ServizioContenuto basato su fatti, osservati e verificati dal reporter in modo diretto o riportati da fonti verificate e attendibili.Scopri di piùGiustizia

Sequestro smartphone, doppio controllo del gip

Servirà una doppia autorizzazione del gip su richiesta del pm per potere procedere prima al sequestro di smartphone, pc e tablet

di Giovanni Negri

Spaccio di droga e cellulari in carcere, 38 indagati a Catanzaro

3' di lettura

Servirà una doppia autorizzazione del gip su richiesta del pm per potere procedere prima al sequestro di smartphone, pc e tablet e poi a quello delle eventuali comunicazioni in essi contenuti. Lo prevede un emendamento del relatore Sergio Rastrelli (Fratelli d’Italia), concordato con il ministero della Giustizia, al disegno di legge di Pierantonio Zanettin (Forza Italia) in discussione al Senato in commissione Giustizia. A ribadire la necessità dell’intervento era stato ancora ieri mattina il ministro della Giustizia Carlo Nordio a Radio 24 : «oggi nel cellulare non ci sono solo le conversazioni, c’è una vita intera, quindi questa non può essere messa nelle mani di un pubblico ministero che con una firma se ne impossessa e magari dopo non vigila abbastanza sulla sua divulgazione».

I passaggi salienti

Così, il testo stabilisce che nel corso delle indagini preliminari, il gip, a richiesta del pubblico ministero, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici, o di memorie digitali, necessari per la prosecuzione delle indagini «in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione». Il sequestro è immediatamente revocato dal pm, quando ne vengono a mancare, anche per fatti sopravvenuti, le condizioni.
Quando non è possibile, per ragioni di urgenza, attendere il provvedimento del giudice, il sequestro, come nella disciplina attuale, è disposto dal pm. Negli stessi casi, prima dell’intervento del pm, al sequestro possono procedere ufficiali di polizia giudiziaria, i quali, nelle quarantotto ore successive, trasmettono il verbale al pm del luogo in cui il sequestro è stato eseguito. Il pubblico ministero, se non dispone la restituzione delle cose sequestrate, richiede al giudice la convalida entro quarantotto ore dal sequestro, se disposto dallo stesso pm, o dalla ricezione del verbale, se il sequestro è stato eseguito di iniziativa dalla polizia giudiziaria.

Loading...

Il contraddittorio

Il contraddittorio è poi anticipato al momento della realizzazione della copia per le indagini: entro cinque giorni dal deposito del verbale di sequestro, il pm infatti avvisa la persona sottoposta alle indagini, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, la persona offesa dal reato e i difensori, del giorno, dell’ora e del luogo fissati per la duplicazione del contenuto dei dispositivi informatici, dei sistemi informatici o telematici, o delle memorie digitali in sequestro, e della facoltà di nominare consulenti tecnici.

Reati gravi

Per una serie di reati di particolare gravità, non c’è contraddittorio immediato sull’estrazione della copia, la farà estrarre il pm dai suoi esperti e il contraddittorio si svolgerà successivamente. Il pubblico ministero procede al sequestro dei dati, delle informazioni e dei programmi strettamente inerenti al reato «in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione».
Aderendo a una nozione estesa di comunicazione, cristalizzata in recenti sentenze della Corte costituzionale, l’emendamento prevede che, se il pm intende procedere al sequestro di dati relativi a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, lo richiede al giudice per le indagini preliminari, che provvede con decreto motivato, disponendo il sequestro.
Il duplicato informatico è conservato fino alla sentenza o al decreto penale di condanna definitivi. Tuttavia gli interessati, quando i dati, le informazioni e i programmi contenuti nel duplicato non sono necessari per il procedimento, possono chiederne la distruzione, a tutela della riservatezza.

Riproduzione riservata ©

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti