fbpx
Il caso Riley – California
1 Luglio 2019
Perizia informatica su comparazione software
15 Luglio 2019

I limiti del sequestro informatico secondo la Cassazione

Come operare un sequestro informatico? E’ possibile fare “razzia” di dispositivi? I dati delle nostre vite sono sempre più presenti nei sistemi informatici e quindi con un sequestro informatico massivo questi dati finiscono in maniera indiscriminata nelle mani degli investigatori.

Con una recente sentenza, la Cassazione ha precisato che non è possibile acquisire in modo indiscriminato un archivio informatico solo perché facilmente accessibile e clonabile con sistemi di acquisizione di copia forense, ma occorre che ci sia correlazione specifica con le indagini.

Indice degli argomenti

La sentenza di Cassazione n. 31593 del 2 luglio 2019

Si tratta della sentenza di Cassazione n. 31593 del 2 luglio 2019 con la quale la Suprema Corte interviene su un principio che era già emerso in altre sentenze di legittimità sui sequestri informatici. In questo caso la sentenza ha stabilito che quando si esegue un provvedimento di sequestro di materiale informatico attraverso una indiscriminata apprensione quindi di tutte le informazioni ivi contenute in difetto di specifiche ragioni, si verifica una lesione dei criteri di adeguatezza e proporzionalità tipici delle norme sui provvedimenti cautelari reali e delle norme sulle perquisizioni informatiche.

Nel caso trattato dalla sentenza il PM aveva disposto la clonazione e l’estrazione dei dati di interesse dai sistemi informatici dai sistemi in sequestro per consentirne la restituzione alla parte interessata al termine delle operazioni.

Di fronte alle doglianze della difesa per l’acquisizione massiva del contenuto senza effettiva necessità, il Tribunale del Riesame aveva motivato che il tema della mancata effettuazione di una preventiva perquisizione informatica è un problema della fase esecutiva del sequestro.

Il riferimento alla Legge 48 del 2008

Nella sentenza si cita anche la Legge 48 del 2008 di ratifica della Convenzione di Budapest: rispetto ad essa si ritiene che il sistema informatico debba essere preliminarmente sottoposto a una perquisizione mirata dopo la quale potrà sequestrarsi quanto di rilievo del suo contenuto, purchè non si metta a rischio l’integrità del dato informatico ivi contenuto.

La stessa sentenza non ha escluso la possibilità di spostare fisicamente il computer o il sistema informatico in questione presso altri luoghi ove procedere in maniera più comoda alla perquisizione informatica con le modalità più appropriate.

In conclusione, la sentenza pone attenzione al fatto che non si può procedere con la copia massiva di tutti i dati senza aver prima svolto una verifica della pertinenza con le indagini. Pertanto l’esecuzione di una copia forense deve essere preceduta da una perquisizione informatica o un’ispezione informatica che consenta di capire se il sistema è pertinente con l’oggetto dell’indagine.

.
.