Civile

Sequestro smartphone, più garanzie per la “corrispondenza informatica”

L’emendamento al Ddl sul sequestro di dispositivi (A.S. 806) è stato presentato il 15 febbraio in commissione giustizia al Senato

di Francesco Machina Grifeo

Bilanciamento tra garanzie degli indagati ed esigenze di indagine, armonizzazione della disciplina di sequestri e intercettazioni e maggiore aderenza ai principi della giurisprudenza costituzionale sui dati a contenuto comunicativo. È quanto si prefigge l’emendamento al disegno di legge sul sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali (A.S. 806), presentato il 15 febbraio in commissione giustizia al Senato.

Il testo regola le diverse fasi del sequestro, dall’apprensione del dispositivo, alla duplicazione dei contenuti, alla selezione, el’effettivo “blocco” dei dati e distruzione del duplicato. Per Via Arenula “la proposta rappresenta un recepimento dei principi richiamati dalla Corte costituzionale con la sentenza n. 170/2023, secondo cui la nozione di ‘corrispondenza’ e le relative garanzie riguardano anche quella di natura elettronica, oltre che documentale”.

Per quanto concerne la prima fase, nel corso delle indagini preliminari, il GIP, a richiesta del PM, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici, o di memorie digitali, sulla base di due presupposti: 1) necessità per la prosecuzione delle indagini, in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta; 2) Rispetto del criterio di proporzione.

Passando alla seconda fase: il pubblico ministero provvede alla duplicazione del dispositivo con procedura partecipata: si duplicano tutti i dati presenti e quelli accessibili (in cloud). Sono previste delle eccezioni: la duplicazione può avvenire in deroga nei procedimenti di cui agli artt. 406, co. 5- bis, e 371-bis, co. 4-bis, cpp; pericolo per la vita o l’incolumità di una persona o la sicurezza dello Stato; concreto pregiudizio per le indagini in corso; pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi. Infine, la terza fase: all’esito dell’analisi il pubblico ministero: dispone il sequestro di dati aventi contenuto non comunicativo che siano strettamente pertinenti al reato, nel rispetto dei criteri di necessità e proporzione. Il Pm chiede invece al giudice il sequestro dei dati aventi contenuto comunicativo, in questi casi si applica la disciplina delle intercettazioni (presupposti, utilizzabilità).

La distruzione del duplicato è disposta dal giudice con l’archiviazione e quando la sentenza non più soggetta ad impugnazione, salva possibilità di richiesta di distruzione anticipata dei dati non necessari per il procedimento. Vi si può derogare, per motivate esigenze specifiche.

Per saperne di piùRiproduzione riservata ©