Il regime delle intercettazioni telefoniche alla luce della legge n. 281 del 20.11.2006
Condividi su Facebook | Discuti nel forum | Consiglia | Scrivi all'autore | Errore |

Articolo del 02/01/2007 Autore Dott. Giovanni Modesti Altri articoli dell'autore


Una società libera è una società in cui non gli individui, ma le differenti tradizioni culturali cui questi appartengono hanno uguali diritti e uguali possibilità di accesso ai centri di potere

PAUL K. FEYERABEND


L'Autore, funzionario AUSL, è Docente Incaricato di: Diritto Privato al Corso di Laurea Specialistica in Scienze Infermieristiche ed Ostetriche, e di: Elementi di Diritto Pubblico al Corso di Laurea in Tecnico di Laboratorio Biomedico; presso la Università “G.D'Annunzio” – Facoltà di Medicina e Chirurgia di Chieti-Pescara; a.a. 2006/2007.

Premessa; 1. Il caso Telecom; 2. I l pacchetto Pisanu, illustrato limitatamente alla materia delle comunicazioni telefoniche, letto ‘alla luce' del decreto legislativo n. 196/2003; 3. Il Decreto Legge n. 259/2006, recante “Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche”; 4. La legge n. 281 del 20 novembre 2006, 5. La disciplina regolamentare della materia ad opera del Garante per la protezione dei dati personali; 5.1 L'art. 132 del decreto legislativo n. 196/2003: conservazione di dati di traffico per altre finalità; Conclusione


Premessa

A seguito dell'allarme suscitato nella opinione pubblica e tra le forze politiche circa l'illegittimo utilizzo delle intercettazioni telefoniche, il Governo ha inteso disporre la distruzione del materiale raccolto illecitamente, introducendo una nuova fattispecie di reato.

Probabilmente, alla stregua di quanto accaduto in precedenti occasioni (1) , si è fatto ricorso alla adozione di una normativa di tipo emergenziale che, se trova giustificazione nella necessità di contrastare fenomeni di particolare gravità ed urgenza, non si presta a incidere su diritti di rango costituzionale quali i diritti di libertà, il diritto di cronaca, il diritto al giusto processo, ecc.

La libertà di stampa è, e resta, un elemento essenziale per assicurare la democratica vita di un Paese per cui essa può essere in qualche misura limitata solo a fronte di una illecita ingerenza nei confronti della vita privata e di relazione dei soggetti.

La vicenda Telecom ha evidenziato come un utilizzo illecito dei dati contenuti nei tabulati telefonici sia stato causato in primo luogo dalla mancata applicazione della normativa in tema di trattamento dei dati personali (2), in particolare per quanto attiene alla applicazione delle misure di sicurezza, così come disciplinate nell'Allegato B al Codice in materia di protezione dei dati personali 3.

In buona sostanza, è accaduto che le misure di sicurezza adottate dal principale gestore di telefonia fissa in Italia non siano state pienamente rispettose dei precetti di legge al punto che il Garante 4 per la protezione dei dati personali per ben due volte ha intimato alla Telecom, e ad altri gestori, di adeguarsi per applicare le misure minime di sicurezza.

I desiderata del Garante non hanno sortito effetto se è vero che le banche dati dell'azienda di telefonia sono state utilizzate illecitamente per connetterle con altre banche dati – alcune dell'anagrafe tributaria - al fine di creare forse la maggiore concentrazione di banche dati presente in Italia.

In questo modo c'è chi illecitamente ha utilizzato i dati acquisiti – costringendo e/o ricattando privati cittadini, centri del potere economico ed istituzioni - per il raggiungimento di propri fini!

A fronte di tale inaudito attacco al diritto alla riservatezza, si è registrata una vasta condivisione politica del decreto legge n. 259 del 2006, così come risulta dagli atti parlamentari 5

L'organo esecutivo, prima, e il Parlamento, successivamente, sono stati chiamati a disciplinare una materia ove l'interesse alla riservatezza del singolo deve bilanciarsi con il diritto di cronaca e dove il diritto alla difesa deve fronteggiare il diritto al funzionamento della macchina della giustizia per la tutela della sicurezza pubblica.

  1. IL CASO TELECOM

Negli ultimi anni, rectius dal 1997 ad oggi, in Telecom, un ristretto gruppo di persone ha proceduto ad attivare una serie di intercettazioni 6 telefoniche finalizzate a conoscere i ‘segreti' di tutti, ma in particolare dei politici, dei vip, dei banchieri, ecc al fine di poterli intimidire, manipolare e ricattare per indurli a tenere determinati comportamenti 7.

Gli artefici di tale condotta, per anni, hanno drenato flussi finanziari 8 dalle casse della Telecom per utilizzarli al fine di svolgere attività di sorveglianza e di controllo.

A partire dall'anno 2000 si è appreso che i primi ad essere spiati sono stati i dipendenti delle società Telecom e Pirelli e che tale operazione ha comportato una spesa di circa tre milioni di euro.

I dossier raccolti venivano completati da chi lavorava all'ufficio delle Entrate di Firenze con "accessi abusivi al sistema dell'anagrafe tributaria" e da chi spulciava gli archivi bancari.

Dalla inchiesta è emerso, che in relazione all'applicazione delle politiche di sicurezza aziendali, l'ex- capo della security di Telecom "godeva di ampia autonomia" all'interno del settore security di Telecom e "non dettagliava le attività compiute tanto nel contenuto quanto nelle dimensioni, agiva con grande frequenza mediante operazioni fuori sistema, e non riferiva sostanzialmente a nessuno, se non al Presidente".

Sono state rilevate anche banche dati segrete, peraltro, illecitamente detenute 9; c'è chi 10 ha parlato di una enorme banca dati sorta all'interno della massima azienda del Paese, che attenta, per le sue dimensioni e le sue ramificazioni, alla democrazia sostanziale del nostro Paese.

Il comitato di affari 11, id est gli artefici di tale condotta criminosa, nato all'interno di Telecom e Pirelli poteva contare su "un piccolo esercito - scrive il gip- di investigatori, pubblici dipendenti infedeli, che per denaro vendevano informazioni" .

Risultano coinvolti anche i servizi segreti oltre a funzionari del ministero della Difesa, dell'Interno, dell'Economia, della presidenza del Consiglio dei Ministri, della Camera, dei Ros, del Cesis, del Sismi, del Sisde, dei Carabinieri.

I sistemi utilizzati per effettuare l'attività spionistica risultano essere stati diversi e di diversa natura:

Radar , un sistema in grado di analizzare la storia, i contatti e la vita di qualsiasi numero di telefono, senza lasciare traccia; un sofisticato e "piratesco" sistema di videosorveglianza e di accessi abusivi contro i sistemi informatici altrui per controllare i dipendenti;

Magistratura , un meccanismo che consentiva in relazione a certi numeri telefonici ritenuti di interesse, di sapere se fossero intercettati dalle procure d'Italia;

Circe , un sistema che permette l'acquisizione illecita di tabulati, anche senza inserire il numero di decreto del pm.

2. IL PACCHETTO PISANU, ILLUSTRATO LIMITATAMENTE ALLA MATERIA DELLE COMUNICAZIONI TELEFONICHE, LETTO ‘ALLA LUCE' DEL DECRETO LEGISLATIVO N. 196/2003.

Nel luglio del 2005 è stata approvata la legge n. 155/2005 12, composta di 19 articoli, che ha convertito – con modificazioni – il decreto legge n. 144 del 2005, c.d. ‘pacchetto-sicurezza' Pisanu o “Misure urgenti per il contrasto del terrorismo internazionale 13”.

Gli articoli che ci interessano sono:

l' art. 6: disciplina i settori della telefonia e di Internet stabilendo che i dati relativi al traffico telefonico e telematico siano conservati per dodici mesi 14. Tale previsione comprende anche le informazioni fino ad ora cancellabili, perché non legate alla fatturazione. La nuova disciplina sulla conservazione dei dati (c.d. data retention) scade il 31.12.2007; 15 i dati del traffico comprenderanno chiamate, accessi e tracciabilità delle navigazioni in rete e, qualora siano conservati oltre tale data, possono “essere utilizzati esclusivamente per le finalità del presente decreto legge, salvo l'esercizio dell'azione penale per i reati comunque perseguibili.” 16 E' imposto ai gestori che rilasciano le schede telefoniche la acquisizione dei dati anagrafici e gli elenchi dei possessori delle schede dovranno essere messe a disposizione del centro di elaborazione dati del ministero dell'interno in via telematica. In tema di intercettazioni telefoniche il Governo 17 ha adottato il decreto legge n. 259/2006 con il quale ha stabilito che in presenza di documenti anonimi e di atti relativi ad intercettazioni illegali “l'autorità giudiziaria debba disporre l'immediata distruzione dei documenti…illegalmente formati o acquisiti…”; così come, è stata introdotta una nuova fattispecie di reato che si concreta nel caso di detenzione di atti o documenti anonimi o illegittimamente raccolti 18;

l' art. 7: dispone che il Questore rilasci una apposita licenza a favore dei gestori di esercizi pubblici e di circoli privati che mettano a disposizione del pubblico o degli iscritti terminali internet; tali gestori devono conservare le seguenti informazioni: i dati anagrafici dei clienti o dei soci; le riproduzioni dei documenti di identità; i log file 19 dei server, che contengono i dati del traffico. 20 Ciò significa che il gestore di un internet point è titolare 21 di un trattamento 22 dei dati personali, nella fattispecie sono quelli relativi ai clienti o ai soci; egli deve rendere la Informativa 23 mentre non deve acquisire il consenso 24, in quanto il trattamento in questione è disciplinato da norme di legge e di regolamento. Il titolare deve nominare incaricati 25 del trattamento tutti i propri dipendenti/collaboratori che trattano i dati sopra menzionati; mentre le misure di sicurezza 26 sono quelle disciplinate attraverso gli artt. 33 (“Misure minime”) e 34 (“ Trattamenti con strumenti elettronici”) del Decreto Legislativo n. 196/2003 e tra tali misure va compresa la redazione del Documento Programmatico di Sicurezza 27, in quanto i log di traffico possono contenere anche dati sensibili 28; in materia di sanzioni si applicano sia quelle previste per la inosservanza delle disposizioni della legge Pisanu sia quelle di cui al decreto legislativo sopra menzionato.

  1. IL DECRETO LEGGE N. 259/2006, RECANTE “DISPOSIZIONI URGENTI PER IL RIORDINO DELLA NORMATIVA IN TEMA DI INTERCETTAZIONI TELEFONICHE”

Attraverso il decreto legge del 22 settembre 2006, n. 259 29, recante “Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche” il Governo 30 ha inteso riordinare la delicata materia dopo gli avvenimenti che negli ultimi mesi hanno destato scalpore e timore.

La necessità di un intervento urgente e tempestivo è stata ribadita dal Governo stesso nel preambolo 31.

Il decreto 32 in questione risulta composto da cinque articoli: il primo ed il secondo introducono modifiche al codice di procedura penale; il terzo introduce, invece, una nuova fattispecie di reato; il quarto disciplina la introduzione di una sanzione di tipo civile mentre il quinto dispone il tempo della sua entrata in vigore.

In dettaglio, l 'articolo 1 va a modificare, rectius sostituire, l'art. 240 del codice di procedura penale che inerisce ai “Documenti anonimi ed atti relativi ad intercettazioni illegali”.

Allo scopo di fronteggiare ed arginare il fenomeno dell'utilizzo illecito dei dati desunti da intercettazioni telefoniche si dispone che “1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti né in alcun modo utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato” 33.

L'articolo 2 aggiunge il comma 1-bis all'art. 512 del codice di procedura penale, disponendo che: “E' sempre consentita la lettura dei verbali relativi all'acquisizione ed alle operazioni di distruzione degli atti…” in sede dibattimentale.

Si tenga presente che in tale sede è sempre ammessa la lettura dei verbali riguardanti la acquisizione e le relative operazioni di distruzione; nei verbali, però, non è fatta menzione del contenuto degli atti distrutti.

C'è chi ha fatto rilevare come in tale ambito sarebbe stato auspicabile un più attento bilanciamento degli interessi costituzionali in esame, id est: la riservatezza da una parte e il principio della obbligatorietà penale 34 dall'altra.

L'articolo 3 si compone di due commi: il primo introduce una nuova figura di reato che si realizza allorché “Chiunque illecitamente, detiene gli atti o i documenti…” relativi a dati e conversazioni e comunicazioni per via telefonica o telematica 35; il secondo comma, disciplina una circostanza aggravante speciale nell'ipotesi in cui il reato sia commesso “…da un pubblico ufficiale o da incaricato di pubblico servizio 36.”

L'articolo 4 dispone che, qualora gli atti o i documenti contenenti dati e comunicazioni illegalmente raccolti o acquisiti, siano stati divulgati, l'interessato 37 può chiedere, all'autore di tale condotta (direttore, vice direttore responsabile ed editore, in solido tra loro), “una somma di denaro determinata in ragione di cinquanta centesimi per ogni copia stampata, ovvero da cinquantamila a un milione di euro secondo l'entità del bacino di utenza ove la diffusione sia avvenuta con mezzo radiofonico, televisivo o telematico 38. In ogni caso, l'entità della riparazione non può essere inferiore a ventimila euro.”

L'interessato ha un anno di tempo, a decorrere dalla divulgazione, per proporre azione risarcitoria a meno che non dimostri di averne avuto conoscenza successivamente.

L'azione risarcitoria non preclude “…quanto il Garante per la protezione dei dati personali o l'autorità giudiziaria possano disporre ove accertino o inibiscano l'illecita diffusione di dati o di documenti, anche a seguito dell'esercizio di diritti da parte dell'interessato.”

L'articolo 5 sancisce che la entrata in vigore decorra dal “giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale…” a testimonianza della necessità di un intervento legislativo rapido e, non procrastinabile, su tale materia.

4. LA LEGGE N. 281 DEL 20 NOVEMBRE 2006.

Il decreto sopra illustrato è stato convertito in legge 39 n. 281 del 20 novembre 2006.

Nella discussione del disegno di legge 40 si è rilevato come alcune perplessità esplicitate in sede di Commissione al Senato su determinati aspetti del decreto legge siano state recepite ed abbiano prodotto il risultato di modificare sostanzialmente il testo che si era chiamati a trasformare in legge.

Sul sito della Presidenza del Consiglio dei Ministri, nel presentare il disegno di legge, il Governo ha ribadito la indispensabilità di ricorrere alla captazione di conversazioni e comunicazioni, ai fini dello svolgimento di attività investigative.

Pur tuttavia il Governo ha preferito limitare l'utilizzo di tali strumenti dando maggiore risalto alla motivazione che deve essere alla base del decreto di autorizzazione allo svolgimento delle intercettazioni 41.

Al fine di tutelare la riservatezza 42 si dispone che tali attività investigative vengano svolte presso appositi centri di intercettazione 43 così come, si è affermato, che le notizie acquisite ma non utili ai fini delle indagini debbano essere secretate 44.

E' stato, altresì, stabilito che i cittadini oggetto di tali indagini debbano essere informati e sono state create nuove fattispecie delittuose relative alla illecita divulgazione di notizie 45.

Le principali modifiche introdotte dalla legge riguardano, pertanto, i seguenti aspetti:

•  non è più la ‘autorità giudiziaria' in senso lato a dovere secretare e custodire i documenti anonimi e gli atti relativi ad intercettazioni illegali ma tale compito spetta al ‘pubblico ministero';

•  per cui, verificandosi tale fattispecie 46 l'autorità giudiziaria, id est il Pubblico Ministero, deve disporre “la immediata secretazione e la custodia in luogo protetto dei documenti. Dei supporti e degli atti concernenti dati e contenuti di conversazioni o comunicazioni, relativi a traffico telefonico e telematico…”.

•  la stessa procedura, inerente la secretazione e la custodia, è applicata anche ai “documenti formati attraverso la raccolta illegale di informazioni”; così come è, altresì, vietata la produzione di copie di tali documenti in qualunque forma.

•  il Pubblico ministero, acquisiti i documenti relativi alle conversazioni o comunicazioni per via telefonica o telematica, ha 48 ore per chiedere “al giudice per le indagini preliminari di disporne la distruzione.” Quest'ultimo giudice dispone di ulteriori quarantotto ore per “fissare l'udienza da tenersi entro dieci giorni…”; nel corso della udienza il giudice per le indagini preliminari legge il provvedimento e “dispone la distruzione dei documenti, dei supporti e degli atti…” 47.

•  le operazioni compiute in udienza: distruzione dei documenti e dei supporti, vanno esplicitate attraverso la redazione di apposito verbale.

•  non è più sufficiente la illecita detenzione degli atti 48 e dei documenti anonimi e relativi ad intercettazioni illegali ma occorre che la loro detenzione avvenga in maniera consapevole 49; (l'utilizzo dell'avverbio ‘consapevole' provoca una serie di problemi interpretativi di non facile soluzione 50);

•  la distruzione da parte dell'autorità giudiziaria non è più immediata ma necessita di un apposito procedimento camerale 51, (regolato, a nostro avviso, in modo da minare sia il diritto al difesa da parte dei soggetti interessati, sia l'accertamento del reato); nello specifico è il giudice per le indagini preliminari che fissa l'udienza camerale nelle prossime 48 ore, previo avviso delle parti interessate. Dalla udienza scaturisce una decisione immediata;

•  i dati acquisiti illecitamente possono, comunque, essere utilizzati per fini di investigazione, mentre resta il divieto di altre forme di utilizzazione processuale; (art. 1, comma 2)

•  la pena prevista è stata ridotta, passandosi dalla reclusione da sei mesi a sei anni alla reclusione ‘da sei mesi a quattro anni'; (art. 3, comma 1)

•  la circostanza aggravante, di cui al secondo comma dell'art. 3, è punita in maniera ridotta rispetto a quanto previsto nel decreto legge, passandosi dalla reclusione da uno a sette anni alla ‘reclusione da uno a cinque anni'; (art. 3, comma 2)

•  l'entità minima della riparazione, di cui all'art. 4, non è più quantificata in 20 mila euro ma viene ridotta a 10 mila euro; (art. 4, comma 1)

•  l'azione risarcitoria, “proposta da parte di coloro a cui detti atti o documenti fanno riferimento” non si prescrive nel termine di un anno, come disposto nel decreto, ma nel termine di cinque anni.

Da rilevare 52 che sia il decreto legge che la legge di recepimento non disciplinano l'aspetto relativo alla conservazione dei dati, da parte dell'autorità giudiziaria, ai sensi della normativa sul trattamento dei dati personali. Questa lacuna va particolarmente sottolineata alla luce della non certo ottimale situazione nella quale vertono le nostre procure, soprattutto in termini di infrastrutture e di dotazioni.

La ‘frettolosità' che ha contraddistinto la elaborazione, la discussione e la approvazione del testo normativo in oggetto ha fatto si che venisse introdotta una nuova fattispecie di reato, ci si riferisce alla ‘illecita detenzione dei materiali' che va ad integrare l'art. 617 53 del codice penale. Ma, a ben vedere, esiste già un articolo che disciplina tale fattispecie e prevede l'applicazione di sanzioni penali: è l'art. 167 del Decreto Legislativo n. 196/03 che colpisce “chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento dei dati personali in violazione…”dei principi che regolamentano la materia e che sono contenuti negli articoli: 18, 19, 23, 123, 126 e 130 del Codice in materia di protezione dei dati personali.

  1. DISCIPLINA REGOLAMENTARE DELLA MATERIA AD OPERA DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

La materia è disciplinata dal Codice in materia di protezione dei dati personali 54, recepito con decreto legislativo n. 196/2003, nel Titolo X, rubricato ”Comunicazioni Elettroniche” agli articoli 121-132.

Il Codice ha recepito i contenuti della direttiva n. 2002/58/CE 55 che partendo dalla constatazione della crescente convergenza fra i settori delle telecomunicazioni, dei media e delle tecnologie dell'informazione, ha voluto assoggettare tutte le reti di trasmissione e i servizi correlati a un unico quadro normativo 56. Si è voluto prescindere dal fatto che i dati personali siano utilizzati sulle reti telefoniche o sul web.

In quest'ottica è stata emanata una “direttiva quadro 57” (2002/21/Ce) che ha istituito la cornice normativa comune per le reti e i servizi di comunicazione elettronica 58, e quattro “direttive particolari”.

Alla direttiva n. 58, si aggiungono quella relativa alle autorizzazioni per le reti e i servizi di comunicazione elettronica 59 (2002/20/CE); quella sull'accesso alle reti di comunicazione elettronica e alle risorse correlate nonché all'interconnessione delle stesse (2002/19/CE 60); e quella sul servizio universale e sui diritti degli utenti in materia di reti e servizi di comunicazione elettronica (2002/22/CE 61).

Che il codice della privacy dovesse porre ordine e disciplina anche al trattamento dei dati personali connesso alla fornitura di servizi di c.d. comunicazione elettronica era ovvio, così come ovvia era l'attesa di regole capaci di coniugare la tutela costituzionale della libertà e segretezza delle comunicazioni con le esigenze del procedimento penale, dove l'impiego di quei dati, a fini di indagine e prova, si è fatta progressivamente più utile e necessaria.

Il codice, in oggetto, contiene l'Allegato 1. Codice di deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica 62 che mira a “con temperare i diritti fondamentali della persona con il diritto dei cittadini all'informazione e con la libertà di stampa”.
Si ribadisce, quindi, la esigenza di dovere bilanciare due diritti aventi rango costituzionale: il diritto di cronaca e il diritto alla riservatezza.

Nel trattare dati personali sensibili il giornalista deve effettuare “La divulgazione di notizie di rilevante interesse pubblico o sociale” purchè ciò non contrasti “con il rispetto della sfera privata quando l'informazione, anche dettagliata, sia indispensabile in ragione dell'originalità del fatto o della relativa descrizione dei modi particolari in cui è avvenuto, nonché della qualificazione dei protagonisti.”.

Va tutelato il minore e, pertanto, “Al fine di tutelarne la personalità, il giornalista non pubblica i nomi dei minori coinvolti in fatti di cronaca, nè fornisce particolari in grado di condurre alla loro identificazione.”

Così come sono tutelate la dignità delle persone in genere e, in special modo, di quelle malate.

La attività regolamentare del Garante, invece, si caratterizza per:

•  una richiesta 63 avanza ai gestori di telefonia fissa e mobile circa “ulteriori informazioni sulle modalità di esecuzione delle intercettazioni telefoniche autorizzate dall'autorità giudiziaria.” Attraverso tale richiesta “Il garante ha invitato i gestori…a specificare meglio tutte le attività aggiuntive svolte a supporto delle investigazioni o delle indagini…Tra gli altri elementi richiesti, anche informazioni dettagliate sulle modalità di svolgimento del servizio relativo alle intercettazioni di sms e Mms e alla possibilità di documentazione ‘storica' del relativo traffico”.

•  un provvedimento adottato dai Garanti della Unione europea 64, nel quale si contempla l'ipotesi “…per la prima volta, di un obbligo generalizzato per tutti i fornitori di servizi di comunicazione di conservare i dati di traffico per finalità non connesse alla fatturazione, bensì per scopi investigativi 65; il periodo di conservazione proposto è di un anno per il traffico telefonico, e di sei mesi per il traffico Internet.”

•  un provvedimento 66 indirizzato ai principali fornitori di servizi di comunicazione elettronica, con il quale si chiedeva di adottare misure volte a rafforzare la protezione dei dati raccolti dai gestori durante le attività di intercettazione disposte dall'autorità giudiziaria. Veniva, inoltre, ribadita la necessità di rispettare i principi base in materia di trattamento dei dati personali, precisamente: la liceità, la correttezza e la proporzionalità del trattamento stesso 67. Le criticità maggiori evidenziate dal Garante, a seguito di ispezioni condotte, riguardano le modalità di trasmissione dei dati inerenti il traffico all'autorità giudiziaria. A tale proposito, alcuni gestori hanno rilevato come la trasmissione di tali dati non avvenga sempre in forma criptata a causa di oggettive difficoltà di natura tecnica da parte dell'autorità giudiziaria. Il Garante ha disposto che l'inoltro di tali dati all'autorità giudiziaria, da parte dei gestori, deve avvenire a mezzo di posta elettronica certificata 68, mentre la consegna manuale degli stessi impone all'autorità giudiziaria di disporre delle formali deleghe in tale senso, oltre alla previsione di un apposito registro delle consegne. Il provvedimento in questione dava ai gestori 180 giorni per l'adeguamento alle norme di sicurezza.

•  un provvedimento 69 in materia di intercettazioni telefoniche e pubblicazioni di trascrizioni riferito agli editori ed ai titolari del trattamento in ambito giornalistico imponendo loro di conformarsi a quanto disciplinato nel Codice per la protezione dei dati personali.

•  un provvedimento 70 con il quale ha prescritto ai gestori di telefonia di adottare entro 90 giorni, dal ricevimento dello stesso, le misure di sicurezza al fine di assicurare la tutela dei dati personali e dei relativi flussi di informazioni che sono oggetto dell'attività di intercettazione da parte della magistratura. Scaduto il termine, senza che i gestori si siano adeguati, il Garante potrà vietare ai soggetti inadempienti le operazioni di trattamento dei dati 71, alla luce di quanto disposto nell'art. 154, comma 1, lett. d) del D.Lgs. n. 196/03.

5.1 ART. 132: CONSERVAZIONE DI DATI DI TRAFFICO PER ALTRE FINALITÀ

Il quadro regolamentare delineato dalle recenti modifiche apportate dal decreto legge 354/03 72, convertito con modificazioni dalla legge 45/2004 73, all'articolo 132 del Codice non è particolarmente felice dal punto di vista investigativo sia per quanto riguarda la durata della conservazione dei dati che per le modalità.

Esso si contraddistingue per questi peculiari e significativi aspetti:

•  la conservazione 74 prolungata dei dati, ai fini del procedimento penale, è stabilita con riguardo al solo traffico telefonico, con esclusione, quindi, in particolare dei dati internet;

•  i tempi di conservazione del periodo base e del periodo “ulteriore”: è presupposto legittimante l'acquisizione la sussistenza di sufficienti indizi di colpevolezza di uno dei citati gravi delitti, enunciati dall'art. 407, comma 2, lettera a), cod. proc. pen 75; tale aspetto è stato oggetto di pronunciamento da parte della Corte Costituzionale 76, chiamata a decidere della legittimità costituzionale dell'art. 132 del decreto legislativo n. 196/03 77:

•  per l'accesso e l'acquisizione dei dati è necessario in ogni caso un decreto motivato del giudice (su richiesta del P.M. o di un difensore); per il periodo “ulteriore” è presupposto legittimante l'acquisizione la sussistenza di sufficienti indizi di colpevolezza di uno dei citati gravi delitti; 78

•  il difensore può richiedere direttamente la documentazione al fornitore del servizio, ai sensi dell'art. 391-quater del c.p.p., dei soli dati relativi alle utenze del proprio assistito, ivi compresi, quelli relativi al traffico in entrata, quando dall'omissione può derivare effettivo e concreto pregiudizio per lo svolgimento delle investigazioni difensive 79;

•  il trattamento dei dati è effettuato con il rispetto delle misure previste dal codice, art. 17, per i trattamenti che presentano “rischi specifici per i diritti e le libertà fondamentali 80” e stabiliti dal Garante nell'ambito di una verifica all'inizio del trattamento.

L'obbligo di conservazione dei dati è soggetto a un regime differenziato a seconda che si tratti di dati inerenti il solo traffico telefonico oppure il traffico di tutti gli altri mezzi di comunicazione elettronica.

Riguardo ai dati telefonici, la legge 45 ha ristretto sia l'ambito di applicazione al solo traffico telefonico, sia la durata di conservazione, stabilita in 24 mesi per finalità di accertamento e repressione dei reati.

L'acquisizione dei dati presso il fornitore avviene ora anche entro i primi 24 mesi esclusivamente dietro decreto motivato del giudice su istanza del pubblico ministero.

Scaduto il primo termine di 24 mesi il giudice autorizza l'acquisizione dei dati, con decreto motivato, per ulteriori 24 mesi 81 se ritiene sussistano sufficienti indizi dei delitti di cui all'art. 407, comma 2, lett. a) del c.p.p.

Fino alla data in cui diverranno efficaci le misure e gli accorgimenti prescritti dal Garante per la conservazione del traffico telefonico si osserva il termine di 5 anni.

Riguardo ai dati in rete, la disciplina inerente la conservazione e acquisizione dei dati di traffico di tutti gli altri mezzi di comunicazione elettronica, Internet e posta elettronica inclusi, prevede un obbligo di conservazione ordinario dei dati relativi al solo traffico di soli 6 mesi.

La Corte di Cassazione 82 e la Corte Costituzionale 83 in merito al problema inerente il bilanciamento tra il diritto alla riservatezza e l'interesse della collettività di perseguire e reprimere gli illeciti penali hanno affermato trattarsi di due interessi aventi pari tutela. Di conseguenza, solo allorché vengano a verificarsi i reati particolarmente gravi, di cui all'art. 407, comma 2, c.p.p., il diritto alla riservatezza subisce una riduzione rispetto a quello di tutela della sicurezza.

Di conseguenza, la differente disciplina del tempo di accessibilità dei dati, a seconda dei reati da perseguire, non provoca un aumento o una diminuzione del diritto alla riservatezza. Tale diritto assume una ampiezza variabile a seconda della gravità che il legislatore attribuisce a reati diversi, in base ad una logica di politica criminale.

In definitiva, e alla luce della sentenza della C. Costituzionale n. 372/06, “la tutela del diritto alla riservatezza può subire variazioni in rapporto all'esigenza concreta – purchè costituzionalmente protetta – posta a raffronto. Affinchè la norma sfugga alla censura di illegittimità costituzionale non è necessario…che dalla differente disciplina del tempo di accessibilità dei dati, a seconda della gravità dei reati da perseguire, derivi una maggiore o minore tutela del diritto alla riservatezza; è sufficiente che la maggiore o minore limitazione sia posta in rapporto con la maggiore o minore gravità attribuita dal legislatore a reati diversi, individuati secondo scelte di politica criminale … Fermo restando il criterio generale di bilanciamento in astratto, spetta al legislatore individuare specifici equilibri non manifestamente irragionevoli…”.

Conclusione

Riteniamo che la delicata materia delle intercettazioni telefoniche, proprio per l'insieme di diritti e di interessi su cui poggia, necessiti di una più attenta disciplina normativa che tenga conto, appunto, della necessità di rispettare in primis il diritto alla riservatezza – quale libertà garantita dalla Costituzione – senza che lo stesso sia ‘sopraffatto' acriticamente dalle esigenze - pur ritenute legittime – di garantire la sicurezza pubblica.

Negli ultimi anni è accaduto spesso che un approccio emotivo da parte del legislatore nel disciplinare materie quali il terrorismo, l'ordine pubblico e la tutela della privacy abbia prodotto una serie di leggi che di fatto hanno minato fortemente i diritti di libertà senza che a ciò abbia fatto da contraltare un aumento della sicurezza a livello individuale e collettivo.

La fragilità del tessuto istituzionale e degli strumenti che garantiscono la vita democratica e civile del nostro Paese richiede, invece, una maggiore consapevolezza e responsabilità da parte del potere legislativo, che deve farsi interprete fedele della realtà avendo a mente, però, i principi fondamentali sanciti dalla nostra Carta della Repubblica ai quali si aggiungono quelli – altrettanto importanti – contenuti nel Trattato per la Costituzione europea.

Dott. Giovanni Modesti


Note:

1Si veda per tutte l'emergenza terrorismo, di cui sia consentito rimandare a Modesti G.: T errorismo e privacy: le risposte del nuovo e del vecchio continente a cinque anni dagli attentati di New York e di Washington, su www.diritto.it (dicembre '06); Come l'Italia ha risposto al terrorismo internazionale: la legislazione e la giurisprudenza tra istanze di sicurezza e tutela dei dati personali, in corso di pubblicazione; Cammarata M., Così si limita la libertà dei cittadini, non dei terroristi¸ Se il controllore controlla se stesso; www.Interlex.it ;

2Dato personale “qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”; art. 4. D.Lgs. 196/2003

3 Sulle tematiche inerenti il trattamento dei dati personali sia consentito rimandare a Modesti G.: Commento breve al D.Lgs.vo n. 196/2003. Codice in materia di protezione dei dati personali , su www.dirittosuweb.com ; ottobre 2005 e su www.diritto.it/articoli/dir_privacy/diritto_privacy.html ; (2005); Commento al reato di accesso abusivo ad un sistema informatico, di cui all'art. 615-ter c.p., alla luce delle pronunce giurisprudenziali, su

www.filodiritto.com/diritto/privato/informaticagiuridica/accessoabusivosisinformaticogiurispmodesti.htm ; ottobre 2005; e su www.diritto.it/archivio/1/20950.pdf ; (2005); Il trattamento dei dati sensibili a livello di azienda: aspetti normativi e di , sicurezza” ”, su www.diritto.it/articoli_materiali/privacy/diritto_privacy.html ; (2005)

4 Il Garante è un organo collegiale costituito da quattro componenti, eletti due dalla Camera e due dal Senato. “ I componenti sono scelti tra persone che assicurano indipendenza e che sono esperti di riconosciuta competenza delle materie del diritto o dell'informatica, garantendo la presenza di entrambe le qualificazioni, i componenti eleggono nel loro ambito un presidente…” Art. 153, D.Lgs 196/03

5 Si rimanda al resoconto stenografico della seduta n. 57 del 18 ottobre 2006 presso il Senato della Repubblica.

Buraschi F., Intercettazioni telefoniche e informatiche, www.megaLab.it , ove si legge che “Per ‘intercettazione' si intende la captazione, mediante strumenti meccanici o elettronici, di una comunicazione o di una conversazione riservata, quando tale captazione avviene in modo clandestino (ossia di nascosto) da parte di un soggetto terzo rispetto agli interlocutori: Tizio, senza farsi scoprire, registra una conversazione telefonica (o il flusso di comunicazioni relativo a sistemi informatici) tra Caio e Sempronio.” Non si verifica tale ipotesi delittuosa, la intercettazione appunto, allorché la conversazione venga registrata da uno dei due o più interlocutori. Altra ipotesi di intercettazione è quella inerente la comunicazione tra presenti ad opera di un soggetto non presente; in questa ipotesi la conversazione è di tipo verbale, id est senza il ricorso a strumenti meccanici o elettronici, e un terzo registra le voci dei conversanti.

6 Cammarata M., Intercettazioni e dossier illegali: qui custodiet custodes?; Intercettazioni e pubblicazioni: i veri problemi; www.mcreporter.it : Monti A., Otto anni di abusi e il garante emette un comunicato; www.interlex.it ; Privilegio informativo e Privacy; http://interlex.it ; Fois B., Pronto, chi sparla? Vicende telefoniche, fra privatizzazioni e intercettazioni, www.democrazialegalità.it ; D'Avanzo G., D all'Inter a Telecom, i 100 mila file degli spioni, Repubblica, 23 maggio 2006; Buraschi F., op. cit.

8 A detta dei giudici che hanno condotto le indagini, il sistema “aveva come presupposto fondamentale l'esistenza di una consistente, per non dire enorme disponibilità di denaro proveniente da Telecom e Pirelli", società ai danni delle quali gli indagati per anni hanno messo in atto "un elegante drenaggio di risorse economiche". Soldi che finivano in "indagini parallele", "fondi neri - destinati al pagamento di attività corruttive", e "opache collaborazioni" .

9 Dati sensibili, numeri di telefono, segreti bancari e vite private venivano raccolti in dossier dai nomi in codice (Operazione Fiordaliso, Garden, pratica Z) e con sistemi di schedatura da 007 ("X" erano i controlli sul territorio; "H" quelli in Hotel...). Per ora sono stati esaminati solo una piccola parte di questi fascicoli, scrive il giudice: "la verifica si è limitata solo alle pratiche celesti, quelle prive di mandato e poi memorizzate nell'archivio Z, le più delicate".

10 Mauro E ., su La Repubblica del 21 settembre 2006, “ All'ombra della più grande azienda italiana, la Telecom, è cresciuta per anni una centrale di spionaggio illegale che non ha precedenti nella storia del nostro Paese…In più, con la corruzione si compravano notizie riservate sulle banche dati del ministero degli Interni, dell'Economia, della Giustizia, "nonché informazioni e atti svolti da agenti e pubblici ufficiali dei servizi segreti italiani e stranieri…Questo è il quadro di un sistema illegale che attenta, per le sue dimensioni e le sue ramificazioni, alla democrazia sostanziale del nostro Paese.”

11 A tale proposito Bonini C. su La Repubblica, del 21 settembre 2006, scrive: “L'AFFARE Telecom, come sino ad oggi lo si è chiamato e per come ora viene ricostruito e documentato nelle carte del gip di Milano Paola Belsito, è la storia nera di una formidabile macchina di raccolta illegale di informazioni sensibili e del loro uso altrettanto abusivo. Un triangolo perfetto. Ai suoi vertici, la prima azienda telefonica del Paese e la sua controllante Pirelli; il servizio segreto militare, il Sismi; l'agenzia di investigazioni private "Polis distinto" di Emanuele Cipriani. Al centro, la politica, l'imprenditoria, il mondo delle professioni, giù fino ai semplici cittadini in cerca di primo impiego.

12Gjergji I., Prime note sul decreto-legge 27 luglio 2005, n. 144, recante: “Misure urgenti per il contrasto del terrorismo internazionale”, in www.Costituzionalismo.it ; Bugio A., De-regolare e reprimere. Cenni sul “liberismo giuridico” del secondo governo Berlusconi, in DeriveApprodi, 2003.

13 E' sicuramente interessante sapere che il decreto legge n. 144 del 2005 – c.d. decreto Pisanu - è stato convertito in legge n. 155/2005 dopo appena tre giorni di discussione in Parlamento a testimonianza di un clima che risentiva dei recenti attentati terroristici compiuti in Egitto oltre a quelli compiuti nella capitale del Regno Unito.

14 Da rilevare che già esisteva una analoga disposizione in materia, ci si riferisce alla Delibera n. 467/00/CONS dell'Autorità per le garanzie nelle comunicazioni che prevedeva l'obbligo per ‘i soggetti che offrono servizi di telecomunicazione.. di consentire l'identificazione certa degli utenti che fanno uso di detti terminali per l'invio di posta elettronica”. Ulteriori riferimenti normativi in tema di intercettazione sono: la Legge 23 dicembre 1993, n. 547 sui crimini informatici; il Capo IV del Codice di Procedura Penale, denominato “Intercettazioni di conversazioni o di comunicazioni”; l'art. 617 bis del Codice Penale, recante “Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche”. Per una completa trattazione dell'argomento, si rimanda a Sarzana di S.Ippolito, Emergenza terrorismo e Internet, su www.lidis.it ;.

15 Art. 6 “Nuove norme sui dati del traffico telefonico e telematico”

16 Le intercettazioni telefoniche possono essere disposte dal procuratore della Corte di Appello competente e non più dal procuratore generale della Corte di Cassazione; si registra, quindi, un indebolimento delle tutele costituzionali.

17 Decreto legislativo n. 259 del 22 settembre 2006, recante “Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche”.

18 Per una lettura critica del decreto in esame e in particolare per quanto attiene ai profili di incostituzionalità, si rimanda a Oddi A., Brevi osservazioni a “prima lettura” sul d.l. 22 settembre 2006, n. 259, su www.costituzionalismo.it .

19 Sono i file dove viene registrato tutto ciò accade in un server Web. Nei log files sono contenuti gli hits e tutte le altre informazioni rilevanti per verificare l'andamento di un sito e dei suoi spazi pubblicitari. Si distinguono 4 tipi di log file:
Transfer-log , registra tutti i file trasferiti dal server all'utente;
Error-log , registra gli errori che occorrono durante il trasferimento;
Agent-log , identifica lo user agent (browser o motore di ricerca) da cui è partita la richiesta al server; Referr-log , registra la provenienza dei visitatori.

20 Art. 7 “ Integrazione della disciplina amministrativa degli esercizi pubblici di telefonia e internet.”

21 Titolare: “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza”; art. 4, D.Lgs. n. 196/2003

22 Trattamento dei dati personali: “ qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca dati”, art. 4, comma 1, D.Lgs. n. 196/03

23 Informativa. Il trattamento dei dati personali passa attraverso l'informativa che consiste in una dichiarazione che il Titolare e/o il Responsabile fa all'interessato, in forma scritta od orale, delle maggiori caratteristiche relative all'utilizzo delle informazioni che lo riguardano. L'informativa è uno strumento che indica il percorso che i dati seguiranno ed è per questo che deve essere chiara, essenziale e veritiera, per consentire all'interessato di “andarsi a riprendere” i dati o di verificare, in qualunque momento, se il trattamento avviene nel rispetto delle regole previste. Il contenuto dell'Informativa è previsto espressamente dal Legislatore; essa serve, quindi, per consentire all'interessato l'esercizio e il controllo diretto sulle operazioni di trattamento sui propri dati personali. L'interessato è consapevole dell'ambito di circolazione delle informazioni che lo riguardano e può riappropriarsene, esercitando quel diritto all'autodeterminazione informativa che è a fondamento della disciplina stessa. A differenza di quanto stabilito dalla L. 675/96 che non prevedeva che dovessero essere inclusi nella informativa i nominativi dei responsabili e degli incaricati, che potrebbero venire a conoscenza dei dati, l'attuale codice stabilisce alla lettera d) che occorre indicare nella informativa i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati”. Considerata la funzione di trasparenza svolta dalla informativa, questo adempimento risulta obbligatorio, salvo rare eccezioni, in qualsiasi contesto. Il rilascio della informativa costituisce sia una condizione di validità del consenso successivamente prestato dall'interessato al trattamento dei suoi dati che una condizione essenziale per poter esercitare i diritti di accesso e di opposizione al trattamento dei suoi dati riconosciutigli dall'art. 7 del codice privacy. L'informativa va rilasciata, prima della raccolta dei dati, al soggetto interessato oppure ai soggetti terzi presso i quali siano stati raccolti i dati dell'interessato. Essa può essere data oralmente o per iscritto. Il rilascio dell'informativa per iscritto consente di precostituire la prova dell'avvenuta esecuzione dell'adempimento. Il Legislatore ha previsto modalità semplificate per il rilascio dell'informativa, come nel caso di trattamenti per finalità sanitarie. L'omissione dell'informativa è punita con la sanzione amministrativa del pagamento di una somma il cui importo aumenta se si tratta di dati sensibili o giudiziari o che presentano rischi specifici ex art. 17.

24 Consenso. Il consenso è una libera ed esplicita manifestazione di volontà dell'interessato in relazione all'utilizzo dei propri dati personali da parte di terzi che in qualità di Titolari del trattamento dei dati ne decidono le finalità e le modalità. Il consenso rappresenta, assieme all'esercizio del diritto di accesso e di opposizione al trattamento, il potere dell'interessato di auto determinare il proprio patrimonio informativo. Il consenso va richiesto all'Interessato, prima della raccolta dei dati, salvo particolari situazioni in cui il Legislatore ammette la possibilità di richiedere e rilasciare il consenso da parte di un soggetto diverso da quello cui si riferiscono le informazioni ( come nel caso di incapacità fisica o mentale dell'interessato o del consenso rilasciato da chi esercita la patria potestà, in relazione ai minori ). Il consenso costituisce una condizione di liceità del trattamento dei dati posto in essere da parte dei privati e degli enti pubblici economici. esso deve essere informato e la informativa costituisce condizione di validità del consenso stesso: non è valido un consenso se non è preceduto da una informativa adeguata. Il consenso deve essere espresso, non è valido il consenso implicito e può riguardare anche una o più parti delle operazioni di trattamento. Detto obbligo non sussiste nei casi espressamente previsti dal legislatore ( art. 24). Il 3° comma stabilisce che il consenso per il trattamento dei dati comuni “è documentato per iscritto” ciò vuol dire che non è obbligatoria la espressione del consenso per iscritto ma è sufficiente che l'interessato esprima il suo consenso e che tale espressione sia documentata per iscritto. Se invece il trattamento ha ad oggetto dati sensibili allora il consenso deve essere manifestato in forma scritta. Ciò significa che l'interessato deve fisicamente apporre la propria firma su un modulo di consenso .

25 Incaricato: è chiunque compie operazioni di trattamento. Possono essere individuati come incaricati solo le persone fisiche e non anche le persone giuridiche Viene riconosciuta nuova dignità agli incaricati del trattamento precisando che sono tali coloro che operano sotto la diretta autorità del titolare o del responsabile, nel quadro di istruzioni specifiche.

26 Misure di sicurezza: indicano gli obblighi di sicurezza cui sono tenuti tutti i titolari, sottolineando che le misure di sicurezza che verranno successivamente adottate per ridurre al minimo i rischi dovranno essere proporzionate alla tipologia di trattamento e alla natura dei dati trattati. La adozione di idonee e preventive misure di sicurezza servono ad evitare i rischi di: 1. distruzione o perdita, anche accidentale, dei dati stessi; 2. di accesso non autorizzato; 3. di trattamento non consentito o non conforme alle finalità della raccolta.

27 Documento programmatico di sicurezza costituisce una ‘fotografia' della situazione esistente all'interno di una Azienda, per quanto attiene la sicurezza nel trattamento dei dati personali. Esso deve evidenziare i rischi che incombono sui dati e le contromisure di tipo procedurale, organizzativo, logistiche e tecniche che si intende adottare per minimizzare tali rischi. Il documento, in questione, deve necessariamente contenere le seguenti voci: elenco dei trattamenti effettuati con dati sensibili o giudiziari, l'organigramma aziendale privacy, con relativa distribuzione dei compiti e delle responsabilità, la analisi dei rischi, le misure da adottare per garantire la sicurezza, il piano per il salvataggio dei dati personali, la pianificazione della formazione in azienda, la disciplina dei trattamento affidati in outsourcing, la criptazione dei dati sensibili.

28 Dati sensibili. La definizione di dato sensibile è inserita nella sezione di definizioni dell'art. 4, comma 1, lett. d) “…i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale;”. Tale definizione suscita le seguenti perplessità: la dizione “dati idonei” introduce, rispetto alla direttiva europea un concetto di potenzialità che allarga a dismisura la categoria di dati sensibili; inoltre, in merito alla dizione relativa alle convinzioni “di altro genere”, di quale genere di convinzioni si tratta? La genericità della espressione usata è da sottolineare negativamente in quanto si tratta pur sempre di una norma sanzionata penalmente dall'art. 167 del Codice.

29 P ubblicato nella Gazzetta Ufficiale n. 221 del 22 settembre 2006

30 Salvi, relatore del presente decreto legge, nella introduzione ai lavori del Senato ha dichiarato: “Muovendo dall'allarme suscitato dall'indebita diffusione di dati concernenti conversazioni telefoniche acquisite illegalmente, il provvedimento del Governo si è proposto di perseguire gli obiettivi della distruzione del materiale illegalmente raccolto, di individuare nella detenzione del materiale illegale una nuova fattispecie di reato e di assicurare sanzioni in caso di divulgazione sui mezzi di informazione.”

31 Ove si legge che la motivazione di tale atto normativo consiste nella “straordinaria necessità ed urgenza di adottare misure volte a rafforzare le misure di contrasto alla detenzione illegale di contenuti e dati relativi ad intercettazioni effettuate illecitamente, nonché ad informazioni illegalmente raccolte; Ritenuta altresì la straordinaria necessità ed urgenza di apprestare più incisive misure atte ad evitare l'indebita diffusione e comunicazione di dati od elementi concernenti conversazioni telefoniche o telematiche illecitamente intercettate o acquisite, nonché di informazioni illegalmente raccolte e, nel contempo, di garantire adeguate forme di indennizzo alle vittime di fatti illeciti in materia;”. Il Governo, inoltre, nel presentare il disegno di legge recante “Disposizioni in materia di intercettazioni telefoniche ed ambientali e di pubblicità degli atti di indagine” ha affermato che “Obiettivo del provvedimento è quello di contemperare le necessità investigative, le esigenze di informazione relative a vicende giudiziarie di pubblico interesse e il diritto dei cittadini alla tutela della propria riservatezza, soprattutto quando estranei al procedimento. Il diritto al rispetto della vita privata e familiare e la libertà di ricevere o comunicare informazioni costituiscono infatti valori tutelati, oltre che dalla Costituzione (articoli 13 e 15), anche dagli articoli 8 e 10 della Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali …”

32 Stefanelli F., Brevi considerazioni sul D.L. 22 settembre 2006, n. 259 su: www.penale.it ; Oddi A., op. cit.; Imperiali R. e R., Intercettazioni illegali: ecco la legge, www.denaro.it

33 Il Governo ha inteso assimilare, quindi, al trattamento già previsto per i documenti anonimi, gli esiti delle intercettazioni illecitamente effettuate e dei dati relativi al traffico telefonico illecitamente acquisiti.

34 Art. 112 Costituzione, “Il pubblico ministero ha l'obbligo di esercitare l'azione penale”. L'avere negato l'uso della notizia criminis, di fatto, produce un indebolimento dalla ratio dell'articolo sopra citato con evidenti problemi di applicazione di un articolo della Costituzione, oltre che di bilanciamento tra diritti di pari rango.

35 La pena è della reclusione da sei mesi a sei anni.

36 La pena è della reclusione da un anno a sette anni.

37 Da notare come il testo legislativo parli di soggetto ‘interessato' e non di ‘soggetto danneggiato', ciò lascia intendere che l'azione risarcitoria possa essere attivata anche da chi “non ha preso parte alla comunicazione interessata, ma sia stato semplicemente oggetto della stessa, pur non risultando danneggiata dall'illecita divulgazione…” Stefanelli F. , op. cit.

38 Sono state sollevate, in sede di commissione, dubbi sulla costituzionalità dell'art. 4 nell'aspetto in cui colpisce sia chi divulga gli atti o i documenti sia chi da notizia dell'avvenuta intercettazione; in questo modo la stampa non avrebbe più il potere di agire da ‘sentinella' nel fare emergere situazioni di illiceità. A tale proposito il senatore Villone ha dichiarato che “…deve colpire la nostra attenzione il fatto che il rischio per la democrazia possa anzitutto porre il bavaglio alla comunicazione e il divieto di manifestazioni….il vero rischio che corre una democrazia è quello di assuefarsi alla propria natura democratica dandola per scontata. La democrazia va sempre difesa…Se questo…costituisce un costo, esso deve essere accettato.”

39 Legge n. 281 del 20.11.2006 , Conversione in legge, con modificazioni, del decreto legge 22 settembre 2006, n. 259, recante disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche. Pubblicata sulla Gazzetta Ufficiale del 21/11/2006, n. 271 – Serie generale.

40 Salvi, relatore, “la Commissione ha esaminato quelli che ci sono sembrati i punti di criticità del provvedimento…e propone una nuova, integrale riformulazione del testo del Governo che…a nostro avviso soddisfa le esigenze fondamentali per le quali il provvedimento era stato predisposto, e…le rende coerenti con i principi anche costituzionali del sistema: in particolare, il principio del giusto processo e del diritto alla difesa…”.

41 “Il Governo ha ritenuto pertanto opportuno…limitare l'intervento normativo ad alcune modifiche volte a rendere più pregnante l'obbligo di motivazione del decreto di autorizzazione e di proroga delle intercettazioni e…disciplinare più dettagliatamente la loro durata e le modalità di esecuzione;”.

42 Rodilosso P., Le misure di sicurezza a tutela della privacy nelle intercettazioni telefoniche, in www.AmministrazioneinCammino.it

43 Corte di Cassazione, SS.UU., sentenza 29.11.2005 – 24.1.06, n. 2737 stabilisce che . “La possibilità di deroga circa l'uso di apparecchiature nelle attività captative – che, di norma, devono essere compiute ‘esclusivamente per mezzo degli impianti installati nella Procura della Repubblica' – esige, com'è noto, la sussistenza di due presupposti: che gli impianti presso l'ufficio giudiziario risultino ‘insufficienti o inidonei', e che sussistano ‘eccezionali ragioni d'urgenza'.

44 “ Sotto il profilo della riservatezza, garantita dalla Costituzione, il disegno di legge interviene su due fronti; viene previsto che le operazioni di intercettazione avvengano presso Centri di intercettazione istituiti su base distrettuale…si è altresì ritenuto di dovere diversamente regolamentare il regime dell'acquisizione al procedimento delle conversazioni intercettate, in modo tale che quelle non utili alle indagini rimangano coperte da segreto e non abbiano mai ingresso fra gli atti conoscibili. Detta tutela viene in particolare assicurata attraverso la progressiva ‘scrematura' (ad opera prima del pubblico ministero e poi del GIP) delle conversazioni ritenute irrilevanti, che sono custodite in apposito registro riservato e secretate.”

45 “ In tema di pubblicità degli atti di indagine, e delle intercettazioni telefoniche in particolare, si è operato in modo da garantire il diritto dei cittadini ad essere informati e della libera stampa ad informare, senza che ciò si traduca in un pregiudizio per le indagini, ovvero in una indebita propalazione di notizie riservate…”.

46 Nella relazione di accompagnamento, al decreto, si legge che “per illecita intercettazione o illecita acquisizione di dati si devono intendere quelle effettuate senza autorizzazione dell'autorità giudiziaria”. Tale esplicitazione è oltremodo importante in quanto consente, senza tema di essere smentiti, di circoscrivere il nostra ragionamento agli atti concernenti dati e contenuti di conversazioni e di comunicazioni telefoniche o telematiche che siano stati acquisiti in maniera illegale al di fuori del procedimento penale. Mentre, altra risulta essere la disciplina delle intercettazioni acquisite nell'espletamento del procedimento penale, per le quali si rimanda agli articoli 266 e ss. Del codice di procedura penale.

47 Da rilevare che il legislatore nel testo parla di distruzione dei documenti e dei supporti senza distinguere tra supporto cartaceo e supporto di natura magnetica, es. floppy disk. nastro, cd-rom, ecc.. Nel primo caso è chiaro che non ci sono alternative alla distruzione del supporto cartaceo mentre per i supporti magnetici era, forse, sufficiente chiedere la cancellazione dei dati in essi contenuti. In buona sostanza, bastava la cancellazione del contenuto senza arrivare a distruggere il contenitore! che – tra le altre cose- ha un costo e può contenere anche altre informazioni non da cancellare per legge.

48 Salvi, “ …abbiamo ritenuto di chiarire innanzi tutto che il reato di detenzione sussiste dopo che sia stata dichiarata l'illegalità del materiale medesimo e ciò avviene attraverso il provvedimento di distruzione, preso dall'autorità giudiziaria, dopo il contraddittorio previsto dall'articolo 1” .

49 Salvi, “ …Si è ritenuto di meglio precisare l'elemento soggettivo dell'illecito penale, sostituendo l'avverbio ‘illecitamente'…con l'altro ‘ consapevolmente'…”.

50 Giostra G., Obiettivo giusto ma soluzioni prive di logica, IL SOLE 24 Ore, in merito all'art. 3 ha scritto: “A escludere un uso ‘inconsapevole' dell'avverbio, dovremmo ritenere non punibile il possesso del materiale illecito prima o senza che il detentore sappia dell'ordine di distruzione. Così come è costruita, sembra una disposizione ‘improbabile': o il soggetto detiene il materiale di cui viene disposta la distruzione, e allora si tratta di una norma inutile; o ne detiene copia, e allora sarà inapplicabile, non avendo questi, di regola, notizia del provvedimento di distruzione ovvero essendo diabolica la prova che l'abbia avuta”.

51 Circa la individuazione degli interessi in campo che debbono essere valutati e'bilanciati' dall'autorità giudiziaria, giustamente è stato osservato che “…la ponderazione degli interessi in gioco, non va fatta intercorrere tra le esigenze di tale accertamento e quelle di ‘bonifica' dell'ambiente sociale dal materiale inquinato e inquinante, bensì tra le prime e l'intento di scongiurare l'imbarbarimento del costume sociale, rendendo molto rischioso e poco ‘pagante', in futuro, il procacciamento, il traffico e il possesso di notizie riservate.” Giostra G. op. cit.

52 Imperiali R. e R., op. cit.

53 Che punisce chi fraudolentemente, intercetta, prende cognizione oppure installa apparecchiature finalizzate alla intercettazione.

54 Decreto legislativo n. 196 del 30 giugno 2003, Codice in materia di protezione dei dati personali. P ubblicato nella Gazzetta Ufficiale n. 174 del 29 luglio 2003 - Supplemento Ordinario n. 123

55 Direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche. (GUCE L.n. 201 del 31.07.2002)

56 Articolo 1 - Finalità e campo d'applicazione “ 1. La presente direttiva armonizza le disposizioni degli Stati membri necessarie per assicurare un livello equivalente di tutela dei diritti e delle libertà fondamentali, in particolare del diritto alla vita privata, con riguardo al trattamento dei dati personali nel settore delle comunicazioni elettroniche e per assicurare la libera circolazione di tali dati e delle apparecchiature e dei servizi di comunicazione elettronica all'interno della Comunità.”

57 Direttiva 2002/21/CE del Parlamento europeo e del Consiglio del 7 marzo 2002
che istituisce un quadro normativo comune per le reti ed i servizi di comunicazione elettronica (direttiva quadro)
Gazzetta Ufficiale n. L 108 del 24/04/2002

58 Articolo 1 Campo d'applicazione e finalità
1. La presente direttiva istituisce un quadro normativo armonizzato per la disciplina dei servizi di comunicazione elettronica, delle reti di comunicazione elettronica e delle risorse e servizi correlati, definisce le funzioni delle autorità nazionali di regolamentazione ed istituisce le procedure atte a garantire l'applicazione armonizzata del quadro normativo nella Comunità.
2. La presente direttiva e le direttive particolari si applicano fatti salvi gli obblighi imposti dal diritto comunitario o dalle disposizioni nazionali conformi al diritto comunitario, in relazione ai servizi forniti mediante reti e servizi di comunicazione elettronica.
3. La presente direttiva e le direttive particolari si applicano fatte salve le misure adottate a livello comunitario o nazionale, in conformità del diritto comunitario, per perseguire obiettivi di interesse generale relativi, in particolare, alle regolamentazioni dei contenuti ed alla politica audiovisiva.
4. La presente direttiva e le direttive particolari si applicano altresì fatte salve le disposizioni della direttiva 1999/5/CE.

59 Direttiva 2002/20/CE del Parlamento europeo e del Consiglio del 7 marzo 2002, relativa alle autorizzazioni per le reti e i servizi di comunicazione elettronica. Art. 1 Finalità e ambito di applicazione “1. Obiettivo della presente direttiva è la realizzazione di un mercato interno delle reti e dei servizi di comunicazione elettronica mediante l'armonizzazione e la semplificazione delle norme e delle condizioni di autorizzazione al fine di agevolare la fornitura in tutta la Comunità. 2. (omissis)”

60 Direttiva 2002/19/CE del Parlamento europeo e del Consiglio del 7 marzo 2002 relativa all'accesso alle reti di comunicazione elettronica e alle risorse correlate, e all'interconnessione delle medesime.

61 Direttiva 2002/22/CE del Parlamento europeo e del Consiglio del 7 marzo 2002 relativa al servizio universale e ai diritti degli utenti in materia di reti e di servizi di comunicazione elettronica (direttiva servizio universale)..

62 Si compone dei seguenti articoli: Art. 1. Principi generali; Art. 2. Banche dati di uso redazionale e tutela degli archivi personali dei giornalisti; Art. 3. Tutela del domicilio; Art. 4. Rettifica; Art. 5. Diritto all'informazione e dati personali; Art. 6. Essenzialità dell'informazione; Art. 7. Tutela del minore; Art. 8. Tutela della dignità delle persone; Art. 9. Tutela del diritto alla non discriminazione; Art. 10. Tutela della dignità delle persone malate; Art. 11. Tutela della sfera sessuale della persona; Art. 12. Tutela del diritto di cronaca nei procedimenti penali; Art. 13. Ambito di applicazione, sanzioni disciplinari.

63 Newsletter n. 264 del 14 ottobre 2005.

64 Il Parere in questione è stato pubblicato all'interno della Newsletter del Garante per la protezione dei dati personali del 14 novembre 2005.

65 Il 15 Dicembre 2005 l 'Unione Europea ha approvato la normativa sulla data retention , che di fatto impone alle società di telecomunicazioni e agli Isp (Internet service provider) la conservazione dei dati da un minimo di sei mesi fino a un massimo di due anni.
Si tratta di una normativa fortemente voluta dalla Gran Bretagna nel quadro nelle misure anti-terrorismo e già discussa la scorsa settimana in sede di Commissione.
La normativa prevede che l'accesso ai dati sarà concesso alle sole autorità competenti degli Stati membri e che ogni governo nazionale avrà l'obbligo di designare un'autorità indipendente responsabile per il monitoraggio dei dati .
I dati sulle chiamate (ma non il loro contenuto) dovranno essere conservati per le indagini, l'individuazione e la lotta al terrorismo e le compagnie telefoniche che abuseranno dei dati in loro possesso verranno punite con sanzioni penali. Nella versione licenziata dal Parlamento, la direttiva ha l'obiettivo di armonizzare le disposizioni degli Stati membri relative agli obblighi, per i fornitori di servizi di comunicazione elettroniche accessibili al pubblico o di una rete pubblica di comunicazione, in materia di conservazione di determinati dati «da essi generati o trattati», allo scopo di garantirne la disponibilità a fini di ricerca, accertamento e perseguimento di reati gravi, «quali definiti da ciascuno Stato membro nella propria legislazione nazionale». La proposta originale, invece, trai i reati gravi citava, a titolo esemplificativo, la criminalità organizzata e il terrorismo. Inoltre, la conservazione dei dati era prevista anche a scopo di prevenzione . In merito al periodo di conservazione dei dati, Mentre la Commissione proponeva di conservare per 12 mesi i dati relativi alla telefonia e per 6 mesi quelli effettuati tramite Internet, il compromesso autorizza gli Stati membri a conservare tutti i tipi di dati, indistintamente, per un periodo da un minimo di 6 a un massimo di 24 mesi. Alla fine di tale periodo i dati conservati dovranno essere distrutti, «fatta eccezione per quelli consultati e preservati».  

66 Garante per la protezione dei dati personali, provvedimento del 15 dicembre 2005.

67 Art. 11, D.Lgs 196/03, “Modalità del trattamento e requisiti dei dati) :”I dati personali oggetto di trattamento sono: a) trattati in modo lecito e secondo correttezza;”

68 Si rimanda al D.P.R. n. 68 del 11 febbraio 2005 , “ Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata, a norma dell'art. 27 della legge 16 gennaio 2003, n. 3” dalla home page del CNIPA (Centro Nazionale per l'Informatica nella Pubblica Amministrazione) riportiamo la seguente definizione: “La posta elettronica o e-mail (acronimo di Electronic Mail) è un mezzo di comunicazione in forma scritta via Internet. La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici. ‘Certificare'1 l'invio e la ricezione - i due momenti fondamentali nella trasmissione dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell'avvenuta spedizione del messaggio e dell'eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse.”

69 Garante per la protezione dei dati personali, provvedimento del 21 giugno 2006 (pubblicato sulla Gazzetta Ufficiale n. 147 del 27 giugno 2006), concernente “Pubblicazione di trascrizioni di intercettazioni telefoniche”. Nel provvedimento in questione si fa riferimento sia al Codice in materia di protezione di dati personali sia all'allegato 1, denominato “Codice di deontologia relativo al trattamento dei dati personali nell'esercizio dell'attività giornalistica”

70 Garante per la protezione dei dati personali, provvedimento del 20 settembre 2006. Tale provvedimento è giustificato dalla mancata, parziale o ritardata attuazione delle misure contenute nel precedente provvedimento datato 15 dicembre 2005.

71 “Oltre a quanto previsto da specifiche disposizioni, il garante, anche avvalendosi dell'Ufficio e in conformità al presente codice, ha il compito di: d) vietare anche d'ufficio, in tutto o in parte, il trattamento illecito o non corretto dei dati o disporne il blocco ai sensi dell'articolo 143, e di adottare gli altri provvedimenti previsti dalla disciplina applicabile al trattamento dei dati personali;”. Art. 154, c. 1, lett. d) D.Lgs 196/03

72 Decreto legge 24 dicembre 2003, n. 354 , recante “Disposizioni urgenti per il funzionamento dei Tribunali delle acque, nonché interventi per l'amministrazione della Giustizia”, (pubblicato nella Gazzetta Ufficiale n. 300 del 29 dicembre 2003)

73 Legge 26 febbraio 2004, n. 45 "Conversione in legge, con modificazioni, del decreto-legge 24 dicembre 2003, n. 354, recante disposizioni urgenti per il funzionamento dei tribunali delle acque, nonché interventi per l'amministrazione della giustizia" pubblicata nella Gazzetta Ufficiale n. 48 del 27 febbraio 2004

74 Art. 132, comma 1, “ …i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.”

75 Art. 407 c.p.p., 2Termini della durata massima delle indagini preliminari “ 2. La durata massima Ë tuttavia di due anni se le indagini preliminari riguardano: a) i delitti indicati nell`art. 275 comma 3 nonchè il delitto previsto dall`art. 416 c.p. nei casi in cui Ë obbligatorio l`arresto in flagranza (380) ; b) notizie di reato che rendono particolarmente complesse le investigazioni per la molteplicità di fatti tra loro collegati ovvero per l`elevato numero di persone sottoposte alle indagini o di persone offese; c) indagini che richiedono il compimento di atti all`estero (727 s.); d) procedimenti in cui Ë indispensabile mantenere il collegamento tra piu˜ uffici del pubblico ministero a norma dell`art. 371.

76 Corte Costituzionale, sentenza n. 372 del 14 novembre 2006 , “nel testo attualmente in vigore, il comma 3 dell'art. 132 del d.lgs. n. 196 del 2003 dispone che, nel termine di ventiquattro mesi dall'effettuazione delle comunicazioni relative, i dati di traffico telefonico sono acquisiti direttamente dal pubblico ministero, con un proprio decreto motivato….Con riguardo poi alle investigazioni successive di oltre ventiquattro mesi alla raccolta dei dati di traffico, per le quali ancora oggi è necessario che il giudice – ove ritenga la sussistenza di sufficienti indizi dei delitti di cui all'art. 407, comma 2, lettera a), cod. proc. Pen. – rilasci un'autorizzazione con proprio decreto motivato, è prevista la possibilità di un provvedimento urgente del pubblico ministero, secondo la procedura descritta al comma 4-bis del nuovo testo dell'art. 132 sopra citato….”

77 In dottrina si rimanda a : Negri G., Dati telefonici al Pm in 48 mesi, e Distruzione per i dossier illegali, rispettivamente su Il Sole 24 Ore del 15.11.06 e del 21.11.06; Giostra G., Obiettivo giusto ma soluzioni prive di logica, Il Sole 24 ore; Pignatelli A., E' legittimo l'utilizzo delle intercettazioni come autonoma fonte di prova?

78 Delitti di cui all'art. 407, comma 2, lett. a) del C.P.P. sono i seguenti: strage, terrorismo, associazione per delinquere, omicidio, sfruttamento della pornografia minorile, ecc. , nonché dei delitti in danno di sistemi informatici o telematici.

79 Art. 132, comma 3 “…Il difensore dell'imputato o della persona sottoposta alle indagini può richiedere, direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito …”

80 Art. 17, d.lgs 196/03 “ 1. Il trattamento dei dati diversi da quelli sensibili e giudiziari che presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell'interessato, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che può determinare, è ammesso nel rispetto di misure ed accorgimenti a garanzia dell'interessato, ove prescritti. 2. Le misure e gli accorgimenti di cui al comma 1 sono prescritti dal garante in applicazione dei principi sanciti dal presente codice, nell'ambito di una verifica preliminare all'inizio del trattamento, effettuata anche in relazione a determinate categorie di titolari o di trattamenti, anche a seguito di un interpello del titolare”.

81 Resta da stabilire se i dati del traffico telefonico, il cui accesso resta precluso dopo la scadenza dei termini sopra indicati, possano ugualmente essere utilizzati come prova se acquisiti prima dell'entrata in vigore dell'attuale legge e se possano essere acquisiti anche successivamente, con strumenti alternativi, attraverso le scritture contabili e di fatturazione che le società sono tenute a conservare per tempi molto più lunghi per dimostrare l'osservanza delle normative fiscali.

82 Corte di Cassazione, SS.UU., sentenza 29.11.2005 – 24.1.06, n. 2737 rileva che . “…le operazioni di intercettazione devono compiersi sotto il diretto controllo dell'autorità giudiziaria su autorizzazione motivata del giudice, tenuto ad uno scrupoloso bilanciamento dei due interessi costituzionalmente protetti da quella norma primaria; per assicurare tale effettivo controllo e prevenire abusi sono richieste ulteriori garanzie di natura tecnica, relative agli impianti ed ai servizi…ed è quindi necessario garantire il controllo sulla legittimità del provvedimento autorizzativo e stabilire i limiti della utilizzabilità nel processo del materiale raccolto attraverso le intercettazioni. La Corte Costituzionale, occupandosi più volte di questa materia, ha insistito nel rilevare che ogni compressione del diritto alla riservatezza deve trovare la sua fonte di legittimazione in un provvedimento motivato del giudice, con la conseguenza che a tale garanzia non possono essere sottratte le modalità concrete con le quali si procede alle autorizzate intercettazioni.”

83 Corte Costituzionale, sentenza n. 372/06, “Il legislatore ha operato un bilanciamento tra il principio costituzionale della tutela della riservatezza dei dati relativi alle comunicazioni telefoniche, riconducibile all'art. 15 Cost….e l'interesse della collettività, anch'esso costituzionalmente protetto, alla repressione degli illeciti penali….” Le due tutele – riservatezza e sicurezza – “si mantengono in equilibrio – secondo la valutazione del legislatore – sin quando sono messe a confronto entità di peso ritenuto equivalente (ventiquattro mesi a fronte della generalità dei reati, esclusi quelli di cui all'art. 407, comma 2, lettera a), cod.proc.pen.). Lo stesso legislatore ha ritenuto che, per mantenere l'equilibrio, all'aumento del peso di una delle due entità debba corrispondere un proporzionale aumento dell'altra, con la conseguenza che, in corrispondenza di reati di particolare gravità, la limitazione, in termini relativi, della tutela della riservatezza è stata aumentata in ragione del maggior disvalore sociale sotteso ai reati di cui all'art. 407, comma 2, lettera a), cod.proc.pen.”


Dott. Giovanni Modesti
Funzionario AUSL
^ Vai all' inizio


Articoli correlati

Articoli su Overlex per l'argomento: informatica

» Tutti gli articoli su overlex in tema di informatica

Siti di interesse per l'argomento: informatica





Concorso miglior articolo giuridico pubblicato su Overlex
Clicca qui
logo del sito
Il Quotidiano giuridico on line ISSN 2280-613X


Loading