Cerca
Close this search box.

Ancora questioni in tema di sequestro di smartphone

1.Come è stato acutamente osservato in una commedia di successo di qualche anno fa[1], per poter conoscere a fondo la vita di una persona, non esiste soluzione migliore che scandagliare quanto contenuto nella memoria dei suoi dispositivi digitali.

Sulla base di questo dato, certo non stupisce che, allo stato, siano sparuti i procedimenti penali, nel corso dei quali gli organi inquirenti si trattengano dall’apprendere gli apparecchi elettronici in uso agli inquisiti.

D’altro lato, a fronte di una simile prassi, invalsa per l’accertamento di qualunque reato, indipendentemente dal grado di offensività ad esso connesso, ad oggi non risulta ancora ben chiaro come il materiale probatorio racchiuso in un dispositivo digitale possa entrare in un primo momento nel fascicolo del PM, per poi rifluire nel fascicolo del dibattimento.

Sul punto sembra pertanto opportuno indugiare, muovendo dalla analisi critica della giurisprudenza di legittimità che negli anni si è interessata alla questione e guardando al disegno di legge n. 806, ora discusso in Parlamento, che volge alla riforma della materia.  

2. Fino alla promulgazione della Legge 18 marzo 2008 n. 48, legge di ratifica della Convenzione di Budapest contro la criminalità informatica, stando agli insegnamenti della celeberrima pronuncia a Sezioni Unite n. 18253/2008, Tchmil[2], il percorso obbligato, per poter apprendere validamente i dati conservati in un apparecchio elettronico, era il seguente.

Con un apposito decreto motivato, che avesse indicato gli estremi del fatto materiale per cui si procedeva e la ipotesi di reato ad esso abbinata, il PM assoggetteva a sequestro probatorio l’intero apparecchio elettronico.

Appreso il “contenitore” dei dati di potenziale interesse investigativo, con un diverso provvedimento, stavolta emesso a norma dell’art 258 c. 1 c.p.p., lo stesso titolare dell’azione penale disponeva l’estrazione di copia dei soli file, avvinti dalla misura disciplinata dall’art 253 c.p.p., che si fossero rivelati utili ai fini della prosecuzione delle indagini.

Eseguito l’ordine del rappresentante dell’Ufficio di Procura, le copie dei dati di effettivo rilievo confluivano nel fascicolo del PM, mentre il dispositivo digitale, in cui giacevano gli originali, veniva prontamente restituito all’avente diritto, in conformità all’art 262 c. 1 c.p.p.

Le copie forensi, precedentemente estratte a norma dell’art 258 c. 1 c.p.p., potevano dunque trovare ingresso nel fascicolo del dibattimento, solo e soltanto all’esito del fruttuoso esperimento del mezzo istruttorio disciplinato dall’art 234 c.p.p.[3]

2.1. Una simile ricostruzione dell’attività acquisitiva dei dati contenuti in un dispositivo digitale importava riflessi significativi.

L’ordine di estrazione di copia adottato a norma dell’art 258 c. 1 c.p.p., provvedimento ulteriore e distinto rispetto alla misura del sequestro probatorio, non poteva essere impugnato, in ragione del principio di tassatività dei mezzi di gravame, per come cristallizzato nell’art 568 c. 1 c.p.p.

Con la conseguenza che l’inquisito non avrebbe potuto azionare alcun rimedio processuale, per far espungere dal fascicolo del PM il materiale raccolto dalla memoria del dispositivo digitale, precedentemente appreso a norma dell’art 253 c.p.p.

L’indagato, rectius, l’imputato si sarebbe infatti potuto battere, solo in seguito, nel corso del giudizio, contro l’acquisizione al fascicolo del dibattimento di tali emergenze istruttorie di natura documentale.

3. Con la promulgazione della legge di ratifica della Convenzione di Budapest, il quadro è mutato.

Non tanto perché il dato informatico in sé è assurto esplicitamente al rango di res, sequestrabile in via autonoma[4].

La pronuncia Tchmil era inequivoca, nell’affermare che i dati contenuti in qualunque dispositivo digitale potevano essere copiati a norma dell’art 258 c.p.p.

La disposizione processualpenalistica in esame è rubricata “Copia dei documenti sequestrati”.

Sulla base di questo duplice rilievo, è di tutta evidenza che, a dispetto di quanto affermato in giurisprudenza[5], già in passato il sequestro probatorio del “contenitore” implicava il sequestro probatorio del “contenuto”, cioè, del singolo dato.

A ben vedere, la novità sottesa al Trattato concluso in seno al Consiglio d’Europa è stata un’altra.

Fino alla sentenza a Sezioni Unite n. 18253/2008, la misura di sequestro probatorio e l’ordine di estrazione copia dei dati sequestrati avevano costituito due provvedimenti tra loro distinti e autonomi.

Con il punto 197 del rapporto esplicativo alla Convenzione di Budapest, adottato dal Comitato dei Ministri del Consiglio d’Europa, è stato viceversa esplicitato che “sequestrare” significa “prendere il supporto fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni”[6].

Di riflesso, l’estrazione di copia dei documenti sequestrati, da quel momento, non ha più rappresentato un atto d’indagine ontologicamente diverso dal sequestro probatorio, quanto piuttosto una modalità di attuazione del vincolo ablatorio disciplinato dall’art 253 c.p.p.

3.1. I corollari di un simile postulato sono stati al dir poco dirompenti.

La mera restituzione del dispositivo digitale, che avesse fatto seguito alla estrazione della copia dei dati in esso conservati, non avrebbe più segnato la perdita di efficacia del sequestro probatorio[7].

Al contrario, dopo la riconsegna del supporto fisico in cui giacevano i documenti di interesse investigativo, il vincolo previsto dall’art 253 c.p.p. sarebbe stato semplicemente rimodulato, venendo meno il giogo sul “contenitore”, ma non sul “contenuto”[8].

Con la conseguenza che l’interesse concreto ed attuale ad adire il Tribunale del Riesame prima e la Corte di Cassazione poi, sì da poter ottenere la restituzione dei dati estratti in copia, sarebbe sopravvissuto, pure allo svincolo dell’apparecchio elettronico, in cui tali dati erano conservati.

4. Vero è che, come nella stagione antecedente alla promulgazione della Legge 18 marzo 2008 n. 48, ancora oggi il decreto di sequestro probatorio deve indicare il fatto di reato per cui si procede, l’ipotesi delittuosa ad esso abbinata e le cose che ne formano oggetto, informazione quest’ultima utile a verificare, per un verso, la sussistenza del nesso di pertinenzialità tra i beni sequestrati e l’illecito penale e, per altro verso, la finalità probatoria perseguita dal vincolo.

Altrettanto vero è però che non poche sono le differenze ravvisabili con il passato, rispetto alla acquisizione dei contenuti sottesi a un dispositivo digitale.

Ad oggi, l’iter da seguire, per potersi assicurare simili emergenze istruttorie, può essere così riassunto.

L’organo di pubblica accusa, all’atto di emissione del decreto di sequestro probatorio, deve pre-individuare i dati che ricerca all’interno del singolo supporto elettronico, essendo contraria al principio di proporzionalità l’apprensione indiscriminata di un intero archivio digitale[9].

Sequestrato l’apparecchio elettronico, il rappresentante dell’Ufficio di Procura deve demandare a un agente di PG dotato delle competenze informatiche del caso o, preferibilmente, a un consulente tecnico nominato a norma dell’art 359 c.p.p. il compito di estrarne una copia integrale[10].

Il supporto fisico può così essere prontamente restituito all’avente diritto, mentre la copia estratta può essere scandagliata, alla ricerca dei dati di rilievo investigativo, previamente indicati nel decreto di sequestro probatorio.

Rintracciate le informazioni utili ai fini della prosecuzione delle indagini, la copia integrale dei contenuti, sottesi al dispositivo digitale precedentemente restituito, viene riconsegnata.

I dati, che sostanziano il corpo del reato o comunque le cose pertinenti all’illecito penale per cui si procede, vengono viceversa trasfusi in una ulteriore e differente copia forense, che resta avvinta dal giogo della misura reale disciplinata dall’art 253 c.p.p.[11]

Le emergenze istruttorie in questione tracimano dunque dal fascicolo del PM al fascicolo del dibattimento a norma dell’art 431 c. 1 lettera h), per poi essere acquisite in giudizio, previa lettura, ai sensi dell’art 511 c. 1 c.p.p.

5. Questo è il quadro regolatorio ora vigente, in relazione alla apprensione dei contenuti di qualunque dispositivo digitale. 

Con il disegno di legge n. 806, sembra che il Parlamento intenda però riformare la materia, introducendo una nuova disposizione codicistica: l’art 254-ter rubricato “Sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali”.

A ben vedere, plurimi sono gli elementi di novità, connessi alla proposta di legge, ora in trattazione.

In prima istanza.

Il decreto motivato, con cui l’autorità giudiziaria dispone il sequestro di un apparecchio elettronico, tra le altre informazioni, dovrà pure indicare le operazioni tecniche da svolgere sul bene appreso e i criteri che saranno utilizzati per selezionare, nel rispetto del principio di proporzione, i soli dati effettivamente necessari per il prosieguo delle indagini[12].  

E ancora.

L’estrazione della copia-mezzo dei contenuti sottesi al supporto fisico temporaneamente sottratto alla disponibilità del legittimo titolare sarà solo eventuale, dovendosi procedere il tal senso nella unica ipotesi in cui vi sia il fondato timore che il materiale probatorio ivi conservato possa essere cancellato, alterato o modificato[13].

Ma soprattutto.

Le operazioni tecniche di estrazione e di selezione dei dati dovranno svolgersi ai sensi dell’art 360 c.p.p., nel contraddittorio delle parti, mediante l’eventuale utilizzo di parole chiave, formulando eccezioni o riserve, anche sui criteri impiegati; senza che si possa però promuovere riserva di incidente probatorio[14].

Non basta.

Le difese saranno infatti poste in condizione di sollevare questioni in ordine al rispetto dei principi di necessità e proporzionalità nella selezione e nella apprensione dei dati, specie se di natura sensibile.

Il PM, nelle 48 ore successive, sarà tenuto a decidere sulle eccezioni sollevate, adottando un apposito decreto motivato.

Il Giudice per le Indagini Preliminari, chiamato a delibare la bontà del provvedimento reso dal titolare dell’azione penale, potrà convalidarne in tutto o in parte i contenuti, eventualmente limitandone gli effetti solo ad alcuni dei dati selezionati; altrimenti, potrà disporre la restituzione all’avente diritto del dispositivo elettronico e dell’eventuale copia informatica nel frattempo realizzata[15].

Non appena il GIP si dovesse risolvere per la convalida del decreto motivato del PM, fermo il diritto dell’interessato di adire il Tribunale del Riesame avverso un simile provvedimento giurisdizionale[16], il rappresentante dell’Ufficio di Procura sarà legittimato a disporre la duplicazione dei dati previamente selezionati nel contraddittorio delle parti ovvero indicati nel decreto di convalida.

Eseguita la copia dei dati d’interesse, il dispositivo elettronico o la sua eventuale copia integrale, previamente effettuata a norma del comma 2, saranno dunque immediatamente restituiti all’avente diritto[17].

5.1. La proposta di legge, a firma dei Senatori Zanettin e Bongiorno, è in più punti condivisibile.

Sembra corretto che il decreto di sequestro probatorio debba indicare i criteri che saranno utilizzati per selezionare, nel rispetto del principio di proporzionalità, i soli dati effettivamente necessari al prosieguo delle investigazioni.

La disposizione in esame persegue invero il nobile scopo di porre fine ai cosiddetti sequestri perlustrativi[18]: atti d’indagine indebitamente invasivi della sfera privata altrui, tesi alla acquisizione di notitiae criminum ultronee rispetto all’ipotesi delittuosa originale, per la quale sono in corso le indagini.

Appare altresì convincente che le operazioni di selezione e di apprensione dei dati debba svolgersi nel contraddittorio delle parti a norma dell’art 360 c.p.p.

Come è stato opportunamente rilevato in dottrina, qualunque operazione compiuta sui dati informatici si può infatti tradurre in una loro irreparabile modifica[19]; a dispetto di quanto è stato lungamente sostenuto dalla giurisprudenza di legittimità[20].

L’argomento principe che depone per la bontà della proposta è però un altro.

All’atto pratico, al momento della selezione dei dati da assoggettare a sequestro probatorio, non esiste miglior presidio a tutela del principio di proporzionalità che l’esplicazione di un pieno contraddittorio tra le parti.

Se promuove la introduzione di una serie di disposizioni in larga misura apprezzabili, corre pure l’obbligo di rilevare che il disegno di legge in trattazione reca con sé più di qualche neo.

In prima istanza.

L’assoluta marginalizzazione del ruolo del Giudice per le Indagini Preliminari[21].

D’altro canto, la facoltà di promuovere riserva di incidente probatorio risulta preclusa.

Ed inoltre, la convalida del provvedimento, con cui il PM decide sulle questioni sollevate dalle difese in merito al rispetto dei principi di necessità e proporzione nella selezione e nella apprensione dei dati, con ogni probabilità, è destinata a risolversi in un simulacro di controllo di legittimità, poiché non sembra che il GIP possa fondare il proprio convincimento su elementi di valutazione diversi dallo stesso decreto motivato reso dal titolare dell’azione penale.

Il vero limite sotteso alla proposta di legge ora al vaglio è però un altro: non aver tenuto conto della sentenza della Corte Costituzionale n. 170/2023.

Come è noto, il Giudice delle Leggi, con la pronuncia testé indicata, ha affermato il rivoluzionario principio di diritto, secondo cui la messaggistica e la posta elettronica archiviata in un dispositivo digitale non sostanziano più comune documentazione, conservando il carattere di corrispondenza.

Com’è altresì noto, l’art 253 c.p.p., disposizione in rapporto di genere a specie con il promulgando art 254 ter c.p.p., regola sì l’apprensione della documentazione, ma giammai l’acquisizione della corrispondenza[22].

Sulla scorta di questa duplice notazione, è di palmare evidenza che le chat e le mail giacenti in un apparecchio elettronico, come non possono più essere apprese a norma dell’art 253 c.p.p., in futuro non potranno certo formare oggetto di acquisizione ai sensi dell’art 254 ter c.p.p.; ammesso e non concesso che quest’ultima disposizione venga effettivamente promulgata.

6. È stato appena rilevato, sia pure fugacemente, che il sequestro probatorio non costituisce più il mezzo di ricerca della prova ontologicamente preordinato alla apprensione della messaggistica e della posta elettronica, conservata in un dispositivo digitale.

Alla luce di questo dato, diviene naturale chiedersi come il materiale probatorio in questione possa trovare il proprio ingresso nel processo penale.

Il “Sequestro di corrispondenza” previsto dall’art 254 c.p.p. si ritiene che costituisca una falsa pista.

Del resto, il presente mezzo di ricerca della prova, sostanziandosi in un atto interruttivo di un flusso di comunicazioni in corso, può esplicare la propria efficacia solo e soltanto nei riguardi della corrispondenza in transito[23].

Ed inoltre, la interpretazione letterale della disposizione processualpenalistica in esame non lascia adito a dubbi in ordine al fatto che il solo sequestro di corrispondenza conosciuto dall’ordinamento interno altra corrispondenza non può involgere, se non quella in viaggio, sotto la supervisione dei gestori di servizi postali, telematici o di telecomunicazioni[24].  

Invariato il panorama normativo di riferimento, l’unica strada percorribile, per non disperdere la enorme mole di chat e di mail che si nasconde in ogni dispositivo digitale, sembra dunque essere quella di rivisitare la concezione di “captazione”.

Non sfugge che l’organo nomofilattico, nella sua composizione più autorevole, abbia tempo addietro definito le intercettazioni quell’attività investigativa furtiva, utile a consentire ad un terzo estraneo di carpire in tempo reale i contenuti di una conversazione, in essere tra due o più interlocutori[25].

Tuttavia, la stessa Corte di Cassazione, con un proprio isolato arresto, ha già avuto modo di affermare il principio di diritto a mente del quale il recupero di messaggi e di mail già spediti o ricevuti si risolve in una forma di attività intercettativa[26].

Il tenore letterale degli artt. 266 ss. c.p.p. non osta ad una simile interpretazione del concetto di intercettazione: interpretazione ovviamente alternativa a quella fornita dal Supremo Consesso nel lontano 2003, quando ancora non esistevano né gli smart-phones né tantomeno le app di messaggistica.

Con la conseguenza che il mezzo di ricerca della prova disciplinato dagli artt. 266 ss. ben può essere impiegato per l’acquisizione della corrispondenza archiviata in un qualsivoglia dispositivo digitale.

Tale soluzione, d’altro canto, ha un serio razionale: l’apprensione in tempo reale o l’acquisizione a tempistica differita di una medesima conversazione, per gli interlocutori, importa la stessa compressione del diritto costituzionalmente garantito dall’art 15 Cost[27].

Il tema è che l’adozione di un simile approccio potrebbe comportare conseguenze di non poco momento.

Tutti i procedimenti penali oggi pendenti, la cui piattaforma probatoria si fonda sulle mail e sulle chat giacenti in un qualsiasi apparecchio elettronico, sarebbero invero destinati a naufragare.

E, per l’addivenire, la corrispondenza archiviata potrebbe essere appresa, solo per l’accertamento dei reati previsti dall’art 266 c.p.p., dietro apposito provvedimento autorizzatorio del GIP, che dia atto dell’esistenza delle ulteriori condizioni richieste dall’art 267 c.p.p.

Il cambiamento, rispetto al panorama attuale, sarebbe insomma prorompente.

Appare dunque prevedibile la resistenza che gli organi inquirenti e gli organi giudicanti opporranno a tale soluzione.

Laddove la opzione ora vagliata non dovesse essere condivisa, in una prospettiva de iure condito, sembra però che non esista modo di acquisire al processo le mail e le chat giacenti in un apparecchio elettronico.

Scenario questo che rimarrebbe immutato, pure nella ipotesi in cui l’art 254 ter c.p.p. dovesse venire effettivamente alla luce, considerato che la disposizione in esame non è tagliata sulla specificità della categoria processualpenalistica rappresentata dalla corrispondenza.

Per effetto derivato ma obbligato, la situazione di empasse potrebbe essere superata solo con un nuovo intervento normativo, dal momento che il legislatore ben potrebbe colmare il vuoto normativo creato dal Giudice delle Leggi, introducendo una apposita previsione, magari rubricata “Il sequestro della corrispondenza archiviata”.


[1] Il riferimento è al film “Perfetti Sconosciuti”, uscito nelle sale cinematografiche nel 2016

[2] Cass. Pen., Sez. Un., 24.04.2008, n. 18253, Tchmil

[3] In proposito, Cass. Sez. Un., 24.04.2008, n. 18253, Tchmil, con nota di Carnevale, Copia e restituzione di documenti informatici sequestrati: il problema dell’interesse ad impugnare, in Diritto Penale e Processo, 2009, 4, 469 ss.

[4] Cass. Pen., Sez. VI, 24.02.2015, n. 24617, Rizzo enfatizza invece molto questo aspetto

[5] Cass. Pen., Sez. Un., 20.07.2017, n. 40963, Andreucci

[6] “In the Convention, seize means to take away the physical medium upon which data or information is recorded or to make and retain a copy of such data and information”, questo lo stralcio d’interesse del punto 197 alla Relazione esplicativa della Convenzione di Budapest

[7] Cass. Pen., Sez. III, 23.06.2015, n. 38148, Cellino

[8] In proposito, Cass. Pen., Sez. VI, 14.02.2019, n. 41974; Cass. Pen., Sez. VI, 04.03.2020, n. 13165

[9] Al riguardo, Cass. Pen., Sez. VI, 26.09.2019, n. 43556

[10] Sul punto, Cass. Pen., Sez. VI, 04.03.2020, n. 13156, Scagliarini

[11] Al riguardo, Cass. Pen., Sez. VI, 22.09.2020, Aleotti

[12] V. art 1 c. 1 lettera b) del Disegno di Legge n. 806

[13] Cfr. art 1 c. 2 della proposta di legge in esame

[14] In proposito, art 1 c. 3 del Disegno di Legge

[15] Sul punto, art 1 c. 4 del nuovo eventuale art 254 ter c.p.p.

[16] Al riguardo, art 1 c. 5 della proposta di legge ora in discussione in Parlamento

[17] V. art 1 c. 6 del Disegno di Legge n. 806

[18] In proposito, La Regina, Il sequestro dei dispositivi di archiviazione digitale, in Penale Diritto e Procedura 2023

[19] V. Cerqua, Tra comunicazioni telematiche e rito: il sequestro della corrispondenza elettronica, in Luparia, Marafioti, Paolozzi (a cura di), Dimensione tecnologica e prova penale, Torino, 2019, 105 ss.; Luparia, La disciplina processuale e le garanzie difensive, in Luparia, Zaccardi, Investigazione penale e tecnologia informatica, Milano, 2007, 151 ss.; Pittiruti, Dalla Corte di Cassazione un vademecum sulle acquisizioni probatorie informatiche e un monito contro i sequestri digital omnibus, in Sistema Penale, 2021

[20] Sul punto, ex plurimis, Cass. Pen., 05.03.2009, n. 14511

[21] Al riguardo, La Regina, Il sequestro dei dispositivi di archiviazione digitale, in Penale Diritto e Procedura, 2023

[22] Al riguardo, si rivela didascalica Cass. Pen., Sez. III, 16.04.2019, laddove statuisce che “le e-mail allocate su una memoria (…), in quanto frutto di una dinamica comunicativa già avvenuta, hanno natura di prova precostituita, la cui acquisizione, come correttamente avvenuto nella specie, si traduce in un’attività di sequestro. Le attività successive al flusso della comunicazione, invero, attengono all’aspetto statico della corrispondenza, in quanto relative alla conservazione e all’archiviazione del messaggio, che costituisce un documento informatico. La relativa attività acquisitiva, pertanto, non soggiace né alle regole stabilite per la corrispondenza -v. art 254 c.p.p.- né tantomeno alla disciplina delle intercettazioni telefoniche -cfr. artt. 266 ss. c.p.p.-”. In senso conf. Cass. Pen., Sez. V, 07.06.2021, n. 27122

[23] In proposito, Corte Cost., 22.06.2023, n. 170, nella parte in cui il Giudice delle Leggi rileva che l’art 254 c.p.p. “regola esclusivamente il sequestro di corrispondenza operato presso i gestori di servizi postali, telegrafici, telematici o di telecomunicazioni: dunque, il sequestro di corrispondenza in itinere, che interrompe il flusso comunicativo”.

[24] Sul punto, Di Stefano, Il Trojan Horse nel processo penale, in Giustizia Insieme, 28 ottobre 2020, laddove viene rappresentato che “L’interpretazione corrente e letterale degli artt. 254 (sequestro di corrispondenza) e del corrispondente 353 cod. proc. pen., per quanto riguarda la posta cartacea, è nel senso che la disciplina speciale di tutela della corrispondenza riguarda solo il momento in cui il materiale è “in itinere”, ovvero sotto il controllo diretto del soggetto che gestisce il servizio”.

[25] Cfr. Cass. Pen., Sez. Un., 28.05.2003, n. 36747

[26] Sul punto, Cass. Pen., Sez. IV, 28.06.2016, n. 40903

[27] V. La Regina, Il sequestro dei dispositivi di archiviazione digitale, in Penale Diritto e Procedura, 2023

Condividi su:

Articoli Correlati
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore