Riassunto
Una sintesi chiara delle regole che disciplinano ispezione, perquisizione e sequestro dei dati informatici nel procedimento penale, alla luce della L. 48/2008 e dei principi di pertinenzialità e proporzionalità.
Dati informatici e procedimento penale: ispezione, perquisizione e sequestro spiegati in modo chiaro.
di Domenico Moretta – Criminalista, Esperto in Digital Forensics
Introduzione
L’avvento della digitalizzazione ha trasformato radicalmente la struttura delle indagini penali.
Strumenti come smartphone, computer, cloud, applicazioni di messaggistica e social network racchiudono oggi una mole di dati personali e professionali tale da rendere il dispositivo digitale un vero e proprio luogo di prova, in grado di documentare comportamenti, relazioni, spostamenti, comunicazioni e intere porzioni di vita privata.
Gli istituti tradizionali di ispezione, perquisizione e sequestro, disciplinati nel codice di procedura penale del 1988, non erano originariamente pensati per oggetti immateriali, instabili e potenzialmente infiniti come i dati informatici.
La Legge 48/2008, ratificando la Convenzione di Budapest, ha introdotto nel nostro ordinamento un primo, fondamentale adattamento, estendendo tali strumenti ai sistemi informatici e telematici e introducendo regole specifiche di conservazione e acquisizione del dato.
IL CONTRIBUTO DELLA LEGGE 48/2008
La riforma ha inciso su più disposizioni del codice di procedura penale:
-
Art. 244 c.p.p. – Ispezioni: estensione ai sistemi informatici;
-
Art. 247 c.p.p. – Perquisizioni: introduzione del comma 1-bis, che consente la ricerca di dati informatici;
-
Art. 254-bis c.p.p. – Sequestro di dati informatici: disciplina della copia, conservazione e acquisizione;
-
Art. 352 e 354 c.p.p. – PG: regolamentazione degli accertamenti urgenti su sistemi digitali.
La legge recepisce due concetti fondamentali:
-
Il dato digitale è una “cosa pertinente al reato”, anche se immateriale.
-
La sua acquisizione deve rispettare integrità, autenticità e tracciabilità, secondo standard di digital forensics.
In sintesi, la L. 48/2008 rappresenta la traduzione degli istituti tradizionali nel mondo digitale.
ISPEZIONE DIGITALE (art. 244 c.p.p.)
L’ispezione è un atto non invasivo, finalizzato a:
-
verificare lo stato del sistema,
-
identificare dati o supporti da sequestrare,
-
impedire la perdita di dati volatili,
-
orientare le successive attività investigative.
Può riguardare:
-
dispositivi fisici,
-
sistemi remoti già autenticati,
-
dati in esecuzione,
-
applicazioni aperte.
Non consente acquisizioni estese: ogni operazione oltre il mero accertamento deve essere ricondotta a un sequestro o ad una perquisizione.
Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?
Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.
Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!
PERQUISIZIONE DIGITALE (art. 247 c.p.p.)
Il comma 1-bis consente espressamente di “ricercare dati informatici”.
La giurisprudenza chiarisce che:
-
la perquisizione deve essere mirata, non esplorativa;
-
deve avere un oggetto determinato, anche se desumibile dal contesto;
-
il vincolo di pertinenzialità deve essere rigoroso.
Un dispositivo digitale contiene, per sua natura, moltissimi dati non pertinenti.
La perquisizione non può diventare un accesso illimitato alla vita privata dell’indagato.
Tra le pronunce più significative:
-
Cass., Sez. VI, n. 1822/2019: divieto di ricerche esplorative generiche;
-
Cass., Sez. V, n. 40903/2019: la perquisizione non giustifica l’acquisizione integrale del contenuto del device se non motivata.
SEQUESTRO DIGITALE (art. 254-bis c.p.p.)
Il sequestro può riguardare:
-
il dispositivo (corpus mechanicum),
-
i dati contenuti (corpus informationis).
Il sequestro dell’intero device è legittimo solo se necessario per l’estrazione forense corretta o se il dato non è immediatamente isolabile.
I principi fondamentali:
-
Continenza: il provvedimento deve essere limitato a ciò che è necessario;
-
Proporzionalità: quanto più l’atto invade la sfera personale, tanto più forte deve essere la motivazione;
-
Minimizzazione: laddove possibile, preferire acquisizioni selettive.
Pronunce chiave:
-
Cass. Sez. V, n. 8896/2020: il sequestro “totale” è ammissibile solo se non si possono isolare subito i dati rilevanti;
-
Cass. Sez. VI, n. 37151/2021: la perquisizione non può trasformarsi in accesso indiscriminato ai contenuti del device.
ACQUISIZIONE DEL DATO DIGITALE (copia forense)
L’acquisizione deve garantire:
-
integrità
-
autenticità
-
non alterazione
-
ripetibilità
-
catena di custodia
-
tracciabilità tecnica
Il rispetto di tali standard è richiesto sia dalla legge che dalla giurisprudenza e, nella prassi, dagli standard SWGDE, NIST, ENFSI.
Importante anche Cass. Sez. II, n. 45161/2023, che riconosce come ammissibili, in alcune situazioni, acquisizioni selettive quando l’imaging completo sarebbe sproporzionato.
IL CASO VENDITTI COME CASO-STUDIO: PERTINENZIALITÀ, PROPORZIONALITÀ E MOTIVAZIONE RAFFORZATA
La vicenda giudiziaria che ha coinvolto Mario Venditti, Procuratore della Repubblica di Pavia, costituisce un esempio concreto – e recente – di applicazione dei principi sopra delineati.
All’interno dell’indagine nota come “Sistema Pavia”, il Tribunale del Riesame di Brescia ha:
-
annullato due volte il sequestro dei dispositivi digitali,
-
contestando, secondo le informazioni rese pubbliche,
-
la genericità dell’oggetto della ricerca,
-
la sproporzione dell’acquisizione,
-
il rischio di una “perquisizione digitale esplorativa”,
-
la mancanza di una motivazione rafforzata nel secondo provvedimento.
-
Il caso mostra, nella pratica, come:
-
il vincolo pertinenziale sia imprescindibile,
-
la proporzionalità sia un limite operativo concreto,
-
l’invasività dei sequestri digitali richieda motivazioni più solide,
-
siano possibili alternative tecniche come l’acquisizione selettiva, il filtraggio o la ricerca per parole chiave.
CONCLUSIONI
Il sistema processuale penale, con la L. 48/2008, ha riconosciuto che il dato digitale è una prova complessa, non assimilabile alle “cose” materiali.
Ispezione, perquisizione, sequestro e acquisizione devono quindi essere reinterpretati alla luce di tre principi cardine:
-
Pertinenzialità
-
Proporzionalità
-
Continenza del provvedimento
Il caso Venditti, pur non essendo una decisione della Corte di Cassazione, rappresenta un esempio reale e paradigmatico del modo in cui tali principi si applicano oggi nei procedimenti ad alto contenuto tecnologico.
✒️ Nota sull’autore
Domenico Moretta è criminalista forense, consulente tecnico specializzato in digital forensics, audio forense e trascrizioni giuridiche. Esperto in Diritto della Società Digitale. Autore di volumi divulgativi e professionali, affianca all’attività peritale un percorso di formazione universitaria in diritto della società digitale.
Con il progetto www.acquisizioneprovedigitali.it, promuove una cultura integrata tra scienze forensi e tutela dei diritti nell’ambiente digitale.
*Nota di trasparenza*: parte di questo contenuto è stato redatto con il supporto di strumenti di Intelligenza Artificiale, secondo quanto previsto dal Regolamento UE 2022/2065 (AI Act). Il contenuto è stato supervisionato e approvato da un professionista forense.