Negli ultimi mesi, la Corte di Cassazione ha ribadito con crescente nettezza che il sequestro di smartphone, computer o altri dispositivi digitali non può più essere considerato una “prassi automatica” nell’ambito delle indagini penali. Soprattutto quando tale misura comporta l’acquisizione integrale di tutti i dati contenuti (messaggi, mail, foto, documenti, backup, cronologia, applicazioni, etc.), è necessario che il decreto che dispone il sequestro rispetti alcuni requisiti essenziali: altrimenti, la misura sarà illegittima.
I motivi di questa svolta
Portata profonda della “memoria digitale” — Un dispositivo come uno smartphone non custodisce soltanto conversazioni o file “temporanei”: rappresenta spesso una sorta di archivio della vita personale, sociale, relazionale, lavorativa e privata dell’individuo. La sua perquisizione indiscriminata può travalicare lo scopo delle indagini e trasformarsi in un’ingerenza grave nella sfera della riservatezza, della libertà di comunicazione e del diritto alla segretezza delle comunicazioni.
Prevenzione di “fishing expedition” digitali — Il rischio concreto è che il sequestro diventi una caccia generica a “qualsiasi dato utile”, senza un nesso preventivamente accertato con i fatti contestati, con conseguente profilazione indiscriminata e potenziale violazione della privacy — anche di persone non coinvolte nei fatti (terzi, contatti, conoscenti).
Equilibrio tra diritto alla prova e diritti fondamentali — La Corte richiama la necessità di bilanciare l’interesse pubblico all’accertamento del reato con la tutela dei diritti fondamentali (privacy, segretezza delle comunicazioni, riservatezza della corrispondenza), diritti riconosciuti anche a livello costituzionale e convenzionale.
Quali condizioni deve rispettare un sequestro legittimo
Affinché il sequestro di un dispositivo informatico sia conforme al diritto, i provvedimenti devono contenere una motivazione specifica e puntuale secondo questi parametri principali:
Nesso di pertinenzialità fra dispositivo/dati e reato ipotizzato: deve emergere un collegamento concreto tra il contenuto del dispositivo e l’oggetto delle indagini.
Individuazione precisa delle informazioni da acquisire: non è sufficiente indicare genericamente “messaggi, chat, foto ecc.”, ma occorre specificare quali tipologie di dati sono utili ai fini investigativi.
Criteri di selezione dei dati: il decreto deve prevedere meccanismi di filtraggio — ad esempio tramite “parole chiave”, nominativi, contatti, date — al fine di evitare l’acquisizione indiscriminata di tutto il contenuto.
Perimetrazione temporale dei dati da acquisire: l’arco temporale della ricerca deve essere coerente con la vicenda concreta e non estendersi a dati manifestamente estranei al fatto oggetto dell’indagine. l
Tempistiche ragionevoli per la selezione e la restituzione: deve essere indicato un termine entro cui i dati non pertinenti verranno scartati e restituiti — anche in copia — a chi ne ha diritto, preservando la disponibilità esclusiva del “patrimonio informativo”.
In mancanza di tali indicazioni, la misura configura un sequestro esplorativo, vietato dalla giurisprudenza, e ne consegue la nullità del decreto o la inutilizzabilità della prova ricavata.
Un esempio pratico per comprendere meglio
Immaginiamo che una persona sia sospettata di truffa bancaria e che il Pubblico Ministero voglia acquisire il suo smartphone per “verificare ogni possibile comunicazione” con complici, conti, mail, contatti, chat, foto, cronologia, app di pagamento, ecc.
Se il decreto si limitasse a dire “si sequestra tutto lo smartphone per acquisire ogni dato utile”, senza specificare nessi, criteri di ricerca, date e tempi, si tratterebbe di sequestro indiscriminato e, alla prima impugnazione, con ogni probabilità sarebbe dichiarato illegittimo.
Se invece il decreto precisasse che si ricerca esclusivamente — ad esempio — messaggistica relativa a tre contatti ben individuati, per un periodo temporale limitato (es. 15 aprile–30 aprile 2025), utilizzando parole-chiave (nomi, riferimenti a transazioni, mail, chat su app finanziarie), e prevedesse che gli altri dati verranno selezionati e restituiti entro un termine ragionevole, allora il sequestro sarebbe legittimo, rispettando il principio di proporzionalità.
In quest’ultima ipotesi, la misura resta compatibile con la tutela della privacy e la ricerca della prova diventa concreta, circoscritta e rispettosa dei diritti fondamentali.
Le conseguenze per la difesa e per l’indagato
Qualora il decreto di sequestro non rispetti i requisiti richiesti, la difesa potrà chiedere l’annullamento del sequestro e la restituzione del dispositivo o della copia forense. Anche se il dispositivo è stato restituito, permane l’interesse alla tutela del “patrimonio informativo”.
L’illegittimità del sequestro può determinare l’inutilizzabilità delle prove acquisite, con effetti potenzialmente decisivi sull’esito del processo.
È raccomandabile — sin dalle prime fasi dell’atto ablativo — la nomina di un consulente tecnico di parte (CTP), esperto in digital-forensics, per vigilare sulla selettività, sulla corretta estrazione, sulla tutela della catena di custodia e per predisporre strumenti idonei ad una difesa tecnica.
Considerazioni di sintesi
La recente giurisprudenza della Corte di Cassazione stabilisce che il sequestro di dispositivi informatici è un mezzo potente ma potenzialmente pericoloso: per evitare che la ricerca della prova degenera in una intrusione indiscriminata nella vita privata dell’indagato (e di terzi), è imprescindibile che tali misure rispettino con rigore il principio di proporzionalità, la motivazione puntuale, la selettività dei dati e il rispetto dei tempi.
In altri termini: il diritto alla prova e il diritto alla privacy non sono antitetici, ma bilanciabili — e la giustizia del nostro tempo deve saper navigare tra questi due poli con equilibrio e misura.

