x

x

Art. 266-bis - Intercettazioni di comunicazioni informatiche o telematiche

1. Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

Rassegna giurisprudenziale

Intercettazioni di comunicazioni informatiche o telematiche (art. 266-bis)

Premessa esplicativa

Reati commessi mediante l’impiego di tecnologie informatiche o telematiche

Il contenitore dei reati informatici (anche denominati computer crimes o cybercrimes) comprende numerose fattispecie criminose che possono essere distinte in due essenziali tipologie.

La prima è quella dei reati necessariamente informatici (computer crimes propriamente detti) i cui tratti comuni sono l’indispensabilità della loro connessione a tecnologie e strumenti informatici o telematici e la loro potenzialità offensiva in danno di tali tecnologie e strumenti.

Questa categoria è formata dalle figure criminose introdotte dalla L. 547/1993, successivamente modificata dalla Legge 48/2008 che ha ratificato e introdotto nel nostro ordinamento la Convenzione di Budapest del 23 novembre 2001 sul fenomeno del cybercrime.

Si deve alla Legge 547 l’introduzione nel codice penale delle seguenti fattispecie:

  • art. 491-bis (falso informatico);
  • art. 615-ter (accesso abusivo a un sistema informatico o telematico);
  • art. 615-quater (detenzione e diffusione abusiva di codici d’accesso a un sistema informatico o telematico);
  • art. 615-quinquies (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico);
  • art. 617-quater (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche);
  • art. 617-quinquies (installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche);
  • art. 617-sexies (falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche);
  • art. 623-bis (rivelazione di comunicazioni telematiche);
  • art. 635-bis (danneggiamento di sistemi informatici e telematici);
  • art. 640-ter (frode informatica).

La stessa Legge 547 ha anche integrato fattispecie incriminatrici preesistenti, introducendovi le seguenti previsioni:

  • art. 392 (esercizio arbitrario delle proprie ragioni mediante danneggiamento informatico);
  • art. 420 (attentato a sistemi elettronici di pubblica utilità);
  • art. 616 (violazione di corrispondenza telematica);
  • art. 621 (rivelazione del contenuto di documenti segreti su supporti informatici).

A questi elenchi si devono aggiungere ulteriori ipotesi di reato contenute in leggi speciali.

Ci si riferisce ai casi di duplicazione abusiva di software (art. 171-bis comma 1 della L. 633/1941 sul diritto di autore), riproduzione, trasferimento, distribuzione, comunicazione, presentazione o dimostrazione in pubblico del contenuto di una banca dati (art. 171-bis comma 2 stessa legge) e trattamento illecito di dati personali (art. 167 commi 1 e 2 D. Lgs. 196/2003).

La seconda tipologia è quella dei reati eventualmente informatici (computer related crimes) che comprende i reati commessi mediante l’uso di strumenti e tecnologie di tipo informatico ma che potrebbero essere compiuti anche a prescindere da questi, come ad esempio una truffa.

 

Ammissibilità delle intercettazioni per i reati eventualmente informatici

Una questione attiene alla possibilità di inserire anche i reati eventualmente informatici tra quelli che consentono le intercettazioni regolate dall’art. 266-bis.

Sul punto si registra un contrasto dottrinario tra i fautori della tesi restrittiva, secondo i quali un’estensione analogica di tale norma ai computer related crimes violerebbe la tassatività imposta dall’art. 15 Cost., e coloro che privilegiano la tesi estensiva per i quali il riferimento all’impiego di tecnologie informatiche o telematiche è più che sufficiente a legittimare l’inclusione di tutti i reati compiuti tramite tali tecnologie.

 

Sistemi informatici o telematici

Negli ultimi due decenni il legislatore, sforzandosi di tenere il passo con lo sviluppo incessante delle tecnologie informatiche e uniformandosi agli input normativi provenienti dalle organizzazioni internazionali di cui fa parte l’Italia, ha emesso numerose disposizioni finalizzate alla protezione dei sistemi informatici e telematici.

Ciò nonostante, nessuna di esse contiene indicazioni decisive sul significato di queste espressioni.

La giurisprudenza ha quindi esercitato un indispensabile compito di supplenza.

In particolare la Corte di Cassazione, in plurime pronunce, ha chiarito che il sistema informatico è «un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un’attività di “codificazione” e “decodificazione” - dalla “registrazione” o “memorizzazione”, per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dall’elaborazione automatica di tali dati, in modo da generare “informazioni”, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente».

Una definizione analoga è data dall’art. 1 della citata Convenzione di Budapest per la quale un sistema informatico è «qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati».

Il sistema telematico, a sua volta, è la risultante di più sistemi informatici collegati stabilmente tra di loro, sempre che il collegamento serva allo scambio a distanza di informazioni di cui il sistema ha bisogno.

 

Flusso di comunicazioni

Il significato di questa espressione è stato anch’esso messo a fuoco dalla giurisprudenza, in particolare dalle SU, 6/2000, secondo la quale «Il “flusso” è il “dialogo” delle comunicazioni in corso all’interno di un sistema o tra più sistemi informatici o telematici. Fra strumenti informatici, quindi, è possibile lo scambio di impulsi in cui si traducono le informazioni; scambio che è comunicazione al pari della conversazione telefonica, sicché la relativa captazione nel momento in cui si realizza costituisce “intercettazione».

 

Inclusioni ed esclusioni nella categoria delle intercettazioni

…Posta elettronica (e-mail)

Le e-mail sono messaggi che ognuno, purché disponga di un account (cioè una casella di posta elettronica alla quale sono associati un indirizzo identificativo e credenziali di accesso) presso uno dei tanti provider sul mercato, può spedire e ricevere tramite web con l’ulteriore vantaggio di allegarvi documenti informatici di ogni genere.

È bene intanto ricordare che la posta elettronica è normativamente equiparata alla tradizionale corrispondenza epistolare e quindi, al pari di questa, gode pienamente della tutela offerta dall’art. 15 Cost. e dall’art. 8 della CEDU.

L’equiparazione è stata esplicitata dalla citata L. 547/1993 che ha esteso la fattispecie criminosa dell’art. 616 Cod. pen. (Violazione, sottrazione e soppressione di corrispondenza) alla corrispondenza via web e ha introdotto l’art. 617-quater che ha lo scopo di proteggere da indebite intrusioni ogni tipo di comunicazioni tra sistemi informatici o telematici, dunque anche le e-mail.

Le questioni interpretative intorno alle e-mail nascono dal fatto che il funzionamento della posta elettronica richiede una sequenza: l’accesso all’account attraverso l’immissione delle credenziali (username e password), la compilazione del messaggio, il suo inoltro al destinatario, la sua ricezione da parte di quest’ultimo.

A queste fasi si aggiunge poi un’ulteriore situazione di fatto: la giacenza in ogni account delle e-mail redatte ma non spedite (cartella bozze) nonché di quelle spedite e ricevute.

A questa serie di attività e variabili la giurisprudenza ha spesso risposto con decisioni contrastanti che hanno più volte richiesto l’intervento delle Sezioni unite.

Il primo tema di discussione nasce dal fatto che le intercettazioni regolate dall’art. 266-bis sono possibili solo in presenza di un flusso di comunicazioni.

Cosa sia un flusso, lo si è già ricordato.

Va adesso aggiunto che la citata sentenza SU, 6/2000 che ne ha definito il significato ha anche offerto un complesso di preziosi chiarimenti che si estendono alle e-mail.

La decisione ha reso infatti esplicito che un’intercettazione è tale solo se consiste nell’apprensione in tempo reale del contenuto di una comunicazione (termine che la sentenza riferisce esplicitamente anche alle e-mail) e questo può avvenire solo mentre la comunicazione è in corso.

Si può dare allora per scontato che la captazione di comunicazioni via mail in corso appartiene al genus intercettivo ed è soggetta alla relativa disciplina.

 

Credenziali d’accesso alla posta elettronica

Lo scopo di chi investiga è quello di massimizzare i risultati che si possono ottenere dalla conoscenza delle comunicazioni dei soggetti bersaglio. Conoscenza che non si vuole limitare a ciò che accade mentre il monitoraggio occulto è in corso ma estendere a ciò che è già successo (messaggi conservati nelle varie cartelle della casella di posta elettronica) e, se serve, alle credenziali di accesso. Proprio di queste ultime si è occupata Sez. 4, 40903/2016. Nella vicenda sottostante gli operatori di PG sono riusciti a procurarsi le password di accesso a varie caselle di posta elettronica osservando e controllando a distanza (attraverso captatori informatici) gli imputati mentre le digitavano sulle tastiere di computer posti all’interno di un internet point.

Il collegio di legittimità ha equiparato questa attività acquisitiva a un’intercettazione affermando che «Si è usato il programma informatico [] così come si è da sempre usata la microspia per le intercettazioni telefoniche o ambientali» e ancora che la digitazione della password sulla tastiera comporta l’ingresso in rete e quindi l’inizio di un flusso di bit (dati numerici) che realizza il requisito richiesto dall’art. 266-bis.

 

E-mail conservate in bozza

Secondo Sez. 4, 46968/2017, i messaggi non ancora inviati dal titolare dell’account e conservati nella cartella bozze non possono essere compresi nel genus corrispondenza poiché questa, in accordo al principio affermato dalle Sezioni unite (SU, 28997/2012), implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito che in questo caso manca. I messaggi in bozza sono quindi equiparabili a documenti informatici che il D. Lgs. 82/2005 (Codice dell’amministrazione digitale) definisce come «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti».

Lo strumento per la loro acquisizione non può essere il sequestro previsto dall’art. 254 comma 1 perché esso può riguardare solo i dati detenuti dai provider mentre i messaggi in bozza sono giuridicamente detenuti dal titolare dell’account e il provider non vi esercita alcun potere. L’acquisizione dei messaggi in bozza deve quindi avvenire con un sequestro da eseguirsi direttamente presso il titolare dell’account.

 

E-mail spedite e ricevute prima dell’intercettazione

Un’ulteriore questione è quella concernente le e-mail spedite e ricevute prima dell’attività investigativa.

Sez. 4, 40903/2016, avallata da pronunce successive, le ha inquadrate nel genus dei flussi comunicativi e ne ha quindi riconosciuto l’intercettabilità ai sensi dell’art. 266-bis. Per due essenziali ragioni: le e-mail non sono conversazioni tra persone nel senso attribuito a questa espressione dall’art. 266; l’invio della lettera elettronica da parte del mittente consente di ritenere avviato il flusso. In più, le e-mail spedite o ricevute non fanno parte del genus corrispondenza, ricorrente solo quando l’attività di spedizione è in corso o almeno avviata, e sono quindi documenti.

In senso contrario: SU, 6/2000 ha chiarito che «In concreto, le linee telefoniche, secondo la moderna tecnologia, attuano la trasmissione delle comunicazioni con la conversione (codificazione) di segnali fonici in forma di “flusso” continuo di cifre e detti segnali, trasportati all’altro estremo, vengono ricostruiti all’origine (decodificazione); la registrazione dei “dati esterni” avviene in apposite memorie. Trattasi, dunque, di flussi relativi a un sistema tecnico che s’innesta nella disciplina delle intercettazioni di comunicazioni informatiche o telematiche, captate a sorpresa nel corso del loro svolgimento, che hanno per oggetto anche la “posta elettronica” (“e - mail”) da computer a computer collegati alla rete “Internet” o in forma ibrida per mezzo di messaggi SMS da computer, collegato a detta rete, ad apparecchi cellulari GSM o viceversa.

Il “flusso” è il “dialogo” delle comunicazioni in corso all’interno di un sistema o tra più sistemi informatici o telematici. Fra strumenti informatici, quindi, è possibile lo scambio di impulsi in cui si traducono le informazioni; scambio che è comunicazione al pari della conversazione telefonica, sicché la relativa captazione nel momento in cui si realizza costituisce “intercettazione».

Quindi, secondo le Sezioni unite, perché ci sia un flusso rilevante ai sensi dell’art. 266-bis non basta averlo avviato ma occorre che le comunicazioni informatiche o telematiche siano captate a sorpresa mentre sono in corso di svolgimento. L’intercettazione è quindi possibile solo nel momento in cui la comunicazione avviene e non può essere estesa a comunicazioni passate, come è nel caso che interessa.

È allora evidente che l’acquisizione agli atti del procedimento di e-mail già spedite o ricevute prima dell’intercettazione deve avvenire utilizzando strumenti diversi da quello intercettivo, cioè alle condizioni descritte nell’art. 247 comma 1-bis e con le forme indicate dagli artt. 254 e 254-bis se i dati sono acquisiti presso il provider o con un sequestro ordinario se acquisiti direttamente presso i dispositivi in uso al titolare delle mail (in tal senso Trib. Modena, ordinanza del 28.9.2016, emessa in un caso in cui il PM aveva acquisito la corrispondenza detenuta in un personal computer con la procedura prevista dall’art. 132 Cod. Privacy).

 

Comunicazioni via Skype

Skype è un programma informatico che integra una doppia funzionalità poiché permette comunicazioni a distanza scritte (messaggeria e chat) e orali (in questo caso utilizzando il sistema VoIP (acronimo dell’espressione Voice over Internet Protocol) e videochiamate, attraverso computer, smartphone e tablet.

La trasmissione dei dati avviene in forma digitale ed è protetta da un sofisticato algoritmo di criptazione, l’AES (Advanced Encryption Standard), considerato tra i più sicuri e impenetrabili al mondo.

Allo stato delle possibilità tecnologiche, il modo più efficace per acquisire le conversazioni via Skype è l’inserimento diretto (o l’invio a distanza) nel dispositivo bersaglio di un captatore informatico che consente la captazione dei dati vocali prima che siano crittografati (o dopo che siano stati decifrati) e anche delle immagini e di qualsiasi altro dato trasmesso.

Beninteso, se lo strumento intercettivo usato concretamente fosse il captatore, bisognerebbe tenere conto delle indicazioni impartite da SU, 36874/2016.

 

Messaggeria elettronica e instradamento

Lo stesso può dirsi per le comunicazioni via Whatsapp e la messaggeria cosiddetta “pin to pin” su dispositivi cellulari Blackberry.

L’incrocio dello strumento intercettivo con la messaggeria elettronica (ma lo stesso vale per ogni tipo di comunicazioni informatiche e telematiche) ha poi generato ulteriori questioni interpretative.

Capita infatti piuttosto spesso che in tali comunicazioni uno dei partecipanti si trovi all’estero o che il provider stesso abbia la sede all’estero.

Si usa in questi casi ricorrere alla procedura dell’instradamento che si avvale di un dispositivo di commutazione il quale si inserisce nella sequenza comunicativa e, appunto, indirizza le comunicazioni ricevute a un nodo sito in Italia e controllato da chi gestisce le operazioni intercettive.

La Corte di Cassazione ha chiarito al riguardo che questa procedura non richiede rogatorie presso lo Stato estero interessato, tutte le volte in cui sia presente un elemento di collegamento alla giurisdizione nazionale quale la presenza in Italia di uno dei comunicanti o lo svolgimento nel nostro Paese dell’attività intercettiva.

Anche la Corte di Strasburgo ha avuto modo di pronunciarsi sull’instradamento (Corte EDU, decisione del 23.2.2016, procedimento Capriotti c. Italia).

Il ricorrente era stato condannato per traffico internazionale di stupefacenti sulla base di un compendio probatorio di cui facevano parte anche intercettazioni di utenze estere captate senza una previa rogatoria internazionale.

La Corte ha escluso violazioni degli artt. 6 e 8 CEDU, avendo rilevato che la metodica dell’instradamento è frutto di un consolidato indirizzo giurisprudenziale, non appare irragionevole o arbitraria ed è compatibile con le esigenze di una società democratica poiché serve all’accertamento di gravi reati.

Nel caso di specie, peraltro, le intercettazioni di utenze estere non avevano avuto importanza decisiva ai fini della condanna del ricorrente.

Lo stesso principio vale per l’acquisizione della messaggistica “pin to pin” scambiata mediante il sistema Blackberry.

In questo caso gli operatori hanno bisogno della collaborazione del produttore del sistema operativo per la decrittazione dei nickname associati ai codici PIN degli utenti che si sono scambiati messaggi.

Questa procedura è esentata dalla rogatoria se almeno uno dei protagonisti dello scambio si trova in Italia.

Si cita a questo proposito, tra le altre, Sez. 6, 39925/2015, che ha riconosciuto l’utilizzabilità dei dati informatici acquisiti mediante intercettazione se sono stati trasmessi in originale dalla sede italiana della società canadese che gestisce i flussi di comunicazioni direttamente al server degli uffici della Procura della Repubblica, ove possono essere custoditi, con possibilità di accesso e consultazione delle parti, a garanzia della genuinità della prova.

La stessa pronuncia ha escluso la necessità di una commissione rogatoria internazionale tutte le volte in cui l’attività di captazione e di registrazione del flusso comunicativo avviene in Italia, il che avviene sia che un’utenza mobile italiana venga usata all’estero sia che un’utenza straniera venga usata in Italia.

Ne deriva che la rogatoria è necessaria solo nei casi in cui la captazione riguardi utenze di nazionalità straniera e contenuti comunicativi formatisi per intero all’estero.

Lo stesso principio vale per l’acquisizione delle e-mail in entrata e in uscita o conservate nella cartella bozze di un account di posta elettronica (o anche nei cloud storage, cioè depositi virtuali di archiviazione disponibili sul web, come ad esempio Dropbox o Google Drive, anche se gestiti da un provider estero), se l’attività intercettiva (comprensiva di ricezione e registrazione delle comunicazioni) avviene interamente in Italia.

Si segnala infine, per affinità tematica, un indirizzo interpretativo, espresso da ultimo da Sez. 5, 12010/2017, secondo il quale «possono essere utilizzate in un procedimento italiano le intercettazioni disposte in procedimenti penali svoltisi all’estero, acquisite per rogatoria dall’AG italiana, purché siano rispettate le condizioni eventualmente poste dall’autorità estera all’utilizzabilità degli atti richiesti e sempre che le intercettazioni stesse siano avvenute nel rispetto delle regole formali e sostanziali che le disciplinano e altresì nel rispetto dei fondamentali principi di garanzia, aventi rilievo di ordine costituzionale, propri del nostro ordinamento».

Secondo Sez. 1, 42478/2002, sono ugualmente acquisibili al fascicolo del PM, ai sensi dell’art. 78 comma 2 Att., «le intercettazioni telefoniche ritualmente compiute da un’autorità di polizia straniera e da questa trasmesse di propria iniziativa, ai sensi dell’art. 3, comma 1, della Convenzione Europea di assistenza giudiziaria firmata a Strasburgo il 20 aprile 1959, ratificata con l. 23 febbraio 1961 n. 215, e dell’art. 46 dell’Accordo di Schengen, ratificato con L. 30 settembre 1993 n. 388, senza l’apposizione di “condizioni all’utilizzabilità”, alle Autorità italiane interessate alle informazioni, rilevanti ai fini dell’assistenza per la repressione di reati commessi sul loro territorio».

 

Rilevazione del numero di un’utenza conservata nella memoria di un dispositivo

Questa attività di PG non è assimilabile alle intercettazioni e neanche all’acquisizione dei tabulatiSez. 1, 24219/2013, ha chiarito che l’operazione equivale a una ispezione e non richiede quindi alcuna autorizzazione preventiva dell’AG.

 

Tracking satellitare

Non rientra certamente tra le intercettazioni l’attività di localizzazione mediante il sistema di rilevamento satellitare degli spostamenti di una persona (tracking satellitare) nei cui confronti siano in corso indagini. Si tratta infatti di una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, che integra piuttosto una forma atipica (o innominata) di ricerca della prova e per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 e ss. (Sez. 2, 21644/2013).

 

Comunicazioni tramite apparati ricetrasmittenti

Ugualmente, non sono assoggettate alla normativa sulle intercettazioni le comunicazioni effettuate servendosi di apparati ricetrasmittenti senza disporre della relativa concessione. Queste comunicazioni sono infatti di per stesse illecite e per di più liberamente captabili da chiunque si trovi entro la distanza di irradiazione (si veda, tra le altre, Sez. 1, 5894/1997).

Lo stesso principio si applica alle comunicazioni via radio su bande non protette (Sez. 5, 10858/1996) e alle comunicazioni indirizzate attraverso apparecchi emittenti a irradiazione circolare (Sez. 1, 2207/1991).

 

Agente attrezzato per il suono

Con questa espressione si intende un individuo che partecipa a un colloquio, operando tuttavia d’intesa con la PG e registrando in modo occulto il colloquio stesso con attrezzature di fonoregistrazione fornitegli per l’occasione.

Si sono formati sul punto vari orientamenti interpretativi.

Il primo di essi, senz’altro prevalente ed espresso tra le altre da Sez. 6, 49511/2009, è propenso ad attribuire alla registrazione la natura di prova documentale acquisibile in giudizio ai sensi dell’art. 234. Ovvio corollario di questa opinione è che l’attività compiuta dall’agente e istigata dalla polizia non richiede preventiva autorizzazione giudiziaria.

Il secondo la equipara invece a una vera e propria intercettazione sicché la registrazione è inutilizzabile se non preceduta dall’autorizzazione prescritta (si veda Sez. 6, 44128/2008).

Il terzo orientamento ha sostenuto che la registrazione occulta non è un documento nel significato proprio dell’art. 234 (cioè un atto formato fuori del procedimento e utilizzabile come prova) bensì la documentazione di un’attività investigativa la quale non è assimilabile a un’intercettazione ma richiede comunque un provvedimento motivato dell’AG, a pena di inutilizzabilità (tra gli altri, Trib. Milano, Sez. 7, 13 maggio 2012).

 

Registrazione fonografica fatta da uno dei partecipanti non di concerto con la PG

La soluzione giuridica è quella esposta in precedenza: l’attività è lecita e i suoi risultati sono equiparati ai documenti regolati dall’art. 234.

È espressiva di questo indirizzo Sez. 5, 49016/2017, occasionata da una vicenda in cui un soggetto imputato di atti persecutori ha chiesto l’acquisizione in giudizio di chat scambiate via Whatsapp con la persona che lo aveva accusato.

I giudici di legittimità hanno dato per scontata la natura di prova documentale della registrazione ma hanno ritenuta ugualmente legittima la decisione del giudice di merito di non acquisirle poiché la sua utilizzabilità non può prescindere dall’acquisizione del supporto contenente la registrazione medesima, considerata l’unico modo per accertare l’effettiva paternità delle comunicazioni e l’attendibilità del loro contenuto. La sentenza in esame ha correttamente configurato il protocollo che deve guidare l’assunzione della cosiddetta prova digitale o informatica.

Ben diversa è invece la condizione di chi registri una conversazione senza avere titolo a parteciparvi: un comportamento del genere equivale a un’illecita interferenza nell’altrui vita privata e realizza il corrispondente reato. Va da sé che la registrazione ottenuta è completamente inutilizzabile.

 

Intercettazioni casuali o “a cornetta alzata”

L’esempio scolastico è quello che si verifica quando, mentre è in corso un’intercettazione telefonica e grazie al non corretto posizionamento della cornetta telefonica, chi sta eseguendo l’attività tecnica ascolti e registri i colloqui tra gli individui che si trovano nel luogo in cui si trova il dispositivo telefonico intercettato.

È assimilabile a questa situazione di fatto il caso in cui l’utilizzatore del dispositivo sia in attesa di risposta dall’utente chiamato e nel frattempo conversi con altre persone che gli stanno vicine.

In ipotesi del genere, un’intercettazione ambientale non prevista e quindi non autorizzata si affianca a quella telefonica autorizzata.

La giurisprudenza ha faticato a dare una risposta univoca.

Il dibattito interpretativo può essere così sintetizzato: l’indirizzo più risalente nel tempo era nel senso di considerare illegittimi e quindi inutilizzabili i risultati ottenuti mediante l’intercettazione ambientale, essendo diversi i suoi presupposti legittimanti rispetto alle intercettazioni telefoniche; di seguito la Cassazione ha adottato un criterio opposto e, valorizzando la casualità della captazione e l’assenza, proprio per questa ragione, di un diritto soggettivo di chi parla a pretendere che gli altri non lo ascoltino, ha affermato la piena utilizzabilità di ciò che è stato ascoltato (Sez. 4, 15840/2007).

 

Comunicazioni tra indagato e agente provocatore

La Corte di Strasburgo, (Corte EDU, sentenza 2.12.2014, procedimento Taraneks c. Lituania) ha riconosciuto che viola l’art. 8 CEDU la condotta delle autorità nazionali che dispongono l’intercettazione delle comunicazioni tra l’accusato e l’agente provocatore allorché manchi una base legale che legittimi tale attività.

La stessa Corte, tuttavia, (Corte EDU, sentenza 8.4.2014, procedimento Blaj c. Romania), ha escluso ogni violazione in un caso affine perché l’intercettazione è stata disposta in conformità alla legge nazionale e i suoi risultati sono stati depositati e messi a disposizione della difesa.

 

Videoriprese

Con questo termine si identificano le registrazioni di immagini con l’uso degli opportuni dispositivi tecnici.

L’assenza di una chiara regolamentazione normativa ha provocato conflitti interpretativi sulla più corretta classificazione di tali attività, soprattutto quando siano svolte in un ambito costituzionalmente protetto come quello domiciliare.

Una prima distinzione si impone tra le riprese acquisite nel corso di un procedimento penale a scopo investigativo e le altre acquisite fuori e a prescindere dal procedimento.

Le videoriprese esterne al processo, se ottenute secondo modalità consentite dalla legge, sono acquisibili nel giudizio penale come documenti e utilizzabili come prove. Sul punto la Consulta (Corte costituzionale, sentenza 149/2008) ha chiarito che la tutela offerta dall’art. 14 Cost. non copre le attività che, pur svolgendosi in luoghi privati, sono facilmente osservabili da chiunque.

Se invece sono state ottenute in modo illecito, sono inutilizzabili e possono tradursi nel reato di interferenze illecite nella vita privata.

Le videoriprese endoprocedimentali richiedono a loro volta ulteriori distinzioni.

Se girate in luoghi pubblici o aperti al pubblico, sono senz’altro utilizzabili come prove.

Si era comunque discusso se fossero classificabili come prove atipiche (art. 189) o come documenti (art. 234).

SU, 26795/2006 hanno risolto il conflitto aderendo alla prima tesi sul presupposto che le videoriprese girate dalla PG non hanno un’autonoma natura documentale ma servono piuttosto a dar conto delle attività di indagine svolte.

Se si tratta di videoriprese investigative acquisite in luoghi privati, bisogna ulteriormente distinguere, sempre in accordo alla sentenza n. 26795/2006, in base ai comportamenti che sono stati captati.

Se si tratta di comportamenti comunicativi, le riprese sono senz’altro assimilabili a intercettazioni tra presenti il che implica che la loro legittimità e l’utilizzabilità dei loro risultati dipendono dalla presenza dei requisiti indicati nell’art. 266 comma 2.

Se si tratta invece di comportamenti non comunicativi, le riprese sono illegittime tout court poiché acquisite senza alcuna legge di copertura e in palese violazione dell’art. 14 Cost.

Ulteriori questioni si pongono per le riprese girate in luoghi non domiciliari ma comunque costituzionalmente protetti poiché destinati al compimento di attività attraverso le quali gli individui esprimono la loro personalità (art. 2 Cost.).

Anche in questo caso è rilevante la distinzione tra comportamenti comunicativi e non comunicativi. 

I primi possono essere ripresi solo con il rispetto delle norme in tema di intercettazioni ambientali, i secondi possono essere ripresi solo se vi sia una previa autorizzazione del giudice e sono equiparati a prove atipiche nel senso già precisato.

Si segnala che nella casistica giurisprudenziale sono stati considerati luoghi ove si tengono comportamenti naturalmente protetti dalla privacy i camerini dei locali pubblici.

Sono stati invece considerati luoghi non coperti da privacy l’ingresso, il piazzale di accesso e i balconi di un edificio nonché i locali adibiti a bagno da un datore di lavoro.

Va segnalata, in connessione ai temi appena trattati, l’introduzione nel codice penale, ad opera della L. 103/2017 e del relativo decreto attuativo, dell’art. 617-septies (Diffusione di riprese e registrazioni fraudolente)  che punisce con la reclusione fino a quattro anni chiunque, al fine di recare danno all’altrui reputazione o immagine, diffonde con qualsiasi mezzo riprese audio o video, compiute fraudolentemente, di incontri privati o registrazioni, pur esse fraudolente, di conversazioni, anche telefoniche o telematiche, svolte in sua presenza o con la sua partecipazione.

La punibilità è esclusa se la diffusione delle riprese o delle registrazioni deriva in via diretta e immediata dalla loro utilizzazione in procedimenti amministrativi o giudiziari o per l’esercizio del diritto di difesa o di cronaca.

Il reato è perseguibile solo a querela di parte.

 

Monitoraggi continuativi e occulti di sistemi informatici

La particolarità di questa metodica sta nella fusione di diversi mezzi di ricerca della prova (perquisizione, ispezione, intercettazione).

La tecnica in esame fu applicata per sorvegliare il sistema di prenotazione on-line dei voli usato da una nota compagnia aerea low cost con la contestuale acquisizione delle relative credenziali di accesso.

La vicenda è finita all’attenzione della Corte di cassazione (Sez. 4, 19618/2012) che ha ritenuto illegittimo tale modus operandi poiché «mirava non tanto ad acquisire elementi di conoscenza in ordine ad una o più notitiae criminis determinate, quanto a monitorare in modo illimitato, preventivo e permanente il contenuto di un sistema informatico onde pervenire per suo tramite all’accertamento di reati non ancora commessi, ma dei quali si ipotizzava la futura commissione da parte di soggetti ancora da individuarsi […] è da escludere un preventivo ed indefinito monitoraggio del sistema predetto in attesa dell’eventuale e futura comparsa del dato da acquisire a base delle indagini: si verrebbe altrimenti ad integrare un nuovo ed anomalo strumento di ricerca della prova, con finalità nettamente esplorative, di mera investigazione (paragonabile alle intercettazioni), che nulla ha a che fare con la perquisizione ».

Si segnala per completezza Corte EDU, sentenza emessa il 18.7.2017 nel procedimento Mustafa Sezgin Tanrikulusi c. Turchia. Dopo la commissione di un attentato a un tribunale, l’AG turca aveva autorizzato i servizi di intelligence a intercettare per un periodo rilevante di tempo ogni tipo di comunicazione elettronica nella speranza di identificare gli autori del gesto criminale. La Corte ha ravvisato una violazione dell’art. 8 CEDU poiché difettava la base legale che consentisse di disporre un provvedimento così esteso e indiscriminato.

 

Sorveglianza elettronica

È una metodica di monitoraggio del cosiddetto cyberspazio, cioè l’insieme delle risorse, dei dati e delle comunicazioni resi disponibili dal web.

Può avere scopi e avvalersi di strumenti sia leciti che illeciti.

Tende ad acquisire ed analizzare informazioni provenienti da fonti aperte (il cosiddetto data mining) e ad osservare il traffico di dati ma può anche estendersi all’acquisizione dei dati esteriori alle comunicazioni e perfino all’intercettazione di queste e quindi alla captazione del loro contenuto.

Le prime due attività sono teoricamente lecite ed anche apprezzabili ove svolte per finalità protettive della sicurezza pubblica.

Pongono tuttavia delicati problemi perché potrebbero tradursi in una sorveglianza di massa, consentire l’acquisizione di dati comunicativi privati e permettere la conservazione dei dati acquisiti per un tempo illimitato.

Si pensi ad esempio alla sorveglianza generalizzata di una rete stradale, realizzata attraverso l’uso di risorse informatiche (Google Earth, per citarne una) che consentono una visualizzazione spaziale pressoché illimitata.

Un’attività di tal genere è certamente lecita se finalizzata, ad esempio, al controllo del traffico viario e alla prevenzione di ingorghi stradali o all’assistenza agli automobilisti in difficoltà.

Nondimeno, la stessa attività potrebbe consentire senza troppe difficoltà la percezione di comunicazioni propriamente dette o comportamenti comunicativi.

In questi casi, coerentemente alla legislazione vigente, al complesso delle direttive del Garante della Privacy e ai principi giurisprudenziali fissati dalla Corte europea dei diritti dell’uomo, la soluzione consiste nel divieto di oltrepassare la soglia della sfera della riservatezza individuale dei soggetti coinvolti nella sorveglianza, nell’anonimizzazione dei dati e nella previsione di limiti temporali per la loro conservazione.

Ben diverso è il caso in cui la sorveglianza elettronica si traduca nell’acquisizione dei dati esteriori alle comunicazioni o del contenuto di queste. Attività del genere sono infatti lecite solo se compiute nel rispetto delle procedure acquisitive regolate dalla legge, illecite in ogni altro caso.

 

Corrispondenza epistolare dei detenuti

Gli artt. 254 e 353 consentono il sequestro della corrispondenza in genere e l’art. 18 ter Ord. Pen. consente limiti e controlli alla corrispondenza dei detenuti e degli internati. D’altro canto, l’art. 266 non fa alcun riferimento esplicito a questa specifica forma di comunicazione.

La Corte costituzionale ha avuto modo di pronunciarsi sul punto con la recente sentenza 20/2017.Il giudice a quo aveva dubitato della legittimità costituzionale dell’art. 266 del codice di rito e degli artt. 18 e 18 ter Ord. Pen. per contrasto con gli artt. 3 e 112 Cost. nella parte in cui non prevedevano la possibilità di intercettare il contenuto della corrispondenza postale dei detenuti. La Consulta ha dichiarato infondata la questione, non ravvisando alcuna violazione del principio di uguaglianza nel fatto che diverse forme di comunicazione siano sottoposte a restrizioni altrettanto differenziate.

La scelta rientra infatti nella discrezionalità del legislatore e può essere sindacata solo se risulti irragionevole o arbitraria, condizioni che nel caso in esame non ricorrono. Per di più, anche gli individui sottoposti a restrizioni della libertà personale godono della tutela costituzionale dei loro diritti fondamentali sicché è improponibile qualunque tesi che porti ad annullarli. In conclusione, gli strumenti vigenti (sequestro e altre possibilità di controllo e limitazione previste dall’Ordinamento penitenziario) assicurano un adeguato equilibrio tra l’esigenza di prevenire e reprimere i reati e quella di salvaguardare le libertà fondamentali dei detenuti e internati.

Si segnala infine una pronuncia dei giudici di Strasburgo (Corte EDU, procedimento Halil Adem Hasal c. Bulgaria, sentenza del 10.3.2015) nella quale è stato affermato che il monitoraggio indiscriminato e sistematico della corrispondenza dei detenuti, ivi compresa quella con i difensori, viola l’art. 8 CEDU.

 

Tabulati telefonici

Il rinvio pregiudiziale alla CGUE ai sensi dell'art. 267 del Trattato sul funzionamento dell'Unione europea non costituisce un rimedio giuridico obbligatorio, esperibile automaticamente a sola richiesta delle parti, spettando solo al giudice stabilirne la necessità. In tema di acquisizione di dati contenuti in tabulati telefonici, la disciplina prevista dall'art. 132 D. Lgs. 196/2003 è compatibile con il diritto sovranazionale in tema di tutela della privacy (direttive 2002/58/CE e 2006/24/CE), come interpretate dalla giurisprudenza della CGUE. Tale direttiva, avente ad oggetto i diritti alla riservatezza delle comunicazioni, dei dati sul traffico e di quelli sull'ubicazione, consente agli Stati membri di derogare, ai sensi dell'art. 15, par. 1, prescrizioni, divieti ed obblighi fissati per la tutela di quei diritti, con l'adozione legislativa di misure restrittive, purché la restrizione costituisca «una misura necessaria, opportuna e proporzionata all'interno di una società democratica per la salvaguardia della sicurezza nazionale (cioè della sicurezza dello Stato), della difesa, della sicurezza pubblica) e la prevenzione, ricerca, accertamento e perseguimento dei reati, ovvero dell'uso non autorizzato del sistema di comunicazione elettronica». Quanto alla conservazione dei dati (cd. data retention), la memorizzazione da parte di persone diverse dagli utenti o senza il loro consenso è ammessa solo ai fini e per il tempo strettamente necessario alla trasmissione della comunicazione, nonché, a date condizioni, per l'attività di fatturazione; diversamente, ogni dato è destinato alla distruzione o «anonimizzazione». La direttiva 2006/24/CE, di modifica della direttiva 2002/58/CE, ha avuto l'obiettivo di armonizzare le disposizioni degli Stati membri quanto all'obbligo per i fornitori di servizi di comunicazione elettronica accessibili al pubblico, o di una rete di comunicazione, di raccogliere e conservare, per un periodo di tempo determinato, dati ivi generati o trattati, allo scopo di cui all'art. 1, par. 1, «di garantirne la disponibilità a fini di indagine, accertamento e perseguimento di gravi reati, quali definiti da ciascuno Stato membro nella propria legislazione nazionale». Due sentenze della Grande Sezione della CGUE hanno affrontato il tema del bilanciamento tra i diritti fondamentali dell'individuo e l'esigenza di accertamento e repressione dei reati mediante acquisizione di dati e informazioni presso service providers: la prima, nelle cause riunite C-293/12 e C-594/12, decisa in data 8 aprile 2014, Digital Rights Ireland Ldt contro Minister for Communications, Marine and Natura/ Resources e a. e Kkntner Landesregierung et alios, su domande di pronuncia pregiudiziale proposte dalla High Court irlandese e dalla Verfassungsgerichtshof austriaca; la seconda, cause riunite C-203/15 e C698/15, del 21 dicembre 2016, Tele2 Sverige AB contro Post-och telestyrelsen e Secretary of State for the Home Department contro Tom Watson et alios, su domande di pronuncia pregiudiziale proposte dal Kammarràtten i Stockholm svedese e dalla Court of Appeal britannica. La sentenza del 8 aprile 2014 si è occupata della legittimità della direttiva 2006/24/CE sul presupposto che già solo la previsione di un obbligo, in capo al provider, di conservare i dati, nonché della possibilità di accesso agli stessi da parte delle autorità nazionali, rappresentano un'interferenza nei diritti fondamentali garantiti dagli artt. 7 e 8 CDFUE, al rispetto della vita privata e familiare. Imprescindibile, quindi, il passaggio attraverso l'art. 52, par. 1, CDFUE, ai sensi del quale eventuali limitazioni all'esercizio dei diritti e delle libertà da essa riconosciuti devono essere previste dalla legge e rispettare il contenuto essenziale di detti diritti e libertà; in altri termini, resistere al vaglio di proporzionalità e di stretta necessità con riguardo a finalità di interesse generale. La CGUE ha ritenuto che — nonostante l'oggettivo e meritevole interesse di «lotta alla criminalità grave», essenziale alla sicurezza pubblica e reso, certamente, efficace dal largo uso di moderne tecnologie — la direttiva non rispetta i canoni di proporzionalità nella parte in cui non pone regole chiare e precise sull'applicazione della data retention, affidata ad un regime generalizzato ed indifferenziato, per utenti e mezzi di comunicazione. Oggetto di censura, in particolare, è l'assenza nella direttiva, con conseguente assoluta libertà sul punto degli Stati membri, di limiti oggettivi, sostanziali o procedurali, all'accesso e al successivo utilizzo dei dati da parte delle competenti autorità nazionali: per un verso, è generico il riferimento a «gravi reati, quali definiti da ciascuno Stato membro nella propria legislazione nazionale»; per altro verso, affinché proporzionalità e stretta necessità possano essere effettivamente assicurate, si sarebbe dovuto imporre agli Stati membri di subordinare l'accesso al previo esame di un giudice o di un'autorità amministrativa indipendente. La CGUE ha invalidato la direttiva 2006/24/CE per non aver prescritto standard minimi di garanzia legittimanti un obbligo di conservazione di dati finalizzato alla prevenzione e repressione di reati. Con la sentenza del 21 dicembre 2016 C.d. Tele2 la CGUE ha risposto al quesito se, dall'individuazione giurisprudenziale di tali standard, possa o meno dedursi l'imperatività degli stessi all'interno delle legislazioni nazionali, tenute comunque al rispetto dell'art. 15, par. 1, della direttiva 2002/58/CE, come modificata dalla direttiva 2009/136/CE. La CGUE ha fornito risposta affermativa, mediante un'interpretazione dell'art. 15, par. 1, collegata agli artt. 7, 8, 11 e 52 della CDFUE: l'art. 15, par. 1 osta da una parte «ad una normativa nazionale la quale preveda, per finalità di lotta contro la criminalità, una conservazione generalizzata e indifferenziata dell'insieme dei dati relativi al traffico e dei dati relativi all'ubicazione (...)»; dall'altra «ad una normativa nazionale la quale disciplini la protezione e la sicurezza dei dati relativi al traffico e dei dati relativi all'ubicazione, e segnatamente l'accesso delle autorità nazionali competenti ai dati conservati, senza limitare, nell'ambito della lotta alla criminalità, tale accesso alle sole finalità di lotta contro la criminalità grave, senza sottoporre detto accesso ad un controllo preventivo da parte di un giudice o di un'autorità amministrativa indipendente, e senza esigere che i dati di cui trattasi siano conservati nel territorio dell'Unione». Quanto all'impatto nel sistema normativo italiano dei principi enunciati con le sentenze della CGUE, la giurisprudenza di legittimità ha affermato che tali sentenze hanno riguardato Stati privi di una regolamentazione dell'accesso e della conservazione dei dati, mentre lo Stato italiano si è dotato di una specifica disciplina. L'art. 132 D. Lgs. 196/2003, attuativo della direttiva 2002/58/CE, prescrive che i dati di traffico telefonico e telematico siano conservati dai fornitori dei relativi servizi, per finalità di accertamento e di repressione dei reati, entro scadenze predeterminate e diversificate; il PM può acquisirli presso il fornitore con decreto motivato, d'ufficio o su istanza. Nella disciplina italiana pertanto si rinvengono l'enunciazione della finalità di repressione dei reati; la delimitazione temporale dell'attività di memorizzazione; l'intervento preventivo dell'autorità giudiziaria, funzionale all'effettivo controllo della stretta necessità dell'accesso ai dati, nonché al rispetto del principio di proporzionalità in concreto. Quanto poi alla contestazione effettuata dal ricorrente sulla illegittima assegnazione del potere di acquisire i dati al PM, devono essere del tutto condivise le argomentazioni della sentenza M., per altro fondate su un dato oggettivo rilevato anche in sede di legittimità. Nella traduzione italiana delle sentenze in esame, si riporta la frase «un controllo preventivo da parte di un giudice o di un'autorità amministrativa indipendente». La traduzione non è del tutto fedele al testo della sentenza della CGUE, perché nella versione francese delle sentenze, è stato adoperato il termine juridiction, riferibile quindi alla magistratura francese nel suo complesso, composta da giudici e da PM (magistrats du parquet). Come osservato dalla sentenza M., i PM francesi non presentano caratteristiche analoghe a quelli italiani, poiché non godono della stessa autonomia dei giudici, facendo parte di una gerarchia che pone al vertice il Ministro della Giustizia, pur con temperamenti accentuatisi sempre più negli ultimi tempi (una collocazione distinta spetta solo alla procura generale presso la Corte di Cassazione). Rileva sempre la sentenza M. che nella versione inglese delle sentenze viene adottato il termine «Court», anch'esso promiscuo, considerato che la funzione giudiziaria è, in via generale, indicata con la formula «Court clerk», mentre termini precisi designano il giudice (judge) e il PM britannico (prosecutor), quest'ultimo privo della prerogativa italiana dell'indipendenza. Pertanto, più che al termine giudice, riportato nella traduzione in maniera non fedele, deve farsi riferimento a quello di autorità giudiziaria, che pacificamente ricomprende anche la figura del PM. Come rilevato anche dalla sentenza M., l'indipendenza istituzionale garantita al PM italiano, che rientra nell'ambito dell'autorità giudiziaria, è garanzia di sufficiente tutela, posto per altro che le sentenze della CGUE consentirebbero l'acquisizione del dato anche ad una autorità amministrativa indipendente. Alle condivise considerazioni ora riportate, va aggiunto che la soluzione italiana è coerente con il sistema di tipo accusatorio, nel quale/ nel corso delle indagini preliminari/ è il PM l'autorità giudiziaria che procede, e con il sistema processuale che prevede, mediante le indagini difensive ed i poteri riconosciuti ai difensori anche in tema di acquisizione del dato, l'estensione, anche se parziale, del potere investigativo alla difesa. E ciò in una situazione in cui l'acquisizione del dato genera una compromissione decisamente inferiore rispetto a quella relativa alla captazione delle conversazioni, sia telefoniche che ambientali, la cui tutela è affidata invece al controllo del GIP (Sez. 3, 36380/2019).

L’acquisizione dei tabulati telefonici non ha nulla a che fare con le intercettazioni. Varie decisioni della Corte Costituzionale e della Corte di Cassazione anche a sezioni unite hanno chiarito che i cosiddetti dati esteriori delle comunicazioni (quest’espressione comprende i dati che permettono la mera identificazione dell’utenza telefonica da cui proviene o a cui è diretta la comunicazione, le date e gli orari di chiamata e la durata e la frequenza delle telefonate; è quindi un sinonimo di tabulati) sono sì tutelati dall’art. 15 Cost. ma la loro acquisizione non è equiparabile a un’attività intercettiva sicché può essere assicurata in forza di un ordine di esibizione ai sensi dell’art. 256.

La materia è regolata dall’art. 132 del D. Lgs. 196/2003 (Codice della privacy) il quale impone agli operatori telefonici e agli internet provider la conservazione (data retention) per periodi predeterminati (24 mesi dalla comunicazione per i dati telefonici, 12 mesi dalla comunicazione per i dati telematici, 30 giorni per le chiamate senza risposta) dei dati relativi al traffico per finalità di accertamento e repressione dei reati.

È opportuno segnalare che il DL 7/2015 (meglio noto come decreto antiterrorismo), convertito nella Legge 43/2015, ha imposto il mantenimento, in deroga ai limiti temporali del Codice della privacy, di tutti i dati di traffico fino al 30 giugno 2017.

Ulteriori e più invasive modifiche sono state apportate dall’art. 24 della recentissima L. 167/2017 (la cosiddetta Legge europea) entrata in vigore il 12 dicembre 2017 la quale ha attuato, per la parte che qui interessa, l’art. 20 comma 1 della Direttiva UE 2017/541 il quale richiede che «Gli Stati membri adottano le misure necessarie affinché le persone, le unità o i servizi incaricati delle indagini o dell’azione penale per i reati di cui agli articoli da 3 a 12 dispongano di strumenti di indagine efficaci, quali quelli utilizzati contro la criminalità organizzata o altre forme gravi di criminalità».

È stato quindi elevato a 6 anni il termine di conservazione dei dati di traffico telefonico e telematico ed anche dei dati relativi alle chiamate senza risposta.

È utile segnalare che la durata di tale termine non ha precedenti in ambito europeo, è stata vivacemente criticata dal Garante della Privacy che la considera una minaccia per la sicurezza dei dati dei cittadini e si pone decisamente in conflitto con la giurisprudenza della Corte di Giustizia dell’Unione europea, (CGUE, Grande Sezione, sentenza del 21 dicembre 2016 nelle cause riunite C-203/15 e C-698/15 - Tele2 Sverige). La CGUE ha affermato nell’occasione che gli Stati membri non possono imporre un obbligo generale di conservazione di dati ai fornitori di servizi di comunicazione elettronica.

Il diritto dell’Unione osta infatti ad una conservazione generalizzata e indifferenziata dei dati relativi al traffico e dei dati relativi all’ubicazione, ma è consentito agli Stati membri prevedere, a titolo preventivo, la conservazione mirata di tali dati al solo scopo di lottare contro gravi fenomeni di criminalità, a condizione che tale conservazione di dati sia limitata allo stretto necessario per quanto riguarda le categorie di dati da conservare, i mezzi di comunicazione interessati, le persone implicate, nonché la durata di conservazione prevista.

L’accesso delle autorità nazionali ai dati conservati deve essere assoggettato a condizioni, tra cui in particolare un controllo preventivo da parte di un’autorità indipendente e il mantenimento dei dati nel territorio dell’Unione.

L’acquisizione dei tabulati è disposta con decreto motivato del PM, anche su istanza del difensore dell’imputato, dell’indagato, della persona offesa e delle altre parti private.

È bene ricordare che, secondo Sez. 5, 15613/2015, è inutilizzabile, in quanto ottenuto in violazione di legge, il contenuto dei tabulati acquisiti oltre i limiti temporali massimi previsti nell’art. 132 Codice della Privacy.