Il Disegno di Legge n° 806, di recente presentato al Senato su iniziativa dei Senatori Bongiorno e Zanettin, propone una serie di modifiche al codice di procedura penale “in materia di sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali” in relazione allo spinoso tema dell’acquisizione, al fine della ricerca della prova, di apparecchiature che, per loro natura ed uso comune, contengono ormai una quantità sterminata di dati personali, segnatamente sensibili, tali da poter profilare in maniera invasiva, la personalità, lo stile di vita e le opinioni delle persone fisiche.
Infatti, la relazione accompagnatoria definisce il reale «vulnus del sistema quello delle intercettazioni “a strascico”, anche sul tema del sequestro dei dispositivi informatici, e in particolare degli smartphone e dei personal computer».
La disamina del legislatore si assesta sulla necessità di bilanciare la già citata esigenza di perseguire fatti – reato che destano particolare allarme sociale, con quella di un effettivo stralcio dei dati non rilevanti, mediante una selezione in contradditorio fra le parti ed andando a toccare il tema della conservazione nell’archivio digitale delle intercettazioni istituito presso il Ministero della Giustizia.
Sequestro probatorio dei dati informatici: lo stato dell’arte
L’art. 254 bis c.p.p. disciplina lo specifico caso del sequestro probatorio dei dati detenuti presso i fornitori di servizi informatici, telematici o di telecomunicazioni, compresi i dati di traffico o di ubicazione, così statuendo:
«L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali» .
La disciplina codifica l’esigenza di non interrompere la regolarità del servizio telematico, a tutela del principio costituzionale della libertà delle comunicazioni; la continuità viene assicurata mediante l’acquisizione forense dei dati su supporto durevole che ne assicuri l’immodificabilità e la conformità.
Come più volte si è detto, la succitata procedura garantisce non solo la genuinità della prova, ma, soprattutto, il diritto da parte della difesa di provvedere ad autonoma indagine forense al fine di ricercare elementi a discarico.
Va comunque detto che la S.C. ha, ancora una volta, specificato il termini della ricerca della prova telematica statuendo che «In tema di sequestro probatorio avente ad oggetto dispositivi informatici o telematici, la finalizzazione dell’ablazione del supporto alla sua successiva analisi, strumentale all’identificazione e all’estrazione dei dati rilevanti per le indagini, implica che la protrazione del vincolo, nel rispetto dei principi di proporzionalità e di adeguatezza, debba essere limitata al tempo necessario all’espletamento delle operazioni tecniche, dovendosi, tuttavia, valutare la sua ragionevole durata in rapporto alle difficoltà tecniche di apprensione dei dati, da ritenersi accresciute nel caso di mancata collaborazione dell’indagato che non fornisca le chiavi di accesso alle banche dati contenute nei supporti sequestrati. » (Cass. Pen. Sez. 2, Sentenza n. 17604 del 23/03/2023 Cc. (dep. 27/04/2023) Rv. 284393 – 01)
Le proposte di modifica nell’art. 254 ter c.p.p.
Al fine di colmare la lacuna normativa riguardando la tutela dei diritti fondamentali della persona, il legislatore prevede una compartecipazione fra accusa e difesa (e terzi) sin dal momento del sequestro dei dati mediante l’innesto dell’art. 254 ter c.p.p. così formulato:
«Art. 254-ter. (Sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali)
1. Al sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali l’autorità giudiziaria può procedere mediante decreto motivato che indichi espressamente: a) le ragioni che rendono necessario il sequestro in relazione al nesso di pertinenza fra il bene appreso e l’oggetto delle indagini; b) le operazioni tecniche da svolgere sul bene appreso e i criteri che saranno utilizzati per selezionare, nel rispetto del principio di proporzione, i soli dati effettivamente necessari per il prosieguo delle indagini.
2. Nel caso in cui vi sia pericolo che il contenuto dei dispositivi possa essere cancellato, alterato o modificato, l’autorità giudiziaria adotta le misure tecniche e impartisce le prescrizioni necessarie ad assicurarne la conservazione e a impedirne a chiunque l’analisi e l’esame fino all’espletamento, in contraddittorio con gli interessati, delle operazioni di selezione dei dati di cui al comma 3; a tale fine l’autorità giudiziaria può disporre che si proceda alla duplicazione integrale dei suddetti dispositivi su adeguati supporti informatici mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità.
3. Entro cinque giorni dal sequestro il pubblico ministero avvisa la persona sottoposta alle indagini, la persona alla quale la cosa è stata sequestrata, la persona alla quale la cosa dovrebbe essere restituita e la persona offesa dal reato e i relativi difensori del giorno, dell’ora e del luogo fissato per l’affidamento dell’incarico da espletare ai sensi dell’articolo 360 e della facoltà di nominare consulenti tecnici. I difensori e i consulenti tecnici eventualmente nominati hanno diritto di assistere al conferimento dell’incarico e di partecipare alle operazioni di selezione ed estrazione dei dati, da effettuare eventualmente mediante l’utilizzo di parole chiave, formulando eccezioni o riserve, anche sui criteri utilizzati. Non si applica la disposizione di cui al comma 4 dell’articolo 360.
4. Sulle eventuali questioni concernenti il rispetto dei princìpi di necessità e di proporzione nella selezione e nell’apprensione dei dati ovvero l’apprensione di dati sensibili, il pubblico ministero decide entro 48 ore con decreto motivato. Entro le 48 ore successive il giudice per le indagini preliminari, con decreto motivato, convalida in tutto o in parte il provvedimento del pubblico ministero, eventualmente limitandone gli effetti solo ad alcuni dei dati selezionati, ovvero dispone la restituzione all’avente diritto del dispositivo informatico e dell’eventuale co-pia informatica nel frattempo realizzata.
5. Contro il decreto di convalida, la persona nei cui confronti sono svolte le indagini e il suo difensore, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione possono proporre, entro dieci giorni dalla notifica del decreto, ovvero dalla diversa data in cui l’interessato ha avuto conoscenza dell’avvenuto sequestro, richiesta di riesame anche nel merito a norma dell’articolo 324.
6. Dopo la convalida, il pubblico ministero dispone che, in contraddittorio con i difensori e gli eventuali consulenti nominati, si proceda alla duplicazione dei soli dati selezionati nel contraddittorio delle parti ove preliminari nel decreto di convalida, su un autonomo e idoneo supporto informatico con procedure che assicurino la conformità della copia ai dati fonte e l’immodificabilità della medesima. Una volta eseguita la copia dei dati di interesse, il dispositivo informatico o l’eventuale copia integrale del medesimo, eseguita a norma del comma 2, sono immediatamente restituiti all’avente diritto.
7. I dati informatici appresi dal pubblico ministero senza il rispetto delle formalità previste dal presente articolo sono inutilizzabili.”
Procedendo alla disamina della norma, il primo comma impone al P.M. che ordina il sequestro delle apparecchiature informatiche di motivare il decreto indicando il rapporto fra il bene da apprendere e le indagini in corso; inoltre, il P.M. deve predeterminare le operazioni tecniche sui predetti oggetti specificando quali dati debbano essere selezionati ed i criteri di ricerca (per esempio, la tipologia di dati, le parole chiave, ecc..) ed assicurando il principio di proporzione.
Il secondo comma stabilisce che, nei casi di urgenza, il P.M. può sequestrare le apparecchiature informatiche assicurando, tuttavia, che i dati ivi contenuti vengano “congelati” fino all’inizio delle operazioni di selezione dei dati da estrarre in contradditorio fra le parti.
La procedura
I successivi commi, scandiscono la procedura, ovvero:
- Entro cinque giorni dal sequestro, il P.M. avvisa le parti (difensori, indagato, terzo, persona offesa) del luogo, giorno ed ora del conferimento dell’incarico al perito della Procura per l’accertamento tecnico non ripetibile; all’atto dell’incarico e durante le operazioni peritali le parti possono formulare osservazioni e riserve circa i criteri di ricerca delle eventuali parole chiave;
- Entro 48 il P.M. decide sulle questioni relative ai criteri di proporzione e adeguatezza, nonché sulle modalità di selezione ed apprensione dei dati sensibili;
- Entro le successive 48 ore il GIP, con decreto motivato, convalida in tutto o in parte il decreto di sequestro, provvedendo, eventualmente, alla modifica delle modalità di selezione ed apprensione dei dati sensibili ovvero dissequestra le apparecchiature disponendo la restituzione all’avente diritto del dispositivo informatico e dell’eventuale copia forense nel frattempo realizzata;
- Entro 10 giorni dalla convalida (o dall’effettiva conoscenza), gli interessati possono proporre riesame innanzi al Tribunale della Libertà;
- Dopo la convalida, il PM dispone l’estrazione dei dati, secondo i criteri determinati in contradditorio, su apposito supporto durevole e ordina l’immediata restituzione delle apparecchiature sequestrate o della copia integrale precedentemente eseguita;
- In caso di sequestro eseguito dalla P.G., le apparecchiature sequestrare o la copia effettuata, devono essere trasmessi al P.M. per l’avvio della succitata procedura (modifica all’art. 354 comma 2 c.p.p.);
- L’inosservanza dei termini sopra descritti comporta la sanzione dell’inutilizzabilità delle prove acquisite.
Conclusioni
Appare chiaro che l’intento del legislatore è quello di tutelare i diritti fondamentali non solo dell’indagato, ma anche degli aventi diritto, prevedendo un procedimento bifasico, ovvero, quello d’urgenza in cui vengono sequestrate le apparecchiature ovvero fatta una copia integrale dei dati estratti, e, successivamente quello in contradditorio fra le parti in cui vengono selezionati i dati ed i criteri di estrazione che, una volta applicati, comportano la restituzione delle apparecchiature agli aventi diritto.
In, conclusione, le prove così “scremate” saranno le uniche che potranno entrare nel processo, con la retrocessione alla fase delle indagini preliminari della verifica di congruità e pertinenza delle prove acquisite.
Note
- Cassazione Penale Sez. 2, Sentenza n. 17604 del 23/03/2023 Cc. (dep. 27/04/2023) Rv. 284393 – 01).