Magistratura democratica
Leggi e istituzioni

Trojan horse: spiragli di retromarcia legislativa

di Luca Marafioti
professore ordinario di diritto processuale penale nell'Università “Roma Tre”

Sulle riviste giuridiche, sui quotidiani, sulle mailing list dei magistrati è in corso un argomentato confronto sulle modalità e sui limiti di utilizzo del Trojan Horse come strumento di “intercettazione itinerante”, operante in una pluralità di luoghi di privata dimora indeterminabili a priori. Dibattito - è bene sottolinearlo - in larga misura diverso da quello in corso a livello politico che appare dominato, o meglio inquinato, dalle continue e confuse dichiarazioni del Ministro della Giustizia che, da un lato, sembra voler escludere tout court le intercettazioni dalle indagini per reati diversi da quelli di mafia e terrorismo e, dall’altro, manifesta una inquietante propensione verso le c.d. intercettazioni preventive. Nel confronto tecnico sul captatore informatico , che vogliamo aperto a tutti i differenti punti di vista, interviene il professor Luca Marafioti con un articolo che ripercorre attentamente la vicenda giurisprudenziale e normativa del Trojan, analizza le debolezze della sua attuale disciplina e auspica la formulazione di un nuovo apparato normativo dagli orizzonti più vasti, in grado di disciplinare i diversi versanti della materia e cioè sia l’uso del malware quale “microspia” 2.0., sia le altre forme di sorveglianza e controllo occulti esperibili attraverso virus.

1. Soltanto poche settimane fa, il Ministro della Giustizia Carlo Nordio definiva «arma incivile»[1] il trojan horse, ritenuto ormai dalla magistratura inquirente strumento investigativo di elezione ed ausilio indispensabile per un efficace contrasto alla criminalità[2], e preannunziava interventi legislativi volti a limitarne l’ambito operativo.  A dimostrazione di una rinnovata sensibilità circa le potenzialità insidiose di tale congegno, il DDL Zanettin[3] si fa carico di tradurre sul piano normativo i propositi enunciati a livello politico. Si propone, in sostanza, un “ritorno al passato” nella disciplina dettata per il captatore informatico[4], attraverso un intervento novellistico sugli artt. 266 e 267 c.p.p., prontamente definito un “lampo nel buio del populismo”[5]

Sono ben noti, per un verso, il funzionamento tecnico-operativo del trojan horse e, per altro verso, il tortuoso percorso normativo che ha condotto all’attuale disciplina contenuta negli artt. 266 ss. c.p.p.[6].

Dal primo angolo visuale, il trojan horse è un malware in grado di svolgere, da remoto, una gamma assai ampia di operazioni da remoto sul dispositivo-bersaglio, le quali vanno, a titolo esemplificativo, dall’attivazione del microfono finalizzata all’apprensione di comunicazioni sino all’acquisizione occulta e continuativa del contenuto del sistema. 

Quanto al secondo profilo, nonostante l’uso del congegno in parola fosse noto nella prassi almeno dalla seconda metà degli anni 2000[7], il riconoscimento normativo dei programmi-spia quale arnese investigativo si deve al D. Lgs. 29 dicembre 2017, n. 216, meglio conosciuta come riforma Orlando.

Non si trattava certo di un’iniziativa estemporanea del legislatore[8]. Giacché l’intervento normativo si poneva in evidente rapporto di dipendenza causale con la nota pronunzia emessa a Sezioni Unite dalla Corte di Cassazione[9], con la quale i giudici di legittimità avevano circoscritto il perimetro applicativo del trojan horse ai procedimenti relativi ai soli reati di criminalità organizzata, per il cui accertamento, come noto, l’art. 13 del D.L. n. 151/1991 autorizza attività captative anche nei luoghi di privata dimora, senza bisogno di un «fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa».

A tale esito, la Corte di cassazione era pervenuta facendo leva sul carattere necessariamente itinerante della captazione di conversazioni attuata mediante software spia, tale da rendere assai concreto il pericolo di autorizzazioni “al buio” da parte del giudice per le indagini preliminari. Di qui, il correlativo rischio che «nella rete degli inquirenti finis[sero] comunicazioni non legittimamente intercettabili perché svolgentisi in un contesto domiciliare nel quale non si stanno commettendo reati»[10].      

 

2. Nel chiaro tentativo di restituire agli esponenti del Pubblico Ministero ampi margini di impiego del meccanismo in esame, la riforma Orlando optava, tuttavia, di disciplinare l’istituto a livello codicistico, senza ascoltare i moniti provenienti dalla giurisprudenza. Oltre a consentire «sempre» l’inserimento del captatore informatico in dispositivi portatili quale strumento per intercettare comunicazioni tra presenti nei procedimenti per i delitti di cui all’art. 51, commi 3-bis e 3-quater c.p.p., il legislatore introduceva la possibilità di impiegare il trojan anche per gli altri reati indicati dall’art. 266, comma 1, c.p.p. In quest’ultima ipotesi, la captazione era consentita anche in un luogo di privata dimora, ma soltanto in presenza del requisito circa l’attualità dello svolgimento in quel locus dell’attività criminosa. Inoltre, il decreto autorizzativo del G.I.P., oltre a dover precisare le «specifiche ragioni che rendono necessaria tale modalità» investigativa, era tenuto a indicare «i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono» (art. 267, comma 1, c.p.p.).

Il nuovo assetto codicistico era avallato dalle successive modifiche che hanno interessato l’istituto, tanto che la produzione normativa si collocava saldamente sul medesimo sentiero di un deciso ampliamento degli impieghi investigativi del virus. Segnatamente, la L. n. 3/2019, nota come riforma Bonafede, affiancava ai reati “distrettuali”, nel nuovo testo dell’art. 266, comma 2-bis c.p.p., i delitti contro la pubblica amministrazione compiuti dai pubblici ufficiali puniti con la pena della reclusione non inferiore nel massimo a cinque anni; dunque, anche per l’accertamento di questi ultimi, la captazione nei luoghi di privata dimora prescindeva dal requisito della suspicio perdurantis criminis. Da ultimo, il D.L. n. 161/2019 estendeva la deroga di cui all’art. 266, comma 2-bis, c.p.p. anche ai procedimenti finalizzati all’accertamento di delitti commessi dagli incaricati di pubblico servizio con analoga cornice edittale.

 

3. Su questo assetto, rimasto indenne a seguito della riforma Cartabia, intende intervenire oggi il DDL Zanettin, il quale propone di elidere quel “terzo binario” semplificato d’impiego del trojan horse, quale strumento di contrasto ai delitti contro la pubblica amministrazione come coniato dalle riforme del 2019. Da ciò non consegue, però, l’impossibilità di azionare tout court il captatore informatico nell’ambito dei procedimenti relativi a tali delitti, ma soltanto l’applicazione del regime “ordinario” descritto dagli artt. 266 ss. Tale disciplina pacificamente prevede la possibilità di attivare il congegno tecnologico in discorso anche nei luoghi di privata dimora, soltanto se ricorra il fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. 

Alla luce di ciò, appare francamente eccessivo ritenere, senza mezzi termini, che, nel sistema modellato dal DDL Zanettin, sarebbe esclusa la possibilità di impiego del captatore quale strumento investigativo per accertare delitti contro la pubblica amministrazione[11]. All’opposto, la riforma ha l’indiscutibile merito di eliminare la sostanziale parificazione operata dalla riforma Bonafede, quanto a regole processuali che ne disciplinano l’accertamento, tra reati “distrettuali” – tra cui spiccano i reati di criminalità organizzata di carattere mafioso – e reati commessi da pubblici ufficiali e incaricati di pubblico servizio ai danni della pubblica amministrazione. Tale disciplina, invero, era il frutto di un marcato retaggio antigarantista, poiché dietro tale normazione per categorie di reati si celava una ideologia alquanto semplicistica, ancorché altrettanto in voga, secondo cui alla gravità dell’addebito va accompagnata una modulazione delle garanzie processuali per definizione al ribasso, senza che ci possa permettere, insomma, di andare tanto per il sottile. 

Anche a voler sorvolare sulla dubbia compatibilità di tale assunto con la presunzione d’innocenza sancita a livello costituzionale, il sistema normativo presentava l’ulteriore pecca di arrivare persino a lambire l’irragionevolezza. Venivano, infatti, parificate condotte delittuose – precisamente, in materia di criminalità organizzata e contro la pubblica amministrazione – appartenenti a modelli eterogenei, accomunati in modo alquanto sbrigativo, sulla base di un comune denominatore assai sfuggente, vale a dire cavalcando l’onda dell’asserito “allarme sociale” che simili delitti susciterebbero nell’opinione pubblica[12].

Senza tacere, poi, della circostanza che la tecnica normativa impiegata rendeva assai concreto il rischio di comportamenti abusivi in capo al soggetto titolare dell’azione penale: la possibilità d’impiegare uno strumento investigativo onnivoro quale la cimice informatica, in ragione della mera qualificazione giuridica preliminare del fatto di reato, infatti, induceva inevitabilmente l’accusa alla tentazione di operare mediante vertical overcharging, elevando addebiti più gravi, al fine, appunto, di consentire l’attivazione del bulimico congegno investigativo. 

 

4. Nondimeno, la proposta di riforma oggi in discussione costituisce rimedio condivisibile ma probabilmente insufficiente a porre rimedio alle profonde debolezze dell’attuale disciplina in tema di trojan horse

Sarebbe, infatti, auspicabile la formulazione di un nuovo apparato normativo dagli orizzonti più vasti, in grado di disciplinare diversi versanti della materia: sia l’uso del malware quale “microspia” 2.0, sia le altre forme di sorveglianza e controllo occulti esperibili attraverso virus. Residuano, d’altro canto, attività investigative dall’altissimo tasso di intrusività: basti pensare alle “perquisizioni” degli archivi informatici, con conseguente “sequestro” del contenuto, oltre che all’acquisizione delle digitazioni della tastiera e alla visualizzazione delle schermate. Pratiche del genere vengono, viceversa, ritenute da una granitica giurisprudenza mere attività “atipiche” di ricerca della prova, suscettibili di rientrare agevolmente nel bagaglio della decisione mediante il viatico rappresentato dall’ampio contenitore dell’art. 189 c.p.p. 

Scontato, allora, rilevare come sia indefettibile una disciplina che bilanci, a livello legislativo, le esigenze di un accertamento completo con la tutela dei diritti fondamentali. Utili spunti al riguardo provengono dall’esperienza tedesca, ove di recente è stata disciplinata, attraverso il § 100.b della StPO, la Online-Durchsuchung. Ai sensi di tale norma, l’attività di ricerca occulta all’interno di sistemi tecnologici è, infatti, limitata all’accertamento di reati di particolare gravità, mentre, ad oggi, nel sistema italiano, l’inquadramento nei mezzi di ricerca atipici della prova ne consente un uso generalizzato nell’ambito di qualsiasi procedimento penale.

Non solo. Una proposta di modifica potrebbe rappresentare l’occasione per ripensare dalle fondamenta la disciplina fissata dall’art. 267, comma 1, c.p.p. quanto al decreto autorizzativo del Giudice per le Indagini Preliminari. Come emerge da una rassegna della più recente giurisprudenza[13], infatti, il richiamo alla determinazione indiretta dei luoghi e del tempo in relazione al quale attivare il microfono viene spesso assolto con clausole di stile. Simile “fuga” dall’obbligo di motivazione comporta un evidente ampliamento degli usi investigativi del malware che trova giustificazione inadeguata nella pretesa “indispensabilità” dello strumento a fini investigativi. 

Non bisogna dimenticare, infatti, che il materiale captato dalla viva voce dell’indagato mica è assistito da insuperabili presunzioni di veridicità, dovendosi piuttosto calibrare la sua valenza a seguito di adeguata ponderazione. La preoccupazione valida, in generale, per le intercettazioni di tipo “tradizionale” appare, pertanto e ancora di più, giustificata dinanzi alla non meno insidiosa intercettazione “tecnologica” a mezzo virus. 

Ne consegue l’esigenza di recuperare il senso degli insegnamenti giurisprudenziali[14] attenti a valorizzare, nel settore delle indagini digitali, il principio di proporzionalità quale parametro di legittimità per le attività investigative. Si tratta di parametro che, del resto, funge da criterio-guida anche per la disciplina spagnola in tema di captatore informatico, ai sensi dell’art. 588-bis a) della Ley de Enjuiciamiento Criminal.

Infine, rimane negletto il tema della tutela dell’integrità del materiale captato mediante trojan. Allo stato, la questione è confinata nell’art. 89, commi 2 e 3, disp. att. c.p.p., che si limita a dettare una normativa “d’auspicio” sulla «integrale corrispondenza tra quanto intercettato, registrato e trasmesso», senza prevedere, al contempo, alcuna inutilizzabilità. 

Analogamente, resta insoluta l’annosa questione circa l’utilizzo della tipologia di virus da impiegare, trattandosi spesso di software di tipo privato, il cui funzionamento risulta impossibile verificare. Essa è addirittura rimessa alle determinazioni del Ministro della Giustizia. Segno evidente di un’attenzione tuttora scarsa nei confronti del pur fondamentale profilo della genuinità del materiale digitale.


 
[1] https://www.ildubbio.news/giustizia/intercettazioni-il-ministro-della-giustizia-carlo-nordio-vuole-eliminare-il-trojan-arma-incivile-lo-toglieremo-p6iv03sy

[2] V. intervista a M. PALAZZI, https://www.ildubbio.news/interviste/dire-che-i-trojan-sono-essenziali-non-e-certo-populismo-giudiziario-dkk4m25f

[3] Atto Senato n. 416, XIX Legislatura, Modificazioni agli articoli 266 e 267 del codice di procedura penale e alla legge 9 gennaio 2019, n. 3, in materia di utilizzo del captatore informatico nei procedimenti per i delitti contro la pubblica amministrazione. Se ne riporta il testo:
«ART. 1 (Modifiche all'articolo 266 del codice di procedura penale)
1. All'articolo 266 del codice di procedura penale al comma 2-bis le parole "e, previa indicazione delle ragioni che ne giustificano l'utilizzo anche nei luoghi indicati dall'articolo 614 del codice penale, per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell'articolo 4." sono soppresse.
ART. 2 (Modifiche all'articolo 267 del codice di procedura penale)
1. All'articolo 267 del codice di procedura penale sono apportate le seguenti modificazioni: a) al comma 1, terzo periodo, le parole "e dai delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell'articolo 4" sono soppresse; b) al comma 2-bis, primo periodo, le parole " e per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell'articolo 4" sono soppresse.
ART. 3 (Modifiche alla legge 9 gennaio 2019, n.3)
1. All'articolo 1 della legge 9 gennaio 2019, n.3, al comma 4 le lettere a) e b) sono soppresse».

[4] Cfr. N. ROSSI, Trojan horse: tornare alla riforma Orlando? Il difficile equilibrio nell’impiego del captatore informatico, in www.questionegiustizia.it , 28 dicembre 2022.

[5] Prontamente, per condivisibili considerazioni V. MANES, in. https://www.ildubbio.news/interviste/le-proposte-di-costa-e-zanettin-due-lampi-nel-buio-del-populismo-aq1ic2co, 31 dicembre 2022.

[6] Per altrettante ricostruzioni a livello monografico, v. M. GRIFFO, Il captatore informatico e la filosofia del doppio binario, ESI, Napoli, 2017; W. NOCERINO, Il captatore informatico nelle indagini penali interne e transfrontaliere, Wolter-Kluwers-CEDAM, Padova, 2022; M. TORRE, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Giuffré, Milano, 2017; cui  adde R. FLOR-S. MARCOLINI, Dalla data retention alle indagini ad altro contenuto tecnologico. La tutela dei diritti fondamentali quale limite al potere coercitivo dello Stato. Aspetti di diritto penale processuale e sostanziale, Giappichelli, Torino, 2022.

[7] Come dimostrato dalla sentenza emessa da Cass., Sez. V, 14 ottobre 2009, Virruso, in CED Cass., rv. 246954.

[8] Cfr. F. CENTORAME, Le indagini tecnologiche ad alto potenziale intrusivo fra esigenze di accertamento e sacrale inviolabilità dei diritti della persona, in Riv. it. dir. proc. pen., 2021, n. 2, p. 499 ss.

[9] L’inevitabile riferimento è a Cass., Sez. Un., 28 aprile 2016, Scurato, in Cass. pen., 2016, p. 2274 ss., con nota di A. BALSAMO, Le intercettazioni mediante virus informatico tra processo penale italiano e Corte europea, in Dir. inf., 2016, p. 88 ss., con nota di G. CORASANITI, Le intercettazioni “ubiquitarie” e digitali tra garanzia di riservatezza, esigenze di sicurezza collettiva e di funzionalità del sistema delle prove digitali, in Arch. n. proc. pen., 2017, p. 76 ss., con nota di A. CAMON, Cavalli di troia in Cassazione. Per alcune annotazioni sul dictum; v. anche G. AMATO, Per l’uso del “trojan” compromesso non facile sulle regole, in Guida dir., 2017, n. 7, p. 55 ss.; A. GAITO–S. FURFARO, Le nuove intercettazioni “ambulanti”: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza per la collettività, in Arch. pen., 2016, n. 2, p. 309 ss.; nonché A. CISTERNA, Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della sentenza Scurato delle Sezioni unite, ivi, 2016, p. 331 ss.; L. FILIPPI, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sbagliano la terapia (a proposito del captatore informatico), ivi, 2016, p. 348 ss.; L. GIORDANO, Dopo le Sezioni unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in Dir. pen. cont., 2017, n. 3, p. 184 ss.; G. LA CORTE, Il trojan: le intercettazioni nell’era digitale a contrasto della criminalità organizzata, in Giur. pen. web, 2017, n. 6, p. 1 ss.; G. LASAGNI, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in www.penalecontemporaneo.it, 7 ottobre 2016; C. PELOSO, La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo, in Dir. pen. cont.- Riv. Trim., 2017, n. 1, p. 149 ss.; L. PICOTTI, Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, p. 354 ss.; E. PIO, Intercettazioni a mezzo captatore informatico: applicazioni pratiche e spunti di riflessione alla luce della recente sentenza delle Sezioni Unite, in Parola alla difesa, 2016, n. 1, p. 162 ss.; M. PITTIRUTI, Digital Evidence e procedimento penale, Giappichelli, Torino, 2017, p. 74 ss.; E. TURCO, La ricerca della prova ad alta efficacia intrusiva: il captatore elettronico, in A. SCALFATI (a cura di), La riforma della giustizia penale. Commento alla legge 23 giugno 2017, n. 103, Giappichelli, Torino, 2017, p. 307 ss.

[10] In questi termini F. Caprioli, Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. bras. dir. proc. pen., 2017, p. 497.

[11] In tal senso, M. PALAZZI, in https://www.ildubbio.news/interviste/dire-che-i-trojan-sono-essenziali-non-e-certo-populismo-giudiziario-dkk4m25f.

[12] Criticamente, M. PITTIRUTI, Il captatore informatico nel procedimento penale alla luce delle recenti modifiche normative ed evoluzioni giurisprudenziali, in G. CASSANO – S. PREVITI (a cura di), Il diritto di Internet nell’era digitale, Giuffrè, Milano, 2020, p. 943 ss.

[13] Cass., Sez. VI, sentenza 21 aprile 2021, n. 15056; Cass., Sez. I, 20 ottobre 2020, n. 28989.

[14] V., per tutti, Cass., Sez. VI, 22 settembre 2020 (dep. 2 dicembre 2020), n. 34265. Per un commento alla pronuncia, v. M. PITTIRUTI, Principio di proporzionalità e onere di motivazione del sequestro probatorio, in L. MARAFIOTI-G. FIORELLI-F. CENTORAME (a cura di), Procedura penale in action, Giappichelli, Torino, 2022, p. 22 ss.

24/01/2023
Altri articoli di Luca Marafioti
Se ti piace questo articolo e trovi interessante la nostra rivista, iscriviti alla newsletter per ricevere gli aggiornamenti sulle nuove pubblicazioni.
Trojan horse: spiragli di retromarcia legislativa

Sulle riviste giuridiche, sui quotidiani, sulle mailing list dei magistrati è in corso un argomentato confronto sulle modalità e sui limiti di utilizzo del Trojan Horse come strumento di “intercettazione itinerante”, operante in una pluralità di luoghi di privata dimora indeterminabili a priori. Dibattito - è bene sottolinearlo - in larga misura diverso da quello in corso a livello politico che appare dominato, o meglio inquinato, dalle continue e confuse dichiarazioni del Ministro della Giustizia che, da un lato, sembra voler escludere tout court le intercettazioni dalle indagini per reati diversi da quelli di mafia e terrorismo e, dall’altro, manifesta una inquietante propensione verso le c.d. intercettazioni preventive. Nel confronto tecnico sul captatore informatico , che vogliamo aperto a tutti i differenti punti di vista, interviene il professor Luca Marafioti con un articolo che ripercorre attentamente la vicenda giurisprudenziale e normativa del Trojan, analizza le debolezze della sua attuale disciplina e auspica la formulazione di un nuovo apparato normativo dagli orizzonti più vasti, in grado di disciplinare i diversi versanti della materia e cioè sia l’uso del malware quale “microspia” 2.0., sia le altre forme di sorveglianza e controllo occulti esperibili attraverso virus.

24/01/2023
Trojan Horse: tornare alla riforma Orlando? Il difficile equilibrio nell’impiego del captatore informatico

Un disegno di legge del Senatore Zanettin - che propone di escludere l’impiego del captatore informatico nei procedimenti per delitti contro la pubblica amministrazione – sta suscitando discussioni e polemiche. Nel dibattito politico e giornalistico sulla giustizia penale - ormai dominato da un meccanico susseguirsi di azioni e reazioni che spesso prescindono dal merito delle questioni sul tappeto per privilegiare ragioni di schieramento – sono scattati riflessi condizionati pregiudizialmente “oppositivi” o giudizi sommari che non esitano a qualificare le intercettazioni (tutte le intercettazioni, con qualunque mezzo effettuate e per qualunque reato adottate) come uno strumento di oppressione. Così la proposta è stata immediatamente “bollata” dagli uni come espressione di volontà di disarmo nel contrasto alla corruzione e come un favore alle organizzazioni criminali (le cui attività delinquenziali non sono peraltro escluse dalla sfera di utilizzo del Trojan) ed “esaltata” dagli altri come uno strumento di liberazione dallo strapotere di pubblici ministeri e giudici che se ne servirebbero “normalmente” per prave finalità di potere, di pressione, di intimidazione e di controllo dei cittadini. Per sottrarsi a queste grottesche semplificazioni polemiche - che sembrano divenute la cifra obbligata del confronto pubblico sulla giustizia- vale la pena di ripercorrere le fasi della vicenda istituzionale del Trojan per trarne indicazioni utili a delimitare correttamente la “desiderabile” sfera di applicazione di questo mezzo di ricerca della prova, tanto efficace quanto insidioso. Non dimenticando che l’estensione dell’utilizzo del Trojan Horse ai procedimenti per reati contro la pubblica amministrazione - e dunque al di là dell’originario confine dei reati di criminalità organizzata fissato dalla elaborazione giurisprudenziale e dalla riforma Orlando - è stata realizzata da una legge, la c.d. Spazzacorrotti, che costituisce uno dei frutti più discutibili della stagione del governo dei due populismi di Cinque Stelle e della Lega. 

28/12/2022
Il DNA come strumento di identificazione, esigenze investigative e diritti della persona: uno sguardo alla giurisprudenza ed alla prassi

L’impronta genetica o traccia del DNA dell’individuo è divenuta elemento importante a volte decisivo delle indagini scientifiche svolte sulla scena del crimine. Il contributo ripercorre le nozioni di base, le norme concernenti l’acquisizione ed il successivo esame di tale tipo di traccia e la loro interpretazione ad opera della giurisprudenza per poi concludere con uno sguardo al concreto funzionamento della Banca Dati Nazionale del DNA.

10/03/2021
Il ricorso alle intercettazioni nella ricerca dei latitanti

Il legislatore ha previsto la possibilità di effettuare le intercettazioni per agevolare la cattura sia dell'indagato che si sottrae alla custodia cautelare, sia del condannato che si sottrae all'esecuzione dell'ordine di carcerazione. Di qui l’esigenza di analizzare attentamente i presupposti, i limiti e le modalità di utilizzazione delle intercettazioni finalizzate alla ricerca dei latitanti. 

21/01/2021
La procedura di deposito e selezione delle intercettazioni
L’articolo ripercorre la complessa vicenda della disciplina delle intercettazioni, illustrando le difficoltà incontrate dal legislatore nel coniugare in modo ottimale esigenze probatorie, diritto di difesa e tutela della riservatezza ed analizzando le soluzioni adottate nel dl. n. 161 del 2019 in ordine alla procedura di deposito e selezione delle intercettazioni.
21/02/2020
Nel partire dall’assunto che l’effettività della risposta sanzionatoria non dipende solo dalle norme incriminatrici ma anche dall’ampiezza e incisività degli strumenti investigativi a disposizione, la Legge n. 3 del 9 gennaio 2019 ha introdotto nuove ed eterogenee misure finalizzate ad accrescere sia l’efficacia repressiva che quella preventiva dell’azione di contrasto alla corruzione
09/09/2019
Il gip che emette i decreti di proroga delle intercettazioni non può tenere l’udienza preliminare
Nota a Cass. Pen., Sez. 2, Sent. 28 novembre 2018 (dep. 10 dicembre 2018), n. 55231, Pres. Gallo, Rel. Pazienza
11/04/2019
Carcere e intercettazioni: la magistratura sia protagonista del cambiamento
Le due riforme sono in bilico e solo nei prossimi giorni se ne conoscerà la sorte. A rischio soprattutto le nuove norme sugli ascolti, anche per il largo fronte contrario, che va da Lega e 5 Stelle a magistrati, avvocati e stampa
06/04/2018