Senato della Repubblica | XIX LEGISLATURA |
Relazione Orale
Relatore Rastrelli
TESTO PROPOSTO DALLA 2ª COMMISSIONE PERMANENTE
(GIUSTIZIA)
Comunicato alla Presidenza il 20 marzo 2024
PER IL
DISEGNO DI LEGGE
Modifiche al codice di procedura penale in materia di sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali (n. 806)
COMUNICATO ALLA PRESIDENZA IL 19 LUGLIO 2023
CON ANNESSO TESTO DEL
DISEGNO DI LEGGE
Introduzione dell'articolo 254-ter del codice di procedura penale recante norme in materia di sequestro di strumenti elettronici (n. 690)
COMUNICATO ALLA PRESIDENZA IL 9 MAGGIO 2023
PARERI DELLA 1ª COMMISSIONE PERMANENTE
(AFFARI COSTITUZIONALI, AFFARI DELLA PRESIDENZA DEL CONSIGLIO
E DELL'INTERNO, ORDINAMENTO GENERALE DELLO STATO E DELLA
PUBBLICA AMMINISTRAZIONE, EDITORIA, DIGITALIZZAZIONE)
(Estensore: Tosato)
sui disegni di legge
4 ottobre 2023
La Commissione, esaminati i disegni di legge, esprime, per quanto di competenza:
sul disegno di legge n. 690, parere non ostativo, con la seguente osservazione: valuti la Commissione di merito di specificare quali siano i delitti di criminalità organizzata richiamati dal comma 2 del nuovo articolo 254-ter del codice di procedura penale;
sul disegno di legge n. 806, parere non ostativo.
sugli emendamenti approvati
19 marzo 2024
La Commissione, esaminato l'emendamento approvato dalla Commissione di merito, riferito al disegno di legge, esprime, per quanto di competenza, parere non ostativo.
DISEGNO DI LEGGE N. 806 | DISEGNO DI LEGGE |
D'iniziativa dei senatori Zanettin e Bongiorno | Testo proposto dalla Commissione |
Art. 1. | Art. 1. |
(Introduzione dell'articolo 254-ter del codice di procedura penale in materia di sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute) | |
1. Dopo l'articolo 254-bis del codice di procedura penale è inserito il seguente: | 1. Dopo l'articolo 254-bis del codice di procedura penale è inserito il seguente: |
« Art. 254-ter. – (Sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali) – 1. Al sequestro di dispositivi e sistemi informatici, smartphone e memorie digitali l'autorità giudiziaria può procedere mediante decreto motivato che indichi espressamente: a) le ragioni che rendono necessario il sequestro in relazione al nesso di pertinenza fra il bene appreso e l'oggetto delle indagini; b) le operazioni tecniche da svolgere sul bene appreso e i criteri che saranno utilizzati per selezionare, nel rispetto del principio di proporzione, i soli dati effettivamente necessari per il prosieguo delle indagini. 2. Nel caso in cui vi sia pericolo che il contenuto dei dispositivi possa essere cancellato, alterato o modificato, l'autorità giudiziaria adotta le misure tecniche e impartisce le prescrizioni necessarie ad assicurarne la conservazione e a impedirne a chiunque l'analisi e l'esame fino all'espletamento, in contraddittorio con gli interessati, delle operazioni di selezione dei dati di cui al comma 3; a tale fine l'autorità giudiziaria può disporre che si proceda alla duplicazione integrale dei suddetti dispositivi su adeguati supporti informatici mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità. 3. Entro cinque giorni dal sequestro il pubblico ministero avvisa la persona sottoposta alle indagini, la persona alla quale la cosa è stata sequestrata, la persona alla quale la cosa dovrebbe essere restituita e la persona offesa dal reato e i relativi difensori del giorno, dell'ora e del luogo fissato per l'affidamento dell'incarico da espletare ai sensi dell'articolo 360 e della facoltà di nominare consulenti tecnici. I difensori e i consulenti tecnici eventualmente nominati hanno diritto di assistere al conferimento dell'incarico e di partecipare alle operazioni di selezione ed estrazione dei dati, da effettuare eventualmente mediante l'utilizzo di parole chiave, formulando eccezioni o riserve, anche sui criteri utilizzati. Non si applica la disposizione di cui al comma 4 dell'articolo 360. 4. Sulle eventuali questioni concernenti il rispetto dei princìpi di necessità e di proporzione nella selezione e nell'apprensione dei dati ovvero l'apprensione di dati sensibili, il pubblico ministero decide entro 48 ore con decreto motivato. Entro le 48 ore successive il giudice per le indagini preliminari, con decreto motivato, convalida in tutto o in parte il provvedimento del pubblico ministero, eventualmente limitandone gli effetti solo ad alcuni dei dati selezionati, ovvero dispone la restituzione all'avente diritto del dispositivo informatico e dell'eventuale copia informatica nel frattempo realizzata. 5. Contro il decreto di convalida, la persona nei cui confronti sono svolte le indagini e il suo difensore, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione possono proporre, entro dieci giorni dalla notifica del decreto, ovvero dalla diversa data in cui l'interessato ha avuto conoscenza dell'avvenuto sequestro, richiesta di riesame anche nel merito a norma dell'articolo 324. 6. Dopo la convalida, il pubblico ministero dispone che, in contraddittorio con i difensori e gli eventuali consulenti nominati, si proceda alla duplicazione dei soli dati selezionati nel contraddittorio delle parti ovvero indicati dal giudice per le indagini preliminari nel decreto di convalida, su un autonomo e idoneo supporto informatico con procedure che assicurino la conformità della copia ai dati fonte e l'immodificabilità della medesima. Una volta eseguita la copia dei dati di interesse, il dispositivo informatico o l'eventuale copia integrale del medesimo, eseguita a norma del comma 2, sono immediatamente restituiti all'avente diritto. 7. I dati informatici appresi dal pubblico ministero senza il rispetto delle formalità previste dal presente articolo sono inutilizzabili ». 2. All'articolo 354, comma 2, del codice di procedura penale, dopo il secondo periodo sono inseriti i seguenti: « La copia così realizzata è immediatamente trasmessa al pubblico ministero affinché, ove lo ritenga necessario, proceda ad attivare senza ritardo e, comunque, nelle 48 ore successive, le procedure di selezione dei dati di eventuale interesse investigativo previste dall'articolo 254-ter, commi 3 e seguenti. In caso contrario il pubblico ministero procede all'immediata restituzione della copia informatica all'avente diritto ». | « Art. 254-ter. – (Sequestro di dispositivi e sistemi informatici o telematici, memorie digitali, dati, informazioni, programmi, comunicazioni e corrispondenza informatica inviate e ricevute) – 1. Nel corso delle indagini preliminari, il giudice per le indagini preliminari, a richiesta del pubblico ministero, dispone con decreto motivato il sequestro di dispositivi e sistemi informatici o telematici, o di memorie digitali, necessari per la prosecuzione delle indagini in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto del criterio di proporzione. Il decreto che dispone il sequestro è immediatamente trasmesso, a cura della cancelleria, al pubblico ministero, che ne cura l'esecuzione. 2. Il pubblico ministero può procedere all'esecuzione personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria. Il sequestro è eseguito con modalità tecniche idonee ad evitare l'alterazione o la perdita dei dati e, a tal fine, il pubblico ministero adotta le misure tecniche necessarie o impartisce specifiche prescrizioni. Copia del decreto di sequestro è consegnata all'interessato, se presente. 3. Il sequestro è immediatamente revocato dal pubblico ministero con decreto motivato, quando risultano mancanti, anche per fatti sopravvenuti, le condizioni di applicabilità previste dal comma 1. Il decreto è notificato a coloro che hanno diritto di proporre impugnazione. Se vi è richiesta di revoca dell'interessato, il pubblico ministero, quando ritiene che essa vada anche soltanto in parte respinta, la trasmette al giudice, cui presenta richieste specifiche nonché gli elementi sui quali fonda le sue valutazioni. La richiesta di revoca è trasmessa non oltre il giorno successivo a quello del deposito nella segreteria. 4. Quando non è possibile, per la situazione di urgenza, attendere il provvedimento del giudice, il sequestro è disposto con decreto motivato dal pubblico ministero. Negli stessi casi, prima dell'intervento del pubblico ministero, al sequestro procedono ufficiali di polizia giudiziaria, i quali, nelle quarantotto ore successive, trasmettono il verbale al pubblico ministero del luogo in cui il sequestro è stato eseguito. Questi, se non dispone la restituzione delle cose sequestrate, richiede al giudice la convalida e l'emissione del decreto previsto dal comma 1 entro quarantotto ore dal sequestro, se disposto dallo stesso pubblico ministero, o dalla ricezione del verbale, se il sequestro è stato eseguito di iniziativa dalla polizia giudiziaria. 5. Il sequestro perde efficacia se non sono osservati i termini previsti dal comma 4 ovvero se il giudice non emette l'ordinanza di convalida entro dieci giorni dalla ricezione della richiesta. Copia dell'ordinanza è immediatamente notificata alla persona alla quale le cose sono state sequestrate. 6. Entro cinque giorni dal deposito del verbale di sequestro, il pubblico ministero avvisa la persona sottoposta alle indagini, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, la persona offesa dal reato e i relativi difensori del giorno, dell'ora e del luogo fissati per il conferimento dell'incarico per la duplicazione del contenuto dei dispositivi informatici, dei sistemi informatici o telematici, o delle memorie digitali in sequestro, e della facoltà di nominare consulenti tecnici. Il pubblico ministero può disporre che sia effettuata la duplicazione anche dei dati, delle informazioni o dei programmi accessibili da remoto dal dispositivo in sequestro. Tra l'avviso e la data fissata per il conferimento dell'incarico non può intercorrere un termine superiore a dieci giorni. Si applicano le disposizioni dell'articolo 364, comma 2. 7. Il pubblico ministero può autorizzare la persona sottoposta alle indagini, la persona offesa dal reato, la persona alla quale le cose sono state sequestrate e quella che avrebbe diritto alla loro restituzione, i difensori e i consulenti tecnici eventualmente nominati, che ne facciano richiesta, a partecipare a distanza al conferimento dell'incarico. 8. Fermo il diritto dei soggetti indicati al comma 6 di assistere al conferimento dell'incarico, i difensori nonché i consulenti tecnici eventualmente nominati hanno diritto altresì di partecipare allo svolgimento delle operazioni di duplicazione e di formulare osservazioni e riserve. 9. La duplicazione avviene su adeguati supporti informatici mediante una procedura che assicuri la conformità del duplicato all'originale e la sua immodificabilità. 10. Nei procedimenti di cui agli articoli 406, comma 5-bis, e 371-bis, comma 4-bis, nonché quando sussiste un pericolo per la vita o l'incolumità di una persona o la sicurezza dello Stato, ovvero un pericolo di concreto pregiudizio per le indagini in corso, o un pericolo attuale di cancellazione o dispersione dei dati, delle informazioni o dei programmi, la duplicazione può avvenire in deroga al disposto dei commi 6, 7 e 8, con modalità tecniche idonee ad assicurare la conformità del duplicato all'originale e la sua immodificabilità. 11. Fermo quanto stabilito dal comma 3, il pubblico ministero, effettuata la duplicazione, dispone senza ritardo la restituzione dei dispositivi informatici, dei sistemi informatici o telematici, o delle memorie digitali all'avente diritto. Non si fa luogo alla restituzione e il sequestro è mantenuto ai fini preventivi quando il giudice provvede a norma dell'articolo 321. 12. Effettuata l'analisi del duplicato informatico, il pubblico ministero procede con decreto motivato al sequestro dei dati, delle informazioni e dei programmi strettamente pertinenti al reato in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Qualora il pubblico ministero intenda procedere al sequestro dei dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, lo richiede al giudice per le indagini preliminari, che provvede con decreto motivato, disponendo il sequestro in presenza dei presupposti di cui al primo periodo e agli articoli 266, comma 1, e 267, comma 1. Nei procedimenti rispetto ai quali trova applicazione l'articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, il giudice dispone il sequestro in presenza dei presupposti indicati nel medesimo articolo 13. Copia del decreto di sequestro è notificata all'avente diritto alla restituzione del dispositivo. 13. I dati, le informazioni e i programmi sottoposti a sequestro ai sensi del comma 12 sono riversati su idonei supporti con modalità tecniche idonee ad assicurare la loro conformità ai medesimi dati, informazioni e programmi contenuti nel duplicato e la loro immodificabilità. I supporti di cui al periodo precedente sono acquisiti al fascicolo. 14. Si applicano, in quanto compatibili, le disposizioni di cui agli articoli 103, 269, commi 2 e 3, 270, commi 1, 2 e 3, 270-bis e 271. 15. Salvi i casi di cui all'articolo 419, comma 3, dopo l'esercizio dell'azione penale il sequestro ai sensi dei commi 1 e 12 del presente articolo è disposto dal giudice che procede. In tal caso, alla duplicazione si procede con perizia. 16. La conservazione del duplicato informatico avviene presso la procura della Repubblica, in luogo protetto da specifiche misure di sicurezza, con modalità tali da assicurare l'assoluta riservatezza. 17. Il duplicato informatico è conservato fino alla sentenza o al decreto penale di condanna non più soggetti a impugnazione. Tuttavia gli interessati, quando i dati, le informazioni e i programmi contenuti nel duplicato non sono necessari per il procedimento, possono chiederne la distruzione, a tutela della riservatezza, al giudice che ha disposto o convalidato il sequestro di cui al comma 1. Il giudice decide in camera di consiglio a norma dell'articolo 127. In caso di archiviazione, il giudice dispone l'immediata distruzione del duplicato informatico, salvo che, anche su istanza di uno dei soggetti indicati dall'articolo 409, comma 2, ritenga sussistenti specifiche esigenze che ne impongono la conservazione. 18. La distruzione, nei casi in cui è prevista, è eseguita sotto controllo del giudice. Dell'operato è redatto verbale. 19. Contro i provvedimenti emessi ai sensi dei commi 1, 4 e 12 del presente articolo è ammesso riesame ai sensi dell'articolo 257 ». |
Art. 2. | |
(Ulteriori modifiche al codice di procedura penale) | |
1. Al codice di procedura penale sono apportate le seguenti modificazioni: | |
a) all'articolo 114, comma 2-bis, dopo le parole: « o 454 » sono aggiunte le seguenti: « , nonché del contenuto dei duplicati formati ai sensi dell'articolo 254-ter, diversi dai dati, dalle informazioni e dai programmi sequestrati ai sensi del comma 12 del medesimo articolo 254-ter »; | |
b) all'articolo 233, dopo il comma 1-ter è inserito il seguente: | |
« 1-quater. Il consulente tecnico ha facoltà di assistere, senza preavviso, alla perquisizione di un sistema informatico o telematico, di un dispositivo o di una memoria digitale, disposta ai sensi dell'articolo 247, comma 1-bis, o eseguita ai sensi dell'articolo 352, comma 1-bis, e può formulare osservazioni e riserve »; | |
c) all'articolo 247, comma 1-bis, dopo le parole: « ritenere che » è inserita la seguente: « determinati » e le parole: « ancorché protetto » sono sostituite dalle seguenti: « in un dispositivo o in una memoria digitale, ancorché protetti »; | |
d) dopo l'articolo 250 è inserito il seguente: | |
« Art. 250-bis. – (Perquisizioni di sistemi informatici o telematici) – 1. Quando la perquisizione è disposta ai sensi dell'articolo 247, comma 1-bis, nell'atto di iniziare le operazioni, copia del decreto di perquisizione è consegnata all'imputato, se presente, e a chi abbia l'attuale disponibilità del sistema informatico o telematico, del dispositivo o della memoria digitale, con l'avviso della facoltà di farsi rappresentare o assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120. L'imputato presente è, altresì, avvisato della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile. | |
2. Se mancano le persone indicate nel comma 1, la copia è consegnata e l'avviso della facoltà di cui al comma 1, primo periodo, è rivolto a un congiunto, un coabitante o un collaboratore »; | |
e) all'articolo 252, dopo il comma 1 sono aggiunti i seguenti: | |
« 1-bis. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, sono sottoposti a sequestro nel rispetto dei presupposti di cui all'articolo 254-ter, comma 12. L'acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell'articolo 254-ter, comma 13. Se i dati sono inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l'emissione del decreto di sequestro entro quarantotto ore dall'esecuzione. 1-ter. Quando, a seguito della perquisizione eseguita ai sensi dell'articolo 247, comma 1-bis, risulta necessario sottoporre a sequestro il dispositivo o il sistema informatico o telematico o la memoria digitale oggetto della perquisizione, si applicano le disposizioni di cui all'articolo 254-ter e il pubblico ministero procede ai sensi del comma 4 dello stesso articolo »; | |
f) all'articolo 254, dopo il comma 1 è inserito il seguente: | |
« 1-bis. Il sequestro è disposto dal giudice in presenza dei presupposti di cui all'articolo 254-ter, comma 12, fermo, per i casi di urgenza, il disposto del comma 4 del medesimo articolo. Si applica il comma 14 dell'articolo 254-ter »; | |
g) all'articolo 254-bis, dopo il comma 1 sono aggiunti i seguenti: | |
« 1-bis. Il sequestro è disposto ai sensi dell'articolo 254-ter, comma 12. | |
1-ter. Si applicano le disposizioni dell'articolo 254-ter in quanto compatibili »; | |
h) all'articolo 259, comma 2, dopo le parole « custodia riguarda » sono inserite le seguenti: « dispositivi, sistemi informatici o telematici, memorie digitali ovvero »; | |
i) all'articolo 293, comma 3, è aggiunto, in fine, il seguente periodo: « Il difensore ha altresì diritto alla trasposizione, su supporto idoneo, dei dati, delle informazioni e dei programmi sequestrati ai sensi del comma 12 dell'articolo 254-ter »; | |
l) all'articolo 352: 1) al comma 1-bis, le parole: « sistemi informatici o telematici » sono sostituite dalle seguenti: « dispositivi, sistemi informatici o telematici o memorie digitali » e dopo il primo periodo è aggiunto il seguente: « In tal caso, la polizia giudiziaria avvisa l'indagato presente della facoltà di farsi assistere da un consulente tecnico, purché questo sia prontamente reperibile »; 2) dopo il comma 1-bis è inserito il seguente: | |
« 1-ter. I dati, le informazioni o i programmi rinvenuti a seguito della perquisizione di cui al comma 1-bis sono sottoposti a sequestro nel rispetto dei presupposti di cui all'articolo 254-ter, comma 12. L'acquisizione dei dati, delle informazioni o dei programmi sottoposti a sequestro è in ogni caso effettuata ai sensi dell'articolo 254-ter, comma 13 »; | |
m) all'articolo 354: 1) al comma 2, il secondo e il terzo periodo sono sostituiti dai seguenti: « In relazione ai dispositivi, ai sistemi informatici o telematici o alle memorie digitali ovvero ai dati, alle informazioni e ai programmi informatici, gli ufficiali della polizia giudiziaria adottano altresì le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e a impedirne l'alterazione e l'accesso. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti, osservando le disposizioni di cui all'articolo 352, comma 1-ter, quando il sequestro ha ad oggetto dati, informazioni o programmi informatici »; 2) dopo il comma 2 è inserito il seguente: | |
« 2-bis. Quando risulta necessario sottoporre a sequestro un dispositivo, un sistema informatico o telematico o una memoria digitale, si applicano le disposizioni di cui all'articolo 254-ter e la polizia giudiziaria procede ai sensi del comma 4 dello stesso articolo »; | |
n) all'articolo 355, dopo il comma 2 è inserito il seguente: | |
« 2-bis. Quando il sequestro di cui agli articoli 352, comma 1-ter, e 354, comma 2-bis, ha ad oggetto dati inerenti a comunicazioni, conversazioni e corrispondenza informatica inviate e ricevute, il pubblico ministero richiede al giudice la convalida e l'emissione del decreto di sequestro entro quarantotto ore dall'esecuzione »; | |
o) all'articolo 415-bis, dopo il comma 2-bis è inserito il seguente: | |
« 2-ter. L'avviso contiene altresì l'avvertimento che l'indagato e il suo difensore hanno facoltà di esaminare i dati, le informazioni e i programmi oggetto di sequestro ai sensi dell'articolo 254-ter, comma 12, e il diritto alla trasposizione dei dati, delle informazioni o dei programmi medesimi su supporto idoneo. Il difensore può, entro il termine di venti giorni, esaminare il duplicato e depositare richiesta motivata di sequestro dei dati, delle informazioni e dei programmi specificamente indicati come rilevanti in relazione alle circostanze di tempo e di luogo del fatto e alle modalità della condotta, nel rispetto dei criteri di necessità e proporzione. Sull'istanza provvede il pubblico ministero con decreto motivato. Ove il pubblico ministero ritenga che non si debba disporre il sequestro, si applica l'articolo 368. Quando la richiesta riguarda dati inerenti a comunicazioni, conversazioni o corrispondenza informatica inviate e ricevute, il pubblico ministero trasmette sempre l'istanza ai sensi dell'articolo 368 e il giudice provvede ai sensi dell'articolo 254-ter, comma 12, secondo e terzo periodo »; | |
p) all'articolo 431: 1) al comma 1, lettera h), dopo le parole: « al reato » sono inserite le seguenti: « e, in ogni caso, i supporti di cui all'articolo 254-ter, comma 13, »; 2) dopo il comma 1 è inserito il seguente: | |
« 1-bis. Ai fini indicati dal comma 1 e fermo quanto previsto dal comma 2, il giudice dispone la trascrizione integrale delle conversazioni o comunicazioni e la stampa in forma intellegibile delle comunicazioni informatiche o telematiche oggetto di sequestro ai sensi degli articoli 254-ter, comma 12, e 415-bis, comma 2-ter, secondo, terzo, quarto e quinto periodo. Si osservano le forme, i modi e le garanzie previste per l'espletamento delle perizie »; | |
q) all'articolo 454, dopo il comma 2-bis è aggiunto il seguente: | |
« 2-ter. Entro il medesimo termine di cui al comma 2-bis, secondo periodo, il difensore può esaminare il duplicato informatico conservato ai sensi dell'articolo 254-ter, comma 16, ai fini dell'eventuale richiesta di cui all'articolo 415-bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all'articolo 438, comma 5, ovvero di ammissione di prove di cui all'articolo 493 »; | |
r) all'articolo 461, dopo il comma 1 è inserito il seguente: | |
« 1-bis. Entro il medesimo termine di cui al comma 1, il difensore può esaminare il duplicato informatico conservato ai sensi dell'articolo 254-ter, comma 16, ai fini dell'eventuale richiesta di cui all'articolo 415-bis, comma 2-ter, secondo periodo, da formulare in sede di richieste di giudizio abbreviato di cui all'articolo 438, comma 5, ovvero di ammissione di prove di cui all'articolo 493 ». | |
Art. 3. | |
(Modifica alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale) | |
1. Dopo l'articolo 82 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, sono inseriti i seguenti: | |
« Art. 82-bis. – (Attività per la custodia dei supporti contenenti dati, informazioni e programmi sottoposti a sequestro) – 1. I supporti di cui all'articolo 254-ter, comma 13, del codice sono racchiusi in apposite custodie numerate. 2. Ciascuna custodia, a sua volta, è racchiusa in un involucro, sul quale sono indicati gli estremi del procedimento e del provvedimento di sequestro. 3. Ove necessario per garantirne la protezione, i supporti possono essere conservati anche in contenitori separati dagli atti processuali. 4. Quando non è possibile provvedere alla conservazione con le modalità di cui ai commi 1, 2 e 3, sono comunque adottate modalità idonee a garantire la protezione dei supporti. | |
Art. 82-ter. – (Conservazione del duplicato informatico) – 1. Al fine di garantire che la conservazione dei supporti contenenti il duplicato informatico di cui all'articolo 254-ter, comma 9, del codice avvenga con le modalità previste dal medesimo articolo 254-ter, comma 16, si applicano le disposizioni di cui all'articolo 89-bis, comma 2, secondo periodo, e comma 3, in quanto compatibili. L'accesso ai supporti è consentito anche ai consulenti tecnici nominati, con le medesime cautele e prescrizioni di cui al periodo precedente ». | |
Art. 4. | |
(Disposizione transitoria) | |
1. Le disposizioni di cui alla presente legge si applicano alle perquisizioni e ai sequestri la cui esecuzione ha avuto inizio in data successiva a quella della sua entrata in vigore. |
Art. 1.
1. Dopo l'articolo 254-bis del codice di procedura penale è inserito il seguente:
« Art. 254-ter. – (Sequestro di uno strumento elettronico) – 1. Il pubblico ministero, quando abbia fondato motivo di ritenere che uno strumento informatico contenga dati o documenti pertinenti al reato necessari per l'accertamento dei fatti, richiede al giudice competente l'autorizzazione a disporre il sequestro. Il giudice, nelle quarantotto ore successive, decide sulla convalida con decreto motivato qualora sussistono gravi indizi di reato. Nella valutazione dei gravi indizi di reato si applica l'articolo 203.
2. In deroga a quanto disposto dal comma 1, la convalida è data, con decreto motivato, quando il sequestro dello strumento elettronico è necessario per lo svolgimento delle indagini in relazione ad un delitto di criminalità organizzata in ordine al quale sussistano sufficienti indizi. Nella valutazione dei sufficienti indizi si applica l'articolo 203.
3. Nei casi di urgenza, quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il pubblico ministero dispone il sequestro con decreto motivato, che è comunicato immediatamente e comunque non oltre quarantotto ore al giudice competente. Il giudice, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del pubblico ministero non viene convalidato entro il termine stabilito, il sequestro perde di efficacia.
4. Al sequestro provvede il pubblico ministero personalmente ovvero un ufficiale di polizia giudiziaria delegato.
5. Copia del decreto di sequestro è consegnata all'interessato se presente.
6. Il pubblico ministero ordina la copia del contenuto dello strumento elettronico su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità, nonché la tutela degli stessi.
7. Le operazioni di cui al comma 6 devono essere svolte nel più breve tempo possibile e comunque non oltre settantadue ore dal momento in cui il sequestro è stato convalidato. Al termine delle operazioni le cose sequestrate sono restituite a chi ne abbia diritto, salvo i casi in cui si debba procedere ai sensi degli articoli 240 e 240-bis del codice penale.
8. La copia dei dati è immediatamente trasmessa al pubblico ministero per la conservazione nell'archivio di cui all'articolo 269, comma 1, per il tempo strettamente necessario alla selezione dei dati rilevanti per le indagini relativamente al reato per il quale si procede. Una volta effettuate le operazioni di selezione, a tutela della riservatezza e su richiesta degli interessati, il pubblico ministero provvede alla distruzione della copia dei dati ».
2. All'articolo 89-bis, comma 1, delle disposizioni di attuazione del codice di procedura penale, sono aggiunte, in fine, le seguenti parole: « nonché la copia dei dati di strumenti elettronici ».