Sul piano delle “fonti di prova” le applicazioni di messaggistica istantanea come WhatsApp hanno assunto un ruolo centrale e fondamentale nel contesto giudiziario. Ne sono riprova diverse Sentenze della Corte di Cassazione che hanno preso a riferimento nelle loro determinazioni non solo il valore di queste comunicazioni interpersonali, ma hanno anche sollevato questioni cruciali sulla loro natura giuridica e sulle garanzie procedurali applicabili in caso di sequestro.
Vediamo l’evoluzione del trattamento giuridico dei messaggi WhatsApp, concentrandosi sul dibattito giurisprudenziale relativo alla loro qualificazione e alle modalità di sequestro, culminando poi, nei recenti interventi della Corte Costituzionale e della Corte di Cassazione, che stanno profondamente modificando il “paradigma” finora adottato.
Indice degli argomenti
Messaggi Whatsapp, perché il sequestro è importante per le indagini
Per varie ragioni qualche volta sarà capitato a tutti di fermarsi e riflettere sul fatto, che nell’era digitale nella quale siamo immersi quotidianamente, i dispositivi elettronici, hanno assunto diversi “irrinunciabili” ruoli. Sono sicuramente contenitori di immense quantità di dati che possono avere un significato diretto o, se integrati con altri dati e informazioni, rivelarne di nuovi; ma sono anche vere e proprie appendici del nostro quotidiano, dalle quali difficilmente ci separiamo, sia perché sono molto comode per l’effettuazione di diverse operazioni che consideriamo indispensabili, sia perché il livello di abitudine e assuefazione a tali funzioni ci impedisce oramai, di abbandonarle senza provare (quantomeno) un forte sconforto[1].
In particolare, gli smartphone, sono diventati “repository”, tra l’altro, di immense quantità di dati personali, trasformandosi di fatto in “fonti di prova” di altissimo e strategico valore investigativo. Se un tempo sulla scena del crimine ci si rivolgeva essenzialmente alle classiche tracce forensi “fisiche” (impronte, papillari e di calzature, tracce ematiche e biologiche, fibre, residui, materiali estranei e segni di effrazione e danneggiamento); oggi l’attenzione è anche sempre più focalizzata verso l’individuazione ed acquisizione dei dispositivi digitali presenti sulla crime-scene stessa, ed in particolare verso lo smartphone della vittima quasi sempre vero e proprio “scrigno” degli ultimi attimi di vita di quel soggetto[2].
Del resto, pur non essendo questo il contesto per un approfondimento di questo tipo, è sempre bene ricordare che oggi, oltre alla geolocalizzazione GPS, gli smartphone sono dotati di una serie di sensori integrati e tecnologie di rete che consentono la rilevazione di dati relativi al movimento, posizione, velocità, orientamento spaziale e finanche, lo stato di salute (accelerometro, giroscopio, magnetometro, barometro e sensori di prossimità, nonché misurazione della pressione e battito cardiaco, ne sono un evidente esempio!), e di certo rappresentano per l’investigatore chiamato sulla “crime-scene” un miriade di importantissime e strategiche informazioni, utili per l’accertamento dei fatti e per il prosieguo delle indagini.
Sequestro dei dispositivi informatici, come funziona
La disciplina del sequestro di dispositivi informatici, nonostante i numerosi interventi della Cassazione e alcune direttive emanate a livello locale da alcune Procure della Repubblica[3] , resta a parere del sottoscritto farraginosa, se non inadeguata, rispetto alla complessità dei dati contenuti su detti dispositivi e a recenti complessità tecniche, quasi sempre dirette alla salvaguardia della riservatezza di questi dati (crittografia dei dati), che complicano non poco, l’utilizzo di queste cruciali informazioni.
Tuttavia, vedremo come proprio l’aspetto del sequestro dei dispositivi e del loro contenuto, sia tutt’altro che un tema sopito, tanto da pervenire proprio di recente all’emanazione di una Sentenza che va sempre più verso la direzione del disegno di legge A.S. n. 806, [4] che tende a rendere necessario l’intervento di un “Giudice” terzo (quindi non il Pubblico Ministero) nelle “procedure” concernenti non solo il sequestro, ma anche l’analisi dei dati contenuti in un dispositivo digitale ed in particolare in uno smartphone.
Il campo della digital forensics e, nello specifico, della mobile forensics, si occupa dell’acquisizione e analisi di tali dati digitali a fini investigativi e probatori, affrontando sempre più, il delicato bilanciamento tra esigenze investigative e diritti fondamentali come la riservatezza e la segretezza delle comunicazioni.
Messaggi Whatsapp come documenti digitali
Tradizionalmente, e secondo un orientamento consolidato della Corte di Cassazione, i messaggi elettronici come e-mail, SMS e messaggi WhatsApp, una volta ricevuti e memorizzati nei dispositivi, erano spesso considerati alla stregua di semplici documenti ai sensi dell’art. 234 c.p.p.[5].
Questa concezione si basava sull’interpretazione che la natura di “corrispondenza” si esauriva nel momento in cui il destinatario prendeva cognizione della comunicazione. Di conseguenza, la loro acquisizione processuale non soggiaceva né alla disciplina delle intercettazioni (art. 266-bis c.p.p.[6]) né a quella più garantista del sequestro di corrispondenza (art. 254 c.p.p.[7]).
La pronuncia giurisprudenziale che ha costituito e costituisce ancora caposaldo di questa interpretazione è la Sentenza di Cass. Pen. Sez. V, n. 49016 del 25 ottobre 2017 (depositata il 26 ottobre 2017) che è stata una delle prime pronunce che ha affrontato direttamente il valore probatorio dei messaggi WhatsApp, stabilendo che possono essere considerati documenti informatici e quindi utilizzabili come prova documentale nel processo penale. Nel caso in esame, un imputato era accusato di tentata estorsione e l’accusa si fondava anche su messaggi WhatsApp inviati alla persona offesa, rinvenuti sul suo smartphone. L’imputato contestava la validità probatoria di tali messaggi.
La Sentenza veniva così massimata: “I messaggi WhatsApp, come ogni altra rappresentazione di fatti, persone o cose su supporto informatico, costituiscono documenti ai sensi dell’art. 234 c.p.p. e, pertanto, sono utilizzabili come prova documentale nel processo penale.”.
Nella Sentenza, i punti chiave della decisione si basavano su queste considerazioni:
- i messaggi WhatsApp sono “documenti” ai sensi dell’art. 234 c.p.p., in quanto costituiscono rappresentazioni informatiche di contenuti comunicativi;
- possono essere acquisiti anche attraverso semplici screenshot, purché non vi sia contestazione sulla loro autenticità;
- i Giudici sottolineavano che non è necessaria una perizia per ogni messaggio WhatsApp, se non vi erano elementi che facevano dubitare della provenienza o dell’integrità del contenuto;
Infine, quella pronuncia a supporto delle proprie decisioni distingueva precisamente tra:
- comunicazioni in corso (che rientrano nell’ambito delle intercettazioni, art. 266 c.p.p.)
- e comunicazioni già avvenute e conservate sul dispositivo, che possono essere acquisite come documenti.
Questo approccio, che trattava chat e messaggi estratti da dispositivi sequestrati come documenti, ha aperto un aspro dibattito da parte di chi intravedeva in detta interpretazione una riduzione delle garanzie per l’indagato/imputato; in particolare, la qualificazione degli atti, in particolare dei dati digitali e delle comunicazioni elettroniche, come “documenti” ha diverse ed importanti implicazioni procedurali che hanno alimentato e continuano ad alimentare “strategici” dibattiti interpretativi.
Il dibattito tra esperti
Esiste un dibattito ormai datato e consolidato sulla natura dei messaggi di posta elettronica, WhatsApp e SMS, basato su due diverse “concezioni” una volta che gli stessi sono stati ricevuti e letti dal destinatario e sono conservati nella memoria di un dispositivo:
- la prima “concezione”, tende a considerare che “corrispondenza” già ricevuta e letta perde la sua natura di mezzo di comunicazione e diventa un semplice documento ai sensi dell’art. 234 c.p.p. Con la conseguenza (su cui si è basata anche la Sentenza qui in esame), che la loro acquisizione e sequestro dal punto di vista processuale non sarebbe soggetta alla disciplina delle intercettazioni (art. 266-bis c.p.p.) né a quella del sequestro di corrispondenza (art. 254 c.p.p.).
- Viceversa, secondo l’altra “concezione”, la natura di “corrispondenza” non si esaurisce con la ricezione, ma permane finché la comunicazione conserva carattere di attualità e interesse per i corrispondenti, perdendo tale natura solo quando diventa un mero documento “storico“.
Per chi segue da tempo questo dibattito vorrei ricordare anche (mi sia concesso il termine.) “le eterne questioni” e-mail aperta vs. e-mail chiusa ed e-mail letta vs. e-mail non letta, che ben si adattano anche alle odierne considerazioni[8].
Nonostante diversi interventi giurisprudenziali meglio richiamati nell’articolo in nota, all’epoca, sul tema emergevano tre posizioni “dottrinali” che avevo riassunto in: una restrittiva che vede nel divieto di analogia, la conseguente ed ovvia considerazione di email sempre aperta non potendosi qualificare la corrispondenza telematica, quale corrispondenza cartacea; una “estensiva” che al contrario considera le email corrispondenza, sempre chiusa; ed una intermedia apprezzata anche da autori che fin dagli albori della digital forensics si occuparono di questi aspetti, che considera il messaggio email sempre aperto, salvo siano stati utilizzate tecnologie di crittografia a tutela del contenuto.[9]
Ma di più diretto riscontro con il tema in esame rimane tuttavia il concetto di letta/non letta consapevoli (direi tutti) del fatto, che l’indicazione di una “spunta” (“segna come letto/non letto”) non sia di per sé idonea a stabilire con certezza se quel messaggio sia stato letto o meno dal destinatario. Né risultano (allo stato) altri mezzi o strumenti di “rapido” utilizzo, capaci di assicurare o smentire che il messaggio sia stato effettivamente letto e poi segnato “come da leggere”.
Pur sembrando “questione di lana caprina”, invero è evidente come il fatto che il messaggio è stato ricevuto e letto; ovvero ricevuto, letto e segnato come non letto; ovvero ricevuto e non letto, incide notevolmente sulla “conservazione” in capo a quel messaggio del carattere di attualità e interesse per i corrispondenti, perdendo tale natura solo quando diventa un mero documento “storico“. Viceversa, è evidente come in assenza di un elemento che ne possa stabilire “un quando” (è stato letto) l’interesse e l’attualità da parte dei corrispondenti potrebbe sempre essere invocata[10].
Perché i messaggi Whatsapp sono considerati corrispondenza
Ma torniamo al nostro tema principale, un punto di svolta fondamentale sull’argomento concernente la “qualificazione” dei messaggi WhatsApp è, tuttora, rappresentato dalla Sentenza n. 170 del 2023 della Corte Costituzionale[11].
La Consulta ha accolto un conflitto di attribuzione sollevato dal Senato, contestando l’acquisizione dei messaggi di testo intercorsi tra il senatore Renzi e terzi, effettuata senza la previa autorizzazione della Camera di appartenenza, in violazione dell’art. 68, comma 3, della Costituzione[12].
Nel proprio giudizio, (Giudizio per conflitto di attribuzione tra poteri dello stato) ed in particolare nella disamina del caso, la Corte Costituzionale ha chiarito che lo scambio di messaggi elettronici come e-mail, SMS e WhatsApp rientra a pieno titolo nella nozione di corrispondenza tutelata dagli articoli 15 e 68, comma 3, della Costituzione.
Il termine “corrispondenza” è stato interpretato in senso evolutivo, coerentemente con il progresso tecnologico. La riservatezza, tradizionalmente garantita dall’involucro chiuso della busta “cartacea”, nelle comunicazioni digitali è assicurata dall’accesso protetto ai dispositivi tramite codici personali o meccanismi di identificazione e dalla cifratura dei messaggi.
Con l’immediata conseguenza che viene superato il problema posta letta/non letta a favore di una interpretazione che vede qualsiasi messaggio quant’anche letto e che ha perso ogni carattere di attualità e interesse per i corrispondenti, sempre e comunque protetto da una “busta” virtuale e quindi da considerarsi sempre, solo per la sua natura “ontologica” di messaggio protetto e cifrato, corrispondenza oggetto della tutela prevista dall’art. 15 della Costituzione.
La Consulta ha quindi affermato che i messaggi telematici mantengono la natura di corrispondenza anche dopo la ricezione (dimensione statica), almeno finché conservano carattere di attualità e interesse per i corrispondenti, trasformandosi in mero documento “storico” solo successivamente, ma senza specificare quando! La Corte ha osservato che la giurisprudenza della Corte Europea dei Diritti dell’Uomo (CEDU), in relazione all’art. 8 CEDU, parifica i messaggi elettronici alla corrispondenza ed ha anche evidenziato che l’art. 616 c.p. (violazione della corrispondenza) include espressamente la corrispondenza informatica o telematica.
Nel caso specifico sottoposto alla sua attenzione, la Corte Costituzionale ha concluso che la Procura non poteva acquisire i messaggi tra il parlamentare e terzi, trovati sui dispositivi di questi ultimi, senza la previa autorizzazione del Senato, in quanto rientranti nella nozione di corrispondenza costituzionalmente rilevante, annullando così il sequestro di tali messaggi.
Volendo quindi schematizzare e riepilogare questa svolta interpretativa abbiamo che:
- un messaggio WhatsApp mantiene la sua natura di corrispondenza anche dopo essere stato ricevuto e letto dal destinatario (la cosiddetta “dimensione statica”);
- la natura di corrispondenza è insita e permane almeno fino a quando il messaggio conserva i requisiti dell’attualità e dell’interesse per i corrispondenti, perdendola solo quando, per il decorso del tempo o per altra causa, perde ogni carattere di attualità e si trasforma in un mero documento “storico”;
- la stessa Consulta ha precisato che la presunzione di attualità persiste, salvo prova contraria, quando sia trascorso un lasso di tempo non particolarmente significativo dal momento dello scambio rispetto al momento in cui dovrebbero essere acquisiti;
- l’orientamento precedente, secondo cui i messaggi perdevano la natura di corrispondenza e diventavano semplici documenti una volta ricevuti e letti, è stato abbandonato poiché limiterebbe la tutela costituzionale garantita dall’art. 15 della Costituzione alle sole ipotesi di corrispondenza cartacea;
- la possibilità di recuperare e riattualizzare conversazioni anche datate può protrarre nel tempo il carattere di attualità del messaggio;
- finché il messaggio WhatsApp mantiene la sua natura di corrispondenza, la sua acquisizione deve avvenire secondo le forme previste dall’art. 254 del codice di procedura penale per il sequestro della corrispondenza.
Ritengo tuttavia, (al di là della personale convinzione che i diritti sanciti dalla Costituzione costituiscono il limite invalicabile dell’azione pubblica e privata, e la loro garanzia è principio supremo dell’ordinamento) che la linea di demarcazione che distingue un dato comunicativo ancora attuale da un documento storico può essere difficile se non impossibile, da tracciare per gli interpreti essendo rimessa, sempre e solo ai corrispondenti. Si tratta invero, di valutazioni e determinazioni tra i corrispondenti che per l’appunto come evidenziato dalla Consulta viene risolto attraverso una “presunzione di attualità”, che dovrà essere superata di volta in volta, caso per caso dagli “interpreti” quasi sempre già presi da altri problemi tecnici spesso di difficile soluzione.
È evidente come siffatto quadro, comporterà un netto spostamento del “paradigma” sinora applicato attraverso il ricorso alla qualificazione di “documento” costringendo come vedremo meglio tra poco, un ricorso costante al dettato normativo dell’art. 254 del codice di procedura penale per il sequestro della corrispondenza.
Sequestro dei messaggi Whatsapp, cosa dice la giurisprudenza
Conformandosi e aderendo alle indicazioni della Consulta, la Corte di Cassazione ha quindi abbandonato il precedente orientamento, già, attraverso la Cass. Pen. Sez. II con sentenza n. 25549 del 15 maggio 2024 (depositata il 28 giugno 2024).
Il supremo organo di giurisdizione ha enunciato il principio di diritto secondo il quale i messaggi di posta elettronica, i messaggi WhatsApp e gli SMS conservati nella memoria di un dispositivo elettronico conservano la natura di corrispondenza anche dopo la ricezione, finché non perdono ogni carattere di attualità, e quindi la loro acquisizione deve avvenire secondo le forme previste dall’art. 254 c.p.p. per il sequestro della corrispondenza. Tale principio è stato affermato nel decidere su un caso in cui un ricorrente lamentava l’inutilizzabilità di messaggi WhatsApp acquisiti a suo carico, sostenendo che l’acquisizione avrebbe dovuto seguire le forme degli artt. 253 e 254 c.p.p., trattandosi di corrispondenza.
In particolare, riguardo alle modalità di acquisizione, la Cassazione ha spiegato che l’art. 254 c.p.p., in ossequio all’art. 15 Cost., richiede che il sequestro avvenga su disposizione o sotto il controllo dell’Autorità Giudiziaria. La norma vieta quindi, alla polizia giudiziaria, di accedere al contenuto dei messaggi al momento del sequestro del dispositivo (“contenitore”).
Il dispositivo deve essere consegnato all’autorità giudiziaria, che è l’unica legittimata a verificarne il contenuto, anche tramite consulenza tecnica. Invero, nel caso specifico esaminato dalla sentenza n. 25549/2024, i messaggi incriminati a carico di XX erano stati trovati nello smartphone di YY. L’acquisizione è stata ritenuta legittima perché la polizia giudiziaria si era limitata a sequestrare lo smartphone senza accedervi, consegnandolo al Pubblico Ministero che, con proprio provvedimento, aveva disposto l’accesso e l’estrapolazione dei contenuti, successivamente analizzati tramite consulenza tecnica. Pertanto, sebbene la qualificazione dei messaggi WhatsApp come corrispondenza fosse corretta, non si era verificata la violazione dell’art. 254 c.p.p. lamentata dal ricorrente, in quanto gli ufficiali di polizia di giudiziaria ed il pubblico ministero poi avevano di fatto seguito pedissequamente l’iter previsto da quest’ultimo articolo del c.p.p.
Casi giurisprudenziali correlati e problemi ancora aperti
Nonostante “l’allineamento” dei principi stabiliti dalla Corte Costituzionale e recepiti dalla Cassazione, restano ancora aperte diverse sfide, in particolare nel contesto della cooperazione internazionale e dell’acquisizione di comunicazioni cifrate.
La Consulta ha sottolineato nella 170/2023 che: “soccorre, peraltro, nella direzione considerata anche la giurisprudenza della Corte europea dei diritti dell’uomo, la quale non ha avuto incertezze nel ricondurre sotto il cono di protezione dell’art. 8 CEDU -ove pure si fa riferimento alla “corrispondenza” tout court- i messaggi di posta elettronica (Corte EDU, grande camera, sentenza 5 settembre 2017, Barbulescu contro Romania, paragrafo 72; Corte EDU, sezione quarta, sentenza 3 aprile 2007, Copland contro Regno Unito, paragrafo 41), gli SMS (Corte EDU, sezione quinta, sentenza 17 dicembre 2020, Saber contro Norvegia, paragrafo 48) e la messaggistica istantanea inviata e ricevuta tramite internet (Cotte EDU, Grande Camera, sentenza Barbulescu, paragrafo 74)”; che -a livello di legislazione interna- l’art. 616 cod. pen., come sostituito dall’art. 5 della Legge n. 547 del 1993, nell’ambito dei delitti contro l’inviolabilità dei segreti, include espressamente nella nozione di corrispondenza, oltre a quella epistolare, telegrafica e telefonica, anche quella “informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”.
Le Sezioni Unite Penali della Corte di Cassazione, con la sentenza del 14 giugno 2024[13], sono intervenute per dirimere i contrasti interpretativi sorti in materia di acquisizione di messaggi su chat di gruppo scambiati con sistema cifrato tramite Ordine Europeo di Indagine (OEI), quando tali messaggi siano già stati acquisiti e decrittati dall’autorità giudiziaria straniera.
La qualificazione giuridica delle acquisizioni
Prima dell’intervento delle Sezioni Unite, coesistevano tre diversi orientamenti.
Il primo applicava l’art. 234-bis c.p.p. (acquisizione di documenti/dati informatici conservati all’estero), ritenendo sufficiente la richiesta del Pubblico Ministero italiano, con la verifica sulla procedura di acquisizione rimessa al giudice straniero.
Il secondo riteneva applicabile l’art. 254-bis c.p.p. (sequestro di dati presso fornitori di servizi), richiedendo un provvedimento del giudice italiano, in linea con le garanzie costituzionali e della CEDU. Il terzo qualificava l’acquisizione come prova documentale ex art. 234 c.p.p., consentendo il trasferimento con provvedimento del Pubblico Ministero, ma sottolineando l’importanza delle garanzie difensive, come il diritto di ottenere la versione originale e criptata e le chiavi di decriptazione.
Le Sezioni Unite hanno affrontato le questioni relative alla qualificazione giuridica di tali acquisizioni e alla necessità di una verifica giurisdizionale nazionale. Hanno precisato che l’art. 234-bis c.p.p. non è applicabile all’acquisizione mediante OEI. Hanno affermato che le comunicazioni elettroniche, inclusi i messaggi WhatsApp, costituiscono prova documentale ai sensi dell’art. 234 c.p.p., ma quando hanno ad oggetto comunicazioni riservate, deve essere assicurata la tutela prevista dall’art. 15 Cost., demandata all’Autorità Giudiziaria (inclusi i Pubblici Ministeri) ai sensi degli artt. 254 e 353 c.p.p.
Nella loro decisione, le Sezioni Unite hanno stabilito che le prove già in possesso delle autorità dello Stato di esecuzione possono essere richieste e acquisite dal Pubblico Ministero italiano senza la necessità di una preventiva autorizzazione del giudice italiano. L’emissione di un OEI per ottenere il contenuto di comunicazioni scambiate tramite criptofonini, già acquisite e decrittate all’estero, non richiede l’autorizzazione preventiva del giudice italiano, in quanto tale autorizzazione non è richiesta per ottenere il contenuto di comunicazioni già acquisite in altro procedimento nella disciplina nazionale sulla circolazione delle prove. Tuttavia, l’utilizzabilità di tali contenuti deve essere esclusa se il giudice italiano rileva una violazione dei diritti fondamentali, con l’onere di allegare e provare tale violazione che grava sulla parte interessata.
Questo intervento delle Sezioni Unite, pur riconoscendo la natura di corrispondenza, sembra privilegiare la circolazione della prova nell’ambito della cooperazione internazionale rispetto alla necessità di un controllo giurisdizionale preventivo o sistematico in Italia per dati già acquisiti all’estero, lasciando alla difesa l’onere di eccepire e provare eventuali violazioni dei diritti fondamentali.
Uso degli screenshot a processo
Un altro aspetto rilevante è l’acquisizione di chat e messaggi prodotti privatamente dalle parti (es. tramite screenshot). La Cassazione ha richiesto un atteggiamento più rigoroso, esigendo verifiche sull’attendibilità della fonte prima di ammettere tali elementi come prova, per garantire l’integrità e la provenienza. Nonostante ciò, si segnala un possibile contrasto tra questa maggiore rigidità verso le acquisizioni private e una minore attenzione verso le acquisizioni investigative. Ad esempio, è stato ribadito che l’utilizzabilità della trascrizione di conversazioni WhatsApp effettuata dalla persona offesa dipende dalla valutazione della sua credibilità e dell’attendibilità delle sue dichiarazioni.
La decisione sull’accesso ai dati di un dispositivo
Ma giungiamo ai giorni nostri. Recentissima la sentenza della Cassazione penale sezione 6 numero 13585/2025 che ha stabilito che l’accesso ai dati contenuti in un dispositivo informatico a fini di indagine penale richiede il controllo di un giudice o di un organo amministrativo indipendente, più precisamente secondo la giurisprudenza della Corte di Giustizia tale giudice o organo amministrativo deve essere terzo rispetto all’organo che richiede l’accesso. Per il nostro ordinamento e per il nostro codice di procedura una sentenza che solleverà certamente qualche dibattito.
Un primo motivo di dibattito potrebbe essere costituito da un “inversione” della Corte di Cassazione[14], rispetto una sua precedente decisione laddove il ricorrente lamentava l’incompatibilità della normativa interna con i principi stabiliti dalla Corte di Giustizia. Nell’occasione i Giudici hanno lì, ritenuto, che il pubblico ministero sia qualificabile come organo amministrativo indipendente. Tuttavia, nella Sentenza in esame, una più approfondita e recente analisi da parte della Suprema Corte ha ribaltato l’assunto evidenziando che, il pubblico ministero non ha il compito di dirimere in piena indipendenza una controversia.
Più precisamente è stato evidenziato:
“impone che tale autorità abbia la qualità di terzo rispetto a quella che chiede l’accesso ai dati, di modo che la prima sia in grado di esercitare tale controllo in modo obiettivo e imparziale al riparo da qualsiasi influenza esterna. In particolare, in ambito penale, il requisito di indipendenza implica […] che l’autorità incaricata di tale controllo preventivo, da un lato, non sia coinvolta nella conduzione dell’indagine penale di cui trattasi e, dall’altro, abbia una posizione di neutralità nei confronti delle parti del procedimento penale. “Ciò non si verifica nel caso di un pubblico ministero che dirige il procedimento di indagine ed esercita, se del caso, l’azione penale.” (““L’accesso ai dati contenuti in un dispositivo informatico a fini di …”) Infatti, il pubblico ministero non ha il compito di dirimere in piena indipendenza una controversia, bensì quello di sottoporla, se del caso, al giudice competente, in quanto parte nel processo che esercita l’azione penale” (CGUE, 2 marzo 2021, C-746/18, Prokuratuur; p. 54-57)[15].
Si potrebbe concludere su questi principi, che l’accesso ai dati contenuti in un dispositivo informatico a fini di indagine penale richiede il controllo di un giudice o di un organo amministrativo indipendente, che – secondo la giurisprudenza della Corte di Giustizia – devono essere terzi rispetto all’organo che richiede l’accesso. (““L’accesso ai dati contenuti in un dispositivo informatico a fini di …”)
Tuttavia, nel caso in esame, i diritti della difesa non sono stati pregiudicati i quanto sul sequestro si era pronunciato il Tribunale per il riesame, adito ai sensi dell’art. 324 cod. proc. pen. Proprio l’intervento di questo “Giudice” ha fatto sì che fossero comunque rispettati i diritti fondamentali del ricorrente poiché vi è stata una valutazione del giudice del riesame sul sequestro, effettuata con pieni poteri di cognizione e ciò ha per l’appunto, garantito un esame effettivo e indipendente circa la necessità, proporzionalità e minimizzazione dell’acquisizione dei dati.
Sequestro dei messaggi Whatsapp, prospettive di riforma normativa
Dalla disamina sinora svolta, appare evidente come l’attuale assetto normativo (artt. 253, 254 c.p.p., L. n. 48 del 2008) risulti inadeguato a disciplinare il sequestro dei dispositivi informatici e le indagini sui dati digitali. Gli interventi giurisprudenziali e le direttive sinora emanate dalle Procure non risultano sufficienti alla risoluzione delle molteplici criticità giuridiche, tecniche e pratiche che quotidianamente emergono nel contesto dell’acquisizione, sequestro ed analisi dei dispositivi digitali.
Il disegno di legge A.S. n. 806, approvato dal Senato, mira a colmare queste lacune introducendo l’art. 254-ter c.p.p. per disciplinare specificamente il sequestro di dispositivi, sistemi informatici, dati e comunicazioni.
La proposta legislativa
La proposta legislativa sembra non solo, recepire gli indirizzi della Corte Costituzionale n. 170/2023, prevedendo una procedimentalizzazione dell’attività investigativa (sequestro, copia forense, analisi e acquisizione dei dati rilevanti) e introducendo una riserva di giurisdizione per il sequestro, che deve essere disposto dal GIP con decreto motivato su richiesta del PM, ma tenta, finalmente normativamente, di regolamentare l’eterogeneo panorama che si va dipanando nelle diverse Procure.
Tuttavia, il disegno di legge non è scevro di criticità. Non è prevista per esempio una riserva di legge chiara, mancando un elenco di reati o parametri stringenti oltre alla generica necessità e proporzione, lasciando all’interprete margini di “discrezionalità” troppo ampi. Inoltre, la distinzione proposta tra dati comunicativi (per i quali si prevede una “seconda finestra di giurisdizione” per l’acquisizione) e dati non comunicativi (acquisibili con decreto del solo PM) è complessa e rischia di creare incertezze nella classificazione dei dati e disomogeneità nelle garanzie.
Viene evidenziata la necessità di rafforzare il ruolo della difesa nella fase investigativa sui dati digitali, auspicando un maggior contraddittorio nelle operazioni di copia, perquisizione e selezione dei dati. Si propone inoltre di introdurre un momento processuale anticipato per verificare la correttezza delle operazioni tecniche e l’ammissibilità della prova digitale, per evitare che errori permeino nel dibattimento.
In pratica il disegno di legge mira a introdurre una disciplina specifica per il sequestro di dispositivi e sistemi informatici (come gli smartphone), memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute.
Gli obiettivi
L’obiettivo principale è chiaramente, quello di superare l’inadeguatezza e l’inconsistenza dell’attuale quadro normativo (disciplinato in modo frammentato e non sempre organico dagli artt. 244, 247, 253, 254 e 354 c.p.p.) che si considera non idoneo a gestire le complesse indagini sui dispositivi elettronici, spesso lasciando nell’ombra i diritti e le garanzie dell’individuo, ovvero tendente a rendere alquanto “parziali” e difficoltose le indagini digitali da parte degli organi investigativi.
La proposta legislativa, approvata dal Senato, si inserisce allora, in questo contesto normativo evanescente e sembra voler recepire gli insegnamenti della recente sentenza della Corte Costituzionale n. 170 del 2023, in particolare riguardo ai dati comunicativi.
I punti principali della proposta
In sintesi, il d.d.l. A.S. n. 806 intende disciplinare:
- Il sequestro del dispositivo: Prevede che il sequestro di dispositivi e sistemi informatici sia disposto con decreto motivato del Giudice per le Indagini Preliminari (GIP), su richiesta del Pubblico Ministero (PM). Questo introduce una riserva di giurisdizione. La misura è disposta solo quando è necessaria per la prosecuzione delle indagini e nel rispetto del criterio di proporzione. È prevista una deroga per i casi di urgenza, con successiva convalida del giudice entro quarantotto ore.
- L’acquisizione e l’analisi dei dati digitali: Il disegno di legge riconosce che l’ottenimento della prova digitale da un dispositivo elettronico è un “atto investigativo complesso” che procede per fasi: sequestro del dispositivo, copia forense, analisi del contenuto e sequestro dei file rilevanti. La proposta prevede discipline distinte a seconda della tipologia del dato:
- Dati comunicativi (come telefonate, messaggi archiviati, comunicazioni in rete): Per l’acquisizione di tali dati, il disegno di legge prevede una doppia riserva (di legge e di giurisdizione), richiedendo un secondo decreto autorizzativo del giudice qualora sussistano i presupposti previsti per le intercettazioni (artt. 266, 267 c.p.p.). Ciò mira a estendere la tutela della segretezza delle comunicazioni anche a quelle già archiviate sui dispositivi.
- Dati non comunicativi (come programmi, informazioni): Per l’acquisizione di dati privi di contenuto comunicativo, è previsto il solo decreto motivato del Pubblico Ministero, purché i dati siano pertinenti al reato e nel rispetto dei criteri di necessità e proporzione.
Il d.d.l. ha il sicuro, pregio, di ricondurre l’azione investigativa nell’ambito del controllo giurisdizionale. Tuttavia, le fonti evidenziano che permangono dibattiti sulla sua capacità di risolvere tutte le questioni, in particolare riguardo alla mancanza di una riserva di legge più definita (un catalogo di reati specifici) e alla distinzione tra dati comunicativi e non comunicativi, suggerendo che per ogni sequestro di smartphone, che comprime diritti fondamentali, dovrebbe essere prevista una doppia riserva (legge e giurisdizione).
L’analisi del duplicato forense, che è una vera e propria “altra” perquisizione del contenuto digitale, rispetto a quella che ha portato all’individuazione del “contenitore”, solleverà a parere dello scrivente molti interrogativi circa le esatte procedure[16] e le questioni relative alle garanzie difensive in questa fase.
Sequestro dei messaggi Whatsapp, quando si può fare
L’equiparazione giuridica della messaggistica istantanea, come WhatsApp, alla corrispondenza tradizionale – sancita dalla Corte Costituzionale (sent. n. 170/2023) e ormai consolidata nella giurisprudenza di legittimità – rappresenta una tappa evolutiva significativa nel diritto processuale penale italiano, in quanto adegua la tutela della segretezza delle comunicazioni all’attuale realtà digitale.
Tale assimilazione comporta l’applicazione dell’art. 254 c.p.p. anche alle conversazioni digitali, subordinandone l’acquisizione alla necessaria autorizzazione dell’Autorità Giudiziaria, la quale assume un ruolo imprescindibile di garanzia nella fase di accesso e selezione del contenuto comunicativo.
Il riconoscimento della messaggistica istantanea quale forma di corrispondenza si inserisce in un più ampio percorso di reinterpretazione delle categorie giuridiche classiche alla luce dei diritti fondamentali, così come ridefiniti nell’era della digitalizzazione. In particolare, la tutela dell’identità personale, della riservatezza e della libertà di comunicazione – sancite rispettivamente dagli articoli 2, 13, 15 e 21 della Costituzione italiana – impone una lettura costituzionalmente orientata delle norme processuali che autorizzano l’accesso a dispositivi informatici e telematici.
Come osservava già Stefano Rodotà, “la persona si fa dati e i dati si fanno persona”: un’affermazione che, ben prima dell’avvento massivo degli smartphone, anticipava la metamorfosi dell’identità individuale nel contesto digitale.
Non a caso, la Corte EDU ha più volte sottolineato come la protezione della vita privata (art. 8 CEDU) si estenda anche ai dati personali conservati su dispositivi elettronici, i quali rappresentano oggi una proiezione della dimensione più intima dell’individuo (si veda Barbulescu c. Romania, Grande Camera, 2017).
La disciplina della mobile forensics, in questo quadro, deve svilupparsi nel rispetto del principio del “giusto processo” (art. 111 Cost.), garantendo un equilibrio tra la ricerca della verità processuale e la salvaguardia delle libertà personali.
Il rischio, altrimenti, è quello di una deriva strumentale della tecnologia investigativa, utilizzata non più come mezzo eccezionale, ma come canale ordinario di penetrazione nella sfera privata dei cittadini.
Il legislatore, oggi più che mai, è chiamato a rispondere a un compito di alta responsabilità costituzionale, in quanto deve saper «contemperare i diritti in conflitto» attraverso una legislazione tecnicamente solida e assiologicamente orientata. Come ricorda Gustavo Zagrebelsky, il diritto costituzionale “non può limitarsi alla difesa passiva dei diritti fondamentali, ma deve saperli promuovere attivamente”, anche e soprattutto in contesti inediti come quelli delineati dalle nuove tecnologie digitali.
La complessità della cooperazione giudiziaria internazionale, la questione dell’accesso a dati cifrati, e la crescente tensione tra privacy e sicurezza, dimostrano quanto sia delicato – e ineludibile – il compito del bilanciamento. Un bilanciamento che, per essere autenticamente costituzionale, non può mai degenerare in un automatismo favorevole all’interesse investigativo, ma deve sempre procedere alla luce del principio di proporzionalità, necessità e adeguatezza.
In definitiva, l’ordinamento processuale dovrà costantemente evolvere, senza mai perdere il proprio ancoraggio assiologico. La sfida sarà quella di costruire un modello di giustizia penale digitale che non sacrifichi le garanzie sull’altare dell’efficienza, ma che, al contrario, sappia sempre riconoscere nei diritti fondamentali il nucleo intangibile di ogni azione investigativa.
Note
[1] Wilcockson, T. D. W., et al. (2018). Examining the impact of a digital detox on smartphone addiction and wellbeing. Computers in Human Behavior. Przybylski, A. K., et al. (2013). Motivational, emotional, and behavioral correlates of fear of missing out. Computers in Human Behavior.
[2] Le tracce digitali o elettroniche: sono tutte quelle informazioni di interesse forense presenti all’interno o in connessione con dispositivi elettronici e digitali. Includono, ad esempio: metadati di file e documenti, log di sistema e di rete, informazioni contenute nei file conservati sui dispositivi, IoT, traffico di rete, tracce delle connessioni, accessi o comunicazioni (e-mail, messaggistica, social media), dati GPS e di localizzazione, tracciamento. Queste tracce hanno una natura immateriale, richiedono strumenti tecnici per la loro acquisizione ed analisi (software di forensics imaging, tool di analisi, protocolli specifici) e sono molto spesso legate alla ricostruzione logica e cronologica degli eventi.
[3] Il riferimento oltre che alla direttiva da me già più volte citata in altri articoli, ( la nota 22.10.2021 del Procuratore Generale della Procura della Repubblica di Trento diretta al Procuratore Generale della Repubblica presso la Corte Suprema di Cassazione e per conoscenza ai Procuratori Generali della Repubblica presso le Corti di Appello, integralmente scaricabile qui: https://www.giurisprudenzapenale.com/wp-content/uploads/2021/11/PG-trento-sequestro.pdf ) fa rimando anche a due recentissime direttive emesse dalla Procura della Repubblica di Bari e Torino in merito alla perquisizione e sequestro di dispositivi informatici.
[4] Disegno di legge il cui testo è già stato approvato dal Senato ed ora è in fase di esame alla Camera (Commissione Giustizia, DDL C. 1822)
[5] Art. 234 c.p.p.: 1. È consentita l’acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo. 2. Quando l’originale di un documento del quale occorre far uso è per qualsiasi causa distrutto, smarrito o sottratto e non è possibile recuperarlo, può esserne acquisita copia. 3. È vietata l’acquisizione di documenti che contengono informazioni sulle voci correnti nel pubblico intorno ai fatti di cui si tratta nel processo o sulla moralità in generale delle parti, dei testimoni, dei consulenti tecnici e dei periti.
[6] Art. 266 bis c.p.p: Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.
[7] Art. 254 c.p.p.: Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato. 2. Quando al sequestro procede un ufficiale di polizia giudiziaria, questi deve consegnare all’autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto. 3. Le carte e gli altri documenti sequestrati che non rientrano fra la corrispondenza sequestrabile sono immediatamente restituiti all’avente diritto e non possono comunque essere utilizzati.
[8] un mio contributo del 2018 .
[9] G. Costabile, G. Mazzaraco, F. Cajani – Computer Forensics e Indagini Digitali – Manuale tecnico giuridico e casi pratici – Volume II Capitolo 7 pag. 275 e ss. – Experta 2011
[10] Si confrontino gli artt. 254 c.p.p., 353 c.p.p. e 616 c.p. che elevano ad elemento distintivo il fatto che il plico è “chiuso”, ovviamente con specifico riferimento alla corrispondenza cartacea.
[12] Norme impugnate: Acquisizione di plurime comunicazioni del senatore Matteo Renzi, disposta dalla Procura della Repubblica presso il Tribunale ordinario di Firenze nell’ambito del procedimento penale a carico dello stesso senatore e altri, in assenza di una previa autorizzazione da parte del Senato della Repubblica.
[14] Sez. 5, 28/01/2025, n. 8376, Longo.
[15] oltre al commento è qui possibile scaricare la Sentenza.
[16] Atto a sorpresa, ontologicamente irripetibile, facoltà di assistere (senza diritto di essere avvisato) del difensore. Dal punto di vista della difesa tecnica il difensore ha sempre diritto ad assistere ai vari tipi di perquisizione, anche se compiuti in situazioni di urgenza dal P.M. o dalla P.G., il quale vi partecipa ove prontamente reperibile. La natura di atto a sorpresa infatti esclude l’obbligo di preavviso al difensore.