Il trojan horse nelle indagini penali tra limiti normativi ed operativi

Scarica PDF Stampa
Il contributo è finalizzato ad affrontare il delicato tema dell’uso dei Trojan di Stato nelle indagini penali, lo strumento investigativo più invasivo ed efficace introdotto nell’ordinamento penale nazionale al fine di contrastare la criminalità sia generica che qualificata, nonché a descrivere le procedure di hacking di un sistema operativo, condizione indispensabile affinché un dispositivo elettronico, mobile o fisso che sia, possa essere sottoposto ad attività di intercettazione telematica.

     Indice

  1. Inquadramento giuridico dello strumento d’indagine; 1.1. La disciplina delle intercettazioni telefoniche ed ambientali; 1.2. La riforma delle intercettazioni in materia di trojan horse
  2. Procedura di hacking di un sistema operativo
  3. Limiti operativi all’utilizzo di un trojan
  4. Il patrimonio informativo delle intercettazioni telematiche
  5. La giurisprudenza di legittimità in materia di captatore informatico

1. Inquadramento giuridico dello strumento d’indagine

Per captatore informatico, meglio conosciuto come trojan horse, si fa riferimento ad un malware ad accesso remoto (Remote Administration Tool) che, inoculato in un device, ne permette il pieno controllo. Dopo aver hackerato il dispositivo target, infatti, attraverso un sistema investigativo di one time copy, sarà possibile acquisire da remoto qualsiasi file risulti presente nelle memorie del dispositivo elettronico.

Lo strumento è stato introdotto nell’ordinamento italiano con la legge n. 103 del 23 giugno 2017, nota come Riforma Orlando. La norma, pur rappresentando dal punto di vista stilistico un pessimo esempio di tecnica legislativa (il testo di legge, infatti, presenta un solo articolo e 91 commi), ha sicuramente il merito di aver introdotto nell’ordinamento penale nazionale il più invasivo ed efficace strumento investigativo utilizzabile per contrastare reati considerati particolarmente gravi dal legislatore.

Nella sua originaria previsione, infatti, il ricorso al trojan horse era ammesso solo per i reati di cui all’art.  51, commi 3-bis e 3-quater del codice di procedura penale, vale a dire per quei reati “gravi” di tipo associativo e di terrorismo. La norma, tuttavia, nei primi due anni dalla sua introduzione, ha trovato scarsa applicazione.

  • 1.1. La disciplina delle intercettazioni telefoniche ed ambientali

Le intercettazioni di comunicazioni o conversazioni, disciplinate dagli artt. 266 e ss. del codice di procedura penale, appartengono alla famiglia dei mezzi di ricerca della prova tipici[1], vale a dire di tutti quegli strumenti finalizzati alla ricerca e all’acquisizione di qualsiasi elemento possa assumere valenza probatoria. L’esito delle attività di polizia giudiziaria e il formarsi di un quadro investigativo corroborato dalla presenza di gravi indizi di reato consente, qualora si proceda per un’ipotesi di reato che ne legittimi il ricorso[2], al Pubblico Ministero di richiedere al competente Giudice per le indagini preliminari di autorizzare l’esecuzione di attività di intercettazione di comunicazioni, anche tra presenti, qualora queste siano assolutamente indispensabili per la prosecuzione delle indagini, così come previsto dall’art. 267 del codice di procedura penale. Al riguardo si evidenzia che, nel caso in cui i reati per cui si procede siano quelli di associazione per delinquere semplice o aggravata dal metodo mafioso (artt. 416 e 416 bis del codice penale), non sono richiesti, quali elementi essenziali, i gravi indizi di reato e l’assoluta indispensabilità di tale attività per la prosecuzione delle indagini, ma basterà avere “sufficienti indizi di reato” e che tale attività sia “necessaria” per la prosecuzione delle indagini. Anche la durata delle attività dipende dalla tipologia di reato: qualora si proceda per i reati di associazione per delinquere semplice o aggravata dal metodo mafioso, la durata delle attività di intercettazione sarà di 40 giorni, prorogabile di 20 giorni qualora permangano i presupposti sopra richiamati. Per le altre ipotesi di reato, che legittimino il ricorso a tali attività tecniche, la durata sarà di 15 giorni, prorogabile di 15 giorni qualora ne permangano i presupposti.

L’art. 266 c. 2 bis del codice di procedura penale prevede, inoltre, la possibilità di avvio di attività di intercettazione di conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile qualora si proceda per i reati previsti dall’art. 51 commi 3 bis e 3 quater e per i reati contro la pubblica amministrazione commessi dai pubblici ufficiali e dagli incaricati di pubblico servizio per cui è prevista la pena della reclusione non inferiore nel massimo a 5 anni. Tale possibilità, come si dirà a breve, è stata successivamente estesa anche ai reati di criminalità generica di cui al comma 1 dell’art. 266 del codice di procedura penale, seppur con le dovute limitazioni.

Le attività di intercettazione, telefonica o tra presenti anche mediante utilizzo di captatori informatici, ai sensi dell’art. 268 del codice di procedura penale possono essere eseguite esclusivamente per mezzo degli impianti installati presso la Procura della Repubblica. Tuttavia, nella maggior parte dei casi, il Magistrato procedente, con decreto motivato, sfruttando la tecnica della remotizzazione dispone il compimento delle operazioni mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria installati presso i propri uffici.

Qualunque sia la tipologia di intercettazioni e qualunque sia lo strumento con cui vengano condotte, queste, a norma dell’art. 268 c.p.p., sono registrate ed il contenuto viene compendiato in apposito verbale da depositarsi, insieme alle registrazioni, presso la segreteria del Pubblico Ministero per la successiva conservazione nell’archivio di cui all’art. 269 c. 1 c.p.p. entro 5 giorni dal termine delle operazioni.

  • 1.2. La riforma delle intercettazioni in materia di trojan horse

L’evoluzione normativa della disciplina sulle intercettazioni ha registrato, negli ultimi anni, un progressivo ampliamento dei reati per i quali è ammesso il ricorso al captatore informatico. Già il D.Lgs. 216 del 2017 aveva modificato il comma 2 dell’art. 266 del codice di procedura penale andando a prevedere, per i reati di cui al comma 1, ovvero quelli di criminalità “comune”, la possibilità di captare le comunicazioni tra presenti, “anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile”; qualora tali conversazioni avvengano nei luoghi di cui all’art. 614 del codice penale, la captazione delle stesse sarà consentita  solo se “vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa”.

Da un punto di vista operativo la norma presenta diverse criticità. Un dispositivo mobile, ad esempio uno smartphone su cui è stato inoculato un captatore informatico, in quanto strumento itinerante renderà impossibile valutare ex ante sia il luogo in cui avverranno le conversazioni captate (difatti il soggetto intercettato potrebbe trovarsi nello studio del suo avvocato), sia tra chi avverranno (potrebbe essere captata la conversazione tra difensore e assistito), andando ciò ad influire sull’utilizzabilità delle conversazioni in sede processuale. In merito si è espressa recentemente la Suprema Corte la quale, oltre a ribadire la legittimità dell’uso del trojan nelle intercettazioni di conversazioni tra presenti, ha inteso precisare che “l’inutilizzabilità delle conversazioni captate a valle non può e non deve pregiudicare l’utilizzabilità dello strumento di indagine a monte”. Sarà valutata, infatti, ex post, ed è questa una valutazione che compete all’autorità magistratuale, l’utilizzabilità delle conversazioni ai fini processuali.

La legge n. 7 del 28 febbraio 2020, invece, ha apportato modifiche al comma 2 bis dell’art. 266 c.p.p., andando ad aggiungere alla categoria dei reati per i quali sono sempre ammesse le intercettazioni di conversazioni tra presenti mediante captatore informatico, i delitti “commessi dai pubblici ufficiali o dagli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni”, ciò con riferimento ai soli procedimenti penali accesi dopo il 30 aprile 2020.

E’ intervenuto, da ultimo, il D.L. n. 28 del 30 aprile 2020 il quale, nell’apportare modifiche al D. Lgs. 216/2017 (che aveva esteso l’utilizzo del captatore informatico anche ai reati di criminalità comune di cui al comma 1 dell’art. 266 c.p.p.) e alla citata Legge n. 7/2020, ha disposto l’applicabilità delle modifiche in questione ai soli procedimenti penali iscritti successivamente al 31 agosto 2020.

Il susseguirsi di disposizioni di legge in materia di captatore informatico, se da un lato ha permesso alla normativa di settore una progressiva opera di perfezionamento, ha, d’altro canto, posticipato di oltre due anni l’entrata in vigore delle stesse norme, con la conseguenza che, per tutti i procedimenti penali instaurati in data antecedente al 31 agosto 2020, l’utilizzo dei trojan nelle intercettazioni di conversazioni tra presenti è consentita solo qualora questi attengano a reati di criminalità organizzata o terrorismo, andando, de facto, a vanificare gli sforzi di allargamento della platea dei reati per cui ne era stato previsto, ab origine, il ricorso.


Potrebbero interessarti anche:


2. Procedura di hacking di un sistema operativo

Ai fini del corretto inserimento di un captatore informatico in un dispositivo, fisso o mobile che sia, è indispensabile conoscere i dati tecnici del dispositivo elettronico e del sistema operativo che si intende “bucare”. Dal punto di vista investigativo, ricavare i dati tecnici di un cellulare o tablet non richiede uno sforzo eccesivo: basterà, infatti, analizzare i tabulati di traffico telefonico[3] di un’utenza intestata al soggetto che si vuole intercettare per recuperare il codice IMEI che identifica il dispositivo in cui è inserita la SIM di cui quel soggetto è intestatario o usuario. Per codice IMEI (International Mobile Equipment Identity) si fa riferimento ad un codice numerico di 15 cifre che identifica in modo univoco un dispositivo mobile: ne rappresenta, in altre parole, il documento di riconoscimento elettronico (da non confondere con il codice IMSI – International Mobile Subscriber Identity – che è invece il numero identificativo della SIM con la quale il gestore mette a disposizione la propria rete al cliente).

Identificato il codice IMEI, sarà possibile, mediante utilizzo di software open source, ricavare le caratteristiche tecniche del dispositivo in questione al fine di permettere alla società di spionaggio telematico, a cui la polizia giudiziaria si è affidata per la gestione delle attività di intercettazione, di effettuare un’analisi di fattibilità. L’esito di tale analisi consentirà di pianificare le modalità operative attraverso cui avverrà la procedura di inserimento del trojan nel dispositivo elettronico (ad esempio, mediante il download di un’app dal play store, un aggiornamento di un’app già installata sul dispositivo oppure mediante invio di un messaggio contenente lo spyware).

Come già anticipato, l’installazione dei captatori informatici denominati trojan horse nel dispositivo mobile in uso ad un soggetto sottoposto ad indagine è di estrema difficoltà e legata alla tipologia di sistema operativo di cui è dotato il dispositivo.

Nel caso degli iPhone, che utilizzano il sistema operativo IOS, l’installazione di un trojan può avvenire solo se il soggetto da intercettare ha effettuato la procedura di jailbreaking sul proprio smartphone, rendendolo vulnerabile al virus. Il motivo che spinge l’utente a sottoporre il proprio smartphone a tale procedura è quello di ottenere privilegi di root che consentano di bypassare le restrizioni di sicurezza che normalmente limitano le funzionalità del software installato sul dispositivo (il download di tutte le app scaricate dagli utenti Apple, infatti, si deve necessariamente effettuare attraverso l’App Store e, come è noto, Apple sottopone ad un rigoroso processo di controllo tutte le sue app). Il jailbreaking, in breve, permette ai clienti di acquisire maggiore padronanza del sistema operativo di cui è dotato il dispositivo. Ciò include, a titolo esemplificativo, la possibilità di personalizzare l’aspetto del sistema, poter eliminare le app che il dispositivo detiene di default e scaricare applicazioni anche al di fuori dell’abituale App Store.

Diversamente da quanto avviene con altri virus informatici, che sono in grado di diffondersi autonomamente, i trojan, per perfezionare la propria installazione, devono essere scaricati dall’utente che, inconsapevolmente, fornirà l’accesso all’intero sistema operativo del dispositivo: succede spesso, infatti, che la procedura non vada a buon fine a causa della scarsa collaborazione da parte dell’utente o dal suo essere restio nel seguire le istruzioni dell’operatore di telefonia mobile che, sulla base delle indicazioni apprese dalla polizia giudiziaria, avrà il compito di creare un disservizio all’utente (ad esempio un blocco delle chiamate in entrata e in uscita) al fine di indurlo a completare la procedura di installazione del malware sul proprio dispositivo.

L’attività di captazione telematica, tuttavia, si arresterà nel momento in cui l’intercettato dovesse decidere, autonomamente, di disinstallare l’app contenente il captatore informatico oppure dovesse dismettere il dispositivo su cui tale app è stata scaricata.

3. Limiti operativi all’utilizzo di un trojan

Dal momento in cui il trojan viene installato su un dispositivo elettronico, la polizia giudiziaria avrà accesso a qualsiasi dato sia presente nello stesso e a qualsiasi conversazione tra presenti, a patto che la persona intercettata tenga il dispositivo ad una distanza tale da permettere al microfono di registrare in modo chiaro.

Il captatore informatico rappresenta certamente lo strumento più penetrante, mai utilizzato, nel contrasto alla commissione di reati ritenuti di particolare gravità dal legislatore in quanto, installato in dispositivi fissi o mobili, consente di captare conversazioni tra presenti in modo più efficace rispetto ad una normale microspia. Allo stesso tempo, rappresenta lo strumento che più vìola la sfera di intimità dell’intercettato, nonostante la Corte di Cassazione abbia confermato che vada esclusa la riconducibilità del trojan agli strumenti di pressione sulla libertà fisica e morale il cui uso è vietato dall’art. 188 del codice di procedura penale[4].

Diversamente da quanto avviene nelle intercettazioni telefoniche, il trojan non registra le conversazioni nella loro interezza ma sarà l’operatore di polizia giudiziaria che, attivandolo, gli chiederà di registrare (tale limite tecnico è stato espressamente prevista dalla legge n. 103/2017 che, nel demandare ad un successivo decreto legislativo[5] la regolamentazione del captatore informatico, stabiliva, quale criterio direttivo, che “l’attivazione del microfono avvenisse solo in  conseguenza  di apposito comando inviato da remoto e non con il solo inserimento  del captatore informatico, nel rispetto dei limiti stabiliti nel  decreto autorizzativo del giudice”). E’ uno strumento che nasce per dare supporto alle intercettazioni telefoniche e non per sostituirle, in quanto va attivato qualora si abbia contezza di incontri ravvicinati tra l’intercettato ed altri soggetti, le cui conversazioni non verrebbero captate con le intercettazioni telefoniche.

Le criticità operative legate all’utilizzo del trojan sono molteplici:

  1. diversamente da quanto avviene con le microspie utilizzate per le intercettazioni ambientali, le quali si attivano autonomamente ogni qualvolta venga captato un rumore nell’ambiente circostante, il trojan, attivato su richiesta dell’operatore, produce spezzoni di conversazioni audio che rendono difficoltosa la ricostruzione, per intero, delle conversazioni;
  2. influisce negativamente sulle prestazioni del dispositivo dell’intercettato in quanto, oltre a ridurne la durata della batteria (difatti è come se il dispositivo venisse continuamente utilizzato), ogni qualvolta l’operatore chiede al sistema di registrare conversazioni o scattare foto, si generano files audio e immagine che vanno ad occupare momentaneamente la memoria interna del dispositivo, pur non potendo mai, l’intercettato, visualizzare o avere a disposizione tali files;
  3. influisce negativamente sul consumo dati internet, circostanza che potrebbe destare sospetti qualora l’intercettato utilizzi esclusivamente una connessione dati mobile (in questo caso, potrebbe destare sospetto l’eccessivo consumo dell’app installata per attivare il trojan. Per ovviare a tale problematica, l’operatore di polizia giudiziaria, solitamente, richiede al gestore telefonico di aumentare il bundle di traffico internet previsto dalla promozione attiva sulla SIM dell’intercettato);
  4. non fornisce alcun risultato alle richieste dell’operatore di polizia giudiziaria se il dispositivo dell’intercettato non risulta connesso alla rete internet.

Sulla base delle criticità appena messe in evidenza, l’operatore di polizia giudiziaria dovrà gestire la propria attività e calibrarla alle circostanze del caso.

4. Il patrimonio informativo delle intercettazioni telematiche

I dati che l’utilizzo di un trojan permette di ottenere, oltre a qualsiasi file risulti presente

sul dispositivo al momento della installazione, sono:

  • conversazioni tra presenti generate sotto forma di files audio la cui durata viene stabilita dall’operatore di polizia giudiziaria (al riguardo si evidenzia che tale operazione richiede l’attivazione del microfono del dispositivo. Ciò vuol dire che se l’intercettato è impegnato in una conversazione telefonica, il trojan non sarà in grado di registrare in quanto il microfono risulterà già in uso);
  • foto istantanee scattate mediante attivazione della fotocamera interna ed esterna del dispositivo;
  • codici digitati sulla tastiera collegata al sistema (keylogger) e schermate, acquisite in tempo reale, del dispositivo bersaglio (screenshot);
  • positioning in tempo reale relativo alla cella agganciata dal dispositivo;
  • accesso ad applicazioni installate sul dispositivo (es. Whatsapp) non intercettabili con altri strumenti;
  • livello di carica della batteria del dispositivo e presenza/assenza di connessione internet.

Ad ogni modo, durante tutta la fase di intercettazione telematica, qualunque sia l’input conferito dall’operatore di polizia giudiziaria al trojan, l’intercettato non potrà in alcun modo accorgersene.

5. La giurisprudenza di legittimità in materia di captatore informatico

L’introduzione di uno strumento così invasivo e la sua graduale ma rapida applicabilità ad un’ampia casistica di ipotesi delittuose, ha fatto sì che il trojan horse fosse più volte oggetto di pubblico dibattito circa la sua conformità alle vigenti norme di legge. L’esperienza giurisprudenziale del captatore informatico registra un’accelerata nel 2016 allorquando, non ancora oggetto di regolamentazione da parte del legislatore nazionale, la Cassazione Penale a Sezioni Unite ne legittimò l’utilizzo “nei procedimenti penali per criminalità organizzata anche nei luoghi di cui all’art. 614 del codice penale, pur non individuati singolarmente dal decreto autorizzativo e senza che vi sia fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa”[6].

Nel 2020 la V sezione penale della Cassazione, oltre a ribadire il precedente orientamento dettato dalle Sezioni Unite, ha chiarito che l’utilizzo del captatore informatico rappresenta una mera modalità tecnica attraverso cui dare esecuzione alle intercettazioni di conversazioni tra presenti e non un mezzo di ricerca della prova a sé, escludendolo, de facto, dal novero degli strumenti di ricerca della prova “atipici” [7].

Nello stesso anno, la IV sezione si era espressa in merito alle modifiche apportate dalla Legge n. 3 del 9 gennaio 2019 al comma 2 bis dell’art. 266 del codice di procedura penale, ovvero all’estensione dei reati per i quali è sempre ammesso l’uso del captatore informatico a quelli commessi dai pubblici ufficiali o incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, confermando la legittimità della novella previsione normativa[8].

Si ritiene opportuno precisare che, nonostante il captatore informatico nelle indagini penali abbia ricevuto ampio e pacifico riconoscimento in termini di legittimità e conformità alla legge, l’utilizzo dello stesso deve necessariamente essere calibrato in modo tale da contemperare da un lato la salvaguardia dell’interesse pubblico all’accertamento di ipotesi delittuose (tutelato dall’art. 112 della Costituzione che disciplina l’esercizio obbligatorio dell’azione penale), dall’altro l’inviolabilità del domicilio (salvaguardato dall’art. 14 della Costituzione nella sua accezione lato sensu, ovvero di domicilio informatico la cui violazione è punita dall’art. 615-ter del codice penale) e il principio di inviolabilità della corrispondenza previsto dall’art. 15 della Carta Costituzionale.

Il caso Exodus, infatti, uno spyware immesso in commercio ma privo di un sistema di filtraggio e di controllo degli utenti target che ha portato nel 2019 ad un’operazione condotta da Nucleo Speciale Frodi Tecnologiche della Guarda di Finanza nell’ambito della quale è stata rilevata l’arbitraria intercettazione telematica in capo a soggetti estranei a procedimenti penali, mette in evidenza l’assoluta necessità di porre un argine ad uno strumento d’indagine che, pur essendo, in talune circostanze, indispensabile per l’accertamento dei fatti, potrebbe vedere mutata la propria destinazione d’uso e divenire mezzo idoneo a violare la sfera di intimità dell’individuo, con tutte le conseguenze del caso che ciò comporterebbe.

Volume consigliato

La responsabilità nei nuovi reati informatici

L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.

Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore

28.00 €  26.60 €


Note

[1] Le ispezioni (artt. 244-246 c.p.p.), le perquisizioni (artt. 247-252 c.p.p.), i sequestri (artt. 253-265 c.p.p.) e le intercettazioni di comunicazioni o conversazioni (artt. 266-271 c.p.p.).

[2] Art. 266 c. 1 c.p.p..

[3] A seguito dell’emanazione del D.L. n. 132/2021, l’acquisizione dei tabulati di traffico telefonico o telematico può avvenire con decreto motivato del Giudice su richiesta del P.M. o su istanza del difensore dell’imputato, della persona sottoposta a indagini, della persona offesa e delle altre parti private esclusivamente “per l’accertamento dei reati per i quali la legge stabilisce la pena dell’ergastolo o della reclusione non inferiore nel massimo a tre anni, determinata a norma dell’art. 4 del codice di procedura penale, e dei reati di minaccia e di molestia o disturbo alle persone con il mezzo del telefono, quando la minaccia, la molestia o il disturbo sono gravi.”

[4] Cass. Pen., sez. V, 30 settembre 2020, n. 31064.

[5] D.Lgs. n. 161/2017.

[6] Cass. Pen., S.S.U.U, 28 aprile 2016, n. 26889.

[7] Cass. Pen., sez. V, 30 settembre 2020, n. 31064.

[8] Cass. Pen., sez. IV, 1 gennaio 2020, n. 10080.

Pasquale Iovino

Scrivi un commento

Accedi per poter inserire un commento