Signori, si cambia: la nuova disciplina sul sequestro di p.c. e device

Cesare Parodi
13 Marzo 2024

Il d.l. n. 806/2023 rappresenta, specie nella sua più recente versione, un vero punto di svolta in relazione alla ripartizione delle competenze in materia di sequestro e perquisizioni informatiche e alle procedure di controllo e verifica sui materiali che attraverso tali atti possono essere acquisiti e in concreto utilizzati. Un provvedimento che, se e quando sarà approvato, imporrà una profonda revisione delle prassi operative e dei criteri di valutazione alle quali dovranno attenersi gli uffici requirenti così come quelli giudicanti.

Premessa

È destinato a lasciare un segno - e non modesto - il d.l. n. 806 del 23.7.2023, rubricato «Modifiche al codice di procedura penale in materia di sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali». Un d.l. il cui contenuto è finalizzato introdurre modifiche nel codice di procedura penale, per assicurare - in occasione del sequestro dei dispositivi sopra indicati e tenuto conto dei dati altamente sensibili in essi contenuti - garanzie al pari delle intercettazioni, facendo in modo che la selezione dei contenuti dei medesimi sia assistita da un contraddittorio tra le parti, funzionale a determinare cosa sia rilevante a fini processuali, anche in relazione alla conservazione dei dati nell'archivio digitale delle intercettazioni.

Una revisione profonda del sistema - specie considerando, come vedremo, gli emendamenti al progetto originario proposti in data 15.2.2024 - che in concreto appare sintonico che le indicazioni di carattere generale fornite in tempi recenti con la sentenza 170/2023 della Corte costituzionale. Una decisione che ha imposto - e imporrà - una serie di ripensamenti sulla disciplina dell'apprensione e dell'utilizzo di comunicazioni telematiche. La sentenza menzionata ha formulato principi di amplissima portata generale, in primo luogo puntualizzando che si possa parlare di intercettazione a fronte di due condizioni:

  • la comunicazione deve essere in corso di svolgimento e, quindi, captata nel suo momento “dinamico”; in caso di acquisizione del supporto fisico che reca memoria di una comunicazione già avvenuta – dunque, nel suo momento “statico” – si rientra nel sequestro di corrispondenza;
  • è necessaria l'apprensione del messaggio comunicativo in modo occulto, ossia all'insaputa dei soggetti tra i quali la comunicazione intercorre.

In particolare, i messaggi elettronici di testo (ad esempio gli sms, o i messaggi scambiati tramite l'applicazione whatsapp) già letti dai propri destinatari e conservati negli smartphone, devono essere considerati non come documenti, ma come vera e propria “corrispondenza”. Conseguentemente, la tutela della corrispondenza telematica non si esaurirebbe con la ricezione del messaggio e la presa di cognizione del suo contenuto da parte del destinatario, ma permane finché la comunicazione conserva carattere di attualità e interesse per i corrispondenti. La corrispondenza perderebbe tale natura solo quando il decorso del tempo o altra causa abbia trasformato il messaggio in un documento “storico”, cui può attribuirsi esclusivamente un valore retrospettivo, affettivo, collezionistico, artistico, scientifico o probatorio (Così L. Filippi, Il cellulare “contenitore” di corrispondenza anche se già letta dal destinatario, penaledp.it, 6 Settembre 2023).

Certo, la sussistenza di “attualità e interesse” non rappresenta sul piano concreto un criterio di semplice applicazione e non consente una lettura precisa ed inequivoca in relazione alla distinzione tra comunicazione e corrispondenza, ma, nella presente sede, non è questo l'aspetto più rilevante. Quello che effettivamente interessa è una lettura “combinata” delle indicazioni della Corte costituzionale con quanto precisato dalla S.C. al riguardo. In questo senso, la S.C. (Cass. pen., sez. II, n. 17604/2023, Rv. 284393 - 01), con riguardo al sequestro probatorio avente ad oggetto dispositivi informatici o telematici, ha precisato che:

  • deve ritenersi legittimo e non in contrasto con i principi di proporzionalità, adeguatezza e gradualità il sequestro di un intero personal computer, piuttosto che l'estrapolazione con copia forense di «singoli» dati, quando esso sia giustificato dalle difficoltà tecniche di estrapolare, con riproduzione mirata, gli elementi contenuti nella memoria
  • è, al contrario, illegittimo, per violazione del principio di proporzionalità e adeguatezza, il sequestro a fini probatori di un sistema informatico (p.c., ma anche evidentemente un telefono cellulare o un tablet), che conduca, in difetto di specifiche ragioni, a un'indiscriminata apprensione di tutte le informazioni ivi contenute.

Questo è il quadro nel quale viene a porsi il d.l. in oggetto: il legislatore ha voluto (o dovuto, comunque) fare i conti con un adeguamento socio-tecnologico del concetto di corrispondenza e , allo stesso tempo -  fornire indicazione specifiche sul piano della concreta apprensione di tale corrispondenza, considerato che in un telefono cellulare come in un p.c. sia possibile, ormai, in molti casi, avere a disposizione informazioni dati e informazioni di straordinaria ampiezza e di ancore maggiore rilevanza sul piano della riservatezza. Si tratta, pertanto, di trovare un punto di equilibrio tra principi costituzionalmente garantiti e interessi pubblici (e privati) - di pari dignità - alla repressione efficace dei reati. Il d.l. può essere considerato globalmente positivo nel perseguire tali obiettivi? Indubbiamente si, sul piano formale. Potrà essere una legge idonea sul piano concreto a contemperare tali esigenze? Verosimilmente no: cercheremo di capire il perché, nella presente sede, ferma restando la necessità di analizzare, se e quando il provvedimento verrà approvato, la fase strettamente procedurale della riforma.

L'oggetto dell'intervento: la disciplina sul sequestro ex art. 254-ter c.p.p.

Con gli emendamenti proposti al d.l. n. 806 in data 15/02/2024, il legislatore ha introdotto un nuovo e complesso art. 254-ter c.p.p., rubricato “Sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute”. Un articolo che prevede una specifica scansione temporale e una nuova ripartizione di poteri delle attività che – sino ad oggi – potevano essere disposte in via autonoma dal P.M.

La novità di maggiore rilievo della riforma può essere facilmente rinvenuta nel primo comma del nuovo articolo: «Nel corso delle indagini preliminari, il giudice per le indagini preliminari, a richiesta del pubblico ministero, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici, o di memorie digitali, necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione. Il decreto che dispone il sequestro è immediatamente trasmesso, a cura della cancelleria, al pubblico ministero, che ne cura l'esecuzione».

È una indicazione dirompente, che deve essere letta e valutata congiuntamente al comma 12 del medesimo articolo «Effettuata l'analisi del duplicato informatico, il pubblico ministero procede con decreto motivato al sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Qualora il pubblico ministero intenda procedere al sequestro dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, lo richiede al giudice per le indagini preliminari, che provvede con decreto motivato, disponendo il sequestro in presenza dei presupposti di cui al primo periodo e agli articoli 266, comma 1, e 267, comma 1. Nei procedimenti rispetto ai quali trova applicazione l'articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito con modificazioni dalla legge 12 luglio 1991, n. 203, il giudice dispone il sequestro in presenza dei presupposti indicati nella stessa norma. Copia del decreto di sequestro è notificata all'avente diritto alla restituzione del dispositivo».

In estrema sintesi, fatti salvi i casi di urgenza (per i quali, in base al comma 4, potrà procedere il P.M. o la P.G. ferma restando la necessità di convalida da parte del G.i.p. entro 48 ore dal sequestro, con previsione di perdita di efficacia in caso di non convalida: sostanzialmente un “meccanismo” analogo a quanto previsto in tema di intercettazioni) in tutti i casi di sequestri “digitali” il P.M. non potrà procedere in via autonoma all'apprensione dell'hardware contenente dati e informazioni e dovrà specificamente correlare tale apprensione con gli elementi del contesto investigativo che giustificano tale richiesta.

La riforma “formalizza” la necessità di precisione, specificità e proporzionalità che appare come costante indicazione, in tema di sequestro probatorio, da parte della S.C., rafforzandola, tuttavia, subordinando la possibilità di sequestrare- nel caso di specie- ad un vaglio preventivo da parte del G.i.p.

In termini generali da tempo, in ambito di sequestri “informatici”, la S.C. ha precisato la necessità (per il P.M. di indicare, per il giudice di verificare) l'esistenza del vincolo di pertinenzialità tra il reato ipotizzato e i diversi beni o le diverse categorie di beni oggetto del provvedimento di sequestro (ex plurimiisCass. pen., sez. III, n. 12107/2008, CED 243393 – 01). Un principio poi ripreso da un fondamentale arresto delle S.U., per il quale in termini generali il decreto di sequestro probatorio - così come il decreto di convalida - anche qualora abbia a oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l'accertamento dei fatti (Cass. pen., sez. un., n. 36072/2018, CED 273548 – 01).

Non è tutto: dopo la fase della duplicazione di quanto sequestrato su autorizzazione del G.i.p. - il P.M. dovrà:

- disporre un nuovo sequestro su dati e informazioni che “esulano” dal concetto di corrispondenza telematica, id est sostanzialmente i documenti- di qualsiasi natura- informatici tout court (file word, immagini, video).

-a fronte di corrispondenza informatica (e quindi di messaggi di posta per i quali siano ravvisabile ancora “attualità e interesse”) la richiesta di sequestro dovrà essere inoltrata al G.i.p.  che la potrà disporre in base ai criteri disciplinati dal sistema in tema di intercettazioni (e dunque, con criteri differenti a fronte di reati “ordinari” o ex art. 13 d.l. n. 152/1991).

Le domande che si pongono già a questo punto sono moltissime, ma almeno due temi devono essere immediatamente affrontati.

Quale disciplina può/deve essere applicata laddove il p.c., il cellulare o il device siano messi a disposizione dalla p.o.?  Il contenuto- documenti e corrispondenza - è autonomamente ostensibile da parte della p.o. del reato o la procedura sopra descritta sarà comunque indispensabile? Ovviamente sarà indispensabile in caso di mancata “collaborazione” della persona offesa, ma laddove sia la stessa a voler mettere a disposizione il contenuto del device?

Si tratta di una questione di enorme impatto sul piano pratico-organizzativo, in quanto in caso di risposta affermativa sarà possibile non solo semplificare e velocizzare gli accertamenti, ma valutare se e quali atti di indagine ulteriori potranno essere disposti senza che l'indagato ne sia previamente (e doverosamente) avvisato. Possiamo pensare a ipotesi di usura, estorsione ma anche a procedimenti per maltrattamenti o atti persecutori: concretamente, la valutazione di tale possibilità può condizionare sensibilmente l'impatto sulle attività investigative.

In generale, inoltre, si deve considerare che la nuova disposizione – affiancata, vedremo, da analoga ipotesi in caso di perquisizione informatica/telematica - rappresenta una soluzione indubbiamente ottimale sul piano delle garanzie, in quanto - come abbiamo visto - risponde pienamente a indicazioni fornite dalla Corte costituzionale come dalla S.C. Nondimeno la stessa determina un aggravio operativo di eccezionale impatto. Le garanzie hanno un costo, in termini economici e non solo.

Se pensiamo al numero di procedimenti nei quali le attività descritte potranno trovare luogo, è indispensabile considerare che ci sarà un impegno dell'ufficio G.i.p. non paragonabile a quello attuale, senza che a fronte dello stesso risulti previsto un aumento di organico, giudiziario e amministrativi; allo stesso modo l'attività del P.M. non potrà che essere maggiormente onerosa, in quanto – a prescindere dai condivisibili oneri motivazionali che sono stati richiesti ( ma che già la S.C. aveva indicato) – la necessità di “sdoppiamento” della procedura funzionale alla effettiva disponibilità di dati e informazioni oggetto di duplicazione determinerà inevitabilmente un aumentare degli incombenti anche per le segreterie.

La nuova disciplina della perquisizione informatica

Il menzionato emendamento del 15/02/2024 al d.l. n. 806 interviene anche sulla disciplina delle perquisizioni, integrando le disposizioni inserite con la l n. 48/2008 nel codice di procedura penale dare attuazione della convenzione di Budapest e che avevano portato alla introduzione dell'art. 247, comma 1-bis c.p.p. Se quanto precisato al punto precedente vi è parso complesso, rassegnatevi. Con la perquisizione, la situazione si complica ulteriormente.

In primo luogo, il d.l. introduce, dopo l'art. 250, l'art. 250-bis c.p.p., rubricato «Perquisizioni di sistemi informatici o telematici». In base a tale disposizione «Quando la perquisizione è disposta ai sensi dell'articolo 247, comma 1-bis, nell'atto di iniziare le operazioni, copia del decreto di perquisizione è consegnata all'imputato, se presente, e a chi abbia l'attuale disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale, con l'avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120. L'imputato presente è, altresì, avvisato della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile». È evidente che l'utilizzo del termine “imputato” deve essere inteso anche come “indagato” risultando la perquisizione un atto di indagine, ben raramente disposto a seguito dell'esercizio dell'azione penale.

Il d.l. lascia al P.M. la possibilità di perquisire in via autonoma e diretta, a differenza di quanto previsto per il sequestro “informatico”. Nondimeno, è una autonomia più apparente che reale. In effetti, il d.l. introduce i commi 1-bis e 1-ter all'art. 252 c.p.p. Per il primo «I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, sono sottoposti a sequestro nel rispetto dei presupposti di cui all'articolo 254-ter, comma 12. L'acquisizione dei dati, informazioni o programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell'articolo 254-ter, comma 13. Se i dati sono inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l'emissione del decreto di sequestro entro quarantotto ore dall'esecuzione».

Pertanto:

  • il decreto di perquisizione deve essere predisposto dal P.M.  in relazione alla ricerca di elementi «strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione».
  • i dati, le informazioni e i programmi sottoposti a sequestro devono essere riversati su idonei supporti (che verranno acquisiti al fascicolo) con modalità tecniche idonee ad assicurare la loro conformità ai medesimi dati, informazioni e programmi contenuti nel duplicato e la loro immodificabilità.
  • in presenza di comunicazione telematiche, si impone la richiesta di convalida entro 48 ore dal sequestro.

Inoltre, ai sensi dell'art. 252 comma 1-ter c.p.p. «Quando, a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, risulta necessario sottoporre a sequestro il dispositivo o il sistema informatico o telematico o la memoria digitale oggetto della perquisizione, si applicano le disposizioni di cui all'articolo 254-ter e il pubblico ministero procede ai sensi del comma 4 dello stesso articolo»;

Come possiamo sintetizzare le indicazioni sopra riportate? Il P.M. indubbiamente può disporre in via diretta la perquisizione ma essendo la stessa - il richiamo all'art. 247 comma 1-bis è inequivoco - aprioristicamente destinata ad “apprendere” p.c. device e supporti informatici, dovrà essere richiesta la convalida del sequestro? Pensandoci un attimo, la convalida non sarà necessaria solo in caso di perquisizione negativa, quantomeno in relazione ai materiali informatici.

Singolare è poi l'indicazione di richiesta di convalida, a fronte del rinvenimento di comunicazioni telematiche, entro 48 ore dal sequestro. Indicazione che presuppone che entro tale termine sia stata compiuta un'analisi quantomeno sommaria dei materiali sequestrati.

Comparando le singole disposizioni esaminate, la richiesta di convalida al G.i.p. risulta sostanzialmente un passaggio obbligato della procedura, con tutto ciò che tale aspetto comporta - come evidenziato al punto precedente - sul piano organizzativo dell'attività giudiziaria.

Per altro, le disposizioni nel loro insieme potrebbero “scontare” un difetto di coordinamento. Il sequestro informatico di cui all'art. 254-ter c.p. può essere disposto in via autonoma dal P.M. (ferma restando la necessità di convalida) solo «quando non è possibile, per la situazione di urgenza, attendere il provvedimento del giudice».  La motivazione sulla “urgenza”, dunque, richiesta espressamente per il sequestro, non è stata prevista per la perquisizione, atto per il quale il P.M. può determinarsi in via autonoma, considerando che il G.i.p., in sede di convalida, prenderà atto della scelta del P.M. e valuterà gli altri presupposti del procedimento. Se tale prospettazione è corretta si può ipotizzare un ampio ricorso all'istituto della perquisizione anche in situazioni per le quale- in base alla normativa attuale- sarebbe stato più verosimile il ricorso al sequestro.

Rebus sic stantibus, non pochi sono le potenziali criticità che il sistema così delineato potrebbe determinare. In questo senso si deve sottolineare il fatto che non sempre e non necessariamente è possibile indicare specificamente e previamente le tipologie di file che possono rivelarsi utili per l'accertamento delle responsabilità, specie nei casi in cui si tratti di ricostruire rapporti personali e patrimoniali complessi, intervenuti tra più soggetti in un arco temporale non breve; in termini generali, i provvedimenti diretti a ricercare le prove non devono necessariamente indicare con precisione quali debbano essere le cose da ricercare e sequestrare; in moltissimi casi le stesse possono non essere determinabili a priori (e, in questo senso, l'art. 248 c.p.p., che disciplina la richiesta di consegna di cose determinate, indirettamente ammette la possibilità di provvedimenti con oggetto non previamente determinato) ma devono avere solamente la caratteristica di poter avere attinenza meramente eventuale (fumus) col reato che si presume essere stato commesso, ossia quei file che “anche senza essere in rapporto qualificato con il fatto illecito, presentino capacità dimostrativa dello stesso”.

È quanto avviene, in particolare, proprio in relazione ai reati informatici posti in essere (anche) attraverso l'utilizzo di strumenti informatici, rispetto ai quali non è dato sapere quali file contenuti nella memoria del pc/device siano funzionali all'accertamento delle condotte oggetto di accertamento. In tali casi, solo l'esame diretto e completo di tutte le cose da ricercare può consentire di individuare quale di esse costituiscano corpo del reato o rivestano la caratteristica di cosa pertinente al reato e debba quindi essere sottoposta al vincolo del sequestro. Come già evidenziato, il fatto che il d.l. imponga una richiesta di convalida al G.i.p. entro 48 ore dal sequestro in caso di acquisizione di comunicazioni informatiche si pone in sostanziale contrasto con la possibilità almeno in molti casi – di una effettiva e specifica disamina del materiale derivante dalla perquisizione.

Il sequestro ex artt. 254 e 254-bis c.p.p.

Il d.l. n. 806 interviene anche sugli articoli del codice procedura penale relativi a forme di sequestro analoghe a quella sopra esaminate.

In primo luogo, è stato integrato il testo dell'art. 254 c.p.p. (Sequestro di corrispondenza) il cui primo comma prevede che «Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l'autorità giudiziaria abbia fondato motivo di ritenere spediti dall'imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato». Dopo tale comma è stati inserito il seguente: «1-bis. Il sequestro è disposto dal giudice in presenza dei presupposti di cui all'articolo 254-ter, comma 12, fermo, per i casi di urgenza, il disposto del comma 4 del medesimo articolo. Si applica il comma 14 dell'articolo 254-ter».

A sua volta, l'art. 254-bis c.p.p. disciplina il sequestro probatorio o dei dati detenuti presso i fornitori di servizi informatici, telematici o di telecomunicazioni, compresi i dati di traffico o di ubicazione. Tale articolo prevede per l'autorità giudiziaria la possibilità di disporre, con decreto motivato, il sequestro direttamente presso le società che erogano i servizi di connessione o di stoccaggio dei dati degli utenti, laddove nel sequestro «ordinario» ex art. 253 c.p.p. i dati riguardano sì l'indagato, ma il destinatario del sequestro è diverso.

In base all'attuale disciplina, è previsto che, per esigenze legate alla regolare fornitura dei servizi, l'acquisizione può avvenire mediante copia dei dati su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro non modificabilità. A tal fine, è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali. Rispetto al testo attualmente vigente dell'art. 254-bis c.p.p., con la riforma dopo il comma 1, sono aggiunti i seguenti commi: «1-bis. Il sequestro è disposto ai sensi dell'articolo 254-ter, comma 12. 1-ter. Si applicano le disposizioni dell'articolo 254-ter in quanto compatibili».

In concreto, pertanto, sia il sequestro di corrispondenza sia il sequestro pressi i fornitori di servizi informatici “sfuggono” dalla competenza diretta del P.M. e devono essere disposto dal G.i.p. sulla base dei medesimi presupposti del sequestro “informatico”. Si deve, tuttavia, rilevare, che per il sequestro presso i fornitori di servizi non è stato espressamente richiamato il comma 4 dell'art. 254-ter c.p.p., di modo che, per ragioni sistematiche, pare da escludersi la possibilità di sequestro in via di urgenza da parte del P.M.

Riferimenti

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario