Reati Informatici: Cosa Sono e Come Proteggersi
Sei vittima di false piattaforme online ove hai perso molti soldi?
Sei vittima di reati legati alle criptovalute?
sei stato vittima di una truffa o di un altro reato informatico;
devi raccogliere dei dati digitali per assicurarti la prova in un procedimento penale: farne una copia o portare alla polizia il computer o il supporto informatico non è sufficiente per assicurarsi che la prova sia utilizzabile in giudizio.
I reati informatici sono tecnicamente quelli in cui il mezzo e l’ambiente o l’oggetto passivo del reato sono di natura informatica
Introduzione ai Reati Informatici
I reati informatici, conosciuti anche come cybercrimini, rappresentano un insieme di attività illegali eseguite tramite dispositivi informatici e reti telematiche. Questi crimini possono variare da frodi finanziarie a violazioni della privacy, e stanno diventando sempre più comuni con l’aumento della digitalizzazione. Capire i vari tipi di reati informatici e le misure preventive è essenziale per proteggere dati sensibili e prevenire danni economici e reputazionali.
Tipologie di Reati Informatici
- Hacking
- L’hacking consiste nell’accesso non autorizzato a sistemi informatici, spesso per rubare o manipolare dati. Gli hacker possono essere motivati da guadagni finanziari, cause politiche o semplicemente dal desiderio di sfidare le proprie abilità tecniche.
- Phishing
- Il phishing è una tecnica di ingegneria sociale utilizzata per ingannare le persone affinché forniscano informazioni personali, come password e numeri di carte di credito. Gli attacchi di phishing avvengono principalmente tramite email o siti web falsi che imitano quelli legittimi.
- Malware
- Il malware include virus, trojan, ransomware e spyware. Questi programmi malevoli possono danneggiare i dati, bloccare l’accesso ai sistemi o spiare le attività degli utenti senza che essi se ne accorgano.
- Frodi Online
- Le frodi online comprendono una vasta gamma di attività criminali, come il furto d’identità, le truffe finanziarie e la vendita di prodotti contraffatti. Le frodi online sfruttano spesso la mancanza di consapevolezza degli utenti riguardo alle pratiche sicure su Internet.
- Cyberbullismo
- Il cyberbullismo è l’uso di tecnologie digitali per molestare, minacciare o intimidire una persona. Questo tipo di reato informatico può avere gravi conseguenze psicologiche per le vittime.
Reati informatici nel codice penale
- Accesso abusivo a un sistema informatico o telematico – Art 615 ter cp
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici – Art 615 quater cp
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico – Art 615 quinquies cp
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche – Art 617 quater cp
- Danneggiamento di informazioni, dati e programmi informatici – Art 635 bis cp
- Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità – Art 635 ter cp
- Danneggiamento di sistemi informatici e telematici – Art 635 quater cp
- Frode informatica – Art 640 ter cp
Conseguenze dei Reati Informatici
Le conseguenze dei reati informatici possono essere devastanti sia per gli individui che per le aziende. Tra le principali conseguenze troviamo:
- Perdite finanziarie: Le frodi e i furti possono comportare perdite economiche significative.
- Danni reputazionali: Le violazioni della sicurezza possono compromettere la fiducia dei clienti e danneggiare la reputazione di un’azienda.
- Interruzione dei servizi: Gli attacchi informatici possono causare il blocco di servizi essenziali, con impatti negativi sulle operazioni aziendali.
- Danni psicologici: Le vittime di cyberbullismo e altre forme di attacco personale possono subire stress emotivo e ansia.
Come Proteggersi dai Reati Informatici
Per proteggersi dai reati informatici, è fondamentale adottare una serie di misure preventive:
- Educazione e Consapevolezza
- Informare e formare dipendenti e utenti sui rischi dei reati informatici e sulle migliori pratiche per evitare di diventare vittime.
- Sicurezza dei Sistemi
- Implementare misure di sicurezza come firewall, antivirus e sistemi di rilevamento delle intrusioni per proteggere i sistemi informatici da accessi non autorizzati.
- Password Sicure
- Utilizzare password forti e cambiarle regolarmente. L’uso di autenticazione a due fattori può aggiungere un ulteriore livello di protezione.
- Backup dei Dati
- Effettuare regolarmente il backup dei dati importanti per prevenire la perdita di informazioni in caso di attacco.
- Aggiornamenti Software
- Mantenere tutti i software aggiornati per correggere le vulnerabilità che potrebbero essere sfruttate dai criminali informatici.
- Utilizzo di Reti Sicure
- Evitare l’uso di reti Wi-Fi pubbliche non protette per attività sensibili e utilizzare reti VPN (Virtual Private Network) per cifrare le comunicazioni.
Normativa e Reati Informatici
La normativa sui reati informatici varia da paese a paese, ma molti stati hanno adottato leggi severe per contrastare questo fenomeno. Ad esempio, in Italia, il Codice Penale include specifici articoli che trattano i crimini informatici, come l’accesso abusivo a sistemi informatici (art. 615-ter c.p.) e la frode informatica (art. 640-ter c.p.).
Le organizzazioni internazionali, come l’Interpol e l’Europol, collaborano inoltre per combattere il crimine informatico a livello globale, promuovendo la condivisione delle informazioni e la cooperazione tra le forze dell’ordine di diversi paesi.
Conclusioni
I reati informatici rappresentano una minaccia crescente in un mondo sempre più connesso. La prevenzione e la protezione dai cybercrimini richiedono un impegno costante e la consapevolezza dei rischi associati. Adottare misure di sicurezza adeguate e rimanere aggiornati sulle nuove tecniche di attacco può aiutare a mitigare i rischi e proteggere dati sensibili e risorse critiche.
Proteggere se stessi e le proprie informazioni online è una responsabilità che spetta a tutti, dalle singole persone alle grandi aziende, per garantire un ambiente digitale più sicuro per tutti.
FRODE INFORMATICA REATO SCRIVI
Frode Informatica: Un Reato in Continua Evoluzione
Definizione di Frode Informatica
La frode informatica è un reato che implica l’uso di tecnologie informatiche per ingannare o defraudare una persona o un’organizzazione a scopo di profitto. Questo tipo di reato può manifestarsi in varie forme, come il furto di identità, la sottrazione di fondi da conti bancari, l’uso di carte di credito rubate e la manipolazione di dati.
Principali Tipologie di Frode Informatica
- Phishing
- Il phishing è una tecnica utilizzata dai criminali per ottenere informazioni sensibili, come password e numeri di carte di credito, fingendosi entità affidabili in comunicazioni elettroniche, come email o siti web.
- Frodi su Carte di Credito
- Questa forma di frode comporta l’uso non autorizzato di numeri di carte di credito per effettuare acquisti o trasferimenti di denaro. Spesso, le informazioni delle carte vengono ottenute tramite phishing, hacking o acquisti su siti non sicuri.
- Frodi Bancarie Online
- Le frodi bancarie online includono l’accesso non autorizzato ai conti bancari di una persona per trasferire fondi o effettuare transazioni fraudolente.
- Truffe di Vendita Online
- Questo tipo di frode avviene su piattaforme di e-commerce, dove i criminali vendono prodotti inesistenti o contraffatti, o non inviano mai i prodotti acquistati.
- Ransomware
- Il ransomware è un tipo di malware che blocca l’accesso ai dati della vittima e richiede un riscatto per ripristinarne l’accesso. Questo metodo è usato per estorcere denaro alle vittime, spesso con la minaccia di cancellare o pubblicare i dati sensibili.
Meccanismi e Tecniche Utilizzate
I criminali informatici utilizzano una varietà di tecniche per eseguire frodi informatiche, tra cui:
- Ingegneria Sociale
- Manipolare le persone affinché divulghino informazioni riservate attraverso interazioni umane, sfruttando la fiducia o la paura.
- Hacking
- Accedere illegalmente a sistemi informatici e reti per rubare dati o denaro.
- Keylogging
- Utilizzare software o dispositivi hardware per registrare ogni tasto premuto su una tastiera, al fine di rubare informazioni come password e dati personali.
- Skimming
- Utilizzare dispositivi elettronici per copiare i dati delle carte di credito durante le transazioni nei negozi o agli sportelli bancomat.
Conseguenze della Frode Informatica
Le conseguenze della frode informatica possono essere gravi e durature:
- Perdite Finanziarie
- Le vittime possono subire perdite finanziarie significative a causa di transazioni non autorizzate e furti di fondi.
- Danni alla Reputazione
- Le aziende possono subire danni reputazionali se i dati dei clienti vengono compromessi, portando alla perdita di fiducia e di clienti.
- Problemi Legali
- Le vittime e le aziende coinvolte possono affrontare conseguenze legali, inclusi procedimenti giudiziari e multe.
- Stress Emotivo
- La frode informatica può causare stress emotivo e ansia per le vittime, che devono affrontare le conseguenze del furto di identità e del furto finanziario.
Prevenzione della Frode Informatica
Per prevenire la frode informatica, è essenziale adottare una serie di misure di sicurezza:
- Educazione e Formazione
- Educare gli utenti e i dipendenti sui rischi della frode informatica e su come riconoscere e prevenire le truffe.
- Sicurezza delle Password
- Utilizzare password complesse e uniche per ogni account e cambiare regolarmente le password. Implementare l’autenticazione a due fattori ove possibile.
- Software di Sicurezza
- Installare e mantenere aggiornati software antivirus e antimalware su tutti i dispositivi.
- Crittografia dei Dati
- Utilizzare la crittografia per proteggere i dati sensibili sia in transito che a riposo.
- Monitoraggio delle Attività
- Monitorare regolarmente i conti bancari e le transazioni finanziarie per rilevare attività sospette.
- Protezione delle Informazioni Personali
- Essere cauti nel condividere informazioni personali online e verificare sempre l’affidabilità dei siti web prima di inserire dati sensibili.
Normativa sulla Frode Informatica
La frode informatica è regolata da leggi severe in molti paesi. In Italia, il Codice Penale prevede pene severe per chi commette reati informatici. L’articolo 640-ter del Codice Penale, ad esempio, punisce la frode informatica con la reclusione da sei mesi a tre anni e con la multa fino a 1.032 euro. Inoltre, le normative europee, come il Regolamento Generale sulla Protezione dei Dati (GDPR), impongono alle aziende di adottare misure di sicurezza adeguate per proteggere i dati personali.
Conclusioni
La frode informatica è un reato in continua evoluzione che richiede un’attenzione costante e misure preventive efficaci. Individui e aziende devono collaborare per proteggere le informazioni sensibili e prevenire le frodi. La consapevolezza, l’educazione e l’adozione di tecnologie di sicurezza avanzate sono fondamentali per ridurre il rischio di diventare vittime di frodi informatiche.
COSA E’ IL DANNEGGIAMENTO INFORMATICO
Danneggiamento Informatico: Definizione, Tipologie e Prevenzione
Definizione di Danneggiamento Informatico
Il danneggiamento informatico è un reato che consiste nell’intenzionale alterazione, cancellazione, deterioramento o distruzione di dati, programmi o sistemi informatici altrui. Questo tipo di crimine può causare gravi danni economici e operativi a individui, aziende e istituzioni.
Principali Tipologie di Danneggiamento Informatico
- Virus e Malware
- I virus sono programmi che si replicano inserendosi in altri software e che possono alterare o distruggere dati. Il malware include vari tipi di software malevoli, come i trojan e i worm, progettati per danneggiare i sistemi informatici.
- Ransomware
- Il ransomware è un tipo di malware che cifra i dati della vittima e richiede un riscatto per fornire la chiave di decifratura. Questo tipo di attacco può paralizzare le attività aziendali finché il riscatto non viene pagato o i dati recuperati in altro modo.
- DDoS (Distributed Denial of Service)
- Un attacco DDoS mira a sovraccaricare un sistema, una rete o un sito web con un flusso eccessivo di traffico, rendendolo inutilizzabile. Questo può portare all’interruzione dei servizi e alla perdita di entrate per le aziende.
- Cancellazione e Alterazione di Dati
- L’eliminazione o la modifica non autorizzata di dati può danneggiare gravemente un’azienda, causando la perdita di informazioni critiche e la compromissione dell’integrità dei dati.
- Sabotaggio Informatico
- Il sabotaggio informatico coinvolge atti deliberati di danneggiamento, come l’introduzione di backdoor nei sistemi per consentire accessi futuri non autorizzati o la manipolazione di sistemi di controllo industriale.
Conseguenze del Danneggiamento Informatico
Le conseguenze del danneggiamento informatico possono essere devastanti e includono:
- Perdite Economiche
- Il ripristino dei dati e dei sistemi compromessi può essere estremamente costoso, oltre alle potenziali perdite di entrate dovute all’interruzione delle attività.
- Danni alla Reputazione
- Le aziende colpite da attacchi informatici possono subire danni alla reputazione, perdendo la fiducia dei clienti e dei partner commerciali.
- Interruzione dei Servizi
- Gli attacchi informatici possono causare l’interruzione dei servizi essenziali, con impatti negativi su operazioni aziendali e sulla vita quotidiana delle persone.
- Implicazioni Legali
- Le aziende che non riescono a proteggere adeguatamente i dati dei clienti possono affrontare sanzioni legali e regolamentari.
Prevenzione del Danneggiamento Informatico
Per prevenire il danneggiamento informatico, è fondamentale adottare misure di sicurezza efficaci:
- Implementazione di Software di Sicurezza
- Utilizzare antivirus, antimalware e firewall per proteggere i sistemi da software dannosi e accessi non autorizzati.
- Backup Regolari
- Effettuare backup regolari dei dati importanti e conservarli in luoghi sicuri per garantire il ripristino rapido in caso di attacco.
- Aggiornamenti Software
- Mantenere aggiornati tutti i software e i sistemi operativi per correggere le vulnerabilità note che potrebbero essere sfruttate dagli aggressori.
- Educazione e Formazione
- Educare i dipendenti sulle minacce informatiche e sulle migliori pratiche di sicurezza per ridurre il rischio di errori umani che potrebbero portare a violazioni.
- Monitoraggio e Rilevamento
- Implementare sistemi di monitoraggio e rilevamento delle intrusioni per identificare tempestivamente attività sospette e rispondere rapidamente agli incidenti.
- Controllo degli Accessi
- Utilizzare politiche di controllo degli accessi rigorose per limitare l’accesso ai dati e ai sistemi sensibili solo al personale autorizzato.
Normativa sul Danneggiamento Informatico
Il danneggiamento informatico è punito dalla legge in molti paesi. In Italia, l’articolo 635-bis del Codice Penale disciplina il reato di danneggiamento di sistemi informatici e telematici, prevedendo pene severe per chi commette questo tipo di crimine. Le normative europee e internazionali, come il GDPR, richiedono inoltre alle aziende di adottare misure adeguate per proteggere i dati personali e prevenire il danneggiamento informatico.
Conclusioni
Il danneggiamento informatico rappresenta una minaccia significativa nel mondo digitale odierno. Adottare misure preventive efficaci e rimanere aggiornati sulle nuove minacce è essenziale per proteggere i dati e i sistemi informatici. La collaborazione tra individui, aziende e autorità è fondamentale per creare un ambiente digitale più sicuro e resiliente contro i crimini informatici.
IL GRAVE REATI DI PISCING
Il Grave Reato di Phishing
Definizione di Phishing
Il phishing è una tecnica fraudolenta utilizzata dai cybercriminali per ottenere informazioni sensibili, come dati di accesso, numeri di carte di credito e altre informazioni personali, fingendosi entità affidabili. Il termine “phishing” deriva dall’inglese “fishing” (pescare), con riferimento all’atto di “pescare” informazioni personali utilizzando esche ingannevoli.
Come Funziona il Phishing
Il phishing si basa sull’ingegneria sociale, ossia sull’arte di manipolare le persone per indurle a compiere azioni che normalmente non farebbero. I metodi più comuni includono:
- Email di Phishing
- I criminali inviano email che sembrano provenire da istituzioni affidabili, come banche, servizi di pagamento online o persino colleghi di lavoro. Queste email spesso contengono link a siti web falsi che imitano quelli legittimi.
- SMS di Phishing (Smishing)
- Messaggi di testo che invitano l’utente a cliccare su un link o a chiamare un numero per risolvere un problema urgente con il proprio conto bancario o altro servizio.
- Telefonate di Phishing (Vishing)
- I criminali chiamano le vittime fingendosi rappresentanti di istituzioni affidabili e richiedono informazioni personali o finanziarie.
- Siti Web Fraudolenti
- Creazione di siti web che imitano quelli legittimi, inducendo gli utenti a inserire le proprie credenziali di accesso o altre informazioni sensibili.
Esempi di Phishing
- Email di Falsa Sicurezza
- Un’email che sembra provenire dalla tua banca ti avvisa di una possibile violazione del tuo account e ti invita a cliccare su un link per verificare la tua identità.
- Offerte di Lavoro False
- Un’email che offre un’opportunità di lavoro allettante, ma richiede informazioni personali o un pagamento per accedere all’offerta.
- Finti Avvisi di Consegna
- Email o messaggi di testo che informano di una mancata consegna di un pacco e richiedono il pagamento di una tassa di consegna.
Conseguenze del Phishing
Le conseguenze del phishing possono essere gravi e includono:
- Furto d’Identità
- I criminali possono utilizzare le informazioni rubate per impersonare la vittima e accedere a conti bancari, richiedere prestiti o effettuare acquisti fraudolenti.
- Perdite Finanziarie
- Le vittime possono subire perdite significative di denaro, sia direttamente attraverso transazioni non autorizzate, sia indirettamente attraverso il recupero dei danni.
- Danni alla Reputazione
- Le aziende possono subire danni reputazionali se i dati dei loro clienti vengono compromessi a causa di phishing, con conseguente perdita di fiducia e clienti.
Come Proteggersi dal Phishing
Per proteggersi dal phishing, è essenziale adottare una serie di misure preventive:
- Educazione e Consapevolezza
- Informare e formare utenti e dipendenti sui rischi del phishing e su come riconoscere tentativi di phishing.
- Verifica delle Fonti
- Non cliccare su link o aprire allegati in email sospette. Verificare sempre l’autenticità dell’email o del messaggio contattando direttamente l’istituzione tramite canali ufficiali.
- Utilizzo di Autenticazione a Due Fattori (2FA)
- Implementare l’autenticazione a due fattori per aggiungere un ulteriore livello di sicurezza agli account online.
- Aggiornamenti e Patch di Sicurezza
- Mantenere aggiornati i software, i sistemi operativi e i browser per proteggersi dalle vulnerabilità sfruttate dai cybercriminali.
- Monitoraggio delle Attività
- Monitorare regolarmente i conti bancari e le carte di credito per rilevare tempestivamente eventuali attività sospette.
- Uso di Filtri Anti-Phishing
- Utilizzare strumenti di sicurezza, come filtri anti-phishing disponibili nei browser e nei client di posta elettronica, per bloccare tentativi di phishing.
Normativa e Phishing
Il phishing è un reato punito severamente dalla legge. In Italia, il Codice Penale prevede pene per i reati di frode informatica e accesso abusivo a sistemi informatici, che possono includere il phishing. Le normative europee, come il GDPR, richiedono alle aziende di proteggere i dati personali dei propri utenti e di notificare eventuali violazioni di sicurezza.
Conclusioni
Il phishing è un reato grave che può avere conseguenze devastanti per le vittime. La prevenzione e la consapevolezza sono fondamentali per proteggersi da questi attacchi. Adottare pratiche di sicurezza adeguate, educare gli utenti e utilizzare strumenti tecnologici avanzati può contribuire significativamente a ridurre il rischio di diventare vittime di phishing.
l’ impossibilità di conseguire il medesimo risultato ricorrendo ad altri e meno invasivi strumenti cautelari, dovendo modulare il sequestro, quando ciò sia possibile, in maniera tale da non compromettere la funzionalità del bene sottoposto al vincolo reale, anche oltre le effettive necessità dettate dalla esigenza che si intende neutralizzare, ma anche tener conto in tale valutazione che il medesimo materiale era già stato sequestrato in occasione del sequestro poi annullato. Viene, quindi, anche in rilievo il concetto di “sacrificio eccessivo” del diritto del singolo nei confronti della misura (Sez. 5, n. 18316 del 25/3/2019), rispetto al quale occorre un’analisi specifica, anche in merito al trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede, essendo tenuto il pubblico ministero a predisporre un’adeguata organizzazione per compiere tale selezione nel tempo più breve possibile, provvedendo, all’esito, alla restituzione della copia integrale agli aventi diritto (Sez. 6, n. 34265 del 22/09/2020 cit., Rv. 279949). Si tratta di valutazioni che, all’evidenza, non risultano compiute dal provvedimento impugnato, che si è limitato ad ipotizzare che ” il P.M. a brevissimo restituirà tutte le copie forensi dei materiali irrilevanti per l’indagine”, senza addurre alcuna spiegazione che possa giustificare tale previsione. 6. In tale contesto, anche il rispetto dell’art. 103 c.p.p. – in merito al quale il Tribunale ha avvalorato la scelta di autorizzare in prima battuta l’acquisizione di tutto il contenuto, fatta salva una successiva valutazione di inutilizzabilità del materiale coperto da tale norma, valutazione questa rinviata però ad un momento indeterminato
Cass. pen., Sez. II, Sent., (data ud. 04/10/2023) 15/12/2023, n. 50009 MISURE CAUTELARI PERSONALI SEQUESTRO DI BENI MOBILI E IMMOBILI IN MATERIA PENALE Intestazione REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE SECONDA PENALE Composta dagli Ill.mi Sigg.ri Magistrati: Dott. RAGO Geppino – Presidente – Dott. IMPERIALI Luciano – rel. Consigliere – Dott. PELLEGRINO Andrea – Consigliere – Dott. D’AURIA Donato – Consigliere – Dott. LEOPIZZI Alessandro – Consigliere – ha pronunciato la seguente: SENTENZA sul ricorso proposto da: A.A., nato a (Omissis); avverso la sentenza del 24/02/2023 del TRIB. LIBERTA’ di TORINO; udita la relazione svolta dal Consigliere Dott. LUCIANO IMPERIALI; lette le conclusioni del PG Dott. ROMANO GIULIO, che ha chiesto l’annullamento con rinvio dell’ordinanza impugnata; Ricorso trattato con contraddittorio scritto ai sensi delD.L. 28 ottobre 2020, n. 137, art. 23, comma 8 e s.m.i. Svolgimento del processo 1. Il Tribunale di Torino con ordinanza in data 24/2/2023 ha confermato il decreto del 2/12/2022, con il quale il pubblico ministero aveva disposto il sequestro delle copie forensi del materiale informatico appartenente a A.A., già oggetto di precedente decreto di sequestro di documenti e “beni elettronici” nella sua disponibilità, disposto in relazione ai reati di concorso in corruzione ed accesso abusivo a sistemi informatici, documentazione restituitagli in virtù di sentenza della VI sezione penale di questa Corte di Cassazione, che il 12/10/2022 aveva annullato senza rinvio tale decreto di sequestro. Con il provvedimento del 2/12/2022, eseguito in pari data rispetto alla formale restituzione del 7/12/2022, conseguente all’annullamento del precedente decreto del 01/12/2021, il sequestro era stato disposto in relazione ad ipotizzati reati di concorso in condotte ex art. 348 c.p., comma 1 e art. 615 bis c.p., commi 1 e 3, e di associazione per delinquere finalizzata a commettere più delitti ex artt. 615 bis e 615 ter c.p.. 22 Dicembre 2023 pag. 1 2. Il A.A. ha proposto ricorso per cassazione avverso l’ordinanza del Tribunale di Torino articolando quattro motivi di impugnazione: 2.1. Violazione di legge, con riferimento agli artt. 253 e 324 c.p.p., e vizio di motivazione in relazione all’esercizio del diritto di difesa di cui all’art. 24 Cost. ed al fumus dei reati ipotizzati. Deduce il ricorrente che il provvedimento del Tribunale del riesame impugnato ha rigettato il ricorso cautelare fondandosi su ipotesi di reato anche diverse da quelle in relazione alle quali era stato emesso il secondo decreto di sequestro – che si indicava verificatesi tra il (Omissis) – perchè verificatesi, invece, nel periodo tra il (Omissis), tanto che il Tribunale del riesame risultava aver valutato atti e documenti di un diverso procedimento in relazione ai quali nulla era stato comunicato all’indagato per consentirgli di estrarne copia. 2.2. “Violazione di legge per vizio di motivazione” in ordine ai principi di pertinenza, adeguatezza e proporzionalità. Deduce il ricorrente che, anche a seguito della sentenza di questa Corte di Cassazione in data 12/10/2022, di annullamento del precedente sequestro disposto nei confronti del ricorrente in relazione alle diverse imputazioni di corruzione ed accesso abusivo a sistemi informatici, il pubblico ministero avrebbe comunque proseguito una sorta di ricerca “a strascico” su tutti i documenti presenti sui device del A.A. senza prescrivere alla P.G. di selezionare solo i dati rilevanti ai fini dell’indagine sui reati di cui all’art. 615 bis c.p., senza esplicitare la correlazione tra l’apprensione ed i reati in accertamento e senza predisporre adeguata organizzazione per compiere la selezione in questione nel minor tempo possibile. 2.3. Violazione dell’art. 253 c.p.p. e vizio di motivazione in ordine al nesso di pertinenzialità del materiale sequestrato alle indagini in corso, e violazione degli art. 103 c.p.p. e art. 24 Cost.. 2.4. Violazione dell’art. 253 c.p.p. per vizio di motivazione in ordine ai principi di adeguatezza e proporzionalità ed al nesso di pertinenza, nonchè ai principi del contraddittorio per omesso avviso all’interessato nel momento dell’acquisizione dei dati digitali sequestrati e della loro selezione. 3. Con motivi aggiunti in data 18/9/2023 la difesa del ricorrente ha richiamato la pluralità di provvedimenti aventi ad oggetto sequestri probatori ai danni del ricorrente o di coindagati, che sono stati annullati da diverse pronunce di questa Corte di Cassazione, evidenziando altresì che sono trascorsi 21 mesi dal primo sequestro e 10 mesi dal sequestro disposto il (Omissis) senza che sia stata mai rilasciata al ricorrente copia forense dei documenti informatici di interesse. 4. Con requisitoria scritta il pubblico ministero, nella persona del Sostituto Procuratore Generale Giulio Romano, ha chiesto l’annullamento con rinvio dell’ordinanza impugnata, ritenendo fondato il secondo motivo di ricorso, in ordine ai principi di pertinenza, adeguatezza e proporzionalità. Motivi della decisione 1. Il ricorso è fondato, quanto al secondo motivo di ricorso, contenente censure in ordine al tema della pertinenza, adeguatezza e proporzionalità del ricorso alle indagini incorso, da ritenersi assorbente rispetto agli altri motivi. 2. Va premesso che il ricorso per cassazione contro ordinanze emesse in materia di sequestro preventivo o probatorio, infatti, è ammesso solo per violazione di legge, in tale nozione dovendosi comprendere sia gli “errores in iudicando” o ” in procedendo”, sia quei vizi della motivazione così radicali da rendere l’apparato argomentativo posto a sostegno del provvedimento o del tutto mancante o privo dei requisiti minimi di coerenza, completezza e ragionevolezza e quindi inidoneo a rendere comprensibile l’itinerario logico seguito dal giudice (Sez. U, n. 25932 del 29/05/2008, Rv. 239692; conf. S.U., 29/5/2008 n. 25933, non massimata sul punto). Le sezioni unite di questa Corte hanno altresì chiarito, con specifico riferimento al decreto di sequestro probatorio, che questo – come anche come il decreto di convalida – anche qualora abbia ad oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l’accertamento dei fatti. (Sez. U, n. 36072 del 19/04/2018, PM in proc. Botticelli e altri, Rv. 273548; Sez. U, n. 5876 del 28/01/2004, P.C. Ferazzi in proc. Bevilacqua, Rv. 226710). E’ stato anche chiarito che l’obbligo di motivazione che deve sorreggere, a pena di nullità, il decreto di sequestro probatorio in ordine alla ragione per cui i beni possono considerarsi il corpo del reato ovvero cose a esso pertinenti e alla concreta finalità probatoria perseguita con l’apposizione del vincolo reale deve essere modulato da parte del pubblico ministero in relazione al fatto ipotizzato, al tipo di illecito cui in concreto il fatto è ricondotto, alla relazione che le cose presentano con il reato, nonchè alla natura del bene che si intende sequestrare (Sez. 6, n. 56733 del 12/09/2018, PMT C/ Macis, Rv. 274781). 3. La giurisprudenza di questa Corte di Cassazione, pertanto, riconosce che l’autorità giudiziaria, al fine di esaminare un’ampia massa di dati i cui contenuti sono, in astratto, potenzialmente rilevanti per le indagini, può disporre un sequestro dai contenuti anche molto estesi, provvedendo, tuttavia, nel rispetto del principio di proporzionalità ed adeguatezza, alla immediata restituzione delle cose sottoposte a vincolo non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti e, in caso di mancata tempestiva restituzione, l’interessato può presentare la relativa istanza e far valere le proprie ragioni, se necessario, anche mediante i rimedi impugnatori offerti dal sistema (così, Sez. 5, n. 16622 del 14/03/2017, Storari; Sez. 6, n. 53168 del 11/11/2016, Amores, Rv. 268489; ma Sez. 2, n. 16544 del 23/01/2013, Verni; Sez. 3, n. 27508 del 05/06/2008, 07/07/2008, P.M. in proc. Staffolani, Rv. 240254). Anche con la sentenza che ha annullato il primo provvedimento di sequestro ai danni del A.A., questa Corte di Cassazione ha ribadito che ” intanto è possibile disporre un sequestro “esteso”, e magari totalizzante, in quanto si spieghi – caso per caso – perchè ciò è necessario fare, perchè cioè, il nesso di pertinenza tra la res, il reato per cui si procede e la finalità probatoria debba avere – in quella determinata fattispecie – una inevitabile differente modulazione in ragione della fase del procedimento, della fluidità delle indagini e della contestazione provvisoria, del fatto concreto per cui si procede, del tipo di illecito a cui il fatto sembra doversi ricondurre, della difficoltà di individuare nitidamente “ex ante” l’oggetto del sequestro, della natura del bene che si intende sequestrare (Sez. 6,n. 3318 del 12/10/2022, A.A.; coni. Sez. 6, n. 32265 del 22/9/2020, Aleotti; Sez.5, n. 13594 del 27/2/2015, Gattuso). 4. In quest’ottica è stato affrontato il tema dei dati digitali sequestrati e della restituzione dei “contenitori” di tali dati, e si è chiarito che, creata la c.d. copia originale dei dati contenuti nel contenitore sequestrato, questa non rileva in sè come cosa pertinente al reato, in quanto contiene un insieme di dati indistinti e magmatici rispetto ai quali nessuna funzione selettiva è stata compiuta al fine di verificare il nesso di strumentalità tra res, reato ed esigenza probatoria. La c.d. copia integrale, cioè, contiene l’insieme dei dati contenuti nel contenitore(pc., tablet, telefono) ma non soddisfa I ‘esigenza indifferibile di individuare e porre sotto sequestro solo il materiale digitale che sia pertinente rispetto al reato per cui si procede e che svolga una necessaria funzione probatoria (Sez. 6, n. 34265 del 22/09/2020, Aleotti; richiamata anche da sez. 6 n. 3318 del 12/10/2022, di annullamento dell’ordinanza del Tribunale del riesame di Torino pronunciata in relazione al primo sequestro disposto nei confronti del A.A.). Viene, pertanto, riconosciuto che la c.d. copia integrale costituisce solo una copia – mezzo, cioè una copia che consente di restituire il contenitore, ma che non legittima affatto il trattenimento dell’insieme di dati appresi (Sez. 6, n. 13156 del 04/03/2020, Scagliarini): si è osservato, così, che la copia integrale consente di fare, dopo il sequestro, ciò che naturalmente avrebbe dovuto essere fatto prima, cioè la verifica di quali, tra i dati contenuti nel contenitore, siano quelli pertinenti rispetto al reato. In questo contesto la Corte di cassazione ha affermato che il Pubblico Ministero: a) può trattenere la copia integrale solo per il tempo strettamente necessario per selezionare, tra la molteplicità delle informazioni in essa contenute, quelle che davvero assolvono alla funzione probatoria sottesa al sequestro; b) è tenuto a predisporre una adeguata organizzazione per compiere la selezione in questione nel tempo più breve possibile, soprattutto nel caso in cui i dati siano stati sequestrati a persone estranee al reato per cui si procede; c) compiute le operazioni di selezione, la c.d. copia integrale deve essere restituita agli aventi diritto (così testualmente in motivazione, Sez. 6, n. 34265 del 22/09/2020, Aleotti e Sez. 6 n. 3318 del 12/10/2022, A.A.). Costituisce, pertanto, un principio ormai consolidato, in tema di sequestro probatorio di dispositivi informatici o telematici, che l’estrazione di copia integrale dei dati in essi contenuti, che consente la restituzione del dispositivo, non legittima il trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede, sicchè il pubblico ministero è tenuto a predisporre un’adeguata organizzazione per compiere tale selezione nel tempo più breve possibile, soprattutto nel caso in cui i dati siano sequestrati a persone estranee al reato, e provvedere, all’esito, alla restituzione della copia-integrale agli aventi diritto (Sez. 6, n. 34265 del 22/09/2020, Aleotti, rv. 279949), e si è, così, ripetutamente evidenziata la necessità di un accertamento in concreto, caso per caso, finalizzato a verificare se le operazioni di selezione del materiale siano conformi all’esigenza di differimento temporaneo della valutazione del nesso di pertinenzialità tra res e reato che si vuole accertare ovvero si traducano in una elusione delle garanzie dell’interessato, con conseguente violazione del diritto di proporzione e limitazione illegittima di diritti delle persone (Sez. 6, n. 46102 del 11/05/2021, Antonucci). 5. A tal riguardo, la motivazione del provvedimento impugnato deve ritenersi meramente apparente, soprattutto ove si consideri che il sequestro oggetto del provvedimento impugnato seguiva l’annullamento di precedente sequestro, in virtù della sentenza n. 3318 del 12/10/2022 di questa Corte di Cassazione, sicchè il Tribunale del riesame a maggior ragione avrebbe dovuto valutare la corretta applicazione del principio di pertinenza e proporzionalità e – tenuto conto dell’ampiezza del materiale informatico e telematico da sequestrare e sequestrato – avrebbe dovuto valutare non solo l’ impossibilitàdi conseguire il medesimo risultato ricorrendo ad altri e meno invasivi strumenti cautelari, dovendo modulare il sequestro, quando ciò sia possibile, in maniera tale da non compromettere la funzionalità del bene sottoposto al vincolo reale, anche oltre le effettive necessità dettate dalla esigenza che si intende neutralizzare, ma anche tener conto in tale valutazione che il medesimo materiale era già stato sequestrato in occasione del sequestro poi annullato. Viene, quindi, anche in rilievo il concetto di “sacrificio eccessivo” del diritto del singolo nei confronti della misura (Sez. 5, n. 18316 del 25/3/2019), rispetto al quale occorre un’analisi specifica, anche in merito al trattenimento della totalità delle informazioni apprese oltre il tempo necessario a selezionare quelle pertinenti al reato per cui si procede, essendo tenuto il pubblico ministero a predisporre un’adeguata organizzazione per compiere tale selezione nel tempo più breve possibile, provvedendo, all’esito, alla restituzione della copia integrale agli aventi diritto (Sez. 6, n. 34265 del 22/09/2020 cit., Rv. 279949). Si tratta di valutazioni che, all’evidenza, non risultano compiute dal provvedimento impugnato, che si è limitato ad ipotizzare che ” il P.M. a brevissimo restituirà tutte le copie forensi dei materiali irrilevanti per l’indagine”, senza addurre alcuna spiegazione che possa giustificare tale previsione. 6. In tale contesto, anche il rispetto dell’art. 103 c.p.p. – in merito al quale il Tribunale ha avvalorato la scelta di autorizzare in prima battuta l’acquisizione di tutto il contenuto, fatta salva una successiva valutazione di inutilizzabilità del materiale coperto da tale norma, valutazione questa rinviata però ad un momento indeterminato– risulta di fatto vanificato alla luce del principio di legittimità, secondo cui la restituzione delle cose sottoposte a vincolo deve avvenire immediatamente, non appena sia decorso il tempo ragionevolmente necessario per gli accertamenti. 3. Alla luce delle considerazioni svolte, pertanto, il provvedimento impugnato va annullato con rinvio per nuovo giudizio al Tribunale di Torino, sezione del riesame. P.Q.M. Annulla l’ordinanza impugnata con rinvio al Tribunale di Torino – sezione per le misure cautelari reali – per nuovo esame. Conclusione Così deciso in Roma, il 4 ottobre 2023. Depositato in Cancelleria il 15 dicembre 2023