XIX LEGISLATURA
CAMERA DEI DEPUTATI
N. 1822
PROPOSTA DI LEGGE
APPROVATA DAL SENATO DELLA REPUBBLICA
il 10 aprile 2024 (v. stampato Senato n. 806)
d'iniziativa dei senatori
ZANETTIN, BONGIORNO
Modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali
Trasmessa dal Presidente del Senato della Repubblica
l'11 aprile 2024
PROPOSTA DI LEGGE
Art. 1.
(Introduzione dell'articolo 254-ter del codice di procedura penale in materia di sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute)
1. Dopo l'articolo 254-bis del codice di procedura penale è inserito il seguente:
«Art. 254-ter. – (Sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute) – 1. Nel corso delle indagini preliminari, il giudice per le indagini preliminari, a richiesta del pubblico ministero, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici o di memorie digitali, necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione. Il decreto che dispone il sequestro è immediatamente trasmesso, a cura della cancelleria, al pubblico ministero, che ne cura l'esecuzione.
2. Il pubblico ministero può procedere all'esecuzione personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria. Il sequestro è eseguito con modalità tecniche idonee ad evitare l'alterazione o la perdita dei dati e, a tal fine, il pubblico ministero adotta le misure tecniche necessarie o impartisce specifiche prescrizioni. Copia del decreto di sequestro è consegnata all'interessato, se presente.
3. Il sequestro è immediatamente revocato dal pubblico ministero con decreto motivato, quando risultano mancanti, anche per fatti sopravvenuti, le condizioni di applicabilità previste dal comma 1. Il decreto è notificato a coloro che hanno diritto di proporre impugnazione. Se vi è richiesta di revoca dell'interessato, il pubblico ministero, quando ritiene che essa vada anche soltanto in parte respinta, la trasmette al giudice, cui presenta richieste specifiche nonché gli elementi sui quali fonda le sue valutazioni. La richiesta di revoca è trasmessa non oltre il giorno successivo a quello del deposito nella segreteria.
4. Quando non è possibile, per la situazione di urgenza, attendere il provvedimento del giudice, il sequestro è disposto con decreto motivato dal pubblico ministero. Negli stessi casi, prima dell'intervento del pubblico ministero, al sequestro procedono ufficiali di polizia giudiziaria, i quali, nelle quarantotto ore successive, trasmettono il verbale al pubblico ministero del luogo in cui il sequestro è stato eseguito. Questi, se non dispone la restituzione delle cose sequestrate, richiede al giudice la convalida e l'emissione del decreto previsto dal comma 1 entro quarantotto ore dal sequestro, se disposto dallo stesso pubblico ministero, o dalla ricezione del verbale, se il sequestro è stato eseguito di iniziativa dalla polizia giudiziaria.
5. Il sequestro perde efficacia se non sono osservati i termini previsti dal comma 4 ovvero se il giudice non emette l'ordinanza di convalida entro dieci giorni dalla ricezione della richiesta. Copia dell'ordinanza è immediatamente notificata alla persona alla quale le cose sono state sequestrate.
6. Entro cinque giorni dal deposito del verbale di sequestro, il pubblico ministero avvisa la persona sottoposta alle indagini, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, la persona offesa dal reato e i relativi difensori del giorno, dell'ora e del luogo fissati per il conferimento dell'incarico per la duplicazione del contenuto dei dispositivi informatici, dei sistemi informatici o telematici o delle memorie digitali in sequestro, e della facoltà di nominare consulenti tecnici. Il pubblico ministero può disporre che sia effettuata la duplicazione anche dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro. Tra l'avviso e la data fissata per il conferimento dell'incarico non può intercorrere un termine superiore a dieci giorni. Si applicano le disposizioni dell'articolo 364, comma 2.
7. Il pubblico ministero può autorizzare la persona sottoposta alle indagini, la persona offesa dal reato, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, i difensori e i consulenti tecnici eventualmente nominati, che ne facciano richiesta, a partecipare a distanza al conferimento dell'incarico.
8. Fermo il diritto dei soggetti indicati al comma 6 di assistere al conferimento dell'incarico, i difensori nonché i consulenti tecnici eventualmente nominati hanno diritto altresì di partecipare allo svolgimento delle operazioni di duplicazione e di formulare osservazioni e riserve.
9. La duplicazione avviene su adeguati supporti informatici mediante una procedura che assicuri la conformità del duplicato all'originale e la sua immodificabilità.
10. Nei procedimenti di cui agli articoli 406, comma 5-bis, e 371-bis, comma 4-bis, nonché quando sussiste un pericolo per la vita o l'incolumità di una persona o la sicurezza dello Stato, ovvero un pericolo di concreto pregiudizio per le indagini in corso, o un pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi, la duplicazione può avvenire in deroga al disposto dei commi 6, 7 e 8, con modalità tecniche idonee ad assicurare la conformità del duplicato all'originale e la sua immodificabilità.
11. Fermo quanto stabilito dal comma 3, il pubblico ministero, effettuata la duplicazione, dispone senza ritardo la restituzione dei dispositivi informatici, dei sistemi informatici o telematici o delle memorie digitali all'avente diritto. Non si fa luogo alla restituzione e il sequestro è mantenuto ai fini preventivi quando il giudice provvede a norma dell'articolo 321.
12. Effettuata l'analisi del duplicato informatico, il pubblico ministero procede con decreto motivato al sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Qualora il pubblico ministero intenda procedere al sequestro dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, lo richiede al giudice per le indagini preliminari, che provvede con decreto motivato, disponendo il sequestro in presenza dei presupposti di cui al primo periodo e agli articoli 266, comma 1, e 267, comma 1. Nei procedimenti rispetto ai quali trova applicazione l'articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, il giudice dispone il sequestro in presenza dei presupposti indicati nel medesimo articolo 13. Copia del decreto di sequestro è notificata all'avente diritto alla restituzione del dispositivo.
13. I dati, le informazioni e i programmi sottoposti a sequestro ai sensi del comma 12 sono riversati su idonei supporti con modalità tecniche idonee ad assicurare la loro conformità ai medesimi dati, informazioni e programmi contenuti nel duplicato e la loro immodificabilità. I supporti di cui al periodo precedente sono acquisiti al fascicolo.
14. Si applicano, in quanto compatibili, le disposizioni di cui agli articoli 103, 269, commi 2 e 3, 270, commi 1, 2 e 3, 270-bis e 271.
15. Salvi i casi di cui all'articolo 419, comma 3, dopo l'esercizio dell'azione penale il sequestro ai sensi dei commi 1 e 12 del presente articolo è disposto dal giudice che procede. In tal caso, alla duplicazione si procede con perizia.
16. La conservazione del duplicato informatico avviene presso la procura della Repubblica, in luogo protetto da specifiche misure di sicurezza, con modalità tali da assicurare l'assoluta riservatezza.
17. Il duplicato informatico è conservato fino alla sentenza o al decreto penale di condanna non più soggetti a impugnazione. Tuttavia gli interessati, quando i dati, le informazioni e i programmi contenuti nel duplicato non sono necessari per il procedimento, possono chiederne la distruzione, a tutela della riservatezza, al giudice che ha disposto o convalidato il sequestro di cui al comma 1. Il giudice decide in camera di consiglio a norma dell'articolo 127. In caso di archiviazione, il giudice dispone l'immediata distruzione del duplicato informatico, salvo che, anche su istanza di uno dei soggetti indicati dall'articolo 409, comma 2, ritenga sussistenti specifiche esigenze che ne impongono la conservazione.
18. La distruzione, nei casi in cui è prevista, è eseguita sotto controllo del giudice. Dell'operato è redatto verbale.
19. Contro i provvedimenti emessi ai sensi dei commi 1, 4 e 12 del presente articolo è ammesso riesame ai sensi dell'articolo 257».
Art. 2.
(Ulteriori modifiche al codice di procedura penale)
1. Al codice di procedura penale sono apportate le seguenti modificazioni:
a) all'articolo 114, comma 2-bis, dopo le parole: «o 454» sono aggiunte le seguenti: «, nonché del contenuto dei duplicati formati ai sensi dell'articolo 254-ter, diversi dai dati, dalle informazioni e dai programmi sequestrati ai sensi del comma 12 del medesimo articolo 254-ter»;
b) all'articolo 233, dopo il comma 1-ter è inserito il seguente:
«1-quater. Il consulente tecnico ha facoltà di assistere, senza preavviso, alla perquisizione di un sistema informatico o telematico, di un dispositivo o di una memoria digitale, disposta ai sensi dell'articolo 247, comma 1-bis, o eseguita ai sensi dell'articolo 352, comma 1-bis, e può formulare osservazioni e riserve»;
c) all'articolo 247, comma 1-bis, dopo le parole: «ritenere che» è inserita la seguente: «determinati» e le parole: «ancorché protetto» sono sostituite dalle seguenti: «in un dispositivo o in una memoria digitale, ancorché protetti»;
d) dopo l'articolo 250 è inserito il seguente:
«Art. 250-bis. – (Perquisizioni di dispositivi, sistemi informatici o telematici o memorie digitali) – 1. Quando la perquisizione è disposta ai sensi dell'articolo 247, comma 1-bis, nell'atto di iniziare le operazioni, copia del decreto di perquisizione è consegnata all'imputato, se presente, e a chi abbia l'attuale disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale, con l'avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120. L'imputato presente è, altresì, avvisato della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile.
2. Se mancano le persone indicate nel comma 1, la copia è consegnata e l'avviso della facoltà di cui al comma 1, primo periodo, è rivolto a un congiunto, un coabitante o un collaboratore»;
e) all'articolo 252, dopo il comma 1 sono aggiunti i seguenti:
«1-bis. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, sono sottoposti a sequestro nel rispetto dei presupposti di cui all'articolo 254-ter, comma 12. L'acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell'articolo 254-ter, comma 13. Se i dati sono inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l'emissione del decreto di sequestro entro quarantotto ore dall'esecuzione.
1-ter. Quando, a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, risulta necessario sottoporre a sequestro il dispositivo o il sistema informatico o telematico o la memoria digitale oggetto della perquisizione, si applicano le disposizioni di cui all'articolo 254-ter e il pubblico ministero procede ai sensi del comma 4 dello stesso articolo»;
f) all'articolo 254, dopo il comma 1 è inserito il seguente:
«1-bis. Il sequestro è disposto dal giudice in presenza dei presupposti di cui all'articolo 254-ter, comma 12, fermo, per i casi di urgenza, il disposto del comma 4 del medesimo articolo. Si applica il comma 14 dell'articolo 254-ter»;
g) all'articolo 254-bis, dopo il comma 1 sono aggiunti i seguenti:
«1-bis. Il sequestro è disposto ai sensi dell'articolo 254-ter, comma 12.
1-ter. Si applicano le disposizioni dell'articolo 254-ter in quanto compatibili»;
h) all'articolo 259, comma 2, dopo le parole: «custodia riguarda» sono inserite le seguenti: «dispositivi, sistemi informatici o telematici, memorie digitali ovvero»;
i) all'articolo 293, comma 3, è aggiunto, in fine, il seguente periodo: «Il difensore ha altresì diritto alla trasposizione, su supporto idoneo, dei dati, delle informazioni e dei programmi sequestrati ai sensi del comma 12 dell'articolo 254-ter»;
l) all'articolo 352:
1) al comma 1-bis, le parole: «sistemi informatici o telematici» sono sostituite dalle seguenti: «dispositivi, sistemi informatici o telematici o memorie digitali» e dopo il primo periodo è aggiunto il seguente: «In tal caso, la polizia giudiziaria avvisa l'indagato presente della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile»;
2) dopo il comma 1-bis è inserito il seguente:
«1-ter. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione di cui al comma 1-bis sono sottoposti a sequestro nel rispetto dei presupposti di cui all'articolo 254-ter, comma 12. L'acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell'articolo 254-ter, comma 13»;
m) all'articolo 354:
1) al comma 2, il secondo e il terzo periodo sono sostituiti dai seguenti: «In relazione ai dispositivi, ai sistemi informatici o telematici o alle memorie digitali ovvero ai dati, alle informazioni e ai programmi informatici, gli ufficiali della polizia giudiziaria adottano altresì le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e a impedirne l'alterazione e l'accesso. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti, osservando le disposizioni di cui all'articolo 352, comma 1-ter, quando il sequestro ha ad oggetto dati, informazioni o programmi informatici»;
2) dopo il comma 2 è inserito il seguente:
«2-bis. Quando risulta necessario sottoporre a sequestro un dispositivo, un sistema informatico o telematico o una memoria digitale, si applicano le disposizioni di cui all'articolo 254-ter e la polizia giudiziaria procede ai sensi del comma 4 dello stesso articolo»;
n) all'articolo 355, dopo il comma 2 è inserito il seguente:
«2-bis. Quando il sequestro di cui agli articoli 352, comma 1-ter, e 354, comma 2-bis, ha ad oggetto dati inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l'emissione del decreto di sequestro entro quarantotto ore dall'esecuzione»;
o) all'articolo 415-bis, dopo il comma 2-bis è inserito il seguente:
«2-ter. L'avviso contiene altresì l'avvertimento che l'indagato e il suo difensore hanno facoltà di esaminare i dati, le informazioni e i programmi oggetto di sequestro ai sensi dell'articolo 254-ter, comma 12, e il diritto alla trasposizione dei dati, delle informazioni o dei programmi medesimi su supporto idoneo. Il difensore può, entro il termine di venti giorni, esaminare il duplicato e depositare richiesta motivata di sequestro dei dati, delle informazioni e dei programmi specificamente indicati come rilevanti in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Sull'istanza provvede il pubblico ministero con decreto motivato. Ove il pubblico ministero ritenga che non si debba disporre il sequestro, si applica l'articolo 368. Quando la richiesta riguarda dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, il pubblico ministero trasmette sempre l'istanza ai sensi dell'articolo 368 e il giudice provvede ai sensi dell'articolo 254-ter, comma 12, secondo e terzo periodo»;
p) all'articolo 431:
1) al comma 1, lettera h), dopo le parole: «al reato» sono inserite le seguenti: «e, in ogni caso, i supporti di cui all'articolo 254-ter, comma 13,»;
2) dopo il comma 1 è inserito il seguente:
«1-bis. Ai fini indicati dal comma 1 e fermo quanto previsto dal comma 2, il giudice dispone la trascrizione integrale delle conversazioni o comunicazioni e la stampa in forma intellegibile delle comunicazioni informatiche o telematiche oggetto di sequestro ai sensi degli articoli 254-ter, comma 12, e 415-bis, comma 2-ter, secondo, terzo, quarto e quinto periodo. Si osservano le forme, i modi e le garanzie previste per l'espletamento delle perizie»;
q) all'articolo 454, dopo il comma 2-bis è aggiunto il seguente:
«2-ter. Entro il medesimo termine di cui al comma 2-bis, secondo periodo, il difensore può esaminare il duplicato informatico conservato ai sensi dell'articolo 254-ter, comma 16, ai fini dell'eventuale richiesta di cui all'articolo 415-bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all'articolo 438, comma 5, ovvero di ammissione di prove di cui all'articolo 493»;
r) all'articolo 461, dopo il comma 1 è inserito il seguente:
«1-bis. Entro il medesimo termine di cui al comma 1, il difensore può esaminare il duplicato informatico conservato ai sensi dell'articolo 254-ter, comma 16, ai fini dell'eventuale richiesta di cui all'articolo 415-bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all'articolo 438, comma 5, ovvero di ammissione di prove di cui all'articolo 493».
Art. 3.
(Modifica alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale)
1. Dopo l'articolo 82 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, sono inseriti i seguenti:
«Art. 82-bis. – (Attività per la custodia dei supporti contenenti dati, informazioni e programmi sottoposti a sequestro) – 1. I supporti di cui all'articolo 254-ter, comma 13, del codice sono racchiusi in apposite custodie numerate.
2. Ciascuna custodia, a sua volta, è racchiusa in un involucro, sul quale sono indicati gli estremi del procedimento e del provvedimento di sequestro.
3. Ove necessario per garantirne la protezione, i supporti possono essere conservati anche in contenitori separati dagli atti processuali.
4. Quando non è possibile provvedere alla conservazione con le modalità di cui ai commi 1, 2 e 3, sono comunque adottate modalità idonee a garantire la protezione dei supporti.
Art. 82-ter. – (Conservazione del duplicato informatico) – 1. Al fine di garantire che la conservazione dei supporti contenenti il duplicato informatico di cui all'articolo 254-ter, comma 9, del codice avvenga con le modalità previste dal medesimo articolo 254-ter, comma 16, si applicano le disposizioni di cui all'articolo 89-bis, comma 2, secondo periodo, e comma 3, in quanto compatibili. L'accesso ai supporti è consentito anche ai consulenti tecnici nominati, con le medesime cautele e prescrizioni di cui al periodo precedente».
Art. 4.
(Disposizione transitoria)
1. Le disposizioni di cui alla presente legge si applicano alle perquisizioni e ai sequestri la cui esecuzione ha avuto inizio in data successiva a quella della sua entrata in vigore.