Il presente contributo offre un’ampia panoramica sullo strumento investigativo dei tabulati di traffico, recanti i dati esteriori delle comunicazioni telefoniche e telematiche, passando in rassegna gli approdi più significativi del formante giurisprudenziale e dottrinale. Tale mezzo di ricerca della prova si colloca al centro dell’incessante dibattito sulla natura dei dati esteriori, che vede contrapposte istanze di repressione del fenomeno criminale e garanzie individuali a rilevanza costituzionale. L’attuale disciplina normativa è il risultato di una lunga evoluzione storica che, nel tentativo di operare un bilanciamento tra interessi antagonisti, ha dovuto contemperare le esigenze operative degli organi inquirenti e il fondamentale diritto alla privacy, tutelato dalle fonti sovranazionali convenzionali ed eurounitarie.
Solo in apparenza limitandosi a riproporre soluzioni già sperimentate in passato, la nuova direttiva sull’ordine europeo di indagine penale (o.e.i.) genera una vera e propria metamorfosi delle prescrizioni probatorie previste dal nostro ordinamento. Da “regole” a struttura chiusa, imperniate su bilanciamenti tra i valori in gioco prestabiliti in astratto dal legislatore, queste prescrizioni si trasformano in “principi” a struttura aperta, il cui contenuto può essere individuato dal giudice in ciascuna vicenda concreta in base ad un proprio contemperamento tra le varie esigenze che si contrappongono nella raccolta transnazionale delle prove. Di qui il rischio che le autorità giudiziarie chiamate a raccogliere e ad utilizzare prove in base alla direttiva eccedano i poteri loro conferiti. È un pericolo che, come dimostrano alcune decisioni in tema di mandato di arresto europeo, non sempre la Corte di giustizia dell’Unione Europea è in grado di fronteggiare. Un possibile antidoto è rinvenibile nello stesso diritto UE: si identifica con il rispetto del principio di equivalenza con gli standards di protezione dei diritti fondamentali rinvenibili nella CEDU e nelle Costituzioni nazionali e del principio di proporzionalità, statuiti dagli artt. 52 e 53 Carta di Nizza. Ne discende che l’Unione non tollera restrizioni dei diritti fondamentali non finalizzate a proteggere interessi degni di rilevanza, non controbilanciate da adeguate garanzie processuali e non strettamente necessarie. Alle luce di queste coordinate di fondo è possibile delineare alcune guidelines operative nell’impiego degli o.e.i. tali da interferire, in particolare, con il diritto al confronto ed il diritto alla riservatezza.
La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.
Le c.d. perquisizioni online rappresentano un istituto di natura ibrida e di difficile inquadramento giuridico, oggetto di crescente attenzione a livello europeo ed internazionale. Muovendo dalla preliminare individuazione dei diritti fondamentali della persona coinvolti, il presente contributo si propone di vagliare l’ammissibilità di tale strumento di indagine nell’ordinamento italiano.
L’epocale sentenza della Corte di Giustizia sulla c.d. data retention ha invalidato la direttiva 2006/24, in quanto non compatibile con i limiti imposti dal rispetto del principio di proporzionalità, alla luce degli artt. 7, 8 e 52, par. 1, della Carta dei diritti fondamentali dell’Unione europea. Ne consegue che se le norme interne dei singoli Stati, come nel caso italiano, non rispettano gli standards ricavabili dalla sentenza, esse dovrebbero essere disapplicate per contrasto con il diritto europeo. La soluzione più immediata, ma purtroppo ad effetto “locale”, vede come protagonista il legislatore nazionale, il quale dovrebbe intervenire ed adattare l’attuale disciplina agli standards elaborati dalla Corte di Giustizia. Sarebbe però maggiormente auspicabile un intervento del legislatore europeo, nell’ambito di una più ampia politica criminale dell’Unione, considerando l’utilità e, spesso, l’indispensabilità della data retention nell’odierna società dell’informazione, in particolare per prevenire e accertare gravi reati lesivi di importanti beni giuridici.
Integra il delitto di accesso abusivo ad un sistema informatico o telematico non soltanto la condotta di accesso ad un sistema informatico protetto senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per le quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal titolare del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall’autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell’integrazione del reato, rileva l’oggettiva violazione delle prescrizioni e dei limiti posti dall’avente diritto a condizione dell’accesso e non anche lo scopo – lecito o illecito esso sia – che ha motivato l’ingresso a sistema).