Caso Garlasco, restituiti i device a Venditti: quando il sequestro informatico è illegittimo e cosa succede con le password

Tribunale del Riesame di Brescia annulla il sequestro di PC e smartphone all’ex procuratore Mario Venditti. Analisi delle basi normative (artt. 253, 254-bis c.p.p.) e la giurisprudenza (Cass. 17604/2023): l’indagato è obbligato a fornire le password? E come procedere con la copia forense in caso di rifiuto.

Il caso Venditti e la decisione del Riesame 🏛️

La notizia, riportata da diverse testate, concerne l’annullamento, da parte del Tribunale del Riesame di Brescia, del decreto di sequestro dei dispositivi elettronici (smartphone, computer portatili, tablet e chiavette USB) appartenenti a Mario Venditti, ex procuratore di Pavia, coinvolto in un nuovo filone d’indagine relativo al caso Garlasco e all’omicidio di Chiara Poggi.

I giudici del Riesame hanno ritenuto che il provvedimento mancasse dei requisiti di legge che giustificano un sequestro probatorio di natura digitale. In particolare, il decreto è stato giudicato carente di motivazione specifica, non avendo indicato:

  • Quali dati o informazioni rilevanti si intendesse cercare (il thema probandum).
  • In che modo tali dati fossero pertinenti all’ipotesi di reato (il nesso causale).
  • Perché fosse necessario un vincolo così invasivo su strumenti che, spesso, contengono anche dati personali e professionali coperti da riservatezza.

La mancanza di questi elementi, come vedremo, trasforma il sequestro da atto di ricerca mirata a una vietata “pesca a strascico” (fishing expedition).

Il quadro normativo: la triade di principi per il sequestro digitale

Il riferimento cardine è l’Art. 253 c.p.p. (Sequestro probatorio) che consente di sequestrare solo le cose pertinenti al reato e necessarie per l’accertamento dei fatti. Nel contesto digitale, questa disposizione si legge primariamente con l’Art. 254-bis c.p.p. (Acquisizione di dati informatici), introdotto per disciplinare specificamente le modalità di apprensione dei dati. L’Art. 259 c.p.p. disciplina invece la restituzione delle cose sequestrate quando non è più necessario mantenerle in vincolo.

La giurisprudenza di legittimità ha così cristallizzato i tre principi cardine che devono guidare l’autorità giudiziaria:

  1. Pertinenzialità: Il sequestro deve essere limitato ai dati e ai dispositivi effettivamente collegati all’ipotesi di reato.
  2. Necessità: L’apprensione del dispositivo deve essere indispensabile per acquisire la prova e non sostituibile con modalità meno invasive.
  3. Proporzionalità e Motivazione: Il decreto deve specificare e giustificare la necessità del sequestro e l’ambito dell’analisi (limiti temporali, categorie di file), bilanciando le esigenze investigative con i diritti del soggetto.

Nel caso Venditti, la carenza motivazionale ha fatto ritenere che non si potesse mantenere il vincolo su strumenti di lavoro e di vita privata senza una chiara individuazione del materiale pertinente, determinando così l’annullamento del sequestro e l’immediata restituzione dei device.

Il confine tra legittimo sequestro e “pesca a strascico” digitale 🎣

L’acquisizione integrale e indiscriminata di dispositivi senza delimitare l’ambito dell’indagine è la vietata fishing expedition. La Corte di Cassazione è chiarissima sul punto, escludendo che il sequestro informatico possa essere una “perquisizione permanente” dell’intera vita digitale.

Il principio fondamentale è che il sequestro è legittimo solo se:

“Il sequestro probatorio di un dispositivo informatico è legittimo solo se la motivazione del decreto indichi i dati specificamente rilevanti e l’operazione sia condotta nel rispetto dei principi di pertinenzialità e proporzionalità”

(Cfr. Cass. Pen., Sez. VI, n. 34265/2020 e Sez. V, n. 47124/2022, nonché successive conformi).

La precisazione giurisprudenziale è stata necessaria perché la sentenza Cass. Pen., Sez. VI, n. 19736 del 2025 tratta di reati contro la famiglia e non di sequestri informatici. Il principio è, invece, consolidato dalle pronunce citate.

È quindi fondamentale che le operazioni tecniche di copia forense siano pianificate con cura e documentate fin dal decreto, specificando:

  • Metodologie di duplicazione (es. bitstream per la copia integrale o logica per l’estrazione mirata).
  • Calcolo degli hash di integrità (essenziale per garantire la non alterazione del dato originale).
  • Custodia e conservazione della chain of custody.
  • Limiti di tempo per la restituzione dei dispositivi (riferimento al principio di ragionevole durata).

Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?

Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.

Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!

La tua iscrizione non può essere convalidata.
La tua iscrizione è avvenuta correttamente.

Newsletter

Abbonati alla nostra newsletter e resta aggiornato.

Utilizziamo Sendinblue come nostra piattaforma di marketing. Cliccando qui sotto per inviare questo modulo, sei consapevole e accetti che le informazioni che hai fornito verranno trasferite a Sendinblue per il trattamento conformemente alle loro condizioni d'uso

Password, nemo tenetur e copia forense 🔑

Uno dei temi più delicati riguarda l’obbligo — o meno — dell’indagato di fornire password e codici di sblocco.

Nessun Obbligo di Legge (Nemo Tenetur Se Detegere)

La Corte di Cassazione (in particolare con la Sent. n. 17604/2023) ha stabilito che non sussiste alcun obbligo giuridico per l’indagato di rivelare le credenziali di accesso al proprio dispositivo. Ciò violerebbe il principio costituzionale del nemo tenetur se detegere (“nessuno può essere obbligato a contribuire alla propria incriminazione”). Il rifiuto di fornire la password non costituisce reato, purché non si configuri come un ostacolo attivo all’indagine.

È Comunque Possibile Procedere con Copia Forense

Anche in assenza di password, l’autorità giudiziaria, avvalendosi di specialisti come il tecnico forense, può procedere con la copia forense mediante strumentazione e tecniche specializzate (Cellebrite, Magnet AXIOM, XRY, etc.), a condizione che:

  • Il decreto sia motivato.
  • Le operazioni tecniche siano documentate nel verbale in ogni fase (tracciamento dei log, calcolo degli hash).
  • Vengano rispettate integralmente le garanzie difensive (avviso ai difensori ex Art. 360 c.p.p.).

Tuttavia, l’accesso forzato (bypass) allunga i tempi. Per tale ragione, la Cass. 17604/2023 ha chiarito che la mancata collaborazione può legittimamente prolungare la durata del vincolo sul dispositivo, ma solo per il tempo “strettamente necessario” a superare l’ostacolo tecnico.

Implicazioni operative per il Tecnico Forense 🧑‍💻

Per il consulente tecnico o il perito (CTU), il caso Venditti sottolinea come la debolezza procedurale possa annullare l’intero lavoro di acquisizione. Il professionista deve agire da garante tecnico della legittimità, verificando e documentando:

  1. La specificità del decreto di sequestro (finalità, limiti, modalità).
  2. La corretta Catena di Custodia (Chain of Custody) e il calcolo degli Hash di verifica (MD5/SHA1/SHA256) per ogni operazione.
  3. L’adozione di un piano di copia forense proporzionato e rigorosamente non esplorativo.
  4. La segnalazione immediata, se nominato CTP/CTU, di eventuali vizi procedurali o di legittimità che possano inficiare l’acquisizione (mancanza di motivazione, durata eccessiva, acquisizione massiva).

Solo un sequestro mirato, motivato e tecnicamente controllato può conferire alle evidenze digitali il pieno valore probatorio in giudizio. La digital forensics non è una caccia al dato, ma un rigido processo tecnico di ricerca della prova rispettoso delle garanzie costituzionali.

Riflessione finale

Il caso Venditti segna un passaggio importante nella giurisprudenza sul sequestro di dispositivi digitali: il diritto alla prova non può mai comprimere il diritto alla proporzionalità e alla motivazione.

La digital forensics non è — né deve diventare — una caccia al dato, ma una metodologia tecnica di ricerca probatoria rispettosa delle garanzie costituzionali. E la restituzione dei device, in questo contesto, diventa la naturale conseguenza di un sequestro privo di requisiti sostanziali.

✒️ Nota sull’autore

Domenico Moretta è criminalista forense, consulente tecnico specializzato in digital forensics, audio forense e trascrizioni giuridiche. Esperto in Diritto della Società Digitale. Autore di volumi divulgativi e professionali, affianca all’attività peritale un percorso di formazione universitaria in diritto della società digitale.
Con il progetto www.acquisizioneprovedigitali.it, promuove una cultura integrata tra scienze forensi e tutela dei diritti nell’ambiente digitale.

*Nota di trasparenza*: parte di questo contenuto è stato redatto con il supporto di strumenti di Intelligenza Artificiale, secondo quanto previsto dal Regolamento UE 2022/2065 (AI Act). Il contenuto è stato supervisionato e approvato da un professionista forense.