Sommario: 1. Premessa – 2. Il “d.d.l. Zanettin” e i punti critici – 3. La Corte di Giustizia Europea sul sequestro degli smartphone – 4. I contorti riflessi interni: dalla Corte di Cassazione alle linee guida della Procura di Roma – 5. Urge una riforma.
Abstract: Lo smartphone rappresenta, ormai, un vero e proprio patrimonio di dati digitali di altissimo valore investigativo. Nel contempo, il substrato normativo attualmente in vigore è caratterizzato da una disciplina obsoleta e inidonea a governare le complesse attività di indagini esperibili sul dispositivo elettronico. Il presente contributo analizza lo “stato dell’arte”, partendo dalle proposte di legge sul tema sino ai più recenti approdi delle Corte Europee.
Abstract: The smartphone, now, represents a real heritage of digital data of the highest investigative value. At the same time, the regulatory substrate currently in force is characterized by obsolete discipline and unsuitable to govern the complex investigative activities that can be carried out on the electronic device. This contribution analyses the “state of the art”, starting from the legislative proposals on the subject to the most recent findings of the European Courts.
- Premessa
Il difficile punto di equilibrio tra sicurezza nazionale e libertà dell’individuo è estremamente sentito nell’era del controllo digitale e, in tale contesto, il tema del sequestro dello smartphone e altri dispositivi elettronici appare quanto mai attuale[1].
A ben vedere, il moderno cellulare, mediato dalle capacità tecnologiche della connessione alla Rete, può racchiudere al suo interno un vero e proprio patrimonio di dati digitali, rappresentando così una fonte di prova di altissimo valore investigativo. Più nel dettaglio, esso non è più solo un mezzo di comunicazione, ma è diventato “lo” strumento per eccellenza con il quale la persona lavora, si relaziona, effettua ricerche e, più ampiamente, produce dati: chat, e-mail, archivi multimediali, agende elettroniche, documenti, geolocalizzazione, cronologia internet. Informazioni che consentono di mappare le abitudini di vita dell’individuo, delineando «l’intera esistenza dell’uomo digitale»[2].
In tale contesto, se da un lato appare evidente come l’acquisizione di dati digitali rappresenti un fondamentale strumento investigativo nella lotta alla criminalità, sotto altro profilo, il substrato normativo attualmente in vigore appare caratterizzato da una disciplina non solo inadeguata, ma addirittura inconsistente e inidonea a governare le complesse attività di indagini esperibili sul dispositivo elettronico[3].
Più precisamente, l’ordinamento processuale vigente si presenta carente di una disciplina idonea a garantire un equilibrato bilanciamento tra esigenze investigative e tutela di plurimi diritti fondamentali coinvolti[4], sicché sullo sfondo riecheggia una nota domanda: quale deve essere il livello di tutela da assicurare, durante le indagini sui dispositivi elettronici, ai diritti fondamentali dell’individuo[5]?
Lo stato dell’arte, infatti, evidenza un profondo vuoto normativo in punto di garanzie legali collegate alla tutela dei dati personali che confluiscono nei sistemi digitali ed appare ormai necessario un intervento normativo proteso a disciplinare le attività investigative condotte sullo smartphone e sui dispositivi elettronici.
2. Il “d.d.l. Zanettin” e i punti critici.
Lo scenario sopra delineato è il perimetro entro il quale pare essersi sviluppata la proposta di legge “Zanettin” (AC 1822) – già approvata dal Senato il 10 aprile 2024 e attualmente all’esame della Camera – recante “Modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali” – che mira all’introduzione di una specifica disciplina sul sequestro di smartphone e altri dispositivi, proponendo di inserire, nel codice di rito, l’art. 254 ter[6].
Il disegno di legge prevede una articolata procedimentalizzazione che suddivide in tre distinte fasi le operazioni investigative condotte sui dispositivi informatici: 1) sequestro del dispositivo; 2) copia ed analisi dei dati; 3) acquisizione di quelli di rilievo investigativo.
Detta attività viene svolta attraverso tre distinti provvedimenti di sequestro, dei quali due disposti dal giudice per le indagini preliminari ed uno dal pubblico ministero. Più nel dettaglio, il complesso procedimento che si vuole introdurre, può essere così sintetizzato:
- sequestro del dispositivo elettronico, disposto dal giudice per le indagini preliminari su richiesta del pubblico ministero;
- successivo sequestro dei dati digitali che non hanno carattere di comunicazioni informatiche o telematiche, disposto dal pubblico ministero;
- terzo sequestro, relativo ai soli dati comunicativi, disposto nuovamente dal giudice per le indagini preliminari su istanza del PM[7].
Emerge, in primissima approssimazione, la consapevolezza che la sequenza operativa che conduce al sequestro dei dati (sequestro del dispositivo elettronico; copia forense del suo contenuto; analisi dei dati; sequestro dei files rilevanti), sia un «atto investigativo complesso, che necessita di adeguati presupposti giustificativi in ogni suo snodo»[8].
Inoltre, il d.d.l. prevede anche che il sequestro sia disposto quando esso è necessario alla “prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione”.
In riferimento ai dati c.d. comunicativi, si prevede una seconda finestra di giurisdizione e un secondo decreto autorizzativo del giudice, qualora sussistono i presupposti di cui agli artt. 266, comma 1, e 267, comma 1, c.p.p. Di converso, per i dati inerenti a programmi, informazioni, etc., si prevede l’acquisizione con il solo decreto autorizzativo del pubblico ministero, purché essi siano pertinenti al reato, in relazione alle circostanze di tempo, di luogo e alle modalità della condotta, nonché nel rispetto dei criteri di necessità e proporzione.
A ben vedere, il disegno di legge in esame ha sicuramente il pregio di ricondurre l’azione investigativa nel perimetro della riserva di giurisdizione e di introdurre – per i soli dati comunicativi – la doppia riserva; nel contempo, la disciplina proposta appare estremamente complessa e non priva di criticità[9].
Sicuramente è innegabile che la proliferazione di interlocuzioni con il giudice per le indagini preliminari, prevista dal disegno di legge, oltre a ritardare le indagini, procurerà anche un aggravio per gli uffici, atteso che l’architettura procedimentale complessa della proposta di legge rischia di appesantire enormemente l’attività di sequestro degli smartphone e di acquisizione dei dati comunicativi.
Nel contempo, le criticità sembrano investire anche l’assenza di una indicazione di casi e modi legittimanti il sequestro del dispositivo in esame, atteso che l’unico parametro con cui corredare il decreto di sequestro dello smartphone è il generico richiamo alla necessità e al criterio di proporzione. Più nel dettaglio, non viene neanche indicata una soglia probatoria minima per l’adozione del provvedimento ablativo, indebolendo così l’effettività del vaglio di proporzionalità in concreto[10]. Nella proposta, infatti, la riserva di legge viene limitata ad un solo caso: il sequestro dei dati comunicativi che interviene, però, in un momento successivo, sia al sequestro del dispositivo, sia alla copia integrale dei dati. In tal modo, le investigazioni sullo smartphone permangono sguarnite dei necessari presidi normativi atti a definire casi, tempi e modi dell’indagine, con il rischio di introdurre un atto investigativo che, impattando sui diritti fondamentali, viola il principio di legalità[11].
Cedimenti garantistici si notano anche nella fase di duplicazione del contenuto, poiché si estromette la copia forense dalla disciplina delineata dall’art. 360 c.p.p.[12], con la conseguenza che la mobile forensics risulta svuotata di ogni controllo difensivo e di ogni presidio di garanzia in fase acquisitiva. Più precisamente, si intravede una possibile collisione con le garanzie partecipative che governano il giusto processo, poiché all’interessato non viene assicurato il diritto di confrontarsi con il dato informatico inalterato.
Altro profilo che appare cedevole in riferimento alle garanzie è dato dall’assenza, nella fase di analisi del duplicato, di un espresso richiamo alla disciplina della perquisizione ex artt. 249, 250 e 251 c.p.p., ovvero all’art. 247, comma 1-bis, c.p.p.
Ed ancora, il disegno di legge legittima operazioni di duplicazione integrale del contenuto dei dispositivi informatici senza indicare alcun criterio selettivo, consentendo finanche la copia di tutte le informazioni accessibili da remoto attraverso il dispositivo in sequestro (ovvero dati contenuti nei Cloud, App, Drive, archivi multimediali, etc.). Sotto tale profilo, la proposta normativa appare priva di un adeguato limite all’attività di analisi dei dati e dunque alla perquisizione del sistema informatico oggetto di sequestro, rischiando di confliggere con i più recenti approdi che, proprio con riferimento allo smartphone, hanno decretato l’illegittimità di sequestri totalizzanti[13].
Il rischio è quello di configurare un’attività di indagine esplorativa, in difformità con la giurisprudenza, sia interna[14], sia europea[15], che ha dichiarato l’illegittimità di tali forme di acquisizione massiva ed indiscriminata.
Altra ambiguità del disegno di legge è quella di prevedere una disciplina differenziata in ordine alla natura del dato digitale: l’acquisizione dei dati comunicativi prevede una doppia riserva, di legge e di giurisdizione; di contro, per i dati non comunicativi è sufficiente l’autorizzazione del PM e non sono indicati né casi, né modi, legittimanti l’agire investigativo. Tale disciplina appare però disancorata da quelle che sono le effettive potenzialità tecniche dello smartphone, «nuovo luogo»[16], attraverso il quale si possono svolgere innumerevoli attività concernenti la vita privata, intima, quotidiana. Più nel dettaglio, “dati, informazioni e programmi”, indicati nella proposta di legge, altro non sono che elementi che consentono di mappare, nel dettaglio, le abitudini di vita di un soggetto, sino a delineare le caratteristiche descrittive della persona stessa[17]. La diastasi che si crea, dunque, tra diritti coinvolti e intrusione investigativa non sembra che possa essere colmata con la disinvoltura con cui si vorrebbe legittimare l’ingresso nel procedimento penale di tali informazioni[18].
Le criticità così delineate, tuttavia, non rendono meno urgente l’intervento legislativo, soprattutto in considerazione dei più recenti approdi della Corte di Giustizia Europea che sembra rendere la normativa interna non rispondente alla previsione della Direttiva 2016/680/UE.
3. La Corte di Giustizia Europea sul sequestro degli smartphone.
Lo scenario sinora analizzato ci porta ad analizzare la recente decisione della Corte di Giustizia Europea, intervenuta su una domanda di pronuncia pregiudiziale, presentata in riferimento ad un procedimento amministrativo in materia di stupefacenti, nel corso del quale le autorità di polizia austriache avevano sequestrato un telefono cellulare ed effettuato plurimi tentativi di accesso ai dati digitali. Tre le questioni che possono essere così schematizzate[19]:
- se l’articolo 15, paragrafo 1, della Direttiva 2002/58, letto alla luce degli articoli 7 e 8 della Carta, debba essere interpretato nel senso che l’accesso delle autorità pubbliche ai dati conservati nei telefoni cellulari comporta un’ingerenza nei diritti fondamentali, sicché il suddetto accesso deve essere limitato alla lotta contro la criminalità grave;
- se l’articolo 15, paragrafo 1 della Direttiva 2002/58, letto alla luce degli articoli 7, 8 e 11 nonché dell’articolo 52, paragrafo 1, della Carta, debba essere interpretato nel senso che osta a una normativa nazionale, in forza della quale le autorità preposte alla sicurezza possono accedere ai dati digitali conservati in un telefono cellulare, senza l’autorizzazione di un giudice o di un’entità amministrativa indipendente;
- se l’articolo 47 della Carta, eventualmente in combinato disposto con gli articoli 41 e 52 della Carta, sotto il profilo della parità delle armi e sotto il profilo di un mezzo di ricorso effettivo, debba essere inteso nel senso che osta a una normativa di uno Stato membro che consenta di analizzare digitalmente un telefono cellulare senza che l’interessato ne sia informato preventivamente o, almeno, successivamente all’esecuzione della misura.
La Corte, nel rispondere positivamente a tutti e tre i quesiti, chiarisce, nel corpo motivazionale della sentenza, che il sequestro dello smartphone «costituisce una ingerenza talmente grave nei diritti fondamentali sanciti dagli artt. 7 e 8 della Carta che, in materia di prevenzione, ricerca, accertamento e perseguimento dei reati, detto accesso deve essere limitato alla lotta contro i reati gravi»[20].
Ed infatti, i diritti e le libertà fondamentali dei cittadini possono essere limitati solo quando risulta soddisfatto il requisito della necessità e qualora «l’obiettivo perseguito non possa essere ragionevolmente conseguito in modo altrettanto efficace con altri mezzi meno lesivi dei diritti fondamentali delle persone interessate»[21].
Più precisamente, poiché all’interno dello smartphone è contenuta l’intera esistenza digitale dell’individuo, ogni forma di controllo sulla vita virtuale e privata dell’indagato deve essere subordinata al rispetto della riserva di legge e alla sussistenza di uno scopo legittimo del controllo, limitando le intrusioni investigative nella vita più intima della persona a procedure aventi per scopo la lotta contro predeterminate forme di criminalità[22]. In tale contesto, la Corte ha rilevato come la normativa nazionale – in armonia con i principi di legalità e proporzionalità – deve definire in modo sufficientemente preciso la natura o le categorie dei reati in questione, garantendo una adeguata ponderazione tra tutti gli elementi pertinenti del caso di specie. Più nel dettaglio, è la gravità del reato oggetto di indagine a costituire uno dei parametri centrali in sede di esame della proporzionalità, con la conseguenza che la portata della limitazione di un diritto fondamentale deve essere definita dalla normativa interna in modo sufficientemente chiaro e preciso[23].
La recente pronuncia si pone in una sorta di “ideale continuità” con quanto rilevato con i più recenti approdi della Corte di Giustizia Europea in materia di tabulati di traffico telefonico e telematico[24] che – come noto – hanno spinto il legislatore italiano ad intervenire per modificare la disciplina interna ed introdurre la doppia riserva, di legge e di giurisdizione, a presidio dell’attività investigativa (l. 23 novembre 2021, n. 178)[25].
I giudici di Lussemburgo rispondono positivamente anche al secondo quesito, subordinando l’agire investigativo al controllo preventivo del giudice indipendente. In tale prospettiva si è collegata la necessità del suddetto controllo preventivo alla stretta applicazione del principio di proporzionalità che, per essere rispettato, non può non richiedere – da parte di giudice terzo – una ponderazione dei diversi interessi e diritti in gioco.
Si ritiene, quindi, necessario il controllo preventivo indipendente, che «consente di impedire che sia autorizzato un accesso ai dati che ecceda i limiti dello stretto necessario»[26], potendo il giudice rifiutare o limitare l’ingerenza, ex ante, nei diritti fondamentali. Di conseguenza, il controllo preventivo dell’autorità terza è finalizzato ad «assicurare un equo contemperamento fra il diritto coinvolto e l’interesse alla prevenzione e repressione dei reati, oggetto anch’esso di protezione costituzionale»[27].
Appaiono, in tale prospettiva, fissati alcuni punti cardinali da non perdere di vista allorquando ci si accinge ad intervenire sulla complessa materia del sequestro dello smartphone: sotto un primo versante, il legislatore è chiamato a precisare casi e modi dell’agire investigativo e, nel rispetto del principio di proporzionalità, a limitare il ricorso a tale strumento di indagine ai soli casi strettamente necessari, avendo riguardo alla gravità del reato. Sotto altro profilo, l’attività investigativa deve essere subordinata al controllo preventivo di un giudice terzo ed indipendente.
4. I contorti riflessi interni: dalla Corte di Cassazione alle linee guida della Procura di Roma
Dopo i dicta europei, la giurisprudenza interna si è dovuta confrontare con il controllo operato dall’autorità giudiziaria sul sequestro di uno smartphone.
In tale contesto, una prima pronuncia[28] ha ritenuto che l’ente amministrativo autonomo potesse essere individuabile nella figura del pubblico ministero. Altro orientamento[29] ha, invece, precisato che quest’ultimo, dovendo riferirsi a un organo terzo, potesse essere individuabile nel Tribunale del riesame, adito ai sensi dell’art. 324 c.p.p., che garantisce un controllo postumo alla legittimità dell’agire investigativo. Nel contempo, si è precisato che la normativa interna non risponde alla previsione della Direttiva 2016/680/UE, né alla interpretazione che deve essere data anche alla norma di attuazione interna (art. 3, d. lgs. 18 maggio 2018, n. 51) che richiede che il giudice intervenga in via preventiva con una pronuncia di carattere autorizzatorio[30].
Un complesso quadro interpretativo che tuttavia evidenzia come la disciplina italiana sia in evidente contrasto con le indicazioni fornite dalla Corte di Giustizia!
Nel contempo, le possibili ricadute che la sentenza della Corte di Giustizia UE avrebbe potuto avere sulle attività di indagini condotte sugli smartphone, ha spinto la Procura di Roma ad indicare, lo scorso 9 giugno, le “Linee guida in materia di sequestri e altri strumenti informatici”. Nel documento si precisa come, in assenza di specifiche disposizioni in materia nel codice di procedura penale, si deve far riferimento alle «disposizioni dettate a tutela delle garanzie di riservatezza degli indagati e delle altre persone coinvolte, in materia di intercettazioni di conversazioni».
La Procura ha, così, fatto propri alcuni principi giurisprudenziali, con l’evidente fine di sopperire alle carenze normative, di salvaguardare gli esiti delle indagini condotte sugli smartphone e di superare (o almeno questo pare essere il fine) le incertezze interpretative che governano la materia dopo la sentenza dei giudici di Lussemburgo. Nel dettaglio, nel discostarsi dai dicta europei, si è ritenuto che, in assenza di una specifica normativa, il provvedimento di sequestro di dispositivi informatici e la relativa analisi può essere disposta dal pubblico ministero, senza una preventiva autorizzazione del giudice. Nel contempo, si rimarca l’esigenza di un preciso onere motivazionale[31], ribadendo come il decreto di sequestro deve indicare quali siano i dati digitali da ricercare all’interno del dispositivo, nonché specificare il c.d. criterio di selezione dei contenuti[32].
Una soluzione che, però non convince del tutto. Troppe le discrasie tra l’assetto normativo che governa la materia del sequestro dei dati digitali custoditi nello smartphone, i dicta di Lussemburgoe l’esigenza, rectius urgenza, di contemperare l’attività di indagine sui dispositivi elettronici al principio di proporzionalità e legalità.
5. Urge una riforma
Quanto sinora argomentato lascia trapelare come il substrato normativo che disciplina l’attività di sequestro dello smartphone è inconsistente, obsoleto[33] e «scarsamente congruente rispetto alle potenzialità espressive dell’agire investigativo»[34], facendo sbilanciare il sistema sulle esigenze dell’accertamento, a discapito dei diritti di difesa e di riservatezza.
L’assenza di una regolamentazione sulla materia rischia di determinare un’invasione totale ed indiscriminata del patrimonio digitale (comunicativo e non) dell’interessato. I vuoti normativi risultano ancor più dirompenti se si affiancano alla costante evoluzione tecnologica a cui il legislatore pare non riuscire ad offrire risposte adeguate.
Se questo pare essere lo stato dell’arte, il disegno di legge “Zanettin” potrebbe rappresentare un punto di partenza e, armonizzandosi con i recenti approdi della Corte di Giustizia Europea, potrebbe veder sanate alcune delle sue principali criticità.
Ed infatti, in prima battuta, va rilevata l’urgenza di circoscrivere il perimetro delle attività investigative condotte sullo smartphone, introducendo «una disciplina che contempli l’espressa definizione dei presupposti del sequestro nella cornice del principio di proporzionalità»[35] e riconducendo l’azione investigativa nel prisma della riserva di legge postulata dalla Costituzione a tutela di ogni diritto inviolabile. Pertanto, l’individuazione di casi e modi entro cui perimetrare il sequestro dello smartphone, con espresso riferimento anche alla gravità del reato e alla soglia probatoria minima per l’adozione del provvedimento ablativo, potrebbe rappresentareil primo tassello di una possibile riforma della materia.
Più nel dettaglio, piuttosto che prevedere procedure acquisitive differenti in base alla tipologia del dato (comunicativo o non), si potrebbe prevedere la suddetta riserva di legge, ogniqualvolta si deve procedere al sequestro dello smartphone.
Sotto il profilo procedimentale è sicuramente auspicabile l’innesto di un segmento dedicato alla verifica del rispetto di queste condizioni, attraverso la valorizzazione del ruolo del giudice per le indagini preliminari, potenziando l’effettività del suo controllo ed ampliando il suo orizzonte conoscitivo. Una disciplina, quindi, in rima con quella prevista per le intercettazioni (art. 266 c.p.p.) e i tabulati telefonici (art. 132 codice privacy).
Nel contempo, nel rispetto del principio di adeguatezza e proporzionalità[36], appare necessario che il decreto di sequestro sia congruamente motivato[37], che specifichi a monte – in riferimento alle operazioni di analisi dei dati – la sussistenza del vincolo di pertinenzialità, nonché la finalità probatoria perseguita[38] e il canone di selezione[39]. In tal modo si eviterebbero sequestri totalizzanti e si legittimerebbe il sequestro dei singoli dati rilevanti.
Nell’ottica riformista, appare necessario anche garantire il ricorso al contraddittorio in riferimento alle operazioni di copia forense, analisi e selezione dei dati rilevanti presenti nello smartphone, individuando anche un momento processuale in cui eccepire ogni eventuale errore tecnico e/o giuridico di acquisizione della prova digitale[40]. Si potrebbe, in tal senso, introdurre un segmento processuale ove verificare la correttezza delle operazioni tecniche e depurare, da ogni prova erroneamente o illecitamente acquisita, la cognizione del giudice del dibattimento. Un vero e proprio controllo anticipato sulle evidenze digitali che eviterebbe che elementi probatori errati possano incidere sugli esiti delle indagini e sulla libertà dell’indagato.
Le osservazioni sinora condotte conducono ad un’ultima considerazione: il legislatore è chiamato, ora, ad individuare il difficile punto di equilibrio tra prove digitali, principio di proporzionalità e di legalità e, in tale scenario, il d.d.l. Zanettin sembra essere un punto di inizio, ma non certo l’approdo finale. L’auspicio è che si riesca a coniugare l’efficienza dell’accertamento penale con la piena salvaguardia dei diritti fondamentali della persona.
[1] CGUE, (Grande Sezione) 4 ottobre 2024, causa C‑548/21 – Xuereb (relatore) – CG contro Bezirkshauptmannschaft Landeck, in questa Rivista, web, 5 novembre 2024.
[2] L’espressione è di, volendo, O. MURRO, Lo smartphone come fonte di prova. Dal sequestro del dispositivo all’analisi dei dati, Wolters-kluwer – Cedam, 2024, passim.
[3] M. DANIELE, La vocazione espansiva delle indagini informatiche e l’obsolescenza della legge, in Proc. pen. giust., 2018, f. 5, 834.
[4] M. DANIELE, Habeas corpus. Manipolazioni di una garanzia, Torino, 2017, 29; B. GALGANI, Giudizio penale, habeas data e garanzie fondamentali, in Arch. pen. (web), 8 febbraio 2019; S. RODOTÀ, Libertà personale. Vecchi e nuovi nemici, in Quale libertà. Dizionario minimo contro i falsi liberali, a cura di M. Bovero, Bari-Roma, 2004, 52.
[5] Sul principio di proporzionalità si segnala CGUE, Grande Sezione, 30 gennaio 2024, Direktor na Glavna direktsia «Natsionalna politsia» pri MVR – Sofia, Causa C‑118/22, in questa Rivista, 29 aprile 2024; Corte EDU, sent., 28 gennaio 2003, Peck c. Regno Unito, par. 76; Corte EDU, Grande Camera, 25 maggio 2021, Big Brother c. Regno Unito, n. 58170/13, 62322/14 e 24960/15, § 47. Inoltre, in tema di tabulati telefonici, CGUE, Grande Sezione, 2 marzo 2021, H.K.- Prokuratuur, Causa C-746/18, in Pen. dir. proc., 8 marzo con nota di L. FILIPPI, La Grande Camera della Corte di Giustizia U.E. boccia la disciplina italiana sui tabulati; nonché, G. SPANGHER, I tabulati: un difficile equilibrio tra esigenze di accertamento e tutela dei diritti fondamentali, in www.giustiziainsieme.it (3 maggio 2021). La sentenza, come noto, è intervenuta sulla disciplina dei tabulati telefonici, fissando limiti stringenti, in forza del principio di proporzionalità, avendo riguardo al criterio della stretta necessità in relazione ai fini dell’indagine e al controllo giurisdizionale sulla esistenza delle condizioni sostanziali e procedurali per l’accesso ai dati.
[6] Per una prima analisi del “d.d.l. Zanettin”, O. MURRO, Sequestro dei dispositivi informatici: verso l’art. 254 ter c.p.p.? Brevi note a margine del d.d.l. A.S. n. 806, in questa Rivista (web), 12 marzo 2024.
[7] Per una analisi, si rinvia alle recenti audizioni in Commissione Giustizia alla Camera dei deputati del 27 maggio 2025, in Sistema penale web, cit.; nonché S. SIGNORATO, Il sequestro di dispositivi e informazioni digitali, ibidem, 11 giugno 2025.
[8] Così, A LOGLI, Sequestro probatorio di un personal computer. Misure ad explorandum e tutela della corrispondenza elettronica in Cass. pen., 2007, p. 2595.
[9] Per un approfondimento, sia consentito, O. MURRO, Prospettive in tema di sequestro dello smartphone: le novità approvate dal Senato, in Dir. Pen. proc., 2024, p. 1619.
[10] Sul tema, M. PITTIRUTI, Adeguatezza e proporzionalità nel sequestro di un sistema informatico, in Dir. internet, 24 luglio 2019, 777.
[11] Così, volendo, O. MURRO, Lo smartphone come fonte di prova, cit., p. 265. Inoltre, sull’ampio tema dei vizi dell’atto investigativo e le eventuali ricadute sul successivo sequestro, P. FERRUA, Perquisizioni illegittime e sequestro, in Giur. cost., 2019, 2581.
[12] Ex multis, Cass. Pen., Sez. II, 27 novembre 2020, n. 5283, in CED, n. 280618. Infatti si è ritenuta sempre ripetibile “l’attività di estrazione di copia di file da un computer oggetto di sequestro (…) essendo sempre comunque assicurata la riproducibilità d’informazioni identiche a quelle contenute nell’originale”. Cfr., Cass. Pen. Sez. II,19 febbraio 2015, n. 8607, ivi, n. 263797.
[13] Cass. Pen., Sez. VI, 22 settembre 2020, n. 35265, in CED, n. 279949.; Cass. Pen. Sez. VI, 9 dicembre 2020, n. 6623, in CED, n. 280838. In tema, anche, S. CARNEVALE, Copia e restituzione dei documenti informatici sequestrati: il problema dell’interesse ad impugnare, in questa Rivista, 2009.
[14] Tra le molte, così, Cass. Pen., Sez. I, 24 febbraio 2015, n. 24617, in CED,n. 264092.
[15] Così, Corte EDU, Grande camera, 7 luglio 1989, Soering c. Regno Unito, n. 14038/88.
[16] C. CONTI, Prova informatica e diritti fondamentali: a proposito di captatore e non solo, in Dir. proc. pen., 2018, 1210.
[17] A. BALDASSARRE, Diritti della persona e valori costituzionali, Torino, 1997; Id., Privacy e Costituzione: l’esperienza statunitense, Bulzoni, 1974.
[18] Sulla questione, volendo, O. MURRO, Lo smartphone come fonte di prova, cit., 290.
[19] CGUE, (Grande Sezione) 4 ottobre 2024, causa C‑548/21, cit.
[20] Cfr. § 26 della sentenza.
[21] Cfr. §§ 26 e 70 della sentenza.
[22] In dottrina, S. RODOTÀ, Tecnologie e diritti, Bologna, 1995 e, successivamente, Id., Il mondo nella rete. Quali vincoli, quali diritti, Bari-Roma, 2014, 102. La medesima tematica è affrontata anche da S. SIGNORATO, Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, 2018, 75.
[23] Sul tema, CGUE, 26 gennaio 2023, Ministervsto na Vetreshnite Raboti, cit.
[24] CGUE, Grande Sezione, 2 marzo 2021, H.K., cit. Sul medesimo tema, anche, nonché Corte EDU, Digital Rights Ireland Ltd contro Minister for Communication, Marine and Naturale Risources e a. Karntner Landesregierung e a.,in www.eur-lex.europa.eu, con nota di, tra i tanti, R. Flor, La Corte di giustizia considera la direttiva europea 2006/24 sulla c.d. “data retention” contraria ai diritti fondamentali. Una lunga storia a lieto fine?,in Dir. pen. cont.,Rivista,2014, p. 178; nonché Id., Tele 2 Servige, cit.
[25] Il riferimento è alla l. 23 novembre 2021, n. 178, per una analisi della recente modifica normativa, L. FILIPPI, La nuova disciplina dei tabulati: il commento “a caldo”, in www.penaledp.it; nonché, volendo, O. MURRO, Dubbi di legittimità costituzionale e problemi di inquadramento sistematico della nuova disciplina dei tabulati, in Cass. Pen., 2022, p. 2440.
[26] § 102 della sentenza.
[27] C. cost., 30 novembre 2009, n. 320, in Giur. Cost., 2009, p. 4823, con nota di M. VILLANI, La Corte ribadisce i rapporti tra legalità costituzionale, legalità sostanziale e processuale.
[28] Cass. pen., Sez. V, 28 gennaio 2025, n. 8376, in Giurisprudenza penale web, 2 aprile 2025, con nota critica di L. FILIPPI, Ma davvero per il sequestro della corrispondenza basta il decreto del P.M.?
[29] Cass. pen. Sez. VI, 1 aprile 2025, n. 13585, in Sistema penale web, 19 maggio 2025, con nota di A. MALACARNE, La Cassazione sul sequestro dello smartphone: la disciplina italiana non è conforme al diritto della UE (…ma il materiale raccolto è comunque utilizzabile).
[30] Cass. pen. Sez. VI, 1 aprile 2025, n. 13585, cit.
[31] È granitico l’orientamento giurisprudenziale che precisa la necessità di specificare – nel provvedimento ablativo – non solo il nesso di pertinenza tra la res oggetto di sequestro e il reato per cui si procede, ma anche il perimetro investigativo, la finalità probatoria perseguita con il sequestro e il canone di selezione dei dati (cfr., Cass. Pen., Sez. VI, 22 settembre 2020, n. 34265, in Sistema penale, web, 12 gennaio 2021). In tale contesto, infatti, si è decretata l’illegittimità, per violazione del principio di proporzionalità ed adeguatezza, del sequestro a fini probatori di un dispositivo elettronico che conduca, in difetto di specifiche ragioni, alla indiscriminata apprensione di una massa di dati informatici, senza alcuna previa selezione di essi e comunque senza l’indicazione degli eventuali criteri di selezione. Cfr., Cass. Pen., Sez. VI.,26 settembre 2019, n. 43556, in CED, n. 277211.
[32] Tra le molte, Cass. Pen., Sez. II, 23 marzo 2023, n. 17604, in CED,n. 284393; Cass. Pen., Sez. V, 17 maggio 2019, n. 38564, ivi, n. 277343. La giurisprudenza colloca l’ipotesi del sequestro totalizzante come una eccezione, ritenendo che essa non violi il canone di proporzionalità solo quando è limitato al tempo strettamente necessario per svolgere le operazioni tecniche.
[33] Sulle carenze della normativa, BERGONZI PERRONE, Il mancato rispetto delle disposizioni della l. 48/2008 in tema di acquisizione probatoria informatica: per una ipotesi sanzionatoria non prevista esplicitamente dal dato normativo, Stem Mucchi Editore, 2013.
[34] Così, K. LA REGINA, Il sequestro dei dispositivi di archiviazione digitale, in questa Rivista, 2023, 429.
[35] Così, K. LA REGINA, Il sequestro dei dispositivi, p. 432.
[36] Sulla tematica, autorevolmente, G. UBERTIS, Equità e proporzionalità versus legalità processuale: eterogenesi dei fini?, in Arch. pen., 2017, f. 2, 389.
[37] Sull’onere motivazionale, M.F. CORTESI, Sequestro del corpo del reato e onere motivazionale: dopo un tormentato dibattito interpretativo raggiunto “forse” un punto fermo, in Proc. pen. giust., 2019, f. 1, 140.
[38] Cass. Pen., SS.UU., 9 aprile 2018, n. 36072, in CED, n. 270497, che precisano come il decreto di sequestro probatorio di dati informatici deve contenere una motivazione che, per quanto concisa, dia conto specificamente della finalità perseguita per l’accertamento dei fatti. In questi termini, anche, Cass. Pen., Sez. V, 14 marzo 2017, n. 16622, ivi, n. 269811; Cass. Pen., Sez. VI, 14 febbraio 2019, n. 41874, ivi, n. 277372.
[39] Il vincolo deve essere ab origine commisurato sul piano temporale e deve essere assicurato un canone di selezione in assenza del quale il vincolo risulta, nel suo complesso, ingiustificato per difetto di proporzionalità. Cfr., Cass. Pen., Sez. VI, 1° febbraio 2021, n. 3764, in Proc. pen. giust. (web); Cass. Pen., Sez. VI, 9 dicembre 2020, n. 6623, cit. In dottrina, tra i molti, M.B. LEUZZI, L’estrazione della copia integrale dei dati contenuti in dispositivi informatici realizza solo una copia-mezzo, in Cass. pen., 2021, 1001.
[40] D. CURTOTTI NAPPI – L. SARAVO, L’errore tecnico-scientifico sulla scena del crimine. L’errore inevitabile e le colpe dello scienziato, del giurista, del legislatore, in Arch. pen., 2011, 758. Sulla specifica questione dell’errore nell’acquisizione e gestione della digital evidence, S. ATERNO, O. MURRO, P. PATRIARCA, J. NAMAN, L’errore nella gestione dei dati informatici, in AA.VV. L’errore tecnico e la prova penale, a cura di W. Nocerino, Pacini, 2025, p. 263.