ISSN 2704-8098
logo università degli studi di Milano logo università Bocconi
Con la collaborazione scientifica di

  Scheda  
15 Maggio 2026


La Cassazione torna sul tema del sequestro finalizzato all’acquisizione di prove digitali consolidando l’evoluzione dello statuto del PM come organo di giustizia

Cass., Sez. VI, 10 febbraio 2026 (dep. 28 aprile 2026), 15409, Pres. Di Stefano, Est. Tondin



1. La sentenza della Corte di cassazione che può leggersi in allegato segna un’ulteriore tappa nello sviluppo di un nuovo statuto della prova digitale[1] e dei relativi strumenti di ricerca ed apprensione, contribuendo a consolidare la dimensione istituzionale del pubblico ministero come organo di giustizia imparziale che trae la propria legittimazione istituzionale in forza di penetranti oneri di motivazione che ne avvicinano la morfologia a quella di un organo pienamente giurisdizionale.

In quest’ottica – a parere di chi scrive, e per le ragioni che si avranno modo di dettagliare – deve leggersi la lunga evoluzione giurisprudenziale[2] che ha rinforzato l’onere motivazionale del PM in materia di sequestro probatorio. Superata – con più o meno alto tasso di nostalgia – la stagione in cui la prassi[3] consentiva[4] all’Inquirente l’ablazione probatoria sulla base di stereotipate formule di stile, la giurisprudenza di legittimità pone il magistrato del PM di fronte alla propria responsabilità istituzionale, peraltro anche politicamente rinverdita dal recente esito referendario, di praticare concretamente la cultura della giurisdizione di cui partecipa legittimando la propria attività inquirente sulla base di motivazioni effettive ed analitiche che la rendano sempre controllabile.

L’alternativa – ed è l’ultimo punto di premessa prima di entrare nel merito – non è quella di un ritorno alla sommaria istruzione, bensì quella, peraltro già ampiamente coltivata nella Proposta di legge C. 1822 (c.d. “d.d.l. Zanettin”), approvata dal Senato, ora quiescente, ampiamente caldeggiata in dottrina[5] ed osteggiata dalla magistratura[6], di un’ulteriore erosione delle prerogative giurisdizionali del PM con conseguente e speculare aggravio dei doveri di vaglio del GIP. In buona sostanza, dunque, o saranno i PM a legittimare nel quotidiano agire la loro posizione di terzietà giurisdizionale o l’unica alternativa per rendersi adempienti agli obblighi sanciti dalla Direttiva 2016/680/UE[7] sarà quella di devolvere al GIP il vaglio sui presupposti di sostanza processuale che fondano l’esercizio del potere di ablazione.

2. Venendo alla sentenza, i profili essenziali in punto di fatto possono essere così riassunti.

Nell’ambito di un’indagine per corruzione, il PM ha disposto una perquisizione personale, domiciliare e informatica finalizzata ad acquisire «documenti, file e quant’altro eventualmente pertinente in relazione ai reati per i quali si procede», presenti all’interno di «computer e strumenti in grado di elaborare e gestire dati anche su supporti magnetici (pen drive, hard disk esterni), telefoni portatili», nonché «documentazione cartacea, di qualsiasi natura, appunti, agenda, notes, recapiti e indirizzi e quant’altro utile a identificare eventuali complici» e, infine, «somme di denaro, assegni, carte postepay e/o altri strumenti di pagamento riconducibili all’indagato, con riferimento ai rapporti intercorsi con persone eventualmente coinvolte nel reato». Nel relativo decreto era – altresì – contemplata la necessità di acquisire e analizzare anche il contenuto dei telefoni cellulari «con particolare riguardo alla messaggistica scambiata con altri indagati (messaggi di posta elettronica, messaggistica whatsapp e sms) inerente agli accordi corruttivi in corso».

Davanti al Riesame, il PM si è confrontato con una doglianza difensiva chiarendo che il richiamo all’incolpazione provvisoria fissata nel decreto di sequestro – che specificava chiaramente l’arco temporale delle condotte illecite – era idoneo a circoscrivere il perimetro cronologico dei dati e dei documenti oggetto di apprensione, specificando, in ogni caso, che i dati oggetto di sequestro probatorio erano solo quelli relativi alle comunicazioni intercorrenti tra gli indagati nel biennio 2024-2025. Quanto ai tempi per la restituzione, sempre il PM ha rappresentato l’intervenuta nomina, contestuale all’esecuzione, di un c.t. che ha rilevato l’impossibilità di un’immediata estrazione dei dati, con ciò inducendo il magistrato inquirente a disporre l’effettuazione di copia forense con le scansioni di cui all’art. 360 c.p.p., in vista della futura restituzione degli stessi al termine delle operazioni nel termine ultimo di un mese dall’esecuzione medesima.

Contro il rigetto dell’istanza di riesame è stato proposto ricorso per cassazione.

Riassumendo il contenuto complessivo delle doglianze, la Difesa ha denunciato la violazione degli artt. 125, 253 e 275 co. 2 c.p.p. con riferimento al rispetto dei principi di proporzionalità ed adeguatezza nonché all’obbligo di motivazione.

Il Tribunale, infatti, avrebbe errato nel ritenere che il mero richiamo all’accordo corruttivo ed alla sua delimitazione temporale fosse sufficiente a perimetrare la selezione del provvedimento ablatorio, non valendo a tal fine nemmeno la pretesa integrazione postuma della motivazione carente operata dal PM in sede di trattazione del gravame.

3. Come detto in sede introduttiva, la sentenza in commento si caratterizza per un’articolata motivazione in punto di proporzionalità nell’acquisizione di dati da dispositivi informatici, che ha condotto al rigetto dei ricorsi difensivi.

Quanto al sequestro, l’art. 253 c.p.p. lo riferisce al corpo del reato ed alle cose ad esso pertinenti: nel caso in cui esso abbia ad oggetto dati informatici, in assenza di una disciplina specifica, lo statuto di garanzie è mutuato dall’interpretazione analogica della disciplina in materia di documentazione cartacea, di cui all’art. 258 co. 4 c.p.p., da cui si ricava la preclusione di un’apprensione massiva di documenti senza specifiche ragioni[8].

Ciò assume una maggiore delicatezza allorché si tratti di materiale informatico in quanto «è un dato di comune esperienza che nell’ambito di gran parte dei procedimenti con un certo grado di complessità, non solo per la natura dei fatti ma per la struttura stessa delle indagini, la prova principale è spesso formata attraverso l’accesso ai dati personali», da cui l’inferenza logica in base alla quale «il collegamento tra la cosa (il dato) e il reato da dimostrare impedisce, di regola, che possa essere disposto un indiscriminato sequestro dell’intero dispositivo. Un sequestro così ampio sarebbe, infatti, contrario alle ragioni ad esso sottese e non proporzionato», proprio perché «i dati di interesse investigativo» sono solo (e soltanto) «quelli necessari per l’accertamento dei fatti per cui si procede»[9].

Quanto al principio di proporzionalità invocato dai ricorrenti, la sentenza ne consolida la estensiva che lo declina anche alle misure reali sia preventive che probatorie[9], in quanto attraverso di esso si garantisce un «corretto bilanciamento tra l’interesse pubblico all’accertamento dei fatti e il sacrificio del diritto di proprietà», tale per cui una misura ablatoria, per essere ragionevole può essere disposta «solo quando non sia possibile conseguire il medesimo risultato con modalità meno afflittive». In ciò il significato assiologico di principio di una regola già iscritta nella dogmatica dei mezzi di ricerca della prova in base alla quale il sequestro «non può trasformarsi, attraverso una massiva apprensione di dati, in uno strumento per la ricerca di una notizia di reato»[10].

La sentenza predica la rilevanza del principio anche sul piano del diritto sovranazionale, che, per la propria forza espansiva, rende doverosa un’interpretazione estensiva del principio di proporzionalità normativamente fissato solo per le misure personali[11].

Quanto al diritto UE, l’art. 52 della Carta dei Diritti Fondamentali dell’UE prevede che ogni limitazione all’esercizio dei diritti fondamentali sia necessaria e proporzionata rispetto alle finalità di interesse generale riconosciute dall’UE o alla tutela degli altrui diritti e libertà.

Quanto al diritto convenzionale, l’art. 8 della Convenzione Europea dei Diritti dell’Uomo scolpisce il diritto alla riservatezza, al rispetto della vita privata e familiare e alla protezione dei dati personali con cui – fatalmente – deve essere bilanciato l’interesse alla acquisizione di dati contenuti in dispositivi informatici o telematici, senza che possa tollerarsi l’imposizione di eccessivi sacrifici in capo ai privati[12].

Si tratta, quindi, di un bilanciamento (che deve avvenire caso per caso) tra la gravità dell’ingerenza subita dall’utente e le finalità, per quanto qui interessa, di indagine, accertamento e perseguimento di reati, contemplate dalla Direttiva 2016/680/UE – attuata con il d.lgs. 18 maggio 2018, n. 51, implicato in «qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali, come (…) l’estrazione» e «la consultazione». Rispetto ad esso il giudice – o «l’entità incaricata del controllo» – deve valutare se l’ingerenza sia proporzionata all’obiettivo[14].

Dunque – questo appare il senso della ricostruzione formulata – lo statuto della proporzionalità ha origine eminentemente pretoria nell’ambito di una cornice normativa di principi: essa si è declinata «sia in riferimento all’individuazione degli oggetti da apprendere sia in riferimento al tempo dell’apprensione».

Da ciò il contenuto motivazionale indefettibile del decreto di sequestro probatorio che «deve indicare:» - per rendersi controllabile - «a) le ragioni per cui è necessario disporre un sequestro esteso e onnicomprensivo o, in alternativa, le specifiche informazioni oggetto di ricerca; b) i criteri che devono presiedere alla selezione del materiale informatico archiviato nel dispositivo, giustificando, altresì, l’eventuale perimetrazione temporale dei dati di interessi in termini sensibilmente difformi dal perimetro dell’imputazione provvisoria; c) i tempi entro cui verrà effettuata tale selezione con conseguente restituzione anche della copia informatica dei dati non rilevanti»[13].

Proprio per la loro natura di principi, «tali criteri giurisprudenziali […] non […] devono […] essere considerati […] un rigido protocollo», trattandosi di «regole nate per garantire il rispetto dei principi di pertinenza e di proporzionalità» da declinare sempre «nel caso concreto e applicate in modo che quei principi siano rispettati, tenendo ben presente che il sequestro è un mezzo di ricerca della prova e che l’applicazione troppo rigida di protocolli, in ordine, ad esempio, alla individuazione delle cose da apprendere, finirebbe per snaturarlo»[14].

Qui – dunque – si gioca l’onere di motivazione del PM che deve consentire la valutazione del percorso logico-giuridico che lo ha portato alla scelta dell’apprensione, sia dal punto di vista qualitativo che quantitativo.

Così opinando, entrando in medias res su un tema che popola gli incubi di taluni requirenti, la sentenza chiarisce che «le stesse “parole chiave” rappresentano soltanto uno degli strumenti utilizzabili per procedere alla selezione ma non possono essere elevate a requisito indefettibile del decreto di sequestro», ciò in quanto «la loro funzione può essere svolta anche attraverso criteri alternativi, purché concretamente idonei a garantire una selezione mirata e non eccedente rispetto alle esigenze probatorie»[15].

Si tratta – insomma – di un tema di effettività della tutela parametrata al perimetro dell’indagine, che pure può ben ammettere «l’acquisizione indiscriminata di un’intera categoria di beni, nell’ambito della quale procedere successivamente alla selezione delle singole res strumentali all’accertamento del reato, a condizione che il sequestro non assuma una valenza meramente esplorativa e che il pubblico ministero adotti una motivazione che espliciti le ragioni per cui è necessario disporre un sequestro esteso e onnicomprensivo, in ragione del tipo di reato per cui si procede, della condotta e del ruolo attribuiti alla persona titolare dei beni, e della difficoltà di individuare ex ante l’oggetto del sequestro»[16].

La Cassazione ritiene che il Riesame abbia correttamente applicato tali principi.

Da un lato, infatti, la necessità è stata adeguatamente motivata in relazione alla difficoltà di individuare a priori l’oggetto del sequestro in un’indagine che aveva ad oggetto lo stabile asservimento di pubblici ufficiali al privato corruttore.

Quanto alla pertinenzialità, si è ritenuto che l’assenza di rapporti personali tra gli indagati giustificasse l’estrazione di tutti i messaggi scambiati in quanto prognosticamente riconducibili al perfezionamento di accordi corruttivi temporalmente collocati entro un termine ragionevole per riscontrare l’ipotesi dello stabile asservimento dalla sua genesi al suo concreto dipanarsi.

Quanto alle tempistiche, la legittimità viene ravvisata nel fatto che il PM ha fin da subito previsto l’estrazione della copia forense con le forme e le garanzie di cui all’art. 360 c.p.p., espressamente specificando in udienza che i dispositivi sarebbero stati restituiti immediatamente dopo l’ultimazione delle operazioni. La Cassazione significativamente – come si dirà dipresso – limita il proprio sindacato all’adeguatezza del profilo temporale che considera congruo «tenuto conto del numero di dispositivi rinvenuti e delle difficoltà incontrate nello sblocco di taluni di essi»[17].

***

4. La sentenza qui segnalata offre lo spunto per qualche riflessione di ordine sistematico che, partendo da considerazioni “di sistema”, giunga a suggerire percorribili opzioni pratiche in ordine agli strumenti investigativi da utilizzare per l’acquisizione della prova digitale.

La centralità di tali dati probatori è indiscussa e pervasiva, perché «comunicazioni elettroniche, dati di accesso, contenuti digitali e informazioni di traffico pervadono e accompagnano le nostre esistenze»[18], tanto che la loro conservazione generalizzata ed indifferenziata deve essere sottoposta ad un vaglio di proporzionalità particolarmente rigoroso. Il tema – che nel diritto dell’UE si è posto inizialmente rispetto alla c.d. data retention, che è un’attività conservativa – necessariamente e per naturale propagazione si è evoluto anche alle attività di apprensione in senso stretto in cui fosse comunque coinvolto il trattamento di dati personali[19].

Un primo elemento di riflessione attiene ai rapporti fra attribuzioni del PM e del GIP.

Sul punto, il c.d. d.d.l. Zanettin auspicherebbe un’ulteriore livello di “formalizzazione”[20] delle indagini preliminari, suggerendo l’attribuzione al GIP, con decreto motivato a richiesta del PM, del potere di sequestro (probatorio) di dispositivi e sistemi informatici o telematici o di memorie digitali «necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione». Al PM e alla Polizia giudiziaria residua il potere di provvedere in via d’urgenza quando non è possibile attendere il provvedimento giurisdizionale, che, in questo caso, interviene entro 10 giorni con un provvedimento di convalida richiesto dal PM entro le 48 ore successive all’esecuzione del provvedimento d’urgenza.

Questa la procedura di apprensione della res finalizzata ad eseguire la “duplicazione” del contenuto del dispositivo.

Successivamente, il PM, «effettuata l’analisi del duplicato informatico», procederebbe «con decreto motivato al sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione», ciò fin tanto che non «intenda procedere al sequestro di dati inerenti a comunicazioni, conversazioni o corrispondenza informatica», perché in tal caso dovrebbe nuovamente ritornare a compulsare il GIP, chiamato a decidere in ragione di presupposti del tutto identici a quelli che legittimano l’intercettazione telefonica.

Ulteriormente, si prevederebbe una nuova tipizzazione dell’istituto della perquisizione informatica del dispositivo, sollecitando l’introduzione di un art. 250-bis c.p.p. in base al quale il PM all’esito positivo della perquisizione dovrebbe chiedere la convalida al GIP per mantenere il vincolo probatorio sui dati appresi.

Nella sostanza, dunque, una disciplina che – partendo dal presupposto che i flussi di comunicazione telematica siano del tutto equiparabili a quelli di comunicazione telefonica[21] – avvicina, fino a sovrapporne i presupposti, la disciplina del sequestro probatorio di materiale comunicativo a quella dell’intercettazione telefonica.

Viene – quindi – suggerito un modello di competenza graduato a seconda del livello di invasività dell’attività da compiere, del tutto analogamente a quanto sancito dall’art. 2 d.lgs. 215/2025 di recepimento dell’e-evidence package europeo, allorché si prevede che quando l’ordine di esibizione abbia ad oggetto dati relativi agli abbonati o richiesti al solo scopo di identificare un utente, il potere di emissione è attribuito al PM, mentre se concerne dati di traffico o relativi al contenuto comunicativo, ess è rimesso al GIP, su richiesta del collega inquirente[22].

Non è questo il modello suggerito dalla Cassazione, che, conformemente all’impianto costituzionale[23], riconosce al PM il ruolo di primo garante dei diritti individuali[24], che ne legittima anche diretti interventi ablatori del tipo di quelli che si sostanziano nell’adozione di un decreto di sequestro probatorio.

Ciò a condizione che il magistrato inquirente eserciti la propria funzione con piena responsabilità e senso istituzionale, impegnandosi nella motivazione dei propri provvedimenti a rendere ragione del percorso logico-giuridico che li sorregge e delle esigenze investigative che intende perseguire in vista della piena realizzazione del principio di obbligatorietà dell’azione penale.

Un secondo elemento di riflessione si riferisce, invece, alla prassi operativa con cui il PM deve e può giungere all’apprensione di dati probatori digitali, senza passare per il GIP, che, peraltro, in ragione del principio di tassatività delle proprie attribuzioni (art. 328 co. 1 c.p.p.), se investito di richieste in tal senso, dovrebbe rispondere un provvedimento interlocutorio di non luogo a provvedere.

Lo strumento disciplinato dalla legge è quello della perquisizione informatica, che è un mezzo tipico di ricerca della prova finalizzato a reperire «dati, informazioni, programmi informatici o tracce comunque pertinenti al reato» che si abbia motivo di ritenere situati «in un sistema informatico» (art. 247 co. 1-bis c.p.p.). Come è tipico e fisiologico (art. 252-bis c.p.p.), alla perquisizione segue il sequestro, contro cui il titolare del bene appreso può proporre richiesta di riesame, anche nel merito (art. 257 c.p.p.).

Nella prassi, è comune che la perquisizione ed il conseguente sequestro siano disposti con decreto motivato del PM: come si è visto, è proprio nella latitudine della motivazione che si riassume lo statuto garantistico salvaguardato dalla Cassazione.

Ciò che interessa alla giurisprudenza di legittimità, dunque, è che nell’atto della perquisizione e del sequestro siano rispettate le garanzie, anche di matrice sovranazionale, poste a tutela della riservatezza dei dati personali dell’indagato. Viceversa, sarebbe un fuor d’opera ricercare nella giurisprudenza di legittimità specifiche indicazioni su come il PM debba concretamente procedere nell’espletamento degli atti investigativi, la cui esecuzione rimane affidata solo alla sua discrezionalità, con l’unico – ma rigoroso – obbligo di motivarne le ragioni.

Non è – dunque – alla Cassazione che il PM deve rivolgersi per capire se procedere con “copia-mezzo” e “copia-fine”, se e come utilizzare le cc.dd. “parole chiave” e/o se provvedere all’estrazione della copia forense con le scansioni proprie dell’art. 360 c.p.p.

Si tratta di scelte che rientrano nella sua discrezionalità tecnica e che la Cassazione valuta ex post in base al fatto che la complessiva attività investigativa abbia o meno rispettato il nucleo garantistico richiesto dal sistema costituzionale.

Sul punto, ci si permette di esprimere una riserva rispetto all’utilizzo dello strumento dell’art. 360 c.p.p. per l’estrazione dei dati dal dispositivo appreso: non si coglie, infatti, in che cosa consisterebbe la natura valutativa dell’atto[25], che costituisce il presupposto sistematico affinché esso debba svolgersi con le modalità proprie dell’accertamento tecnico non ripetibile[26].

È logico che – allorquando il PM decidesse di procedere ex art. 360 c.p.p., l’atto sarebbe comunque valido e non ci si potrebbe aspettare dal vaglio giurisdizionale nessuna censura, trattandosi di un modulo procedimentale che esalta le garanzie per la parte e, dunque, a fortiori, rispetta lo statuto garantistico minimo a cui deve conformarsi l’operato del magistrato inquirente. Tuttavia, una scelta di questo tipo rischierebbe di esporre l’indagine ad inutili appesantimenti, dovendosi instaurare un pieno contraddittorio sia con l’indagato che con la persona offesa oltre che a gravi pregiudizi, comportando significativi oneri di discovery connessi alla possibilità che l’indagato formuli riserva di incidente probatorio (art. 360 co. 4 c.p.p.).

Ci si dovrebbe, quindi, puramente e semplicemente attenere a quanto previsto in materia di perquisizioni e sequestri dagli artt. 247-263 c.p.p., secondo una scansione che si potrebbe delineare concettualmente nei termini che seguono, e che viene proposta come segmentata solo per ragioni di chiarezza, fermo restando che apparirebbe perfettamente legittimo che tutta l’attività di seguito descritta venga disposta con un unico provvedimento, purché completo in tutti i suoi aspetti.

Il primo atto del PM sarà un decreto di perquisizione personale o locale finalizzato al rinvenimento della res su cui sono conservati i dati informatici, che sarà oggetto – in quanto tale – di un provvedimento di sequestro probatorio. A questo punto, si formerà la c.d. “copia-mezzo”, cioè l’estrazione integrale di copia dei dati contenuti nel dispositivo, da svolgersi con modalità tali da assicurarne la conservazione ed impedirne l’alterazione, di cui si dovrà dar conto analiticamente sia nel decreto di sequestro che nel verbale di esecuzione delle operazioni per garantire la controllabilità sul rispetto della prescrizione di cui al co. 1-bis dell’art. 247 c.p.p.

Successivamente, sulla c.d. “copia-mezzo” sarà svolta un’ulteriore attività di perquisizione finalizzata alla formazione della c.d. “copia-fine”, che consiste nell’enucleazione, sulla base dei criteri selettivi di perimetrazione individuati dal PM ed oggetto di analitica motivazione, di tutti i dati probatori rilevanti in relazione all’indagine che si sta svolgendo. A questo punto, i dati estratti e raccolti nella “copia-fine” saranno oggetto di un ulteriore provvedimento di sequestro in vista della loro conservazione ed utilizzazione processuale.

Le garanzie per l’indagato-imputato sono quelle proprie dei mezzi di ricerca della prova esperiti.

In sede di perquisizione, gli dovrà essere consegnata copia del decreto e dato l’avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile (art. 250 c.p.p.): nulla vieta, certo, che tale “persona di fiducia” sia un tecnico informatico che, tuttavia, non avrà alcuna prerogativa di interlocuzione rispetto ad un atto che è e rimane atto unilaterale del PM, potendo solo, come usualmente accade, esigere che ne vengano raccolte a verbale eventuali osservazioni.

Una volta formata la c.d. “copia-mezzo”, elementari esigenze di garanzia ed accertamento della verità suggeriscono di non provvedere né alla sua distruzione né, ferma restando quella del dispositivo, alla sua restituzione, ma di conservarla (magari nell’archivio riservato del Procuratore della Repubblica) con modalità tali da impedire che, dopo la formazione della “copia-fine”, chicchessia possa nuovamente accedervi.

Da un lato, infatti, potrebbe essere interesse dell’indagato, che, come si è cercato di argomentare, non ha alcun diritto al contraddittorio al momento dell’esecuzione dell’atto, procedere nell’ambito di proprie indagini difensive ad una consulenza informatica di parte che richieda di compulsare la “copia-mezzo”. Dall’altro, del resto, è esigenza del PM quella di garantire che l’istantanea sul modo d’essere del dispositivo appreso al momento in cui è stata estratta la “copia-fine” venga conservata inalterata, per smascherare eventuali tentativi di manipolazione dei dati che potrebbero essere operati a fronte di una precipitosa restituzione.

Quanto al sequestro, l’indagato potrà, anche cumulativamente e nel merito, dolersi davanti al Riesame, sindacando sia sulla legittimità dell’apprensione del dispositivo in vista dell’estrazione della c.d. “copia-mezzo” sia nella successiva formazione della “copia-fine”, assumendo, ad esempio, che il contenuto della stessa sia eccedente rispetto al legittimo perimetro dell’investigazione o che, in radice, non sussista il fumus del reato provvisoriamente contestato.

Del tutto analoga, concettualmente, l’ipotesi in cui i dati da apprendere fossero conservati solo in uno spazio virtuale di “cloud storage”.

In tal caso, a mancare è solo la sequenza relativa all’apprensione della res extensa costituita dal dispositivo, e il PM dovrà curare l’esecuzione del sequestro apponendo i sigilli virtuali (art. 260 c.p.p.), cioè modificando le chiavi di accesso, al “cloud storage” per poi provvedere secondo le già esplorate scansioni a cristallizzarne il contenuto (c.d. “copia-mezzo”) ed estrarne i dati pertinenti in base ai criteri selettivi adottati (c.d. “copia-fine”).

 

 

 

 

[1] Questa Rivista ha già dedicato moltissima attenzione al tema, cfr. Prove digitali: la relazione dell’Ufficio del Massimario della Corte di cassazione, in Sistema penale, 13 aprile 2026; J. Della Torre, Spunti di riflessione sulla proposta di legge in materia di sequestro di dispositivi e di dati, in Sistema penale, 19 giugno 2025; S. Signorato, Il sequestro di dispositivi e informazioni digitali, in Sistema penale, 11 giugno 2025; A proposito del d.d.l. in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali: le osservazioni del Procuratore nazionale antimafia e del Presidente dell’ANM, in Sistema penale, 29 maggio 2025; A. Malacarne, La Cassazione sul sequestro dello smartphone: la disciplina italiana non è conforme al diritto dell’UE (… ma il materiale raccolto è comunque utilizzabile), 19 maggio 2025; M. Daniele, OEI e messaggi digitali già acquisiti all’estero, in Sistema penale, 27 marzo 2025; La Cassazione sull’acquisizione della messaggistica istantanea mediante screenshot: l’irrilevanza del consenso e la necessità di adeguate garanzie; in Sistema penale, 30 gennaio 2025; M. Daniele, Le sentenze “gemelle” delle Sezioni Unite sui criptofonini, in Sistema penale, 17 luglio 2024.

[2] Da ultimo Cass. pen., Sez. III, 11 febbraio 2026, n. 7063, Rv. 289456-01, secondo cui «in tema di sequestro probatorio, il pubblico ministero può precisare o integrare, anche in sede di riesame, l’apparato argomentativo afferente alle esigenze investigative ed alla proporzionalità del vincolo, sì da consentire alle parti il pieno esercizio del diritto di difesa, essendo, per converso, consentito l’esercizio, da parte del Tribunale, del potere di integrazione della motivazione nel solo caso in cui il pubblico ministero abbia indicato, “ab origine” o nel corso dell’udienza di trattazione del gravame, il “fumus”, il rapporto di pertinenzialità tra la “res” e il vincolo cautelare e le ragioni che, in funzione dell’accertamento dei fatti storici enunciati, siano idonee a giustificare, in concreto, l’applicazione della misura», che consolida Cass. pen., Sez. VI, 1 ottobre 2025, n. 33849, Rv. 288716-01, secondo cui «il tribunale del riesame chiamato a decidere su un sequestro probatorio a fronte dell’omessa individuazione nel decreto delle esigenze probatorie e della persistente inerzia del pubblico ministero anche nel contraddittorio camerale, non può integrare la carenza di motivazione individuando, di propria iniziativa, le specifiche finalità del sequestro, trattandosi di prerogativa esclusiva del pubblico ministero quale titolare del potere di condurre le indagini preliminari e di assumere le determinazioni sull’esercizio dell’azione penale. (Fattispecie in cui la Corte ha annullato senza rinvio l’ordinanza impugnata nonché il decreto di convalida del sequestro probatorio di un telefono cellulare, nel quale il pubblico ministero si era limitato a evidenziare che il dispositivo era uno “strumento utilizzabile per la commissione del delitto per cui si procede”»).

[3] Per il vero, la più autorevole giurisprudenza di legittimità ha insistito sull’onere di motivazione del PM fin agli albori della codificazione vigente, già Cass. pen., Sez. Un., 18 giugno 1991, n. 10, Rv. 187861-01 aveva chiarito che il Riesame «deve controllare se il sequestro sia o meno giustificato e, in ogni caso, verificare la sussistenza delle esigenze probatorie, sia che il sequestro riguardi cose pertinenti al reato, sia che esso abbia avuto ad oggetto il corpo del reato. Di tale verifica il Tribunale deve dare conto con la motivazione della sua decisione».

[4] Con una lettura estensiva e non del tutto perspicua di quanto affermato da Cass. pen., Sez. Un., 11 febbraio 1994, n. 2, Rv. 196261-01, secondo cui «in tema di sequestro probatorio, in relazione alle cose che assumono la qualifica di “corpo del reato” non è necessario offrire la dimostrazione della necessità del sequestro in funzione dell’accertamento dei fatti, atteso che l’esigenza probatoria del “corpus delicti” è “in re ipsa”. Ne consegue che i provvedimenti dell’autorità giudiziaria di sequestro o convalida del sequestro sono sempre legittimi quando abbiano ad oggetto cose qualificabili come “corpo del reato”, essendo necessario e sufficiente, a tal fine, che risulti giustificata tale qualificazione, senza che occorra specifica motivazione sulla sussistenza nel concreto delle finalità proprie del sequestro probatorio. (La Cassazione ha altresì evidenziato, da un lato, che comunque i provvedimenti in questione devono avere una motivazione, seppur limitata alla sola configurabilità delle cose come “corpo del reato”, e, dall’altro, che anche per ciò che attiene al “corpo del reato”, è applicabile il disposto dell’art. 262 c.p.p., secondo il quale tutte le cose sequestrate vanno restituite “a chi ne abbia diritto”, quando non è più necessario mantenere il sequestro ai fini di prova)». Sulla pronuncia, cfr. F. Rigo, Sequestro probatorio del corpo del reato e principio della motivazione, in Cassazione penale, 1994, 12, pp. 2913ss.; N. Muncibì, Sequestro probatorio del corpo di reato ed obbligo di motivazione, in Giurisprudenza italiana, 1994, 12, II, pp. 793ss.; G. Izzo, Sequestro probatorio del corpo di reato ed onere di motivazione, in Il Fisco, 1994, 26, pp. 6347ss.

Successivamente, forse proprio per l’inadeguata trasposizione che ne era stata fatta dalla prassi (con l’avallo di Cass. pen., Sez. V, 21 ottobre 1996, n. 4421, Rv. 206639-01; Cass. pen., Sez. III, 10 luglio 2000, n. 2728, Rv. 217185-01, e Cass. pen., Sez. III, 27 settembre 2001, n. 38851, Rv. 220114-01), l’orientamento è stato rimeditato da Cass. pen., Sez. Un., 28 gennaio 2004, n. 5876, Rv. 226711-01 che ha chiarito come «anche per le cose che costituiscono corpo di reato il decreto di sequestro ai fini di prova deve essere sorretto, a pena di nullità, da idonea motivazione in ordine al presupposto della finalità perseguita, in concreto, per l’accertamento dei fatti», su cui cfr. G. Fumu, Motivazione obbligatoria per tutti i sequestri, in Diritto e giustizia, 2004, 11, pp. 24ss., poi confermata da Cass. pen., Sez. Un., 19 aprile 2018, n. 36072, Rv. 273458-01, secondo cui «il decreto di sequestro probatorio – così come il decreto di convalida – anche qualora abbia ad oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l’accertamento dei fatti», su cui cfr. V. Gramuglia, Le Sezioni Unite tornano sui confini dell’onere di motivazione del decreto di sequestro probatorio del corpus delicti, in Diritto penale contemporaneo, 27 settembre 2018; G. Schena, Quello che le Sezioni Unite non dicono a proposito di “idoneità della motivazione” nel caso di sequestro probatorio del corpus delicti, in Cassazione penale, 2018, 12, II, pp. 4088ss.; A. Fiaschi, La motivazione del sequestro del corpo del reato tra vecchi dicta della Cassazione e nuova funzione nomofilattica delle Sezioni Unite, in Diritto penale e processo, 2019, 2, pp. 228ss.; M.F. Cortese, Sequestro del corpo del reato e onere motivazionale: dopo un tormentato dibattito interpretativo raggiunto “forse” un punto fermo, in Processo penale e giustizia, 2019, 1, pp. 140ss., la quale ha superato le persistenti letture minimaliste sostenute da Cass. pen., Sez. II, 2 luglio 2013, n. 43444, Rv. 257302-01; Cass. pen., Sez. II, 3 luglio 2013, n. 31950, Rv. 255556-01; Cass. pen., Sez. II, 11 novembre 2014, n. 52619, Rv. 261614-01; Cass. pen., Sez. II, 9 febbraio 2016, n. 6149, Rv. 266072-01; Cass. pen., Sez. II, 20 luglio 2016, n. 46357, Rv. 268510-01; Cass. pen., Sez. II, 28 ottobre 2016, n. 52259, Rv. 268734-01.

[5] Per tutti, J. Della Torre, Spunti di riflessione sulla proposta di legge in materia di sequestro di dispositivi e dati, cit., che esprime «piena condivisione rispetto allo spirito di fondo che anima il progetto di legge», ritenendo che «un intervento del legislatore in questa materia non è soltanto auspicabile ma assolutamente necessario e improcrastinabile».

[6] Per tutti, si citano G. Melillo, che nella propria audizione parlamentare ha concluso con amarezza nel senso che «infinite appaiono le possibilità che una riforma di questa portata, nei limiti descritti, possa, al di là di ogni lodevole intenzione, determinare l’apertura di pericolosi spazi di sostanziale impunità di gravi fenomeni criminali» e C. Parodi, secondo cui «se pensiamo al numero di procedimenti nei quali le attività descritte potranno trovare luogo, è indispensabile considerare che ci sarà un impegno dell’ufficio GIP non paragonabile a quello attuale, senza che a fronte dello stesso risulti previsto un aumento di organico, giudiziario e amministrativo; allo stesso modo l’attività del PM non potrà che essere maggiormente onerosa, in quanto – a prescindere dai condivisibili oneri motivazionali che sono stati richiesti (ma che già la S.C. aveva indicato) – la necessità di “sdoppiamento” della procedura funzionale alla effettiva disponibilità di dati e informazioni oggetto di duplicazione determinerà inevitabilmente un aumento degli incombenti non solo per il PM quanto anche per le segreterie».

[7] Su cui, A. Malacarne, La Cassazione sul sequestro dello smartphone: la disciplina italiana non è conforme al diritto dell’UE (…ma il materiale raccolto è comunque utilizzabile), cit.

[8] Il principio è fatto risalire dalla sentenza a Cass. pen., Sez. VI, 24 febbraio 2015, n. 24617, Rv. 264094, su cui cfr. F. Cerqua, Ancora dubbi e incertezze sull’acquisizione della corrispondenza elettronica, in Diritto penale contemporaneo, 23 luglio 2015; S. Lorusso, Sequestro probatorio e tutela del segreto giornalistico, in Giurisprudenza italiana, 2015, 6, pp. 1504ss.; C. Costanzi, Perquisizione e sequestro informatico. L’interesse al riesame nel caso di estrazione di copie digitali e restituzione dell’originale, in Archivio della nuova procedura penale, 2016, 3, pp. 269ss.; G. Schena, Ancora sul sequestro di materiale informatico nei confronti di un giornalista, in Cassazione penale, 2016, 1, 4, pp. 286ss., che lo ha affrontato al § 5 del Considerato in diritto, allorché ha riconosciuto che «non può essere disposto un indiscriminato sequestro dell’intero computer, con copia dell’intero contenuto, essendo una modalità contraria alla necessità di individuazione della cosa da acquisire e di collegamento tra la cosa ed il reato da dimostrare; inoltre, più in generale, un sequestro così ampio ed indiscriminato viola le regole in tema di proporzionalità tra le ragioni del sequestro ed entità dello stesso. In tema di documentazione “tradizionale”, del resto, vi era già la previsione dell’art. 258 co. 4 c.p.p. in ordine ai documenti che fanno “parte di un volume o di un registro” da cui si evince come, di norma, non possa procedersi a sequestri di masse indistinte di documenti senza una specifica ragione». La stessa pronuncia, peraltro, dedica l’intero § 5.2 al tema specifico del sequestro informatico. Conviene riportarlo integralmente per la straordinaria efficacia – e preveggenza – con cui molte questioni apparentemente febbrili sono già state affrontate e risolte: «Il codice di procedura, all’esito della riforma della legge 48/2008, in tema di criminalità informatica, è oggi esplicito nell’escludere che, di norma, possa ipotizzarsi un sequestro di interi sistemi informatici (in cui rientra anche il pc ad uso personale). Il computer deve essere sottoposto ad una perquisizione mirata al cui esito potrà sequestrarsi quanto di rilievo del suo contenuto, non potendosi quindi ritenere legittima, se non accompagnata da specifiche ragioni, una indiscriminata acquisizione dell’intero (contenuto del) sistema informatico (un pc nel caso di specie): difatti, secondo il comma 1 bis dell’art. 247, introdotto dalla citata legge, “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, … ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati…”. Simile anche il nuovo comma 1 bis dell’articolo 352: “Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, anche protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi”. Tali disposizioni sono esplicite nello stabilire che, di regola, non può procedersi al sequestro del computer in quanto tale perché la legge chiaramente ha distinto il singolo documento informatico dalla massa di informazioni che un sistema informatico/telematico è destinato a contenere. Ciò, ovviamente, non esclude che a determinate e giustificate condizioni possa essere disposto un sequestro esteso all’intero sistema – così come, se vi sono particolari ragioni, è possibile il sequestro della totalità delle cartelle cliniche cartacee di un ospedale pur se solo alcune siano di interesse – se ciò è proporzionato rispetto alle esigenze probatorie o per altro motivo venga in questione l’intero sistema (si pensi ad un computer utilizzato per la gestione di duplicazione abusiva di supporti audiovisivi o di un computer destinato alla archiviazione di materiale illecito) né esclude, se necessario, il trasferimento fisico dell’apparecchio per poi procedere a perquisizione in luogo e con modalità più convenienti, anche per la necessaria disponibilità di personale tecnico per superare le protezioni del sistema dagli accessi di terzi (in modo, quindi, non dissimile da come può essere sequestrata una intera unità immobiliare in attesa delle condizioni tecniche per una adeguata perquisizione e l’apertura di un vano protetto). Quello che è il fondamentale significato delle disposizioni sopra citate è che non è possibile acquisire in modo indiscriminato un intero archivio elettronico, sol perché è facile l’accesso, l’effettuazione di copia ed il trasferimento fisico rispetto alla massa di documenti cartacei corrispondenti, pur in assenza di qualsiasi correlazione specifica con le indagini».

[9] Cfr., Cass. pen., Sez. Un., 28 gennaio 2004, cit. e Cass. pen., Sez. Un., 19 aprile 2018, cit.

[10] Le citazioni sono tratte dal § 3 del Considerato in diritto.

[11] Così la parte finale del § 4 del Considerato in diritto, che richiama altresì la disciplina dell’OEI di cui all’art. 7 d.lgs. 21 giugno 2017, n. 108 di attuazione della Direttiva 2014/41/UE, secondo cui «l’ordine di indagine non è proporzionato se dalla sua esecuzione può derivare un sacrificio ai diritti e alle libertà dell’imputato o della persona sottoposta alle indagini o di altre persone coinvolte dal compimento degli atti richiesti, non giustificato dalle esigenze investigative o probatorie del caso concreto, tenuto conto della gravità dei reati per i quali si procede e della pena per essi prevista», oltre che, per la loro portate generale, le sentenze della Corte costituzionale nn. 236/2016, 85/2024 e 113/2025, che hanno definito lo statuto dell’efficacia ermeneutico-normativa dei principi fissati dalla Carta dei diritti fondamentali dell’UE. Quanto all’ultima pronuncia, la mass. 46915 ha consolidato il principio per cui «l’evocazione di disposizioni della Carta dei diritti fondamentali dell’Unione europea quali parametri interposti nel giudizio di legittimità costituzionale presuppone che la controversia all’esame del giudice rimettente ricada nell’ambito di applicazione del diritto dell’Unione europea, ai sensi dell’art. 51 CDFUE. Le disposizioni della Carta possono comunque essere tenute in considerazione quali criteri interpretativi delle stesse garanzie costituzionali».

[12] Corte Edu, Grande Camera, 5 gennaio 2000, Beyeler c. Italia e Corte Edu, 13 dicembre 2016, cit. al § 4 del Considerato in diritto e

[13] Così la parte centrale del § 5 del Considerato in diritto che prosegue chiarendo che «tali criteri sono stati elaborati per dare corpo al principio, chiaramente espresso dal legislatore, secondo cui il sequestro è disposto solo se e nei limiti in cui è necessario per l’accertamento dei fatti, come emerge non solo dalla comune esperienza ma anche, tra l’altro, dalla formulazione letterale dell’art. 253 c.p.p., che non impone il sequestro del corpo del reato in ogni caso, ma solo qualora sia necessario per l’accertamento dei fatti, dall’art. 262 c.p.p., che, senza distinguere tra corpo di reato e cose pertinenti al reato, prevede la restituzione delle “cose sequestrate” a chi ne abbia diritto, anche prima della sentenza, “quando non è necessario mantenere il sequestro a fini di prova”, e dall’art. 354 c.p.p. che, con la locuzione “se del caso”, facoltizza, senza renderlo obbligatorio, il sequestro probatorio d’urgenza ad opera della polizia giudiziaria».

[14] Ibidem

[15] Ibidem

[16] Ibidem, cit. Cass. pen., Sez. VI, 22 settembre 2020, n. 34265, Rv. 279949-02, su cui cfr. M. Pittiruti, Dalla Corte di cassazione un vademecum sulle acquisizioni probatorie informatiche e un monito contro i sequestri digitali omnibus; A. Del Giudice, La Cassazione sul sequestro probatorio informatico: non si guardi al contenitore, ma al contenuto!, in Il Foro italiano, 2021, 6, 2, pp. 416ss.; M. R. Magliulo, Illegittimo il trattenimento prolungato della copia integrale dei dati informatici in caso di sequestro probatorio, in Processo penale e giustizia, 2021, 3, pp. 640ss.; M. B. Leuzzi, L’estrazione della copia integrale dei dati contenuti in dispositivi informatici realizza solo una copia-mezzo, in Cassazione penale, 2021, 3, 4, pp. 1001ss. Si tratta – peraltro – di una sentenza di enorme rilevanza anche semantica, perché ha introdotto nel lessico quotidiano degli operatori la nozione di “copia-mezzo” contrapposta alla c.d. “copia-fine”: così, infatti, Rv. 279949-01, secondo cui «in tema di sequestro probatorio di dispositivi informatici o telematici, l’estrazione di copia integrale dei dati in essi contenuti realizza solo una copia-mezzo, che consente la restituzione del dispositivo, ma non legittima il trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede».

[17] Così il § 6 del Considerato in diritto.

[18] Così il § 1 della Relazione n. 25/2026 dell’Ufficio del Massimario e del Ruolo della Corte di cassazione, a cui si rimanda per una completa sinossi della giurisprudenza di riferimento.

[19] È con CGUE, G.S., 2 marzo 2021, C-746/18, H.K. (Prokuratur) che si è fissato il principio per cui l’autorità inquirente non può ritenersi da sola legittimata a disporre l’acquisizione di dati di traffico telefonico e di ubicazione, in quanto idonei a determinare ingerenze particolarmente intense sulla vita privata.

[20] Il termine viene qui usato in senso atecnico per significare la tendenza espansiva che ha di recente inesorabilmente investito le prerogative del GIP chiamato sempre di più ad un vaglio sul merito delle scelte investigative, da compiere, peraltro, senza disporre né della consistenza organica né del patrimonio conoscitivo e strumentale del PM.

[21] Si tratta di una lettura affermatasi a partire dalla sentenza Corte cost., 22 giugno 2023, n. 170 (cfr. D. Albanese, La “nuova” corrispondenza nel processo penale, tra recenti sviluppi giurisprudenziali e scenari “de lege ferenda”, in Diritto penale e processo, 2024, 11; M. Borgobello, Il concetto di “corrispondenza” nella sentenza 170 del 2023 della Corte costituzionale, in www.giurisprudenzapenale.com, 2023, nn. 7-8; A. Chelo, Davvero illegittimo il sequestro di messaggi e-mail e WhatsApp già letti?, in Giurisprudenza costituzionale, 2023, 4; C. Conti, Il principio di non sostituibilità: il sistema probatorio tra Costituzione e legge ordinaria, in Cassazione penale, 2024, 2; F. R. Dinacci, I modi acquisitivi della messaggistica chat o e-mail: verso letture rispettose dei principi, in Archivio penale, 2024, 1;  secondo cui (massima 45717) «la garanzia costituzionale (art. 68) che richiede l’autorizzazione della Camera di appartenenza per sottoporre i membri del Parlamento ad intercettazioni, in qualsiasi forma, di conversazioni o comunicazioni e a sequestro di corrispondenza è volta a proteggere l’autonomia e l’indipendenza decisionale delle Camere rispetto ad indebite invadenze di altri poteri, riverberando solo strutturalmente i suoi effetti a favore delle persone investite della funzione.

Il discrimen tra le intercettazioni di comunicazioni o conversazioni e i sequestri di corrispondenza non è dato principalmente dalla forma della comunicazione, giacché le intercettazioni possono avere ad oggetto anche flussi di comunicazioni non orali (informatiche o telematiche). Affinché si abbia intercettazione debbono invece ricorrere due condizioni: la prima, di ordine temporale, è che la comunicazione deve essere in corso nel momento della sua captazione da parte dell’extraneus, e va dunque colta nel suo momento “dinamico”, con conseguente estraneità al concetto dell’acquisizione del supporto fisico che reca memoria di una comunicazione già avvenuta (dunque, nel suo momento “statico”); la seconda condizione attiene alle modalità di esecuzione: l’apprensione del messaggio comunicativo da parte del terzo deve avvenire in modo occulto, ossia all’insaputa dei soggetti tra i quali la comunicazione intercorre. Il concetto di “corrispondenza” è ampiamente comprensivo, atto ad abbracciare ogni comunicazione di pensiero umano (idee, propositi, sentimenti, dati, notizie) tra due o più persone determinate, attuata in modo diverso dalla conversazione in presenza; in linea generale, pertanto, lo scambio di messaggi elettronici – e-mail, SMS, WhatsApp e simili – rappresenta, di per sé, una forma di corrispondenza agli effetti degli artt. 15 e 68 co. 3 Cost.

La tutela accordata dall’art. 15 Cost. – anche ove si guardi alla prerogativa parlamentare prevista dall’art. 68 co. 3 Cost. – prescinde dalle caratteristiche del mezzo tecnico utilizzato ai fini della trasmissione del pensiero, aprendo così il testo costituzionale alla possibile emersione di nuovi mezzi e forme della comunicazione riservata. La garanzia si estende, quindi, ad ogni strumento che l’evoluzione tecnologica mette a disposizione a fini comunicativi, compresi quelli elettronici e informatici, ignoti al momento del varo della Carta costituzionale. Posta elettronica e messaggi inviati tramite l’applicazione WhatsApp (appartenente ai sistemi di c.d. messaggistica istantanea) rientrano, dunque, a pieno titolo nella sfera di protezione dell’art. 15 Cost., apparendo del tutto assimilabili a lettere o a biglietti chiusi. La riservatezza della comunicazione, che nella tradizionale corrispondenza epistolare è garantita dall’inserimento del plico cartaceo o del biglietto in una busta chiusa, è qui assicurata dal fatto che la posta elettronica viene inviata a una specifica casella di posta, accessibile solo al destinatario tramite procedure che prevedono l’utilizzo di codici personali; mentre il messaggio WhatsApp, spedito tramite tecniche che assicurano la riservatezza, è accessibile solo al soggetto che abbia la disponibilità del dispositivo elettronico di destinazione, normalmente protetto anch’esso da codici di accesso o altri meccanismi di identificazione.

La garanzia apprestata dall’art. 15 Cost. si estende anche ai dati esteriori delle comunicazioni (quelli, cioè, che consentono di accertare il fatto storico che una comunicazione vi è stata e di identificarne autore, tempo e luogo), come ad esempio i tabulati telefonici, contenenti l’elenco delle chiamate in partenza o in arrivo da una determinata utenza e che possono aprire squarci di conoscenza sui rapporti di un parlamentare, specialmente istituzionali. La stretta attinenza della libertà e della segretezza della comunicazione al nucleo essenziale dei valori della personalità – attinenza che induce a qualificare il corrispondente diritto come parte necessaria di quello spazio vitale che circonda la persona e senza il quale questa non può esistere e svilupparsi in armonia con i postulati della dignità umana – comporta infatti un particolare vincolo interpretativo, diretto a conferire a quella libertà, per quanto possibile, un significato espansivo.

(Nel caso di specie, è dichiarato che non spettava alla Procura della Repubblica presso il Tribunale di Firenze acquisire gli atti del procedimento penale iscritto al n. 3745/2019 R.G.N.R., sulla base di decreti di perquisizione e sequestro emessi il 20 novembre 2019, corrispondenza riguardante il sen. Matteo Renzi, costituita da messaggi di testo scambiati tramite l’applicazione WhatsApp tra il sen. Renzi e V.U.M. nei giorni 3 e 4 giugno 2018, e tra il sen. Renzi e M.C. nel periodo 12 agosto 2018-15 ottobre 2019, nonché da posta elettronica intercorsa fra quest’ultimo e il senatore Renzi, nel numero di quattro missive, tra il 1 e il 10 agosto 2018; ed è annullato, per l’effetto, il sequestro dei messaggi di testo scambiati tra il sen. Renzi e V.U.M. nei giorni 3 e 4 giugno 2018, per i quali, a differenza di altri, non è nel frattempo intervenuto il provvedimento di annullamento della Cassazione. Degradare la comunicazione a mero documento quando non più in itinere, è soluzione che, se confina in ambiti angusti la tutela costituzionale prefigurata dall’art. 15 Cost. nei casi, sempre più ridotti, di corrispondenza cartacea, finisce addirittura per azzerarla, di fatto, rispetto alle comunicazioni operate tramite posta elettronica e altri servizi di messaggistica istantanea, in cui all’invio segue immediatamente – o, comunque sia, senza uno iato temporale apprezzabile – la ricezione. Una simile conclusione si impone a maggior ragione allorché non si tratti solo di stabilire cosa sia corrispondenza per la generalità dei consociati, ma di delimitare specificamente l’area della corrispondenza di e con un parlamentare, per il cui sequestro l’art. 68 co. 3 Cost. richiede l’autorizzazione della Camera di appartenenza. Limitare la citata prerogativa alle sole comunicazioni in corso di svolgimento e non già concluse significherebbe darne una interpretazione così restrittiva da vanificarne la portata: condizionamenti e pressioni sulla libertà di esplicazione del mandato parlamentare possono ben derivare, infatti, anche dalla prese di conoscenza dei contenuti di messaggi già pervenuti al destinatario. Se, dunque, l’acquisizione dei dati esteriori di comunicazioni già avvenute, quali quelli memorizzati in un tabulato, gode delle tutele accordate dagli artt. 15 e 68 co. 3 Cost., è impensabile che non ne fruisca, invece, il sequestro di messaggi elettronici, anche se già recapitati al destinatario: operazione che consente di venire a conoscenza non soltanto dei dati identificativi estrinseci delle comunicazioni, ma anche del loro contenuto, e dunque di attitudine intrusiva tendenzialmente maggiore)».

[22] Nella legislazione di matrice europea, il principio c.d. della “parità delle armi” fa sì che analogo potere di iniziativa probatoria sia accordato alle parti private che possono richiedere al GIP l’emissione dell’ordine.

[23] Gli artt. 13, 15 e 21 Cost., nella disciplina dei rapporti civili, affidano alla “autorità giudiziaria” nel suo complesso la tutela della libertà personale, della libertà e segretezza della corrispondenza e della libera manifestazione del pensiero, e l’art. 111 co. 2 Cost. prevede come indefettibile l’intervento del solo “giudice” – quindi non anche del PM, che pure è “autorità giudiziaria” rappresentata da un magistrato che dal giudice si distingue solo per diversità di funzione (art. 107 co. 3 Cost.) – per la celebrazione del “processo”.

[24] Si tratta di un’impostazione di recente ribadita da Corte cost. 12 marzo 2026, n. 58, che ha esaltato la vocazione propriamente garantistica e giurisdizionale del PM ribadendo, al § 7.2 del Considerato in diritto, «il dovere a carico dello stesso pubblico ministero (espressamente enunciato, del resto, dall’art. 358 c.p.p.) di ricercare ex officio anche gli elementi di prova in grado di smentire l’originaria ipotesi accusatoria (sul punto, ordinanza n. 96 del 1997), così come il dovere di attentamente considerare le allegazioni difensive che la persona sottoposta alle indagini abbia ritenuto di prospettargli durante le indagini stesse, ovvero dopo l’avviso della loro conclusione. Doveri, tutti, che derivano dalla necessità di porre a base dell’esercizio dell’azione penale un’ipotesi accusatoria epistemicamente solida, che potrà dirsi tale solo laddove si sia già adeguatamente confrontate con le ragionevoli ipotesi alternative, tra cui quelle eventualmente prospettate dalla stessa persona sottoposta alle indagini. D’altra parte, solo indagini tendenzialmente complete, comprensive delle evidenze a favore dell’imputato, sono idonee a porre quest’ultimo nelle migliori condizioni per esercitare il suo diritto di optare in modo consapevole per un rito alternativo (così, ancora, sentenza n. 88 del 1991, punto 4 del Considerato in diritto e ivi ulteriori rifermenti): esito, questo, che l’attuale ordinamento processuale ha evidente interesse a incentivare, in funzione della complessiva efficienza del sistema. È, infatti, essenzialmente sulla base della piattaforma probatoria costituita dalle evidenze raccolte dal pubblico ministero che l’imputato dovrà compiere le proprie valutazioni sull’opportunità di definire il giudizio con rito abbreviato, di chiedere l’applicazione della pena ex art. 444 c.p.p., di non opporsi al decreto penale di condanna, o ancora di chiedere la sospensione del procedimento con messa alla prova; e fondamentalmente sulla base di quella stessa piattaforma probatoria il giudice dovrà – nel giudizio abbreviato – decidere sulla responsabilità dell’imputato ed eventualmente applicare una pena, nonché – nelle altre ipotesi menzionate – valutare la sussistenza delle condizioni per un proscioglimento ex art. 129 c.p.p. e, se del caso, la congruità della pena proposta. In ogni caso, tenendo conto anche delle evidenze a favore dell’imputato, ivi comprese quelle cha attengono alla graduazione della sua eventuale responsabilità, che il pubblico ministero abbia (doverosamente) ricercato. In definitiva, un’azione penale “doverosa”, secondo la logica dell’art. 112 Cost. è solo un’azione penale esercitata con prudenza e responsabilità, sulla basa di indagini complete, che non abbiano trascurato gli elementi di prova a favore dell’imputato».

[25] Da ultimo, Cass. pen., Sez. III, 9 dicembre 2025, n. 5443/26, Rv. 289409-01

[26] Proprio in materia di estrazione di dati informatici, peraltro, Cass. pen., Sez. I, 10 giugno 2021, n. 38909, Rv. 282072-01 è stata molto chiara nell’affermare che essa «non costituisce accertamento tecnico irripetibile, e ciò neppure dopo l’entrata in vigore della legge 18 marzo 2008, n. 48, che ha introdotto unicamente l’obbligo di adottare modalità acquisitive idonee a garantire la conformità dei dati informatici a quelli originali, con la conseguenza che né la mancata adozione di tali modalità, né, a monte, la mancata interlocuzione con le parti al riguardo comportano l’inutilizzabilità dei risultati probatori acquisiti, ferma la necessità di valutare, in concreto, la sussistenza di eventuali alterazioni dei dati originali e la corrispondenza ad essi di quelli estratti», consolidando un orientamento già espresso da Cass. pen., Sez. II, 1 luglio 2015, n. 29061, Rv. 264572-01 e Cass. pen., Sez. V, 16 novembre 2015, n. 11905, Rv. 266477-01.