GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
GNOSIS 4/2010
Le norme si adeguano alla tecnologia

Sequestro di corrispondenza inviata per via telematica


Pierpaolo RIVELLO


(Foto da http://poliziadistato.it)
 
Scopo del presente scritto è quello di esaminare come il legislatore, in virtù della l. 3 agosto 2007, n. 124, e della successiva l. 18 marzo 2008 n. 48, abbia inteso modificare la disciplina processuale in tema di sequestri, tenendo conto da un lato della mutata realtà derivante dagli imponenti progressi tecnologici in campo informatico e dall’altro delle esigenze assolutamente peculiari ricollegabili alla necessità di fornire un’adeguata protezione dei dati coperti dal segreto. Trattasi ovviamente di due aspetti nettamente distinti fra loro, ma che comunque impongono una rivisitazione dell’istituto del sequestro probatorio, alla luce delle modifiche che hanno interessato gli artt. 254, 254-bis, 256, 256-bis e 256-ter del codice di procedura penale.



Nella nostra analisi dobbiamo dunque partire dall’art. 254 c.p.p., notando come i primi due commi dell’articolo siano stati sostituita dall’art. 8, comma 4, della sovracitata l. n. 48 del 2008 (1) . Mentre in precedenza la norma si limitava a prevedere la possibilità di procedere al sequestro di "lettere, pieghi, pacchi, valori ed altri oggetti di corrispondenza", l’attuale testo ammette la possibilità di effettuazione del sequestro anche qualora tali oggetti risultino "inoltrati per via telematica".
L’intervento sostitutivo così operato rientra in un più ampio disegno, volto a dare esecuzione alla Convenzione del Consiglio d’Europa sulla criminalità informatica, stipulata a Budapest il 23 novembre 2001 ed entrata in vigore il 1° luglio 2004, data in cui è stato raggiunto il numero minimo di ratifiche previste.
Il legislatore italiano, mediante la modifica dell’art. 254, non solo ha permesso un adeguamento alla mutata realtà derivante dal progresso in campo informatico ma ha anche posto fine ai dubbi circa la riconducibilità della posta elettronica entro la nozione di corrispondenza, in quanto ha risposto positivamente a simili interrogativi, accogliendo una più ampia accezione di questo termine, ed ha esteso la disciplina del sequestro a tutte le comunicazioni inoltrate per via telematica, consentendo così all’Autorità giudiziaria di utilizzare detto strumento in relazione a qualunque messaggio inviato con mezzi elettronici (2) .
È ora espressamente previsto il sequestro probatorio, presso i gestori di servizi telematici o di telecomunicazioni, della corrispondenza inoltrata per via telematica (3) .
La norma in tal modo finalmente tiene conto del progresso tecnologico in questo settore e focalizza l’attenzione anche sui più recenti servizi forniti dagli uffici postali, tra cui quello di spedizione on line , mediante inoltro a cura del mittente, a mezzo e mail, della corrispondenza al servizio postale, che provvede a stampare su supporto cartaceo quanto ricevuto ed a curarne l’inoltro nelle forme tradizionali (4) .
Ovviamente al mutamento normativo deve accompagnarsi anche un differente approccio da parte della magistratura.
In materia, antecedentemente all’avvenuta modifica legislativa, la dottrina aveva ad esempio lamentato il ricorso a generalizzati provvedimenti di sequestro dell’intero corpo di un computer o del complessivo hardware, rilevando criticamente che spesso sarebbe stato invece sufficiente intervenire con misure più mirate, volte all’apprensione di specifici dati e tracce informatiche (5) ; detta impostazione fu poi condivisa anche dalla giurisprudenza più attenta a simili problematiche, che sottolineò la necessità di evitare nei limiti del possibile la sottoposizione a sequestro probatorio di tutto l’hardware o addirittura di tutto il computer, censurando dunque l’adozione di provvedimenti volti ad imporre interventi indiscriminati ed eccessivamente intrusivi, tali da arrecare un inutile e grave pregiudizio ai soggetti colpiti dal provvedimento di sequestro, laddove appariva invece sufficiente una bit stream image dell’hard disk (6) .
Proseguendo nella nostra analisi va rilevato, onde chiarire maggiormente il senso delle sovraesposte osservazioni e la reale portata delle innovazioni introdotte, che il sequestro della posta elettronica non va confuso con la captazione in tempo reale del flusso di dati, comprendente anche la posta elettronica, realizzabile mediante il ben diverso meccanismo delle intercettazioni telematiche (7) .
L’estensione della possibilità di sequestro alla corrispondenza inviata per via telematica ha indotto il legislatore ad intervenire, in senso modificativo, anche in relazione ai poteri spettanti alla polizia giudiziaria nel corso delle operazioni di sequestro.
L’attuale art. 254 c.p.p. evidenzia come il diritto alla segretezza ed il dovere in capo alla p.g. di astenersi dall’aprire gli oggetti di corrispondenza acquisiti in sede di sequestro debbano valere pure con riferimento alla posta elettronica, smentendo così l’impostazione volta a sostenere che detta particolare tipologia di corrispondenza non dovrebbe essere tutelata dalle stesse garanzie delineate per quella cartacea, ed avvalorando al contrario la conclusione diretta ad evidenziare che i messaggi di posta elettronica sono soggetti alle medesime regole di riservatezza che tutelano la posta ordinaria.
Una parte della dottrina ha del resto affermato che la corrispondenza telematica contenuta in un file va assimilata totalmente, almeno sotto questo aspetto, alla lettera inviata in una busta chiusa (8) .
Con l’art. 254-bis c.p.p. (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di comunicazione) introdotto dalla l. n. 48 del 2008, il legislatore ha inoltre previsto una nuova, ulteriore ipotesi di sequestro, concernente i dati informatici detenuti da un service provider, compresi quelli di traffico o di ubicazione.
Per quanto concerne la terminologia di “dati di traffico” occorre fare riferimento all’art. 1 comma 1 lett. b) del d.lgs. 30 maggio 2008 n. 109, che ricomprende in tale nozione <<qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione, ivi compresi i dati necessari per identificare l’abbonato o l’utente>>.
La nozione di “dato di ubicazione” è invece fornita dall’art. 1 comma 1 lett. c) del d. lgs. n. 109 del 2008, in base al quale deve considerarsi come tale <<ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell’apparecchiatura terminale dell’utente di un servizio di comunicazione elettronica accessibile al pubblico>>.
L’art. 254-bis c.p.p. recepisce il dettato dell’art. 19, terzo comma, della Convenzione di Budapest, che obbliga le Parti contraenti a legiferare onde rendere effettivo in capo all’Autorità giudiziaria il potere di sottoporre a sequestro i dati contenuti in sistemi informatici già oggetto di perquisizione, ed al fine di imporre la formazione di una copia dei dati così acquisiti e l’adozione di misure atte a tutelare la loro integrità (9) .
Detta previsione mira a contemperare l’esigenza di ricerca della prova con la necessità di garantire ai fornitori di servizi informatici e telematici la possibilità di continuare ad assicurare la regolare fornitura dei servizi (10) .
Il legislatore ha previsto che l’Autorità giudiziaria possa acquisire i dati mediante copia di essi su adeguato supporto, mediante una procedura che assicuri la conformità agli originali e la loro immodificabilità.
Si è fatto in tal modo implicito richiamo alle best practises volte all’effettuazione di una bit stream image, e dunque di una copia dei dati originari, su cui poi gli operatori possono compiere le analisi dei vari bytes senza alterare il clone dell’originale (11) .
Alla base di dette procedure v’è il riconoscimento della natura volatile ed alterabile del dato digitale, suscettibile di essere compromesso da condotte involontarie volte a provocare fenomeni tali da modificarne il contenuto (12) .
Passando ora alla disamina dell’art. 256 c.p.p., concernente l’ordine (ed il correlativo dovere) di esibizione dobbiamo rilevare come il suo primo comma sia stato modificato dall’ art. 8, comma 6, l. n. 48 del 2008. Per effetto della modifica così operata l’ordine di esibizione può estendersi anche ai dati, alle informazioni ed ai programmi informatici.
È stato inoltre disposto che su richiesta dell’Autorità giudiziaria debbano essere consegnati immediatamente i dati, le informazioni ed i programmi informatici <<anche mediante copia di essi su adeguato supporto>>.
Sebbene il testo della norma evidenzi la possibilità di un ordine di consegna riguardante gli originali, una lettura effettuata in combinato disposto con gli artt. 254- <i>bis</i>, 259 e 260 comma 2 c.p.p. rende palese il favor mostrato dalla l. n. 48 del 2008 nei confronti della procedura mediante estrazione di copia dei dati o dei programmi informatici, onde ridurre l’invasività dell’intervento ablativo realizzato ad opera del sequestro (13) .


Il sequestro di atti coperti dal segreto di Stato

È stato osservato in dottrina come in relazione alla tematica dei rapporti tra sequestro e segreti il legislatore abbia ricalcato l’impostazione delineata nel tratteggiare i nessi intercorrenti tra testimonianza e segreti (14) .
La nozione di segreto di Stato, in precedenza ricavabile dall’art. 12 della l. 24 ottobre 1977 n. 801, è stata poi ridefinita dall’art. 39 della l. 3 agosto 2007 n. 124, in base al quale sono coperti dal segreto di Stato gli atti, i documenti, le notizie, le attività ed ogni altra cosa la cui diffusione sia idonea a recare danno alla integrità della Repubblica, anche in relazione ad accordi internazionali, alla difesa delle istituzioni poste dalla Costituzione a suo fondamento, all’indipendenza dello Stato rispetto agli altri Stati ed alle relazioni con essi, alla preparazione ed alla difesa militare dello Stato.
In tal modo il legislatore ha delineato tre distinti ambiti: il primo concerne la preparazione e la difesa militare; il secondo la sicurezza esterna dello Stato ed il terzo la sicurezza interna e la tutela delle relazioni con gli altri Paesi (15) .
Secondo quanto disposto dall’art. 39, comma 3, della l. n. 124 del 2007 per la sussistenza del segreto di Stato occorre inoltre un ulteriore requisito, in quanto la diffusione delle notizie segrete deve risultare tale da ledere in maniera grave la sfera di interesse protetta (16) .
In base all’art. 39, comma 11, l. n. 124 del 2007 è stato comunque escluso che possano essere oggetto di segreto di Stato notizie, documenti o cose relativi a fatti di terrorismo o eversivi dell’ordine costituzionale o a fatti costituenti i delitti di cui agli artt. 285, 416- bis, 416- ter e 422 c.p.
Se il giudice ritiene che si versi in quest’ultima ipotesi, respinge l’opposizione dandone comunicazione al Presidente del Consiglio. Purtuttavia il Presidente del Consiglio potrà, con atto motivato, confermare il segreto, ai sensi dell’art. 66, comma 2, disp. att. c.p.p., qualora ritenga che il fatto, la notizia o il documento non concerna il reato per cui si procede.
È stato affermato che in tal caso il potere di sequestro risulta paralizzato da una decisione che attiene sostanzialmente ad una valutazione di merito, e non politica, che dovrebbe essere di esclusiva competenza dell’ Autorità giudiziaria.
Al Presidente del Consiglio viene di fatto attribuito il potere di valutare la pertinenza della prova; egli è infatti legittimato a sostenere che il bene in relazione al quale l’Autorità giudiziaria domanda l’adozione di un vincolo di indisponibilità non interessa ai fini del procedimento in corso (17) .
Va peraltro osservato che rispetto al passato il pericolo di eventuali abusi in materia da parte dell’esecutivo risulta oggi attenuato grazie alla predisposizione di un più incisivo strumento di controllo politico sui provvedimenti di conferma del segreto di Stato (18) ; infatti in virtù dell’art. 40, comma 5, l. n. 124 del 2007, in caso di conferma dell’opposizione del segreto di Stato il Presidente del Consiglio dei ministri è tenuto a darne comunicazione al Comitato parlamentare per la sicurezza della Repubblica la cui composizione, a differenza di quella prevista in relazione al precedente Comitato parlamentare di controllo, garantisce la rappresentanza paritaria della maggioranza e delle opposizioni.
Mentre in passato il CO.PA.CO. appariva uno strumento inidoneo ad esercitare un’effettiva verifica, anche perché appariva estremamente improbabile che detto Comitato dissentisse dalla decisione con cui era stato opposto il segreto e decidesse di investire il Parlamento in ordine alle conseguenziali valutazioni politiche (19) , l’attuale struttura (cinque deputati e cinque senatori, nominati in proporzione al numero dei componenti dei gruppi parlamentari ma garantendo la rappresentanza paritaria fra maggioranza e opposizioni) fa sì che il Comitato possa svolgere in maniera assai più efficace le sue funzioni di controllo (20) .
Qualora sia stata opposta l’esistenza di un segreto di Stato e l’autorità giudiziaria abbia informato il Presidente del Consiglio dei Ministri, chiedendo la conferma della sussistenza di detto segreto, il termine di sessanta giorni fissato dall’art. 256, comma 4, c.p.p. per la conferma deve intendersi perentorio; conseguentemente se il Presidente del Consiglio dei Ministri fornisce una risposta meramente interlocutoria, non seguita da una conferma definitiva entro la data prevista dal legislatore, si ritiene che in tal caso, essendo ormai decorso il termine ultimo, sia ormai venuto meno il diritto di opporre l’eccezione di segretezza (21) .
Ai sensi della l. n. 124 del 2007 se la sussistenza del segreto di Stato è invece confermata dal Presidente del Consiglio dei ministri e per la definizione del processo appaia essenziale l’acquisizione dei dati coperti dal segreto di Stato il giudice deve dichiarare non doversi procedere per l’esistenza del segreto di Stato.
La conferma da parte del Presidente del Consiglio del segreto di Stato inibisce all’autorità giudiziaria l’acquisizione e l’utilizzazione, anche indiretta, delle notizie coperte dal segreto.
La l. n. 124 del 2007 ha inoltre previsto, mediante l’introduzione dell’art. 256- bis c.p.p., un particolare meccanismo volto a permettere l’acquisizione, da parte dell’Autorità giudiziaria, di documenti presso le sedi dei servizi di informazione per la sicurezza o presso gli uffici del Dipartimento delle informazioni per la sicurezza, qualora i responsabili dei relativi uffici non eccepiscano la sussistenza di un segreto di Stato.
Alla luce di un’impostazione volta a tener conto della particolarità di determinati “luoghi” e della necessità di prevedere adeguate forme di tutela al riguardo (22) è stata delineata la facoltà di procedere, mediante uno specifico ordine di esibizione, all’esame sul posto di tali documenti.
Sebbene il legislatore non si sia soffermato a prevedere specifiche modalità di accesso, atte a salvaguardare la segretezza dell’ubicazione della sede degli uffici del DIS, dell’AISE o dell’AISI, si ritiene che l’art. 256-bis c.p.p. precluda la diretta ricerca delle cose di cui viene richiesta l’esibizione, e dunque la perquisizione della sede di tali uffici (23) ; del resto il terzo comma di detta norma dispone espressamente che qualora l’Autorità giudiziaria abbia fondato motivo di ritenere che i documenti, gli atti o le cose esibiti non siano quelli richiesti o siano incompleti essa debba necessariamente informarne il Presidente del Consiglio dei ministri <<che provvede a disporre la consegna di ulteriori documenti, atti o cose o, se ne ricorrono i presupposti, a confermare l’inesistenza di ulteriori documenti, atti o cose>>.
Il legislatore attribuisce la possibilità di acquisire solo i documenti che risultino strettamente indispensabili ai fini delle indagini; tale clausola di indispensabilità è evidentemente connessa alla particolare rilevanza degli interessi sottesi a questa tematica (24) .
In una simile ipotesi, e cioè qualora vengano acquisiti “documenti classificati”, devono comunque essere adottate le cautele previste dall’art. 42 comma 8 della predetta l. n. 124 del 2007 (25) .
In base a detta norma qualora la magistratura ordini l’esibizione di documenti classificati per i quali non sia opposto il segreto di Stato gli atti vanno consegnati all’Autorità giudiziaria richiedente, che ne deve curare la conservazione con modalità tali da permettere la tutela della riservatezza, garantendo al contempo il diritto delle parti a prenderne visione senza estrarne copia.
Per quanto concerne invece l’acquisizione di documenti originati da un organismo informativo estero, con vincolo di non divulgazione, è prevista la trasmissione della richiesta al Presidente del Consiglio dei Ministri, affinché, dopo aver assunto le necessarie iniziative presso l’autorità estera, egli valuti quali determinazioni adottare.
Al riguardo la disposizione va correlata all’art. 39, comma 4, l. n. 124 del 2007, il base al quale il Presidente del Consiglio dei Ministri può apporre il segreto di Stato sugli atti, documenti o cose che ne sono oggetto, anche se acquisiti all’estero (26) .
L’autorizzazione ad acquisire il documento o, al contrario, l’opposizione del segreto di Stato devono essere espresse entro il termine di sessanta giorni; in mancanza vale il principio amministrativo del silenzio-assenso (27) .
Per quanto invece concerne l’art. 256- ter c.p.p. va ricordato che ai sensi di tale norma il Presidente del Consiglio dei ministri autorizza l’acquisizione degli atti, dei documenti o delle altre cose per le quali è stato eccepito il segreto di Stato, oppure conferma la sussistenza di detto segreto entro trenta giorni dalla trasmissione dei relativi materiali; la dottrina ha rilevato criticamente come detto termine appaia inspiegabilmente dimezzato rispetto a quello previsto dall’art. 256 comma 4 c.p.p. (28) (nonché a quello delineato dall’art. 256 – bis comma 5 c.p.p.) all’acquisizione degli atti. Anche in tal caso qualora detto termine decorra inutilmente, senza che vi sia né l’autorizzazione né, all’opposto, la conferma del segreto di Stato, opera il criterio del silenzio-assenso. Sebbene l’apposizione del segreto possa essere anticipata con una disposizione verbale, essa, per essere efficace, deve poi risultare documentata, ed in particolare deve riportare la firma autografa ed avere data certa (29) . Il potere di segretazione può essere legittimamente esercitato anche con riferimento ad atti o documenti che pur non compromettendo direttamente le finalità tutelate dal segreto di Stato, appaiano potenzialmente idonei a permettere la conoscenza di ulteriori notizie, che risultino invece chiaramente lesivi di dette finalità. Al riguardo si è rilevato, a titolo di esempio, che laddove appaia pregiudizievole per la difesa militare la conoscenza del luogo ove si trovano determinate infrastrutture, quali i siti di ascolto o le basi di lancio, la protezione dell’esigenza di scongiurare la possibilità di pervenire a detta conoscenza può comportare anche la previsione di vincoli di segretezza molto più estesi, concernenti tra l’altro anche i documenti catastali dai quali potrebbero essere ricavati tali dati (30) .


(1) Per un’analisi complessiva di detta legge v. Macrillo’, Le nuove disposizioni in tema di sequestro probatorio e di custodia ed assicurazione dei dati informatici, in Dir. Internet, 2008, p. 511; Novario, Criminalità informatica e sequestro probatorio: le modifiche introdotte dalla l. 18 marzo 2008, n. 48 al codice di procedura penale, in Riv. dir. proc. 2008, p. 1069.
(2) Luparia, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. I profili processuali, in Dir. pen. proc., 2008, p. 721
(3) Al riguardo Luparia, La ratifica della Convenzione Cybercrime, cit., p. 721, così osserva: <<la norma fa entrare prepotentemente nel codice di procedura penale la figura del service provider, ossia il fornitore di servizi telematici, in questa sede soggetto all’azione coattiva di apprensione dei dati portata avanti dall’autorità giudiziaria, ma sempre più destinatario di obblighi di collaborazione, consegna e conservazione prolungata dei dati>>.
(4) Macrillò, Le nuove disposizioni in tema di sequestro probatorio, cit., p. 512.
(5) Chelo Manchia, Sequestro probatorio di computers: un provvedimento superato dalla tecnologia?, in Cass. pen. 2005, p. 1635 ss.; Cisterna, Ricerca da circoscrivere a singoli oggetti per evitare <<irragionevoli intrusioni>>, in Guida dir. 2007, n. 31, p. 63; Monti, No ai sequestri indiscriminati di computer, in Dir. Internet, 2008, p. 268.
(6) Cass. sez. VI, 31 maggio 2007, Sarzanini, in Giur. it. 2008, c. 731; Cass., sez. I, 16 febbraio 2007, p.m. Brescia in c. Pomarici ed altri, in Guida dir., 2007, n. 31, p. 57.
(7) Luparia, loc. cit.
(8) Macrillo’, Le nuove disposizioni in tema di sequestro probatorio, op. cit., p. 513.
(9) Macrillo’, op. cit., p. 512.
(10) Macrillo’, op. cit., p. 514.
(11) V. in tal senso Luparia, op. cit., p. 719 e 720: <<non si può non rilevare ... come il riferimento alla “conservazione” dei dati e alla loro non “alterazione” voglia con ogni probabilità richiamare il metodo invalso maggiormente nella prassi investigativa ..., ossia l’effettuazione di una copia – clone dell’elaboratore attraverso la tecnica del legal imaging o bit stream image (l’Image – Sicherung della dottrina tedesca). Si tratta in sostanza di una forma di “cristallizzazione” del quadro probatorio che consente tra l’altro agli inquirenti, secondo una sedimentata guideline, di ricercare il seguito i dati rilevanti per l’inchiesta penale in corso non già sulla prima “riproduzione” del contenuto del sistema informatico, ma bensì sul successivo ulteriore duplicato, creato proprio al fine di poter manipolare i byte prelevati senza alterare la prima – per così dire – “fotografia digitale” della macchina in questione. Quest’ultima, in tal modo, sarà in ogni momento del processo a disposizione della autorità giudiziaria o della difesa, al fine di poter verificare che i risultati raggiunti mediante l’esaminazione dei dati siano compatibili e confacenti con il supporto iniziale>>.
(12) V. Aterno, Acquisizione e analisi della prova informatica, in Tonini, La prova scientifica nel processo penale, in Dir. pen. proc. 2008, Suppl. al n. 6, p. 61, che così rileva: <<la caratteristica fondamentale di queste tracce informatiche risiede nella loro immaterialità e nella conseguente facile alterabilità. Cerchiamo di spiegarlo con parole semplici. Il dato informatico è costituito da una successione di 0 e di 1: paradossalmente, lo stesso dato informatico stampato su un foglio di carta è comunque una successione di 0 e di 1; questa serie di 0 e di 1 sono rappresentati dai simboli riprodotti sul supporto cartaceo utilizzando la codifica ASCII o altra codifica. La codifica in questione è una convenzione che associa ad una precisa successione di 0 e di 1 un simbolo da riprodurre sul supporto cartaceo. Per semplificare, possiamo immaginare che alla parola “ciao” corrisponda una definita successione di zero e di 1, come ad es. 0100010010100100101010111100101. Sotto il profilo strettamente tipico del c.d. dato informatico è necessario considerare che i bit sono registrati su un dispositivo, il cui stato, impartendo opportuni comandi, può essere modificato da un operatore. Infatti, in termini generali, è notorio che in presenza di una successione di bit, sussista la possibilità che almeno un operatore possa in un preciso momento modificarne la successione. Per esempio, sempre in termini generali, in un sistema informatico su cui è installato un sistema operativo che preveda la figura di un amministratore, chiunque sia a conoscenza della password di amministratore può in qualsiasi momento modificare qualunque file contenuto nel sistema. Ugualmente, nel caso di bit registrati su supporti non scrivibili, una modifica è sempre possibile, atteso che prima che i bit vengano registrati sul supporto possono subire alterazioni ... Le digital evidence possono essere pertanto danneggiate o distrutte anche per colpa degli stessi investigatori, consulenti o parti (processuali) non adeguatamente preparati i quali maldestramente maneggiano il dato>>. Analogamente LUPARIA, op. cit., p. 719; ID., Processo penale e tecnologia informatica, in Dir. Internet, 2008, p. 225 ss.; Vitale, La nuova disciplina delle ispezioni e delle perquisizioni in ambiente informatico o telematico, in Dir. Internet, 2008, p. 506 ss..
(13) Macrillo’, Le nuove disposizioni in tema di sequestro probatorio, cit., p. 515.
(14) Grevi Prove, in Compendio di procedura penale, IV Ed., Padova, 2008, p. 356; Melchionda Sequestro per il procedimento penale, in Enc. dir., vol. XLII, Milano, 1990, p. 157.
(15) Pisa - Peccioli Commento alla l. 3 agosto 2007, n. 124. La nuova tutela penale del segreto di Stato: profili sostanziali e processuali, in Dir. pen. proc., 2008, p. 19.
(16) Pisa - Peccioli, op. cit., p. 19.
(17) Bonzano, Commento alla l. 3 agosto 2007, n. 124. La nuova tutela penale del segreto di Stato: profili sostanziali e processuali, in Dir. pen. proc. 2008, p. 33; Tranchina, Sequestro (sequestro penale), in Enc. giur. Treccani, vol. XXVIII, Roma 1992, p. 4.
(18) Bonzano, op. cit., p. 34.
(19) Rivello, La Corte Costituzionale ed il segreto “funzionale” del CO.PA.CO. nella configurazione antecedente alla L. 3 agosto 2007, n. 124, in Cass. pen. 2008, p. 132.
(20) Salvi, Il controllo parlamentare, in Guida dir., 2007, n. 40, p. 79.
(21) Selvaggi, Sub art. 256 c.p.p., in Commento al nuovo codice di procedura penale, coordinato da M. Chiavario, vol. II, Torino, 1990, p. 748.
(22) Salvi, Conflitti di attribuzione dietro l’angolo, in Guida dir. 2007, n. 40, p. 72.
(23) SALVI, loc. ult. cit..
(24) Giunchedi, Le attività di prevenzione e di ricerca di intelligence, in Gaito, La prova penale, II, Torino, 2008, p. 10.
(25) GREVI, op. cit., p. 367.
(26) Pace, L’apposizione del segreto di Stato nei principi costituzionali e nella legge n. 124 del 2007, in Giur. Cost. 2008, p. 4050.
(27) Giunchedi, Le attività di prevenzione e di ricerca di intelligence, cit., p. 13.
(28) GREVI, op. cit., p. 367.
(29) Mosca – Scandone – Gambacurta - Valentini, I servizi di informazione e il segreto di Stato, Milano 2008, p. 529; Pace, L’apposizione del segreto di Stato nei principi costituzionali e nella legge n. 124 del 2007, in Giur. cost. 2008, p. 4056.
(30) SALVI, Conflitti di attribuzione dietro l'angolo, cit., p. 72.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA