Sequestro di smartphone e pc: le novità approvate in Senato
L’emendamento al DDL 806 presentato il 15 febbraio in Commissione Giustizia al Senato è stato approvato e passa ora all’esame della Camera.
Dopo l’approvazione in Senato, passa adesso all’esame della Camera il DDL sul sequestro di dispositivi, sistemi informatici o memorie digitali (atto 806). Il disegno di legge, adeguandosi alla pronuncia della Corte Costituzionale n. 170/2023, modifica il codice di procedura penale dettando regole specifiche a tutela della corrispondenza informatica.
Con 89 voti favorevoli, 14 contrari e 34 astenuti è stato approvato nella seduta del 10 aprile in Senato il DDL sul sequestro di dispositivi, sistemi informatici o memorie digitali (atto 806).
Il testo introduce una riserva di giurisdizione, che attribuisce al GIP il potere di autorizzare il sequestro dei dispositivi informatici, assicurando un controllo giudiziario sulla procedura.
Nel rispetto del principio di proporzionalità, l’autorizzazione del GIP è subordinata alla necessità che i dispositivi siano indispensabili per il proseguimento delle indagini.
In caso di urgenza, il PM può disporre preventivamente il sequestro chiedendo in tempi stretti l’autorizzazione giudiziaria.
Il testo base dell’atto 806 a firma del senatore Zanettin è stato modificato in commissione Giustizia dall’emendamento del senatore Rastrelli.
Il DDL votato in assemblea si compone di quattro articoli.
L’intervento legislativo, riferisce il relatore Rastrelli, era doveroso per assicurare alle comunicazioni tramite smartphone e dispositivi informatici le stesse garanzie assicurate alla captazione di comunicazioni nelle intercettazioni.
Inoltre, trattandosi di attività di ricerca della prova particolarmente invasiva non appare ragionevole che la stessa venga consentita, come accade adesso, per qualunque tipo di reato anche contravvenzionale.
Codice di procedura penale commentato, cura di Giarda Angelo, Spangher Giorgio, Ed. IPSOA. L'opera fornisce, in 4 tomi e oltre 15.000 pagine, il commento degli articoli del Codice di procedura penale e delle principali leggi complementari. Consulta gratuitamente l'indice |
La recente sentenza della Corte Costituzionale (n. 170/2023) ha di recente riconosciuto che i messaggi di posta elettronica e whatsapp rientrano nella nozione di “corrispondenza”, tutelata dalla Carta.
Il legislatore è chiamato quindi a rivedere la normativa sul sequestro dei dispositivi informatici, in modo da garantire un bilanciamento tra la tutela della riservatezza della corrispondenza informatica e le esigenze di indagine.
Alla duplicazione del dispositivo sequestrato, il pubblico ministero procederà in contraddittorio con la persona offesa, l’indagato, la persona alla quale il dispositivo è stato sequestrato e quella che avrebbe diritto alla restituzione.
I consulenti tecnici eventualmente nominati dagli interessati avranno diritto di partecipare alle operazioni di duplicazione formulando osservazioni e riserve.
Dopo la duplicazione, i dispositivi verranno restituiti, salvo che ne sia disposto il sequestro preventivo (art. 321 c.p.p.).
Dopo l’analisi del duplicato informatico il P.M. emetterà decreto motivato di sequestro dei dati , delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione.
Se il sequestro dovrà essere esteso a dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, il Pubblico ministero dovrà chiedere autorizzazione al Giudice per le indagini preliminari, che deciderà con decreto motivato: a questi dati si applicherà la disciplina delle intercettazioni.
Dopo l’esercizio dell’azione penale, il sequestro sarà disposto dal giudice che procede, e la duplicazione sarà eseguita mediante perizia.
La conservazione del duplicato informatico dovrà avvenire in luogo protetto presso la Procura della Repubblica, fino alla sentenza o al decreto penale di condanna non più soggetti impugnazione.
Gli interessati potranno chiederne la distruzione a tutela della riservatezza, quando i dati le informazioni o i programmi non siano necessari per il procedimento: la decisione spetterà al giudice in camera di consiglio e la distruzione dovrà essere eseguita sotto il suo controllo, con redazione di apposito verbale.
>> Per approfondimenti sul tema leggi anche: