Dopo essere stato approvato dal Senato della Repubblica, è in corso di esame presso la Camera dei Deputati un disegno di legge avente ad oggetto talune modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali.
In particolare, si tratta del progetto di legge A.C. 1822, che consta di quattro articoli, e segnatamente: 1) l’art. 1 con cui viene introdotta una ulteriore disposizione legislativa in seno al codice di procedura penale, vale a dire l’art. 254-ter del codice di procedura penale in materia di sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute; 2) l’art. 2 con cui sono previsti ulteriori interventi afferenti il codice di procedura penale; 3) l’art. 3 con cui si modificano alcune norme di attuazione, di coordinamento e transitorie del codice di procedura penale; 4) l’art. 4 che introduce un’apposita disciplina transitoria.
Scopo del presente scritto è dunque quello di esaminare siffatte novità, una per una, fermo restando che l’analisi riguarda ancora un semplice disegno di legge, che, perlomeno nel momento in cui è stato redatto il presente scritto (vale a dire il 31 agosto del 2025), non è stato ancora approvato in via definitiva. Per supporto ai professionisti, abbiamo preparato uno strumento di agile consultazione, il “Formulario annotato del processo penale 2025”, giunto alla sua V edizione, acquistabile sullo Shop Maggioli e su Amazon.
Indice
- 1. Il “nuovo” art. 254-ter cod. proc. pen. (Sequestro di dispositivi e sistemi informatici o telematici)
- 2. Le ulteriori modifiche apportate al codice di procedura penale
- 3. Le modificazioni concepite per le norme di attuazione, di coordinamento e transitorie del codice di procedura penale
- 4. Disposizione transitoria
- 5. Conclusioni
- Vuoi ricevere aggiornamenti costanti?
- Note
1. Il “nuovo” art. 254-ter cod. proc. pen. (Sequestro di dispositivi e sistemi informatici o telematici)
L’art. 1 del disegno di legge A.C. 1822, come appena accennato poco prima, prevede una norma procedurale di nuovo conio, vale a dire l’art. 254-ter cod. proc. pen., rubricato “Sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute”, il quale prevede quanto segue: “1. Nel corso delle indagini preliminari, il giudice per le indagini preliminari, a richiesta del pubblico ministero, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici o di memorie digitali, necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione. Il decreto che dispone il sequestro è immediatamente trasmesso, a cura della cancelleria, al pubblico ministero, che ne cura l’esecuzione. 2. Il pubblico ministero può procedere all’esecuzione personalmente ovvero disporre che l’atto sia compiuto da ufficiali di polizia giudiziaria. Il sequestro è eseguito con modalità tecniche idonee ad evitare l’alterazione o la perdita dei dati e, a tal fine, il pubblico ministero adotta le misure tecniche necessarie o impartisce specifiche prescrizioni. Copia del decreto di sequestro è consegnata all’interessato, se presente. 3. Il sequestro è immediatamente revocato dal pubblico ministero con decreto motivato, quando risultano mancanti, anche per fatti sopravvenuti, le condizioni di applicabilità previste dal comma 1. Il decreto è notificato a coloro che hanno diritto di proporre impugnazione. Se vi è richiesta di revoca dell’interessato, il pubblico ministero, quando ritiene che essa vada anche soltanto in parte respinta, la trasmette al giudice, cui presenta richieste specifiche nonché gli elementi sui quali fonda le sue valutazioni. La richiesta di revoca è trasmessa non oltre il giorno successivo a quello del deposito nella segreteria. 4. Quando non è possibile, per la situazione di urgenza, attendere il provvedimento del giudice, il sequestro è disposto con decreto motivato dal pubblico ministero. Negli stessi casi, prima dell’intervento del pubblico ministero, al sequestro procedono ufficiali di polizia giudiziaria, i quali, nelle quarantotto ore successive, trasmettono il verbale al pubblico ministero del luogo in cui il sequestro è stato eseguito. Questi, se non dispone la restituzione delle cose sequestrate, richiede al giudice la convalida e l’emissione del decreto previsto dal comma 1 entro quarantotto ore dal sequestro, se disposto dallo stesso pubblico ministero, o dalla ricezione del verbale, se il sequestro è stato eseguito di iniziativa
dalla polizia giudiziaria. 5. Il sequestro perde efficacia se non sono osservati i termini previsti dal comma 4 ovvero se il giudice non emette l’ordinanza di convalida entro dieci giorni dalla ricezione della richiesta. Copia dell’ordinanza è immediatamente notificata alla persona alla quale le cose sono state sequestrate. 6. Entro cinque giorni dal deposito del verbale di sequestro, il pubblico ministero avvisa la persona sottoposta alle indagini, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, la persona offesa dal reato e i relativi difensori del giorno, dell’ora e del luogo fissati per il conferimento dell’incarico per la duplicazione del contenuto dei dispositivi informatici, dei sistemi informatici o telematici o delle memorie digitali in sequestro, e della facoltà di nominare consulenti tecnici. Il pubblico ministero può disporre che sia effettuata la duplicazione anche dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro. Tra l’avviso e la data fissata per il conferimento dell’incarico non può intercorrere un termine superiore a dieci giorni. Si applicano le disposizioni dell’articolo 364, comma 2. 7. Il pubblico ministero può autorizzare la persona sottoposta alle indagini, la persona offesa dal reato, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, i difensori
e i consulenti tecnici eventualmente nominati, che ne facciano richiesta, a partecipare a distanza al conferimento dell’incarico. 8. Fermo il diritto dei soggetti indicati al comma 6 di assistere al conferimento dell’incarico, i difensori nonché i consulenti tecnici eventualmente nominati hanno diritto altresì di partecipare allo svolgimento delle operazioni di duplicazione e di formulare osservazioni e riserve. 9. La duplicazione avviene su adeguati supporti informatici mediante una procedura che assicuri la conformità del duplicato all’originale e la sua immodificabilità. 10. Nei procedimenti di cui agli articoli 406, comma 5-bis, e 371-bis, comma 4-bis, nonché quando sussiste un pericolo per la vita o l’incolumità di una persona o la sicurezza dello Stato, ovvero un pericolo di
concreto pregiudizio per le indagini in corso, o un pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi, la duplicazione può avvenire in deroga al disposto dei commi 6, 7 e 8, con modalità tecniche idonee ad assicurare la conformità del duplicato all’originale e la sua immodificabilità. 11. Fermo quanto stabilito dal comma 3, il pubblico ministero, effettuata la duplicazione, dispone senza ritardo la restituzione dei dispositivi informatici, dei sistemi informatici o telematici o delle memorie digitali all’avente diritto. Non si fa luogo alla restituzione e il sequestro è mantenuto ai fini preventivi quando il giudice provvede a norma dell’articolo 321. 12. Effettuata l’analisi del duplicato informatico, il pubblico ministero procede con decreto motivato al sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Qualora il pubblico ministero intenda procedere al sequestro dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, lo richiede al giudice per le indagini preliminari, che provvede con decreto motivato, disponendo il sequestro in presenza dei presupposti di cui al primo periodo e agli articoli 266, comma 1, e 267, comma 1. Nei procedimenti rispetto ai quali trova applicazione l’articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, il giudice dispone il sequestro in presenza dei presupposti indicati nel medesimo articolo 13. Copia del decreto di sequestro è notificata all’avente diritto alla restituzione del dispositivo. 13. I dati, le informazioni e i programmi
sottoposti a sequestro ai sensi del comma 12 sono riversati su idonei supporti con modalità tecniche idonee ad assicurare la loro conformità ai medesimi dati, informazioni e programmi contenuti nel duplicato e la loro immodificabilità. I supporti di cui al periodo precedente sono acquisiti al fascicolo.
14. Si applicano, in quanto compatibili, le disposizioni di cui agli articoli 103, 269, commi 2 e 3, 270, commi 1, 2 e 3, 270-bis e 271. 15. Salvi i casi di cui all’articolo 419, comma 3, dopo l’esercizio dell’azione penale il sequestro ai sensi dei commi 1 e 12 del presente articolo è disposto dal giudice
che procede. In tal caso, alla duplicazione si procede con perizia. 16. La conservazione del duplicato informatico avviene presso la procura della Repubblica, in luogo protetto da specifiche misure di sicurezza, con modalità tali da assicurare l’assoluta riservatezza. 17. Il duplicato informatico è conservato fino alla sentenza o al decreto penale di condanna non più soggetti a impugnazione. Tuttavia gli interessati, quando i dati, le informazioni e i programmi contenuti nel duplicato non sono necessari per il procedimento, possono chiederne la distruzione, a tutela della riservatezza, al giudice che ha disposto o convalidato il sequestro di cui al comma 1. Il giudice decide in camera di consiglio a norma dell’articolo 127. In caso di archiviazione, il giudice dispone l’immediata distruzione del duplicato informatico, salvo che, anche su istanza di uno dei soggetti indicati dall’articolo 409, comma 2, ritenga sussistenti specifiche esigenze che ne impongono la conservazione. 18. La distruzione, nei casi in cui è prevista, è eseguita sotto controllo del giudice. Dell’operato è redatto verbale. 19. Contro i provvedimenti emessi ai sensi dei commi 1, 4 e 12 del presente articolo è ammesso riesame ai sensi dell’articolo 257”.
Questo articolo, quindi, assai corposo (si compone infatti di ben diciotto commi), stabilisce prima di tutto “una riserva di giurisdizione, ai sensi della quale, nel corso delle indagini preliminari, compete al giudice per le indagini preliminari, su richiesta del pubblico ministero, disporre il sequestro di dispositivi e sistemi informatici o telematici o di memorie digitali, con decreto motivato”[1] dal momento che, ai “sensi del comma 1 è possibile procedere con il predetto sequestro alle seguenti condizioni: • i dispositivi, sistemi o memorie da sottoporre a sequestro devono risultare necessari per la prosecuzione delle indagini (tenendo conto delle circostanze di tempo e di luogo del fatto e alle modalità della condotta); • il rispetto del criterio di proporzione”[2], fermo restando che il “decreto che dispone il sequestro è immediatamente trasmesso, a cura della cancelleria del giudice per le indagini preliminari, al pubblico ministero che ne cura l’esecuzione”[3].
Ciò posto, a sua volta, il “successivo comma 2 del nuovo art. 254-ter c.p.p. prevede che il pubblico ministero possa curare personalmente l’esecuzione del sequestro, oppure delegare gli ufficiali di polizia giudiziaria a compiere tale operazione”[4] ma, in “ogni caso, il sequestro è eseguito con modalità tecniche idonee a evitare l’alterazione o la perdita dei dati e, a tal fine, il pubblico ministero adotta le misure tecniche necessarie o impartisce specifiche prescrizioni”[5], oltre a essere previsto “che copia del decreto di sequestro è consegnata all’interessato, se presente”[6].
Dal canto suo, il “comma 3 del nuovo art. 254-ter c.p.p. disciplina le ipotesi di revoca del sequestro disposto ai sensi del comma 1 del medesimo articolo”[7].
In particolare, la disposizione de qua “prevede che il sequestro sia immediatamente revocato, quando risultino mancanti, anche per fatti sopravvenuti, le condizioni prescritte dal comma 1”[8] fermo restando che, da un lato, la revoca in questione “viene disposta dal pubblico ministero con decreto motivato, notificato a coloro che hanno diritto di promuovere impugnazione”[9], dall’altro, se “vi è istanza di revoca promossa dall’interessato, il pubblico ministero, quando ritiene che essa vada anche soltanto in parte respinta, la trasmette al giudice”[10].
Inoltre, sempre il “pubblico ministero è tenuto a presentare al giudice richieste specifiche, nonché gli elementi sui quali fonda le proprie valutazioni”[11], oltre a essere richiesto che la trasmissione della richiesta di revoca da parte del pubblico ministero al giudice avvenga “non oltre il giorno successivo a quello del deposito nella segreteria”[12].
Invece, il “comma 4 del nuovo art. 254-ter c.p.p. disciplina il sequestro di dispositivi in caso d’urgenza, ovvero quando vi sia una situazione d’urgenza tale per cui non sia possibile attendere il provvedimento del giudice”[13] e, in “tal caso, il sequestro è disposto con decreto motivato dal pubblico ministero”[14] fermo restando che, negli “stessi casi di urgenza, prima dell’intervento del pubblico ministero, possono procedere al sequestro gli ufficiali di polizia giudiziaria, i quali, nelle quarantotto ore successive, trasmettono il verbale al pubblico ministero del luogo in cui il sequestro è stato eseguito”[15] ma, se “il pubblico ministero non dispone la restituzione delle cose sequestrate, è tenuto a richiedere al giudice la convalida della misura di ricerca della prova adottata, e l’emissione del decreto di cui al comma 1”[16] e, in “tal caso, il pubblico ministero è tenuto a trasmettere la predetta richiesta al giudice per le indagini preliminari entro quarantotto ore, rispettivamente: – dal sequestro, nel caso di misura disposta direttamente dal pubblico ministero; – dalla ricezione del verbale, nel caso in cui il sequestro sia stato effettuato dalla polizia giudiziaria”[17].
Viceversa, il “comma 5 prevede che il sequestro perda efficacia, qualora: – non vengano rispettati i termini di cui al precedente comma 4; – il giudice non emetta ordinanza di convalida entro 10 giorni dalla ricezione della richiesta del pubblico ministero”[18], oltre a essere precisato, sempre da questo comma, “che copia dell’ordinanza di convalida adottata dal giudice deve essere immediatamente notificata alla persona alla quale le cose sono state sequestrate”[19].
A sua volta, il “comma 6 del nuovo art. 254-ter c.p.p. stabilisce che il pubblico ministero, entro cinque giorni dal deposito del verbale di sequestro, avvisi degli aspetti concernenti il conferimento dell’incarico (giorno, ora e luogo) per la duplicazione dei dispositivi, sistemi o memorie che formano oggetto di sequestro, nonché della facoltà di nominare consulenti tecnici di parte, i seguenti soggetti:
– la persona sottoposta alle indagini; – la persona alla quale le cose sono state sequestrate; – la persona che avrebbe diritto alla loro restituzione; – la persona offesa dal reato; – i difensori dei soggetti summenzionati”[20].
Ciò posto, sempre il comma appena citato statuisce altresì che “è facoltà del pubblico ministero disporre la duplicazione anche dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro”[21], tenuto conto altresì del fatto che sono al contempo preveduti “tempi stringenti per lo svolgimento delle operazioni tecniche”[22].
Difatti, “tra l’avviso (che, come si è detto, deve avvenire entro cinque giorni dal deposito del verbale di sequestro) e la data fissata per il conferimento dell’incarico non può intercorrere (…) un termine superiore a dieci giorni”[23].
Oltre a ciò, si prevede per di più “l’applicazione della disposizione di cui all’art. 364, comma 2, c.p.p. che prevede di dare avviso alla persona sottoposta alle indagini preliminari dell’assistenza tecnica d’ufficio, qualora sia sprovvista di un difensore di fiducia”[24].
“L’indagato ha comunque facoltà di nominare un difensore di fiducia”[25].
Chiarito ciò, va altresì fatto presente che a “norma del comma 7 del nuovo art. 254-ter c.p.p., il pubblico ministero, se richiesto, può autorizzare i soggetti che sono legittimati a prender parte all’attività di conferimento dell’incarico (…), nonché i consulenti tecnici, se nominati, a partecipare a distanza al conferimento dell’incarico”[26] mentre, da far suo, il “comma 8 (…) chiarisce che i difensori delle parti e i consulenti tecnici eventualmente nominati, oltre al conferimento dell’incarico, hanno diritto di partecipare allo svolgimento delle operazioni di duplicazione e di formulare osservazioni e riserve”[27].
“Ai sensi del comma 9 le operazioni di duplicazione devono assicurare la conformità del duplicato all’originale, nonché la suaimmodificabilità”[28] e, a “tal fine, è prescritto l’utilizzo di adeguati supporti informatici”[29].
Ad ogni modo, se fatti “salvi i casi di revoca del decreto motivato che dispone il sequestro probatorio, il pubblico ministero, una volta conclusa l’attività di duplicazione, dispone senza ritardo la restituzione dei dispositivi, sistemi o memorie digitali sequestrati all’avente diritto”[30], tuttavia, “non si fa luogo alla restituzione, qualora occorre mantenere il sequestro per finalità preventive di cui all’art. 321 c.p.p. (comma 11)”[31].
Precisato ciò, a “norma del comma 10 del nuovo art. 254-ter c.p.p. l’attività di duplicazione può avvenire in deroga al disposto dei commi 6, 7 e 8, sempre con modalità tecniche idonee ad assicurare la conformità del duplicato all’originale e la sua immodificabilità, al ricorrere di una delle seguenti condizioni: – nei procedimenti di cui agli articoli 406, comma 5-bis c.p.p. (si tratta dei procedimenti per taluno dei delitti indicati nell’articolo 51, comma 3-bis c.p.p. e nell’articolo 407, comma 2, lett. a), nn. 4 e 7-bis, c.p.p.); – nei procedimenti di cui all’art. 371-bis, comma 4-bis c.p.p. (si tratta dei procedimenti per i delitti di cui agli articoli 615-ter, comma 3, 635-ter e 635-quinquies c.p.2, nonché, quando i fatti sono commessi in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità, dei procedimenti per i delitti di cui agli articoli 617-quater, 617-quinquies e 617-sexies c.p.); – quando sussiste un pericolo per la vita o l’incolumità di una persona o la sicurezza dello Stato, ovvero un pericolo di concreto pregiudizio per le indagini in corso, o un pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi”[32].
Comunque, una volta effettuata “l’analisi del duplicato informatico, il pubblico ministero dispone con decreto motivato il sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione (comma 12, primo periodo)”[33].
All’opposto, il “secondo periodo del comma 12 prende in esame il sequestro probatorio dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute”[34] e, in “tal caso, il pubblico ministero formula apposita richiesta nei confronti del giudice per le indagini preliminari, che provvede con decreto motivato a disporre il sequestro, allorquando ricorrano le condizioni richieste dal primo periodo dello stesso comma 12 (ovvero si tratti di dati, informazioni e programmi strettamente pertinenti al reato), nonché i presupposti prescritti agli articoli 266, comma 1 (relativo ai limiti di ammissibilità delle intercettazioni), e 267, comma 1 c.p.p. (inerente ai presupposti ed alle forme del provvedimento che dispone le intercettazioni)”[35].
Invece, il terzo periodo del comma 12, prendendo “in esame la fattispecie disciplinata dall’art. 13 del D.L. 152 del 1991, il quale regola lo svolgimento di intercettazioni di conversazioni o comunicazioni in relazione “ad un delitto di criminalità organizzata o di minaccia col mezzo del telefono in ordine ai quali sussistano sufficienti indizi””[36], “consente il sequestro probatorio nei procedimenti per i quali trova applicazione il citato articolo 13 del decreto-legge n. 152 del 1991, al ricorrere dei presupposti richiesti dal medesimo articolo 13”[37].
Infine, esaurendo la disamina in ordine a quanto preveduto dal comma dodici, “si prevede che copia del decreto motivato con il quale si dispone il sequestro dei dati, delle informazioni e/o dei programmi sia notificata all’avente diritto alla restituzione del dispositivo (comma 12, ultimo periodo)”[38].
Chiarito ciò, proseguendo la disamina dei commi che concernono la disposizione codicistica qui in commento, ai “sensi del comma 13, i dati, le informazioni e i programmi sottoposti a sequestro, con le modalità sopra descritte ex comma 12, sono riversati su idonei supporti con modalità tecniche idonee ad assicurare la loro conformità ai medesimi dati, informazioni e programmi contenuti nel duplicato e la loro immodificabilità”[39] e i “predetti supporti sono acquisiti al fascicolo”[40], mentre il “comma 14 stabilisce che in materia di sequestro di dati, informazioni e programmi, comunicazioni o conversazioni trovino applicazione le seguenti disposizioni in quanto compatibili: – art. 269, commi 2 e 3 c.p.p., in materia di conservazione e distruzione delle registrazioni di comunicazioni o conversazioni intercettate; – art. 270, commi 1, 2 e 3 c.p.p., in materia di limiti all’utilizzazione dei risultati delle intercettazioni; – art. 270-bis c.p.p. che regola le comunicazioni di servizio di appartenenti al Dipartimento delle informazioni per la sicurezza ed ai servizi di informazione per la sicurezza; – art. 271 c.p.p. inerente ai divieti di utilizzazione dei risultati ottenuti a seguito di intercettazione”[41].
Ciò posto, a sua volta, il comma 15 “prende in considerazione l’ipotesi in cui si proceda al sequestro dei supporti di cui al comma 1 e dei dati di cui al comma 12 in un momento successivo rispetto all’esercizio dell’azione penale da parte del pubblico ministero”[42] e, in “tal caso, salve le ipotesi di cui all’art. 419 comma 3 (il quale prescrive che l’avviso mediante cui si notificano le parti dello svolgimento dell’udienza preliminare deve contenere, tra gli altri, anche “l’invito a trasmettere la documentazione relativa alle indagini eventualmente espletate dopo la richiesta di rinvio a giudizio”), il decreto motivato che dispone il sequestro viene adottato dal giudice che procede”[43] tenuto conto altresì del fatto che “alla duplicazione del supporto informatico si procede con il mezzo di prova della perizia”[44].
Dal canto loro, i “commi 16 e 17 disciplinano, rispettivamente, gli istituti della conservazione e della distruzione del duplicato informatico”[45], essendo “previsto che la conservazione del duplicato informatico avvenga presso la procura della Repubblica, in un luogo protetto da specifiche misure di sicurezza, con modalità tali da assicurare l’assoluta riservatezza, sino alla sentenza o al decreto penale di condanna non più soggetti impugnazione”[46].
Tuttavia, al di là di quanto appena evidenziato, è altresì disposto che gli interessati possano “chiedere al giudice che ha disposto o convalidato il sequestro, a tutela della propria riservatezza, la distruzione del duplicato, quando i dati, le informazioni o i programmi non sono necessari per il procedimento”[47] e tale “decisione viene assunta dal giudice competente in camera di consiglio secondo quanto disposto dall’art. 127 c.p.p.”[48].
Ad ogni modo, nel “caso in cui vi sia l’archiviazione, la distruzione viene immediatamente disposta dal giudice, salvo che, anche su richiesta di uno dei soggetti previsti dall’art. 409 comma 2 c.p.p. (pubblico ministero, indagato e persona offesa), ritenga sussistenti specifiche esigenze che ne impongono la conservazione”[49].
Da ultimo, il “comma 18 prescrive che nei casi in cui è prevista la distruzione del duplicato informatico, essa debba avvenire sotto controllo del giudice e dell’operato debba essere redatto verbale”[50] mentre il “comma 19 ammette la possibilità di esperire la procedura di riesame ai sensi dell’art. 257 c.p.p. (rubricato “riesame del decreto di sequestro”) avverso i provvedimenti di sequestro e di convalida dello stesso di cui ai precedenti commi 1, 4 e 12”. Per supporto ai professionisti, abbiamo preparato uno strumento di agile consultazione, il “Formulario annotato del processo penale 2025”, giunto alla sua V edizione, acquistabile sullo Shop Maggioli e su Amazon.
Formulario annotato del processo penale 2025
Il presente formulario è stato concepito per fornire all’avvocato penalista uno strumento di agile consultazione.Attraverso gli schemi degli atti difensivi, sono esaminati i vari istituti processuali alla luce delle novità intervenute nell’ultimo anno, con l’evidenziazione della normativa di riferimento e delle più rilevanti linee interpretative della giurisprudenza di legittimità. La selezione delle formule, accompagnate da suggerimenti per una migliore redazione di un atto, tiene conto degli atti che un avvocato è chiamato a predisporre come difensore dell’imputato, ma anche come difensore delle parti private (parte civile, persona offesa, responsabile civile, civilmente obbligato per la pena pecuniaria). Il volume contiene sia gli atti che vanno proposti in forma scritta, sia quelli che, pur potendo essere proposti oralmente nel corso di un’udienza, sono di più frequente utilizzo.Un approfondimento particolare è dedicato al fascicolo informatico e al processo penale telematico, alla luce del D.M. 27 dicembre 2024, n. 206, che ha introdotto rilevanti novità in materia di tempi e modi del deposito telematico.Completa il volume una sezione online in cui sono disponibili le formule anche in formato editabile e stampabile. Valerio de GioiaConsigliere della Corte di Appello di Roma.Paolo Emilio De SimoneMagistrato presso il Tribunale di Roma.
Valerio de Gioia, Paolo Emilio de Simone | Maggioli Editore 2025
89.30 €
2. Le ulteriori modifiche apportate al codice di procedura penale
Sempre per quanto riguarda il codice di procedura penale, si segnalano altre norme che sono state interessate dal disegno di legge qui in esame.
Difatti, come visto nella parte introduttiva del presente scritto, l’art. 2 del disegno di legge A.C. 1822 interviene proprio in relazione a questa materia, stabilendo innanzitutto alla lettera a) del primo comma che “all’articolo 114, comma 2-bis, dopo le parole: «o 454» sono aggiunte le seguenti: «, nonché del contenuto dei duplicati formati ai sensi dell’articolo 254-ter, diversi dai dati, dalle informazioni e dai programmi sequestrati ai sensi del comma 12 del medesimo articolo 254-ter»;”:
Quindi, per effetto di tali aggiunte, si introduce “un divieto di pubblicazione con il mezzo della stampa o con altro mezzo di diffusione del contenuto dei duplicati formati ai sensi dell’art. 254-ter, come introdotto dal precedente articolo 1, diversi dai dati, dalle informazioni e dai programmi sequestrati ai sensi del comma 12 del medesimo articolo 254-ter”[51] cod. proc. pen..
Ciò posto, a sua volta, l’art. 2, co. 1, lett. b), disegno di legge A.C. 1822, stabilendo che “all’articolo 233, dopo il comma 1-ter è inserito il seguente: «1-quater. Il consulente tecnico ha facoltà di assistere, senza preavviso, alla perquisizione di un sistema informatico o telematico, di un dispositivo o di una memoria digitale, disposta ai sensi dell’articolo 247, comma 1-bis, o eseguita ai sensi dell’articolo 352, comma 1-bis, e può formulare osservazioni e riserve»;”, amplia in tal guisa “le attività di indagine esercitabili dall’esperto ricomprendendovi anche la facoltà di assistere, senza preavviso, alla perquisizione di un sistema informatico o telematico, di un dispositivo o di una memoria digitale, potendo formulare osservazioni e riserve”[52].
Dal canto suo, la seguente lettera c, dispone che “all’articolo 247, comma 1-bis, dopo le parole: «ritenere che» è inserita la seguente: «determinati» e le parole: «ancorché protetto» sono sostituite dalle seguenti: «in un dispositivo o in una memoria digitale, ancorché protetti»;” e ciò è stato fatto per “ricomprendere i dispositivi e le memorie digitali nel novero dei possibili “oggetti” di natura informatica dell’attività di perquisizione”[53].
La lettera d), invece, prevede anch’essa una ulteriore disposizione codicistica, disponendo quanto sussegue: “dopo l’articolo 250 è inserito il seguente: «Art. 250-bis. – (Perquisizioni di dispositivi, sistemi informatici o telematici o memorie digitali) – 1. Quando la perquisizione è disposta ai sensi dell’articolo 247, comma 1-bis, nell’atto di iniziare le operazioni, copia del decreto di perquisizione è consegnata all’imputato, se presente, e a chi abbia l’attuale disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale, con l’avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell’articolo 120. L’imputato presente è, altresì, avvisato della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile. 2. Se mancano le persone indicate nel comma 1, la copia è consegnata e l’avviso della facoltà di cui al comma 1, primo periodo, è rivolto a un congiunto, un coabitante o un collaboratore»;”.
Quindi, alla luce di codesto innesto legislativo, si stabilisce, da una parte, che, “quando è disposta la perquisizione informatica ai sensi dell’art. 247, comma 1-bis, c.p.p. all’atto di iniziare le operazioni, all’imputato, se presente, e a chi abbia l’attuale disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale deve essere: • consegnata una copia del decreto di perquisizione;
• dato avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell’articolo 120 c.p.p.; • al solo imputato presente, dato avviso della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile”[54], dall’altra, che, in “assenza dell’imputato o di chi ha la disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale, la copia del decreto di perquisizione è consegnata e l’avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, è rivolto a un congiunto, un coabitante o un collaboratore”[55].
“Il comma 1 dell’articolo 2 del provvedimento in esame introduce, inoltre, una disciplina di carattere generale destinata a trovare applicazione nei casi di sequestro conseguente alla perquisizione informatica”[56] mediante l’aggiunta di due ulteriori commi (commi 1-bis e 1-ter) all’articolo 252 c.p.p., così formulati (stante quanto enunciato dalla lettera e) di tale comma primo): “all’articolo 252, dopo il comma 1 sono aggiunti i seguenti: «1-bis. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione eseguita ai sensi dell’articolo 247, comma 1-bis, sono sottoposti a sequestro nel rispetto dei presupposti di cui all’articolo 254-ter, comma 12. L’acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell’articolo 254-ter, comma 13. Se i dati sono inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l’emissione del decreto di sequestro entro quarantotto ore dall’esecuzione. 1–ter. Quando, a seguito della perquisizione eseguita ai sensi dell’articolo 247, comma 1-bis, risulta necessario sottoporre a sequestro il dispositivo o il sistema informatico o telematico o la memoria digitale oggetto della perquisizione, si applicano le disposizioni di cui all’articolo 254-ter e il pubblico ministero procede ai sensi del comma 4 dello stesso articolo»;”.
Dunque, se il “nuovo comma 1-bis dell’art. 252 c.p.p. prevede che i dati, le informazioni o i programmi rinvenuti a seguito della perquisizione informatica, sono sottoposti a sequestro nel rispetto dei presupposti di cui all’articolo 254-ter, comma 12 (…)”[57], venendo “anche in quest’ambito ribadita la differenziazione della procedura a seconda della tipologia di elemento da acquisire, vale a dire della natura comunicativa o meno dell’elemento”,[58] essendo previsto “che l’acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell’articolo 254-ter, comma 13, ovverosia attraverso il riversamento su idonei supporti, con modalità tecniche adeguate ad assicurarne l’immodificabilità e la conformità dei dati”[59] (fermo restando che, se “i dati sono inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero deve richiedere al giudice la convalida e l’emissione del decreto di sequestro entro quarantotto ore dall’esecuzione”[60]), dal canto suo, il “nuovo comma 1-ter dell’articolo 252 c.p.p. prevede (…) che, quando a seguito della perquisizione informatica risulta necessario sottoporre a sequestro il dispositivo o il sistema informatico o telematico o la memoria digitale oggetto della perquisizione, si applica la disciplina del sequestro dettata dal nuovo articolo 254-ter e il pubblico ministero procede ai sensi del comma 4 dello stesso articolo”[61], facendosene conseguire da ciò che, “nei casi d’urgenza, il pubblico ministero provvede con decreto motivato a disporre il sequestro, per poi trasmettere, entro quarantotto ore gli atti al giudice per la convalida della misura adottata e l’emissione del decreto”[62].
Ciò posto, con riferimento al sequestro di corrispondenza, stante quanto enunciato dall’art. 2, co. 1, lett. f), disegno di legge A.C. 1822 (“all’articolo 254, dopo il comma 1 è inserito il seguente: «1–bis. Il sequestro è disposto dal giudice in presenza dei presupposti di cui all’articolo 254-ter, comma 12, fermo, per i casi di urgenza, il disposto del comma 4 del medesimo articolo. Si applica il comma 14
dell’articolo 254-ter»;”), si “prevede che sia disposto dal giudice in presenza dei presupposti di cui all’articolo 254-ter, comma 12, salva la possibilità, nei casi di urgenza, di provvedere ai sensi del comma 4 del medesimo articolo”[63], oltre a essere stabilita “l’applicabilità del comma 14 dell’articolo 254-ter, il quale a sua volta rinvia, in quanto compatibili, alle seguenti disposizioni: art. 103 c.p.p. in materia di garanzie di libertà del difensore; art. 269, commi 2 e 3, c.p.p., in materia di conservazione e distruzione delle registrazioni di comunicazioni o conversazioni intercettate; art. 270-bis c.p.p. che regola le comunicazioni di servizio di appartenenti al Dipartimento delle informazioni per la sicurezza ed ai servizi di informazione per la sicurezza; art. 271 c.p.p. inerente ai divieti di utilizzazione dei risultati ottenuti a seguito di intercettazione”[64].
In riferimento, invece, al sequestro di dati informatici presso fornitori, visto quanto enunciato dalla seguente lettera g) (“all’articolo 254-bis, dopo il comma 1 sono aggiunti i seguenti: «1-bis. Il sequestro è disposto ai sensi dell’articolo 254-ter, comma 12. 1-ter. Si applicano le disposizioni dell’articolo 254-ter in quanto compatibili»;”), si prevede “che il sequestro è disposto ai sensi dell’articolo 254-ter, comma 12”[65], cod. proc. pen., precisandosi “altresì che si applicano le disposizioni di cui al nuovo articolo 254-ter in quanto compatibili”[66].
Con la lettera h), essendo ivi enunciato che “all’articolo 259, comma 2, dopo le parole: «custodia riguarda» sono inserite le seguenti: «dispositivi, sistemi informatici o telematici, memorie digitali ovvero»;”, “viene estesa ai dispositivi, sistemi informatici o telematici, memorie digitali oggetto di sequestro probatorio la disciplina contenuta nell’articolo 259 c.p.p. specificamente dettata per la custodia di «dati, informazioni o programmi informatici» sequestrati”[67].
A sua volta, la lettera i), nel disporre che ““all’articolo 293, comma 3, è aggiunto, in fine, il seguente periodo: «Il difensore ha altresì diritto alla trasposizione, su supporto idoneo, dei dati, delle informazioni e dei programmi sequestrati ai sensi del comma 12 dell’articolo 254-ter»;”, fa sì che “il difensore, dopo il deposito dell’ordinanza cautelare presso la cancelleria del giudice, abbia il diritto alla trasposizione su supporto idoneo, dei dati, informazioni e programmi sottoposti a sequestro ai sensi dell’articolo 254-ter, comma 12, c.p.p.”[68].
Oltre a ciò, l’“articolo 2 della proposta di legge in commento reca altresì modifiche all’articolo 352 c.p.p., che disciplina le perquisizioni informatiche a iniziativa della polizia giudiziaria, eseguibili nei casi di flagranza del reato ovvero quando sussistono particolari ragioni di urgenza che non consentono di attendere l’intervento dell’autorità giudiziaria (lett. l)”[69], visto che tale lettera dispone in tal senso quanto segue: “all’articolo 352: 1) al comma 1-bis, le parole: «sistemi informatici o telematici» sono sostituite dalle seguenti: «dispositivi, sistemi informatici o telematici o memorie digitali» e dopo il primo periodo è aggiunto il seguente: «In tal caso, la polizia giudiziaria avvisa l’indagato presente della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile»; 2) dopo il comma 1-bis è inserito il seguente: «1–ter. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione di cui al comma 1-bis sono sottoposti a sequestro nel rispetto dei presupposti di cui all’articolo 254-ter, comma 12. L’acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell’articolo 254-ter, comma 13»;”:
Quindi, alla luce di codeste modificazioni, “[si] modifica il comma 1-bis dell’art. 352 c.p.p. adeguando la formulazione testuale (che attualmente richiama solo i sistemi informatici o telematici) alla nuova disciplina introdotta: viene così inserito il riferimento anche ai “dispositivi e alle memorie digitali”;
[si] aggiunge un ulteriore periodo al comma 1-bis ai sensi del quale, in caso di perquisizione informatica, la polizia giudiziaria deve avvisare l’indagato presente della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile;
[si] inserisce un nuovo comma 1-ter, a tenore del quale i dati, le informazioni o i programmi rinvenuti a seguito della perquisizione informatica sono sottoposti a sequestro nel rispetto dei presupposti di cui all’articolo 254-ter, comma 12. L’acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell’articolo 254-ter, comma 13, ovverosia attraverso il riversamento su idonei supporti, con modalità tecniche adeguate ad assicurarne l’immodificabilità e la conformità rispetto ai medesimi dati, informazioni e programmi contenuti nel duplicato”[70].
A sua volta, la lettera m), nel statuire che “all’articolo 354: 1) al comma 2, il secondo e il terzo periodo sono sostituiti dai seguenti: «In relazione ai dispositivi, ai sistemi informatici o telematici o alle memorie digitali ovvero ai dati, alle informazioni e ai programmi informatici, gli ufficiali della polizia
giudiziaria adottano altresì le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e a impedirne l’alterazione e l’accesso. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti, osservando le disposizioni di cui all’articolo 352, comma 1-ter, quando il sequestro ha ad oggetto dati, informazioni o programmi informatici»; 2) dopo il comma 2 è inserito il seguente: «2–bis. Quando risulta necessario sottoporre a sequestro un dispositivo, un sistema informatico o telematico o una memoria digitale, si applicano le disposizioni di cui all’articolo 254-ter e la polizia giudiziaria procede ai sensi del comma 4 dello stesso articolo»;”, interviene su tale precetto codicistico nei seguenti termini: a) si inserisce “il riferimento anche ai dispositivi e alle memorie digitali tra i possibili oggetti dell’accertamento informatico, si prevede che, se del caso, quando il sequestro ha ad oggetto dati, informazioni o programmi informatici, gli ufficiali di polizia giudiziaria sequestrano il corpo del reato e le cose a questo pertinenti, osservando le disposizioni di cui all’articolo 352, comma 1-ter”[71] cod. proc. pen.; b) viene “introdotto nell’art. 354 c.p.p. un nuovo comma 2-bis, ai sensi del quale, quando è necessario sottoporre a sequestro un dispositivo, un sistema informatico o telematico o una memoria digitale, si applicano le disposizioni di cui all’art. 254-ter c.p.p. e la polizia giudiziaria procede ai sensi del comma 4 del medesimo articolo”[72], facendosene conseguire da ciò “che gli ufficiali di polizia giudiziaria possono procedere al sequestro, ma, nelle quarantotto ore successive, devono trasmettere il verbale al pubblico ministero del luogo in cui il sequestro è stato eseguito ai fini della convalida”[73].
“Attraverso le disposizioni di cui alla lett. n), all’articolo 355 c.p.p., che disciplina la convalida del sequestro e il suo riesame, viene aggiunto un ulteriore comma”[74] poiché tali disposizioni statuiscono quanto sussegue: “all’articolo 355, dopo il comma 2 è inserito il seguente: «2–bis. Quando il sequestro di cui agli articoli 352, comma 1-ter, e 354, comma 2-bis, ha ad oggetto dati inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l’emissione del decreto di sequestro entro quarantotto ore dall’esecuzione»;”.
Dunque, questo “nuovo” comma, così formulato, stabilisce “che nel caso di sequestro eseguito ai sensi degli articoli 352, comma 1-ter, e 354, comma 2-bis (…), avente ad oggetto dati inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero deve richiedere al giudice la convalida e l’emissione del decreto di sequestro entro quarantotto ore dall’esecuzione”[75].
Invece, attraverso “la novella di cui alla lett. o) viene aggiunto un nuovo comma all’articolo 415-bis c.p.p., il quale disciplina l’istituto dell’avviso all’indagato della conclusione delle indagini preliminari”[76], disponendo tale lettera quanto segue: “all’articolo 415-bis, dopo il comma 2-bis è inserito il seguente: « 2-ter. L’avviso contiene altresì l’avvertimento che l’indagato e il suo difensore
hanno facoltà di esaminare i dati, le informazioni e i programmi oggetto di sequestro ai sensi dell’articolo 254-ter, comma 12, e il diritto alla trasposizione dei dati, delle informazioni o dei programmi medesimi su supporto idoneo. Il difensore può, entro il termine di venti giorni, esaminare il duplicato e depositare richiesta motivata di sequestro dei dati, delle informazioni e dei programmi specificamente indicati come rilevanti in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Sull’istanza provvede il pubblico ministero con decreto motivato. Ove il pubblico ministero ritenga che non si debba disporre il sequestro, si applica l’articolo 368. Quando la richiesta riguarda dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, il pubblico ministero trasmette sempre l’istanza ai sensi dell’articolo 368 e il giudice provvede ai sensi dell’articolo 254-ter, comma 12, secondo e terzo periodo»;”.
Ordunque, ai “sensi del nuovo comma 2-ter dell’art. 415-bis c.p.p. l’avviso di conclusione delle indagini preliminari deve contenere altresì l’avvertimento che l’indagato e il suo difensore hanno facoltà di esaminare i dati, le informazioni e i programmi oggetto di sequestro di cui al comma 12 dell’articolo 254-ter, nonché il diritto alla trasposizione dei dati, delle informazioni o dei programmi medesimi su supporto idoneo”[77], tenuto conto altresì del fatto che la disposizione de qua,“inoltre, permette al difensore, entro il termine di venti giorni, di esaminare il duplicato e di depositare richiesta motivata di sequestro dei dati, delle informazioni e dei programmi specificamente indicati come rilevanti in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione”[78], fermo restando che sull’“istanza del difensore provvede il pubblico ministero con decreto motivato” ma, “qualora il pubblico ministero ritenga che non si debba disporre il sequestro, si applica l’articolo 368 c.p.p.”[79].
Ad ogni modo, “quando, invece, la richiesta del difensore riguarda dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, il pubblico ministero trasmette sempre l’istanza ai sensi dell’articolo 368 e il giudice provvede ai sensi dell’articolo 254-ter, comma 12, secondo e terzo periodo, c.p.p.”[80].
Precisato ciò, a proposito del fascicolo del dibattimento, l’art. 2, co. 1, lett. p), disegno di legge A.C. 1822 stabilisce a tal riguardo quanto segue: “all’articolo 431: 1) al comma 1, lettera h), dopo le parole: «al reato» sono inserite le seguenti: «e, in ogni caso, i supporti di cui all’articolo 254-ter, comma 13,»; 2) dopo il comma 1 è inserito il seguente: «1-bis. Ai fini indicati dal comma 1 e fermo quanto previsto dal comma 2, il giudice dispone la trascrizione integrale delle conversazioni o comunicazioni e la stampa in forma intellegibile delle comunicazioni informatiche o telematiche oggetto di sequestro ai sensi degli articoli 254-ter, comma 12, e 415-bis, comma 2-ter, secondo, terzo, quarto e quinto periodo. Si osservano le forme, i modi e le garanzie previste per l’espletamento delle perizie»;”.
Quindi, alla luce di siffatti cambiamenti: “- al comma 1, lett. h) si prevede che debbano essere ricompresi all’interno del fascicolo per il dibattimento non solo il corpo del reato e le cose pertinenti al reato, ma anche, in ogni caso, i supporti di cui all’articolo 254-ter, comma 13 (contenenti i dati, le informazioni e i programmi, debitamente selezionati dal pubblico ministero e sottoposti a sequestro, con le modalità descritte ex comma 12 del medesimo articolo)”[81] e i “supporti di cui al periodo precedente sono acquisiti al fascicolo, qualora non debbano essere custoditi altrove”[82]; “- viene introdotto il nuovo comma 1-bis ai sensi del quale, ai fini della formazione del fascicolo per il dibattimento e ferma la facoltà delle parti di concordare l’acquisizione al fascicolo per il dibattimento di atti contenuti nel fascicolo del pubblico ministero, nonché della documentazione relativa all’attività di investigazione difensiva, il giudice dispone la trascrizione integrale delle conversazioni o comunicazioni e la stampa in forma intellegibile delle comunicazioni informatiche o telematiche oggetto di sequestro ai sensi degli articoli 254-ter, comma 12, e 415-bis, comma 2-ter, secondo, terzo, quarto e quinto periodo”[83], fermo restando che si “osservano le forme, i modi e le garanzie previste per l’espletamento delle perizie”[84].
Ciò posto, per quanto invece afferisce i riti speciali, la seguente lettera q) interviene in materia di giudizio immediato nel seguente modo: “all’articolo 454, dopo il comma 2-bis è aggiunto il seguente:
«2–ter. Entro il medesimo termine di cui al comma 2-bis, secondo periodo, il difensore può esaminare il duplicato informatico conservato ai sensi dell’articolo 254-ter, comma 16, ai fini dell’eventuale richiesta di cui all’articolo 415-bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all’articolo 438, comma 5, ovvero di ammissione di prove di cui all’articolo 493»;”.
Di conseguenza, per effetto di questo innesto normativo, viene sancito “che entro il medesimo termine di cui al comma 2-bis, secondo periodo, (e quindi entro quindici giorni dalla notifica) il difensore può esaminare il duplicato informatico conservato ai sensi dell’articolo 254-ter, comma 16, ai fini dell’eventuale richiesta di cui all’articolo 415-bis, comma 2-ter, secondo periodo (…), da formulare in sede di richieste di giudizio abbreviato di cui all’art. 438, comma 5, ovvero di ammissione di prove di cui all’art. 493 c.p.p.”[85].
Sempre in materia di riti speciali, si interviene pure sulla disciplina dettata in tema di opposizione al decreto penale di cui all’art. 461 c.p.p. visto che l’art. 2, co. 1, lett. r), disegno di legge A.C. 1822 dispone a tal proposito quanto sussegue: “all’articolo 461, dopo il comma 1 è inserito il seguente: «1–bis. Entro il medesimo termine di cui al comma 1, il difensore può esaminare il duplicato informatico conservato ai sensi dell’articolo 254-ter, comma 16, ai fini dell’eventuale richiesta di cui all’articolo 415- bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all’articolo 438, comma 5, ovvero di ammissione di prove di cui all’articolo 493».”.
Pertanto, tale comma, così formulato, “prescrive che entro quindici giorni dalla notificazione del decreto, il difensore può esaminare il duplicato informatico conservato ai sensi dell’articolo 254-ter, comma 16, ai fini dell’eventuale richiesta di cui all’articolo 415-bis, comma 2-ter, secondo periodo (…), da formulare in sede di richieste di giudizio abbreviato di cui all’articolo 438, comma 5, ovvero di ammissione di prove di cui all’articolo 493 c.p.p.”[86].
Potrebbero interessarti anche:
3. Le modificazioni concepite per le norme di attuazione, di coordinamento e transitorie del codice di procedura penale
“L’articolo 3 introduce nelle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, due nuove disposizioni”[87].
In particolare, questo articolo 3 al primo (e unico) comma stabilisce a tal riguardo quanto segue: “1. Dopo l’articolo 82 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, sono inseriti i seguenti: «Art. 82-bis. – (Attività per la custodia dei supporti contenenti dati, informazioni e programmi sottoposti a sequestro) – 1. I supporti di cui all’articolo 254-ter, comma 13, del codice sono racchiusi in apposite
custodie numerate. 2. Ciascuna custodia, a sua volta, è racchiusa in un involucro, sul quale sono indicati gli estremi del procedimento e del provvedimento di sequestro. 3. Ove necessario per garantirne la protezione, i supporti possono essere conservati anche in contenitori separati dagli atti processuali. 4. Quando non è possibile provvedere alla conservazione con le modalità di cui ai commi 1, 2 e 3, sono comunque adottate modalità idonee a garantire la protezione dei supporti. Art. 82-ter. – (Conservazione del duplicato informatico) – 1. Al fine di garantire che la conservazione dei supporti contenenti il duplicato informatico di cui all’articolo 254-ter, comma 9, del codice avvenga con le modalità previste dal medesimo articolo 254-ter, comma 16, si applicano le disposizioni di cui all’articolo 89-bis, comma 2, secondo periodo, e comma 3, in quanto compatibili. L’accesso ai supporti è consentito anche ai consulenti tecnici nominati, con le medesime cautele e prescrizioni di cui al periodo precedente».”.
Pertanto, alla luce di tali innesti legislativi, per un verso, “l’articolo 82-bis prevede che i supporti sui quali sono riversati i dati, le informazioni e i programmi sottoposti a sequestro informatico devono essere racchiusi in apposite custodie numerate”[88], fermo restando che: 1) ogni “custodia, a sua volta, deve essere racchiusa in un involucro, sul quale sono indicati gli estremi del procedimento e del provvedimento di sequestro”[89]; 2) ove “necessario per garantirne la protezione, i supporti possono essere conservati anche in contenitori separati dagli atti processuali”[90]; 3) nel “caso in cui tali modalità di conservazione non siano possibili debbono essere comunque adottate modalità idonee a garantire la protezione dei supporti”[91], per altro verso, l’“articolo 82-ter invece, prevede che al fine al fine di garantire che la conservazione dei supporti contenenti il duplicato informatico assicuri l’assoluta riservatezza si applicano le disposizioni di cui all’articolo 89-bis, comma 2, secondo periodo, (ai sensi del quale il Procuratore della Repubblica impartisce, con particolare riguardo alle modalità di accesso all’archivio delle intercettazioni, le prescrizioni necessarie a garantire la tutela del segreto su quanto ivi custodito) e comma 3 (che prevede che all’archivio possono accedere il giudice che procede e i suoi ausiliari, il pubblico ministero e i suoi ausiliari, ivi compresi gli ufficiali di polizia giudiziaria delegati all’ascolto, i difensori delle parti, assistiti, se necessario, da un interprete”[92], tenuto conto altresì del fatto che: I) ogni “accesso è annotato in apposito registro, gestito con modalità informatiche; in esso sono indicate data, ora iniziale e finale, e gli atti specificamente consultati)”[93]; II) l’“accesso ai supporti è consentito, con le medesime cautele e prescrizioni, anche ai consulenti tecnici nominati”[94].
4. Disposizione transitoria
Ai sensi dell’articolo 4, le “disposizioni di cui alla presente legge si applicano alle perquisizioni e ai
sequestri la cui esecuzione ha avuto inizio in data successiva a quella della sua entrata in vigore”.
Di conseguenza, le norme succitate, quando verranno approvate in via definitiva, si applicheranno a codesti mezzi di ricerca della prova solo se essi sono andati in esecuzione dopo l’entrata in vigore della legge qui in commento.
5. Conclusioni
Queste sono dunque le novità che connotano il progetto di legge esaminato nel presente scritto.
Non resta dunque attendere se e quando esso verrà approvato in via definitiva, e cioè oltre dal Senato (come già avvenuto), anche da parte della Camera dei Deputati.
Vuoi ricevere aggiornamenti costanti?
Salva questa pagina nella tua Area riservata di Diritto.it e riceverai le notifiche per tutte le pubblicazioni in materia. Inoltre, con le nostre Newsletter riceverai settimanalmente tutte le novità normative e giurisprudenziali!
Iscriviti alla newsletter
Scegli quale newsletter vuoi ricevere
Autorizzo l’invio di comunicazioni a scopo commerciale e di marketing nei limiti indicati nell’informativa.
Presto il consenso all’uso dei miei dati per ricevere proposte in linea con i miei interessi.
Cliccando su “Iscriviti” dichiari di aver letto e accettato la privacy policy.
Grazie per esserti iscritto alla newsletter.
Note
1]Dipartimento di Giustizia della Camera dei Deputati, Schede di lettura n. 433 del 7 aprile del 2025, concernente il disegno di legge A.C. 1822 (modifiche al codice di procedura penale in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali), in camera.it, p. 3.
[2]Ibidem, p. 3.
[3]Ibidem, p. 3.
[4]Ibidem, p. 4.
[5]Ibidem, p. 4.
[6]Ibidem, p. 4.
[7]Ibidem, p. 4.
[8]Ibidem, p. 4.
[9]Ibidem, p. 4.
[10]Ibidem, p. 4.
[11]Ibidem, p. 4.
[12]Ibidem, p. 4.
[13]Ibidem, p. 5.
[14]Ibidem, p. 5.
[15]Ibidem, p. 5.
[16]Ibidem, p. 5.
[17]Ibidem, p. 5.
[18]Ibidem, p. 5.
[19]Ibidem, p. 5.
[20]Ibidem, p. 5 e p. 6.
[21]Ibidem, p. 6.
[22]Ibidem, p. 6.
[23]Ibidem, p. 6.
[24]Ibidem, p. 6.
[25]Ibidem, p. 6.
[26]Ibidem, p. 6.
[27]Ibidem, p. 6.
[28]Ibidem, p. 6.
[29]Ibidem, p. 6.
[30]Ibidem, p. 7.
[31]Ibidem, p. 7.
[32]Ibidem, p. 7 e p. 8.
[33]Ibidem, p. 8 e p. 9.
[34]Ibidem, p. 9.
[35]Ibidem, p. 9 e p. 10.
[36]Ibidem, p. 11.
[37]Ibidem, p. 11.
[38]Ibidem, p. 11.
[39]Ibidem, p. 11.
[40]Ibidem, p. 11.
[41]Ibidem, p. 11 e p. 12.
[42]Ibidem, p. 12.
[43]Ibidem, p. 12.
[44]Ibidem, p. 12.
[45]Ibidem, p. 12.
[46]Ibidem, p. 12.
[47]Ibidem, p. 12.
[48]Ibidem, p. 12.
[49]Ibidem, p. 13.
[50]Ibidem, p. 13.
[51]Ibidem, p. 15.
[52]Ibidem, p. 16.
[53]Ibidem, p. 15 e p. 16.
[54]Ibidem, p. 16.
[55]Ibidem, p. 16.
[56]Ibidem, p. 17.
[57]Ibidem, p. 17.
[58]Ibidem, p. 17.
[59]Ibidem, p. 17.
[60]Ibidem, p. 17.
[61]Ibidem, p. 17.
[62]Ibidem, p. 17 e p. 18.
[63]Ibidem, p. 20.
[64]Ibidem, p. 20.
[65]Ibidem, p. 20.
[66]Ibidem, p. 20.
[67]Ibidem, p. 20 e p. 21.
[68]Ibidem, p. 21.
[69]Ibidem, p. 18.
[70]Ibidem, p. 18.
[71]Ibidem, p. 19.
[72]Ibidem, p. 19.
[73]Ibidem, p. 19.
[74]Ibidem, p. 19.
[75]Ibidem, p. 19 e p. 20.
[76]Ibidem, p. 21.
[77]Ibidem, p. 21.
[78]Ibidem, p. 22.
[79]Ibidem, p. 22.
[80]Ibidem, p. 22.
[81]Ibidem, p. 23.
[82]Ibidem, p. 23.
[83]Ibidem, p. 23.
[84]Ibidem, p. 23.
[85]Ibidem, p. 24.
[86]Ibidem, p. 24.
[87]Ibidem, p. 25.
[88]Ibidem, p. 25.
[89]Ibidem, p. 25.
[90]Ibidem, p. 25.
[91]Ibidem, p. 25.
[92]Ibidem, p. 25.
[93]Ibidem, p. 25.
[94]Ibidem, p. 25.
Scrivi un commento
Accedi per poter inserire un commento