with the scientific collaboration of
ISSN 2611-8858

Topics

Privacy

Communication Data and Activity Records

This article provides a broad overview of the investigative tool of activity records containing data external to telephone and email communications by way of reviewing the most significant achievements shaping case law and doctrine. This means of investigation is at the centre of a constant debate on the nature of external data, which contrasts security instances with individual rights of constitutional significance. The current regulatory standard is the result of a lengthy historical evolution that, in an attempt to act as a balancing tool between opposing interests, has had to moderate the operative needs of the investigative entities with the fundamental right to

La metamorfosi del diritto delle prove nella direttiva sull’ordine europeo di indagine penale

Solo in apparenza limitandosi a riproporre soluzioni già sperimentate in passato, la nuova direttiva sull’ordine europeo di indagine penale (o.e.i.) genera una vera e propria metamorfosi delle prescrizioni probatorie previste dal nostro ordinamento. Da “regole” a struttura chiusa, imperniate su bilanciamenti tra i valori in gioco prestabiliti in astratto dal legislatore, queste prescrizioni si trasformano in “principi” a struttura aperta, il cui contenuto può essere individuato dal giudice in ciascuna vicenda concreta in base ad un proprio contemperamento tra le varie esigenze che si contrappongono nella raccolta transnazionale delle prove. Di qui il rischio che le autorità giudiziarie chiamate a raccogliere e ad utilizzare prove in base alla direttiva eccedano i poteri loro conferiti. È un pericolo che, come dimostrano alcune decisioni in tema di mandato di arresto europeo, non sempre la Corte di giustizia dell’Unione Europea è in grado di fronteggiare. Un possibile antidoto è rinvenibile nello stesso diritto UE: si identifica con il rispetto del principio di equivalenza con gli standards di protezione dei diritti fondamentali rinvenibili nella CEDU e nelle Costituzioni nazionali e del principio di proporzionalità, statuiti dagli artt. 52 e 53 Carta di Nizza. Ne discende che l’Unione non tollera restrizioni dei diritti fondamentali non finalizzate a proteggere interessi degni di rilevanza, non controbilanciate da adeguate garanzie processuali e non strettamente necessarie. Alle luce di queste coordinate di fondo è possibile delineare alcune guidelines operative nell’impiego degli o.e.i. tali da interferire, in particolare, con il diritto al confronto ed il diritto alla riservatezza.

La nuova fattispecie di “indebito utilizzo d’identità digitale"

La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.

Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale

Le c.d. perquisizioni online rappresentano un istituto di natura ibrida e di difficile inquadramento giuridico, oggetto di crescente attenzione a livello europeo ed internazionale. Muovendo dalla preliminare individuazione dei diritti fondamentali della persona coinvolti, il presente contributo si propone di vagliare l’ammissibilità di tale strumento di indagine nell’ordinamento italiano.

La Corte di Giustizia considera la direttiva europea 2006/24 sulla c.d. “data retention” contraria ai diritti fondamentali. Una lunga storia a lieto fine?

L’epocale sentenza della Corte di Giustizia sulla c.d. data retention ha invalidato la direttiva 2006/24, in quanto non compatibile con i limiti imposti dal rispetto del principio di proporzionalità, alla luce degli artt. 7, 8 e 52, par. 1, della Carta dei diritti fondamentali dell’Unione europea. Ne consegue che se le norme interne dei singoli Stati, come nel caso italiano, non rispettano gli standards ricavabili dalla sentenza, esse dovrebbero essere disapplicate per contrasto con il diritto europeo. La soluzione più immediata, ma purtroppo ad effetto “locale”, vede come protagonista il legislatore nazionale, il quale dovrebbe intervenire ed adattare l’attuale disciplina agli standards elaborati dalla Corte di Giustizia. Sarebbe però maggiormente auspicabile un intervento del legislatore europeo, nell’ambito di una più ampia politica criminale dell’Unione, considerando l’utilità e, spesso, l’indispensabilità della data retention nell’odierna società dell’informazione, in particolare per prevenire e accertare gravi reati lesivi di importanti beni giuridici.

Verso una rivalutazione dell’art. 615 ter c.p.?

Integra il delitto di accesso abusivo ad un sistema informatico o telematico non soltanto la condotta di accesso ad un sistema informatico protetto senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per le quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal titolare del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall’autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell’integrazione del reato, rileva l’oggettiva violazione delle prescrizioni e dei limiti posti dall’avente diritto a condizione dell’accesso e non anche lo scopo – lecito o illecito esso sia – che ha motivato l’ingresso a sistema).