mercoledì, Aprile 24, 2024
Di Robusta Costituzione

Captatore informatico: tra “tortura digitale” ed esigenze investigative

  1. Premessa

 

Nonostante la forte ingerenza delle intercettazioni all’interno del diritto alla segretezza della corrispondenza e delle comunicazioni, sancito dalla Costituzione italiana all’art. 15, il codice di procedura penale non ne dà alcuna definizione. Tale lacuna è stata colmata dalla giurisprudenza della Suprema Corte di Cassazione, la quale ha definito l’intercettazione come quella “captazione ottenuta mediante strumenti tecnici di registrazione, del contenuto di una conversazione o di una comunicazione segreta in corso tra due o più persone, quando l’apprensione medesima è operata da parte di un soggetto che nasconde la sua presenza agli interlocutori[1].

Si tratta di un tema molto delicato e controverso, in quanto non solo presuppone la difficile ricerca di un punto di equilibrio tra la tutela dei diritti fondamentali della persona e le esigenze investigative, ma richiede anche un continuo aggiornamento e adattamento della disciplina processuale agli strumenti di intercettazione che l’evoluzione tecnologica mette a disposizione. A tal proposito, particolarmente problematica, a causa della sua eccezionale invasività, risulta essere la disciplina riguardante il cd. “captatore informatico”, detto anche trojan horse (perché, analogamente al cavallo astutamente progettato da Ulisse, è in grado di introdursi all’interno del device bersaglio in modo occulto), “spia di Stato” ovvero “agente intrusore”. Il captatore è infatti un “software autoinstallante (più precisamente un malware) che, dopo essere stato attivato clandestinamente all’interno di un dispositivo elettronico (personal computer, tablet o smartphone), abilita un centro remoto ad assumerne il controllo, consentendo sia di prelevare dati (download) che di immettere al suo interno informazioni (upload)” [2] .

 

  1. Breve excursus normativo

 

Dinanzi all’inerzia del Parlamento nel regolamentare l’utilizzo del captatore informatico, fondamentale si è rivelato il ruolo di supplenza svolto dalla giurisprudenza della Corte di Cassazione, a partire dalla celebre sentenza Scurato del 2016[3], in cui, tenendo conto della natura itinerante del dispositivo elettronico in cui viene inserito il trojan e del fatto che esso segua le persone anche nelle abitazioni e in luoghi intimi, la Suprema Corte ha ammesso il suo utilizzo all’interno di un dispositivo elettronico itinerante nei soli procedimenti per delitti di criminalità organizzata per i quali trova applicazione la disciplina di cui all’art. 13 del D.L. n. 151 del 1991, convertito dalla legge n. 203 del 1991, il quale consente la captazione anche nei luoghi di privata dimora, senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto. Al contrario, l’utilizzo del trojan è stato escluso per i reati comuni, stante l’impossibilità di prevedere ex ante i luoghi di privata dimora in cui il dispositivo potrebbe essere stato introdotto e di conseguenza di rispettare l’art. 266 co. 2 cpp, il quale richiede, quale condizione di legittimità delle intercettazioni domiciliari, che vi sia il fondato sospetto che ivi si stia svolgendo un’attività criminosa [4]. Tale pronuncia è stata tuttavia oggetto di accese critiche e dibattiti dottrinali, soprattutto per l’esclusione dell’utilizzo del trojan in indagini diverse da quelle aventi ad oggetto delitti di criminalità organizzata. Sono state infatti ipotizzate soluzioni alternative che avrebbero comunque permesso di sfruttare al massimo le potenzialità dello strumento in esame, come ad esempio la possibilità che il decreto autorizzativo del GIP consentisse l’utilizzo del malware solo nei luoghi pubblici o aperti al pubblico, oppure solo all’interno di dispositivi ubicati in luoghi diversi da quelli di privata dimora, come un pc fisso installato in luogo differente da quelli di cui l’art. 614 cp[5].

Poco dopo la Sentenza Scurato, il d.lgs. 29 dicembre 2017, n. 216 (cd. Riforma Orlando)[6], all’art. 4, ha fissato i limiti di ammissibilità delle intercettazioni tra presenti tramite captatore informatico, prevedendo, al novellato secondo comma dell’art. 266 cpp, che esse possano essere effettuate non solo tramite strumenti tradizionali, ma anche mediante captatore informatico, facendo sì che lo stesso divenisse semplicemente una modalità di realizzazione di tale tipologia di intercettazioni.

In secondo luogo, il legislatore del 2017 ha stabilito che, indipendentemente dalla modalità di realizzazione, quando le intercettazioni siano compiute in uno dei luoghi di cui l’art. 614 cp, sia necessaria la presenza di un fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa[7]; tuttavia, per i gravi delitti di criminalità organizzata o ad essa equiparati, il nuovo comma 2 bis all’art. 266 cpp consente “sempre” l’utilizzo del captatore informatico nei luoghi di cui l’art. 614 cp.

In attesa della maturazione del termine per l’applicazione della Riforma Orlando, il legislatore è di nuovo intervenuto in materia tramite la l. del 9 gennaio 2019, n. 3 (cd. Legge “Spazzacorrotti”), la cui ratio complessiva è stata quella di contrastare il dilagante fenomeno corruttivo e il compimento di reati contro la pubblica amministrazione. Essa ha inciso sulla disciplina processuale in materia di intercettazioni tra presenti abrogando l’art. 6, comma 2, del d. lgs. 29 dicembre 2017, n. 216, il quale escludeva l’uso del captatore per effettuare intercettazioni nei luoghi indicati dall’art. 614 cod. pen. in mancanza del fondato motivo che ivi fosse in corso l’attività criminosa, ed estendendo la disciplina “speciale” riguardante i reati ex art. 51 co. 3 bis e 3 quater anche ai gravi delitti compiuti dai pubblici ufficiali contro la pubblica amministrazione[8].

Ultimo tassello di tale mosaico normativo, la l. n. 7/2020, che ha convertito il d.l. n. 161/2019 recante “Modifiche urgenti alla disciplina delle intercettazioni di conversazioni o comunicazioni”.

Tra le varie novità introdotte dal legislatore del 2020, quella che più interessa in questa sede è l’ampliamento delle ipotesi in cui l’art. 266 co. 2 bis consente “sempre” l’utilizzo del captatore informatico includendo, oltre ai reati dei pubblici ufficiali contro la pubblica amministrazione, anche quelli compiuti dagli incaricati di pubblico servizio[9].

 

  1. Il difficile bilanciamento tra esigenze investigative e rispetto di diritti costituzionalmente garantiti

 

Come già anticipato, la disciplina processuale riguardante le intercettazioni e, più nello specifico, il captatore informatico, è tesa alla ricerca di un costante punto di equilibrio tra l’esigenza di repressione dei reati e quella di prevenire possibili lesioni di diritti costituzionalmente garantiti, facenti capo peraltro al valore supercostituzionale della dignità umana[10].

Inevitabilmente, tale materia interseca prima di tutto il diritto alla libertà e alla segretezza della corrispondenza e di ogni altra forma di comunicazione, costituzionalmente previsto all’art. 15.

Sul punto, come recentemente ribadito dalle Sezioni Unite della Corte di Cassazione nella sent. n. 51 del 2 gennaio 2020, giova ricordare che la Corte Costituzionale ha qualificato il diritto alla libertà e alla segretezza della corrispondenza e di ogni altra forma di comunicazione come “parte necessaria di quello spazio vitale che circonda la persona e senza il quale questa non può esistere e svilupparsi in armonia con i postulati della dignità umana”, in virtù della sua  stretta attinenza al nucleo essenziale dei valori della personalità, il che comporta una duplice caratterizzazione della sua inviolabilità: in base all’art. 2 Cost., “il diritto a una comunicazione libera e segreta è inviolabile, nel senso generale che il suo contenuto essenziale non può essere oggetto di revisione costituzionale, in quanto incorpora un valore della personalità avente un carattere fondante rispetto al sistema democratico voluto dal Costituente”, mentre, in base all’art. 15 Cost., “lo stesso diritto è inviolabile nel senso che il suo contenuto di valore non può subire restrizioni o limitazioni da alcuno dei poteri costituiti se non in ragione dell’inderogabile soddisfacimento di un interesse pubblico primario costituzionalmente rilevante, sempreché l’intervento limitativo posto in essere sia strettamente necessario alla tutela di quell’interesse e sia rispettata la duplice garanzia che la disciplina prevista risponda ai requisiti propri della riserva assoluta di legge e la misura limitativa sia disposta con atto motivato dell’autorità giudiziaria[11].

Sempre sul piano della riservatezza, il legislatore del 2020 ha tentato di rimediare alla scarsa attenzione che la Riforma Orlando aveva prestato al tema; tuttavia, con specifico riferimento al trojan, è stato affrontato solo il suo utilizzo all’interno delle cd. intercettazioni ambientali, lasciando privo di base giuridica lo spinoso problema delle perquisizioni da remoto degli archivi di computer, tablet e smartphone, nonché quello relativo alla possibilità di utilizzare programmi che effettuano screenshot: si tratta insomma, della eventualità di utilizzare il captatore informatico per effettuare delle vere e proprie perquisizioni online.

Sul punto, la Corte di Cassazione, in una pronuncia del 2009[12], ha ricondotto all’alveo della prova atipica l’acquisizione tramite captatore della documentazione informatica memorizzata nel personal computer, qualora il provvedimento riguardasse non un flusso di comunicazioni, bensì l’estrapolazione di dati già formati e contenuti nella memoria del personal computer o che in futuro sarebbero stati memorizzati.

Parte della dottrina[13] ha tuttavia espresso delle perplessità nei confronti di tale impostazione, mettendo in luce come l’atipicità di cui l’art. 189 cpp si riferisca alla non riconducibilità della prova ad alcun modello legale, piuttosto che alla sua illegittima acquisizione. A sostegno di tale tesi, alcuni commentatori hanno rilevato come la perquisizione occulta a distanza non solo non tenga conto delle garanzie previste dal codice di rito agli art. 247 ss. in relazione alle perquisizioni ordinarie, ma differisca da queste ultime anche per quanto riguarda il fine perseguito: mentre le perquisizioni di cui gli artt. 247 ss sono strutturalmente orientate alla ricerca del corpo del reato o delle cose pertinenti al reato, tanto che tale attività di ricerca, in caso di esito positivo, sfocia nell’atto tipico ed irripetibile del sequestro a scopo probatorio, le perquisizioni online prescindono dalla ricerca del corpo del reato o delle cose ad esso pertinenti e sono finalizzate all’acquisizione di elementi utili ai fini investigativi in un contesto spazio-temporale molto più ampio ed indefinito. In effetti, l’attività di captazione non sfocia nell’atto “tipico” del sequestro, bensì in un atto “atipico” (quale potrebbe essere un verbale di operazioni compiute)[14].

In materia, peraltro, l’art. 14 Cost. richiede che ogni limitazione della libertà di domicilio avvenga nel rispetto delle riserve di legge e di giurisdizione; tale garanzia costituzionale è stata estesa anche al cd. “domicilio informatico”, definito come una vera e propria “proiezione informatica dell’individuo, destinata ad allargare i confini del diritto all’intimità della vita privata e al rispetto della dignità personale: un nuovo ed ulteriore spazio virtuale al cui interno – esattamente come nel domicilio e nei circuiti comunicativi riservati – ciascuno deve essere in grado di manifestare e sviluppare liberamente la propria personalità, al riparo da occhi e orecchi indiscreti”[15].

Sul tema, un orientamento dottrinale[16] ritiene che, prendendo le mosse dall’art. 2 Cost. – inteso come catalogo aperto di diritti inviolabili dell’individuo – debba essere elaborato un nuovo diritto fondamentale alla riservatezza informatica, quale “manifestazione del libero sviluppo della personalità”[17]. Tale impostazione presta tuttavia il fianco all’obiezione secondo la quale, ancorato al solo art. 2 della Costituzione, il diritto alla riservatezza informatica non sarebbe tutelato dalla doppia di riserva di legge e di giurisdizione[18]. Su queste basi, altri studiosi suggeriscono allora di ricercare il fondamento di tale diritto non soltanto nell’art. 2 Cost, ma anche nell’art. 8 della Convenzione Europea, nonché negli artt. 7 e 52 della Carta dei Diritti Fondamentali dell’Unione Europea, la quale, dopo il Trattato di Lisbona, ha efficacia giuridica vincolante per gli Stati membri dell’UE, sia pure nelle sole materie di competenza dell’Unione[19]; in questo modo, il diritto di cui trattasi potrebbe essere limitato, nell’ordinamento italiano, “solo nel rispetto della riserva di legge e di giurisdizione, alla luce del principio di proporzionalità”[20].

Ancora sul versante del rispetto dell’art. 14 Cost., essendo il captatore informatico suscettibile di spiare anche ambienti privati a seconda degli spostamenti della persona sottoposta ad indagini, il primo comma dell’art. 267 cpp dispone che, al di fuori dei procedimenti per i reati di cui l’art. 51 co. 3-bis e 3-quater cpp, il decreto autorizzativo del GIP debba indicare, anche indirettamente, i luoghi e il tempo in relazione ai quali è consentita l’attivazione del microfono nel dispositivo bersaglio. Tuttavia, stante la difficoltà nella prassi nel determinare ex ante i luoghi in cui si recherà l’indagato, la previsione normativa della possibilità di individuare i luoghi e il tempo di attivazione del microfono dell’apparecchio elettronico anche indirettamente ha suscitato non poche perplessità: se è vero che i risultati delle intercettazioni ottenuti al di fuori dei limiti temporali e spaziali indicati dal decreto d’autorizzazione saranno colpiti da inutilizzabilità ex art 271 co. 1 bis, è anche vero che l’operatività di tale sanzione dipenderà dal grado di determinatezza delle indicazioni date dal gip nel decreto autorizzatorio[21]. Proprio su tali problematicità si è soffermato Garante della protezione dei dati personali, il quale, durante le audizioni tenutesi presso la Commissione Giustizia nel corso dell’attività parlamentare per la conversione del d.l. n. 161 del 2019, ha messo in luce che “la scarsa prevedibilità dello sviluppo delle captazioni rischia […] di affievolire la funzione di garanzia propria del vaglio autorizzativo del g.i.p., svuotandolo di senso”, rendendo opportuno “compensare tale indebolimento del vaglio ex ante con un maggiore dettaglio della verbalizzazione delle operazioni compiute, così da rafforzare almeno il controllo ex post sulla legittimità dell’attività svolta”[22].

Altro aspetto di particolare rilevanza è l’osservanza dell’art. 3 Cost, sotto il duplice profilo della proporzionalità e dell’uguaglianza. Dal primo punto di vista, come già accennato, la cd. Riforma Orlando prima, la Legge “Spazzacorrotti” poi e infine la recente l. n. 7/2020, hanno esteso la “procedura semplificata” per accedere all’utilizzo del captatore informatico al fine di realizzare intercettazioni tra presenti anche ai reati contro la pubblica amministrazione compiuti dai pubblici ufficiali e dagli incaricati di pubblico servizio. Tale equiparazione suscita delle perplessità prima di tutto in relazione al fatto che i beni giuridici tutelati, cioè il funzionamento della pubblica amministrazione da un lato e la tutela dell’ordine pubblico dall’altro, non sembrano essere del tutto assimilabili. Se è vero, infatti, che la distorsione del potere pubblico a proprio favore sia storicamente uno degli obiettivi principali delle associazioni di stampo mafioso, è anche vero che la corruzione in sé e per sé considerata sia mossa da un “banale” fine di profitto personale, il che potrebbe rendere il captatore informatico un mezzo del tutto sproporzionato, qualora il suo utilizzo all’interno del domicilio sia svincolato da un controllo giudiziale circa la sua assoluta indispensabilità[23]. In altri termini, secondo alcuni commentatori, non sarebbe stata rispettata la proporzionalità tra i reati di corruzione e l’invasività del captatore informatico come strumento di ricerca della prova, tanto da far pensare ad una vera e propria “tortura digitale”[24]. Inoltre, sulla base delle perplessità riguardanti la parificazione tra reati di mafia e terrorismo e quelli di corruzione, peraltro puniti con pene completamente diverse, si pongono dei dubbi interpretativi anche con riguardo al rispetto del principio di eguaglianza, parimenti previsto dall’art. 3 Cost, il quale impone di trattare in maniera uguale situazioni giuridiche uguali e in maniera disuguale situazioni giuridiche disuguali[25].

Assolutamente non tralasciabile è infine il profilo relativo al combinato disposto degli artt. 24 e 111 Cost., dunque al rispetto del diritto di difesa e del principio del giusto processo. Infatti, la capacità del virus di trasmettere in download e di ricevere in upload, unitamente al fatto che la sua gestione in concreto sia spesso affidata a terze società di tipo privato (alcune volte proprietarie di server situati fuori dall’Italia), comporta il pericolo concreto che si possano facilmente introdurre nel dispositivo bersaglio file, finte conversazioni, finte immagini, finte fotografie, per diversi scopi illeciti, come quello di ricattare o addirittura di fare porn revenge [26].  Sul punto, le singole società specializzate, durante la loro audizione in Commissione, hanno chiaramente ammesso l’impossibilità di garantire la genuinità delle prove in tal modo raccolte a partire dal momento in cui i supporti informatici contenenti le conversazioni intercettate vengano consegnati al PM, tenuto conto peraltro della perfetta abilitazione del trojan a non lasciare traccia sul dispositivo bersaglio[27].

Per concludere, non si può che ribadire la delicatezza e la complessità del tema in esame. Se, infatti, per un verso, è indubbio che per alcuni reati di particolare allarme sociale tali mezzi di ricerca della prova siano fondamentali, se non insostituibili, è anche necessario tener conto del fatto che, a causa della loro aggressività, essi possano facilmente degenerare in un’indebita compressione di libertà individuali, esponendo la disciplina normativa di riferimento a una serie di dubbi di legittimità costituzionale.

Di conseguenza, la sfida più grande di uno Stato che possa realmente dirsi di diritto (prima che costituzionale) sarà quella di non abdicare, nemmeno in questi delicati frangenti, al proprio ruolo di assicurare “la proporzionalità dello strumento di indagine rispetto al reato indagato”[28].

[1] Cass. Pen, Sez. U, sent. n. 36747/2003.

[2] Per tale definizione si veda L. Cuomo, La prova digitale, in Canzio-Lupària (a cura di), Prova scientifica e processo penale, Milano, 2018, 724.

[3] Cass. Pen., Sez. U, sent. n. 26889/2016.

 

[4] In questo senso L. Giordano, Presupposti e limiti all’utilizzo del captatore informatico: le indicazioni della Suprema Corte, in Sistema Penale Contemporaneo, n. 4/2020, 110.

[5] Si veda G. Amato, Reati di criminalità organizzata: possibile intercettare conversazioni o comunicazioni con un captatore informatico, in Guida al dir. 2016, n. 34-35, 79.

[6] la cui applicazione – ad eccezione di alcune disposizioni dotate di efficacia immediata – prevista inizialmente per le operazioni di intercettazione relative a provvedimenti autorizzativi emessi dopo il centottantesimo giorno successivo alla data di entrata in vigore del decreto medesimo, dunque il 26 luglio 2018, è stata poi rinviata ai provvedimenti autorizzativi emessi dopo il 31 marzo 2019, ulteriormente prorogata al 31 luglio 2019 e, infine, rimandata a quelli emessi dopo il 31 dicembre 2019.

[7] Inoltre, nel decreto autorizzativo, il giudice per le indagini preliminari deve indicare le ragioni che hanno reso necessario l’impiego del captatore e dunque i motivi per i quali non sono sufficienti le intercettazioni tradizionali, ma anche il luogo e il tempo in relazione ai quali è consentita l’attivazione del microfono (Si veda L. Camaldo, Le innovazioni previste dalla legge anticorruzione in tema di intercettazioni con captatore informatico, in Diritto Penale Contemporaneo, 24 settembre 2019, 2-3).

[8] In questo senso L. Camaldo, Le innovazioni previste dalla legge anticorruzione in tema di intercettazioni con captatore informatico, in Diritto Penale Contemporaneo, 24 settembre 2019, 2-3. Per approfondimenti relativi a questioni di diritto intertemporale, si veda senso L. Giordano, Presupposti e limiti all’utilizzo del captatore informatico: le indicazioni della Suprema Corte, in Sistema Penale Contemporaneo, n. 4/2020, 134-143.

[9] Tra le altre novità introdotte da tale ultimo intervento normativo, il novellato art. 267 co. 1 cpp dispone che il decreto che autorizza l’intercettazione tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile debba indicare le ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini, anche qualora si proceda per delitti di cui all’art. 51, commi 3-bis e 3-quater e per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni (mentre per gli altri reati occorre indicare anche i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono).

In occasione della conversione del d.l. n. 161 del 2019, inoltre, è stato inserito, nell’art. 266 co. 2-bis cpp, anche l’inciso secondo il quale un ulteriore contenuto necessario del decreto autorizzativo debba essere l’indicazione delle ragioni che giustificano l’impiego del mezzo tecnologico in esame all’interno del domicilio, al fine di ottenere un rafforzamento della motivazione del ricorso al captatore in luoghi qualificabili come domicilio.

Ancora, secondo il nuovo art. 267, comma 2-bis, cod. proc. pen., il pubblico ministero può disporre, con decreto motivato, l’intercettazione tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile soltanto nei procedimenti per i delitti di cui all’art. 51, commi 3-bis e 3- quater e per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’art. 4 cod. proc. pen. A tal fine, deve indicare, oltre a quanto previsto dal comma 1 secondo periodo (cioè i presupposti di ammissibilità del mezzo di ricerca della prova), le ragioni di urgenza che rendono impossibile attendere il provvedimento del giudice.

Infine, il decreto-legge n. 161 del 2019 ha riformato la disciplina dell’art. 270 cod. proc. pen. È opportuno premettere che l’art. 4, comma 1, lett. d), del d.lgs. n. 216 del 2017 aveva regolato uno dei profili più delicati della disciplina del “captatore informatico”, prevedendo una limitazione all’uso dei risultati delle intercettazioni compiute tramite captatore informatico in procedimenti diversi da quello nel quale sono state autorizzate. Questa norma, infatti, ha aggiunto all’art. 270 cod. proc. pen., che disciplina l’utilizzo degli esiti delle intercettazioni “in altri procedimenti”, il comma 1-bis, in forza del quale “i risultati delle intercettazioni tra presenti operate mediante inserimento di captatore informatico su dispositivo elettronico portatile non possono essere utilizzati per la prova di reati, anche connessi, diversi da quelli per i quali è stato emesso il decreto di autorizzazione, salvo che risultino indispensabili per l’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza” (https://www.sistemapenale.it/pdf_contenuti/1585594882_rel3520-ufficio-massimario-relazione-riforma-intercettazioni-decreto-161-2019-legge-7-2020.pdf ).

[10] Si veda, tra gli altri, C. Drigo, La dignità umana quale valore (super)costituzionale, in L. Mezzetti (a cura di), Principi costituzionali, Torino, 2011, 239 ss.

[11] Corte cost., sent. n. 366 del 1991.

[12] Cass. Pen., Sez. V, sent. n. 16556/2009; in maniera conforme, cfr. Cass. Pen. sent. n. 48370/2017.

[13] In questo senso M. Griffo, Perquisizione informatica… e dintorni, in Giurisprudenza Penale, n. 5/2019, 1-2.

[14] Ibidem, 3-4.

[15] F. Caprioli, Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. bras. dir. proc. pen., vol. 3, n.2/2017, 491.

[16] R. Orlandi, Osservazioni sul documento redatto dai docenti torinesi di Procedura penale sul problema dei captatori informatici, in Archivio penale (bollettino web), 25 luglio 2016, 10-11.

[17] R. Orlandi, Usi investigativi dei cosiddetti captatori informatici, in Riv. it. dir. proc. pen., 2018, 542-543.

[18] F. Iovene, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Diritto Penale Contemporaneo, n. 3-4/2014, 336.

[19] Ibidem, 337.

[20] F. Iovene, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Diritto Penale Contemporaneo, n. 3-4/2014, 338. Nello stesso senso P. Felicioni, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, in Processo penale e giustizia, 2016, 125 ss.; G. Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, 7 ottobre 2016, 15 ss.

[21] Si veda L. Agostino, M. Peraldo, Le intercettazioni con captatore informatico: ambito di applicazione e garanzie procedurali, in M. Gialuz (a cura di), Le nuove intercettazioni, l. 28 febbraio 2020, n. 7, in Diritto di internet. Digital Copyright e Data Protection, supplemento al fascicolo n. 3/2020, 79-80.

[22] Si veda l’audizione del Garante Antonello Soro, durante la seduta n. 139 del 4 febbraio 2020 della 2ª Commissione permanente (Giustizia):  http://www.senato.it/application/xmanager/projects/leg18/attachments/documento_evento_procedura_commissione/files/000/066/701/SORO_-_Garante_della_protezione_dei_dati_personali.pdf .

[23] Si veda F. Camplani, O. Malavita, L’estensione dell’utilizzo del captatore informatico ai reati di corruzione: una prima lettura, in Istituzioni Diritto Economia, n. 1/2019, 173-179.

[24] Con queste parole F.P. Micozzi, in C. Morelli, Riforma penale: via libera al Trojan di Stato, in www.altalex.com (19 giugno 2019).

[25] Si veda V. Rondinelli, Cyber, timoniere in rotta verso i confini della privacy, in www.salvisjuribus.it (30 maggio 2020), http://www.salvisjuribus.it/cyber-timoniere-in-rotta-verso-i-confini-della-privacy/ .

[26] Si veda S. Agosta, Quadro costituzionale e nuove forme di captazione, in Federalismi.it, n. 29/2020, 13.

[27] Ibidem.

[28] Così C. Morelli, Riforma penale: via libera al Trojan di Stato, in www.altalex.com (19 giugno 2019).

 

Lascia un commento