da un punto di vista tecnico, dati, informazioni digitali (si pensi a fotografie o mail), messaggi digitali, etc. si trovano ormai soltanto in minima parte all’interno del device (telefono cellulare, iPad, etc.), essendo di regola memorizzati in Cloud.

Tale aspetto tecnico è foriero di rilevanti implicazioni sul fronte dell’efficacia investigativa.

In particolare, occorre evidenziare come, di per sé, il sequestro di un dispositivo digitale non implica anche il sequestro dei dati contenuti in un Cloud.

Sicché, una volta sequestrato un dispositivo dotato di sim card, potrebbe verificarsi la seguente situazione: l’indagato potrebbe richiedere al fornitore di servizi la duplicazione della sim card; ottenuta la nuova sim card potrebbe effettuare la sincronizzazione ed eliminare tutti i dati nel Cloud, con la conseguenza che, al momento della copia dei dati dopo il sequestro del dispositivo, i dati in Cloud risulteranno cancellati con vanificazione dell’efficacia investigativa.

Tale aspetto non viene preso in considerazione dalla proposta di legge in esame, che nulla prevede al riguardo.

Alla luce della realtà tecnologica, si segnala dunque la necessità ed urgenza che il legislatore disciplini l’immediato blocco della sim card e/o dell’IMEI[11]; la relativa richiesta potrebbe essere contenuta nello stesso decreto di sequestro, ferma restando, in caso di urgenza, la legittimazione della polizia giudiziaria a formulare direttamente l’istanza di blocco, pena la perdita degli elementi di prova; in aggiunta, occorrerebbe prevedere anche un obbligo di immediata ottemperanza da parte dei gestori all’ordine di blocco (attualmente, si registrano casi di ottemperanza immediata ma anche casi in cui essi ottemperano dopo circa 48 ore).

 

b) Apparente rafforzamento delle garanzie; concreto rischio di irragionevole durata procedimentale e di paralisi investigativa.

In ottica garantista, la disciplina prevista dall’art. 254-ter c.p.p. prevede un primo intervento del gip, il quale dispone con decreto motivato il “sequestro di dispositivi e sistemi informatici o telematici” o, in caso di urgenza, convalida o non convalida il sequestro effettuato dal pubblico ministero[12] o dalla polizia giudiziaria. Successivamente, è previsto un secondo intervento del gip, qualora si renda necessario sequestrare dati inerenti a comunicazioni, conversazioni o corrispondenza. In aggiunta, sul piano delle garanzie, la disciplina stabilisce l’attuazione di un contraddittorio - preceduto da avvisi - nella fase della duplicazione.

In astratto, il rafforzamento delle garanzie apparirebbe condivisibile, se non fosse per la macchinosità della procedura.

In concreto, però, ad organico invariato, la riforma determinerà un significativo aggravio di lavoro per i pubblici ministeri, per i gip, per le segreterie/cancellerie, con conseguenti riverberi negativi sulle tempistiche dei procedimenti penali, in spregio alla ragionevole durata del processo. Inoltre, si moltiplicheranno i casi di incompatibilità dei giudici, con possibili effetti paralizzanti, specie in rapporto ai Tribunali dal ridotto numero di organico. Ancora, il meccanismo congeniato degli avvisi sembra sottovalutare il fatto che molte indagini si svolgono nei confronti di ignoti, senza considerare che le tempistiche indicate rischiano di non poter essere rispettate per difficoltà nel reperire personale che effettui gli avvisi o nell’individuazione di consulenti tecnici disponibili. Infine, la mole di lavoro conseguente alla necessità di rispettare tutti i passaggi procedurali sottrarrà risorse ad altre indagini, acuendo lo stato di sofferenza in cui versano i procedimenti penali.

 

c) Svuotamento dei poteri investigativi nella repressione di reati di rilevante allarme sociale.

L’art. 254-ter, comma 12, c.p.p. limita il “sequestro dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica” alla presenza di determinati presupposti, tra cui quello “di cui all’art. 266 c.p.p.”.

Ciò significa che il sequestro potrà essere effettuato solo nell’ambito delle indagini relative ai reati previsti dall’art. 266 c.p.p. e non anche di quelle volte al contrasto di altri reati, seppure di rilevante allarme sociale, quali, ad esempio, la frode informatica (art. 640-ter c.p), la violazione degli obblighi di assistenza familiare (art. 570 c.p.), la sostituzione di persona (art. 494 c.p.), etc.

L’impossibilità di effettuare il sequestro a fronte di un ampio novero di reati dal rilevante allarme sociale rischia di tradursi nella creazione di sacche di impunità e nella preclusione della raccolta di elementi di prova che potrebbero risultare anche a favore dell’indagato.

Inoltre, essa determinerà ricadute negative in termini di cooperazione qualora l’Italia fosse destinataria della richiesta di effettuare un sequestro nell’ambito di un procedimento penale straniero relativo a reati diversi da quelli previsti dall’art. 266 c.p.p. Infatti, in una simile evenienza, si verificherebbe una inedita anomalia: pur essendo soddisfatto il principio della doppia incriminazione, l’Italia dovrebbe fare i conti con una disciplina del sequestro non in linea con quella degli altri Paesi dell’Unione europea, con tutto ciò che ne deriverebbe in termini di effettiva tutela delle vittime e di repressione dei reati.

 

 

 

 

[1] Audizione informale della prof.ssa Silvia Signorato del 27 maggio 2025 alla Camera dei Deputati – Commissione giustizia, nell'ambito dell'esame in sede referente della proposta di legge C. 1822, approvata dal Senato della Repubblica, recante modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali.

[2] Per tutte, si veda Cass. pen., Sez. Un., 28 maggio 2003 - 24 settembre 2003, n. 36747.

[3] Cfr. Corte cost. n. 170/2023, § 4.1 del Considerato in Diritto.

[4] Cfr. Corte cost. n. 170/2023, § 4.4 del Considerato in Diritto.

[5] Tale orientamento della Corte europea dei diritti dell’uomo si è affermato nel secolo scorso ed è tuttora costante. Cfr. Cedu, Case of the Sunday Times v. The United Kingdom (Application no. 6538/74), 26 aprile 1979, § 49, ove si afferma: “Firstly, the law must be adequately accessible: the citizen must be able to have an indication that is adequate in the circumstances of the legal rules applicable to a given case. Secondly, a norm cannot be regarded as a ‘law’ unless it is formulated with sufficient precision to enable the citizen to regulate his conduct: he must be able - if need be with appropriate advice - to foresee, to a degree that is reasonable in the circumstances, the consequences which a given action may entail”. Si veda inoltre Cedu, Case Uzun v. Germania (Application n° 35623/05), 2 settembre 2010, § 57.  In senso conforme, univocamente, la giurisprudenza successiva della Cedu.

[6] Rubricato “Perquisizioni di dispositivi, sistemi informatici o telematici o memorie digitali”.

[7] Cfr. art. 254-ter, comma 10, c.p.p. ove si fa riferimento al “pericolo per la vita o l’incolumità di una persona o la sicurezza dello Stato, ovvero un pericolo di concreto pregiudizio per le indagini in corso, o un pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi”.

[9] Per tutte, cfr. Cass. pen., Sez. VI, 24 febbraio 2015, n. 24617, Motivi della decisione, § 5.2, che precisa: “Il codice di procedura, all'esito della riforma della L. n. 48 del 2008, in tema di criminalità informatica, è oggi esplicito nell'escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale). Il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto non potendosi quindi ritenere legittima (…) una indiscriminata acquisizione dell'intero (contenuto del) sistema informatico (un pc nel caso di specie)”.

[10] Si evidenzia che l’art. 254-ter, comma 12, c.p.p. non fa riferimento al corpo del reato.

[11] International Mobile Equipment Identity.

[12] Sotto diverso profilo, si rileva come l’art. 254-ter, comma 2, c.p.p. prevede che il pubblico ministero adotti le misure tecniche o impartisca specifiche prescrizioni in ordine alle modalità tecniche idonee “ad evitare l’alterazione o la perdita dei dati”. Si tratta di una prestazione inesigibile dal pubblico ministero il quale, essendo laureato in giurisprudenza, di regola non possiede le competenze tecniche necessarie per fornire simili indicazioni. Si propone, quindi, di eliminare la frase “e, a tal fine, il pubblico ministero adotta le misure tecniche necessarie o impartisce specifiche prescrizioni”.