Articolo del Prof. Avv. Roberto De Vita pubblicato nel n. 2/2025 della Rassegna dell’Arma dei Carabinieri.
L’operazione investigativa franco-olandese che ha portato alla raccolta massiva di dati da parte di autorità europee ha stimolato una varia e corposa produzione giurisprudenziale. Al tempo stesso, si è acceso il dibattito sulla materia dell’acquisizione di comunicazioni cifrate da dispositivi criptati e sulle relative implicazioni sui temi del contraddittorio e del controllo giurisdizionale, che ha stimolato numerose riflessioni critiche sul bilanciamento tra efficacia investigativa e garanzie difensive. Infatti, a partire dai casi EncroChat e Sky-ECC, si sono succedute pronunce sovranazionali e nazionali, dalla sentenza della Corte di Giustizia dell’Unione Europea sul caso EncroChat, che ha definito i criteri di legittimità per l’emissione e l’utilizzo dell’Ordine Europeo di Indagine (OEI), fino alle sentenze “gemelle” delle Sezioni Unite della Cassazione del 2024, che hanno indirizzato la recente giurisprudenza italiana e le attività di Autorità Giudiziaria, Polizia giudiziaria, avvocati e consulenti.
The Franco-Dutch investigative operation that led to the mass collection of data by European authorities has triggered a wide and substantial case law. At the same time, it has sparked a debate on the acquisition of encrypted communications from secure devices and its implications on adversarial proceedings and judicial oversight. This debate has prompted numerous critical reflections on the balance between investigative effectiveness and the protection of defendants’ rights. Starting from the EncroChat and Sky-ECC cases, both supranational and national rulings have followed — from the judgment of the Court of Justice of the European Union on the EncroChat case, which established the legitimacy criteria for the issuance and use of the European Investigation Order (EIO), to the 2024 “twin” rulings of the Italian Supreme Court’s United Sections, which have shaped recent Italian case law and the practices of judicial authorities, law enforcement, lawyers, and technical consultants.
Sommario: 1. Il caso EncroChat. – 2. La sentenza della Corte di Giustizia dell’Unione Europea. – 3. I casi nazionali: da EncroChat a Sky-ECC. – 4. Le sentenze “gemelle” delle Sezioni Unite della Cassazione.
1. Il caso EncroChat
La costante evoluzione tecnologica dei sistemi di protezione crittografica dei dispositivi digitali ha accresciuto grandemente, negli ultimi anni, l’importanza delle questioni riguardanti le modalità di acquisizione dei dati in essi contenuti.
Nel contesto europeo, in particolare, ha assunto primaria rilevanza la sentenza con cui, il 30 aprile 2024, la Corte di Giustizia dell’Unione Europea si è pronunciata nel caso C-670/22 – M.N. (EncroChat), a seguito di questioni sollevate da una Corte tedesca (Landgericht Berlin). Le domande riguardavano principalmente la legittimità degli ordini europei di indagine (OEI) emessi dall’ufficio del pubblico ministero tedesco verso la Francia, per ottenere dati dell’applicazione di messagistica EncroChat raccolti dalla Francia e utilizzarli in procedimenti penali in Germania.
La vicenda[1] origina da una lunga attività investigativa, in seguito alla quale – nel 2020 – le forze di polizia e le autorità giudiziarie di Francia e Paesi Bassi (supportate da Europol ed Eurojust), hanno annunciato di aver smantellato la citata rete di comunicazione criptata, utilizzata in prevalenza da gruppi criminali organizzati. Nel corso dell’attività, erano stati intercettati e analizzati in tempo reale milioni di messaggi scambiati tramite la piattaforma.
La peculiarità di questi sistemi di messaggistica risiedeva nella possibilità di acquistare abbonamenti (da migliaia di euro) per l’utilizzo dei dispositivi modificati dai fornitori con caratteristiche di minore tracciabilità (tra cui la disabilitazione di microfoni, GPS e videocamere, la cancellazione automatica dei messaggi inviati dopo pochi secondi, etc.); inoltre, avevano la possibilità di abilitare una “dummy mode” che facesse apparire il telefono come un comune Android, e un “panic button” per cancellare immediatamente l’intero contenuto del dispositivo[2].
Partendo da un’operazione effettuata su un server EncroChat situato a Roubaix, in Francia, gli investigatori hanno sviluppato un malware trojan, prima inoculato nel server e poi nei dispositivi degli utenti, camuffato da aggiornamento del sistema operativo: su 64.134 utenti registrati, sono stati monitorati 32.477 account provenienti da 122 diversi Paesi. Tra questi, 380 erano in Francia e ben 4.600 in Germania. Grazie alle chat estratte dal servizio offerto da EncroChat e da quelle estratte in una simile operazione riguardante i server Sky-ECC, in Belgio sono stati di recente condannati più di cento esponenti di organizzazioni criminali dedite al narcotraffico[3].
Con questa operazione, tra aprile e giugno 2020, le autorità francesi hanno potuto ottenere diversi dati: codici IMEI dei dispositivi, indirizzi e-mail degli utenti, data e ora delle comunicazioni, posizione delle antenne utilizzate per l’accesso, oltre ai contenuti testuali e multimediali delle conversazioni in corso. Inoltre, sono riuscite a leggere l’intera memoria dei dispositivi intercettati, compresi messaggi precedenti all’avvio dell’indagine e non ancora eliminati. Queste attività hanno portato a numerosi arresti[4], anche in Paesi che non avevano partecipato direttamente all’inchiesta, ma in cui l’uso di telefoni criptati era particolarmente diffuso tra le organizzazioni criminali. L’attività di intercettazione si è conclusa il 13 giugno 2020, quando EncroChat si è resa conto della violazione dei propri sistemi e ha inviato un messaggio di allerta a tutti i suoi utenti.
Anche l’imputato nel caso giunto di fronte alla CGUE era un utilizzatore della piattaforma, che impiegava per gestire traffici di droga. Nei suoi confronti sono stati formulati quattordici capi d’accusa relativi allo spaccio e quattro per detenzione di sostanze stupefacenti, tra cui 188 kg di marijuana e 3,5 kg di cocaina solo tra aprile e maggio 2020. Il procedimento è stato avviato in seguito all’acquisizione, da parte del BKA (Bundeskriminalamt)[5], dei dati relativi agli utenti tedeschi, ottenuti grazie alla collaborazione con il team investigativo congiunto franco-olandese. Solo in un secondo momento le autorità tedesche hanno emesso un OEI per poter ufficialmente utilizzare i dati forniti dalla Gendarmerie nell’ambito delle proprie indagini.
Poiché questa modalità di acquisizione è stata considerata in contrasto con le tutele previste dal diritto tedesco ed europeo, la Corte Regionale di Berlino ha ritenuto opportuno sottoporre la questione alla Corte di Giustizia dell’Unione Europea per valutarne la legittimità e l’ammissibilità.
2. La sentenza della Corte di Giustizia dell’Unione Europea
Nella sentenza, la CGUE si è basata sul dettato della Direttiva 2014/41/UE[6] riguardante l’ordine europeo di indagine in materia penale.
In primo luogo, la Corte si è soffermata sul soggetto competente ad emettere un OEI teso ad ottenere la trasmissione di prove già in possesso delle autorità nazionali competenti: esso, infatti, non deve essere necessariamente un giudice, purché ciò sia conforme alle disposizioni di legge dello Stato di emissione. In Germania, un ordine per la trasmissione di dati già raccolti può essere emesso da un pubblico ministero, a differenza di quanto accade per un provvedimento per intercettare dati (che richiede l’emissione da parte di un giudice). Nel caso di specie, dunque, un pubblico ministero poteva emettere un OEI per richiedere la trasmissione dei dati di EncroChat già raccolti dallo Stato di esecuzione (in questo caso le autorità francesi).
In secondo luogo, il pubblico ministero può emettere un OEI per la trasmissione di prove già in possesso delle autorità del paese esecutore, se tali prove sono state ottenute tramite l’intercettazione di telecomunicazioni cifrate da parte delle autorità del Paese emittente, purché un tale ordine di indagine rispetti tutte le condizioni eventualmente previste dal diritto dello Stato di emissione per la trasmissione di tali prove in un caso interno a detto Stato.
Laddove la misura non sia consentita in un caso analogo a livello nazionale, tale notifica consente all’autorità competente dello Stato notificato di indicare che l’intercettazione non può essere effettuata o deve essere interrotta o, se del caso, che il materiale già intercettato non può essere utilizzato o può essere usato solo a determinate condizioni. Questo non solo garantisce il rispetto della sovranità dello Stato notificato, ma protegge anche i diritti delle persone coinvolte nell’intercettazione.
Infine, la Corte ha affermato che l’obbligo di escludere informazioni e prove ottenute in violazione dei requisiti del diritto dell’UE sussiste solo se un tribunale conclude che un OEI è stato emesso illegalmente. In ogni caso, le regole relative all’ammissibilità delle prove e alla valutazione delle informazioni nei procedimenti penali rientrano nel diritto nazionale, ma il diritto di difesa e il diritto ad un processo equo devono essere garantiti: se un imputato non può esaminare o commentare informazioni o prove importanti ottenute tramite l’OEI, e tali prove hanno una probabile influenza predominante sui fatti e sulla decisione del giudice, queste ultima devono essere escluse dai procedimenti penali dai tribunali nazionali.
3. I casi nazionali: da Encrochat a Sky-ECC
In Italia, la Corte di Cassazione ha esaminato una decisione del Tribunale di Roma, che aveva respinto la richiesta di un imputato di rendere noti i metodi utilizzati dalla polizia per acquisire e decrittare i dati di Sky-ECC[7], una piattaforma basata su criptofonini simile ad EncroChat[8].
Il Tribunale aveva sostenuto che, poiché il materiale era stato acquisito da Europol e dalle autorità giudiziarie straniere sulla base di un OEI, le informazioni potevano essere utilizzate senza ulteriori verifiche, basandosi sulla presunzione che l’intercettazione fosse stata legalmente eseguita.
Al contrario, la Cassazione ha stabilito che i messaggi crittografati ottenuti da Europol e dalle autorità straniere non potessero essere utilizzati, a meno che i pubblici ministeri non spiegassero come tali prove erano state ottenute.
Secondo la Corte, infatti, il principio del contraddittorio implica una procedura dialettica che non riguarda solo il contenuto del materiale acquisito, ma anche le modalità con cui è stato ottenuto; l’imputato pertanto dovrebbe essere in grado di contestare non solo il contenuto delle prove, ma anche il processo di acquisizione, per garantire il pieno diritto alla difesa e per valutare la rilevanza, l’affidabilità e il valore dimostrativo delle prove[9].
Dopo tale pronuncia, però, nel 2023 la medesima Corte di Cassazione italiana ha emesso altre sentenze riguardanti piattaforme di comunicazione crittografate come Sky-ECC e EncroChat, discostandosi dai principi sopra richiamati e confermando, invece, la validità e utilizzabilità dei dati acquisiti nei procedimenti penali e discendenti da acquisizioni tramite OEI, con un orientamento volto a preservare i risultati investigativi, piuttosto che le garanzie derivanti dal contraddittorio sulle modalità di acquisizione delle prove[10].
4. Le sentenze “gemelle” delle Sezioni Unite della Cassazione
In particolare, le sentenze gemelle del 2024 (n. 23755 e n. 23756), hanno stabilito una serie di principi di diritto in materia di OEI e di trasmissione transfrontaliera di elementi di prova nell’Unione e che consentono – forse – di avere un importante punto di riferimento interpretativo quantomeno nel nostro Paese[11].
Per quanto riguarda la qualificazione giuridica, la Corte ha chiarito che tali operazioni non possono essere considerate come una “acquisizione di documenti e dati informatici conservati all’estero” (art. 234 bis c.p.p.). Quest’ultima disciplina, infatti, è stata ritenuta un’alternativa incompatibile con la normativa relativa all’OEI, poiché essa non presuppone alcuna forma di cooperazione con le autorità giudiziarie di altri Stati. Inoltre, il considerando 35 della Direttiva stabilisce espressamente che l’OEI prevale su qualsiasi altro strumento internazionale applicabile nella medesima materia.
Di conseguenza, nei casi di ricorso all’OEI, devono essere rispettate le garanzie previste per la raccolta delle prove mediante questo strumento. Tra queste, spicca il principio di equivalenza, in base al quale l’atto d’indagine richiesto tramite OEI dovrebbe poter essere adottato alle stesse condizioni previste per un caso interno analogo. Un altro elemento chiave è il principio di proporzionalità, che impone di limitare eventuali restrizioni ai diritti fondamentali solo a quanto strettamente necessario, senza comprometterne i contenuti essenziali.
La questione centrale riguarda l’applicazione di tali principi a prove già raccolte autonomamente da autorità straniere, le quali sono state formate secondo la normativa del Paese di origine e non in conformità con le regole previste dall’ordinamento nazionale interno.
Poiché né la Direttiva né il D.Lgs. 21 giugno 2017, n. 108[12] (che ha introdotto l’OEI attuando la Direttiva citata) forniscono indicazioni specifiche su questo punto, il riferimento normativo diventa l’art. 78 delle disposizioni di attuazione del c.p.p., che disciplina l’acquisizione della documentazione relativa ad atti compiuti da un’autorità giudiziaria straniera nell’ambito di un procedimento penale secondo le disposizioni dell’art. 238 c.p.p. (che regolano il trasferimento delle prove da un procedimento all’altro all’interno dello stesso ordinamento). Questa norma, concepita in un periodo in cui l’unico strumento di cooperazione internazionale per la raccolta delle prove era rappresentato dalle rogatorie, può essere considerata applicabile anche all’OEI.
Le Sezioni Unite hanno tratto da questa disposizione un principio generale che orienta l’intero ragionamento: nel caso di prove già raccolte all’estero prima dell’emissione dell’OEI, l’equivalenza con i procedimenti interni non deve essere valutata rispetto alla fase di formazione della prova, ma in relazione alla sua circolazione tra diversi procedimenti.
Ne consegue che, secondo la Cassazione, le uniche norme probatorie rilevanti per l’acquisizione in Italia di prove raccolte all’estero sono quelle previste dall’art. 238 c.p.p., richiamato dall’art. 78 disp. att. c.p.p. Inoltre, se le prove sono state ottenute tramite intercettazioni, trova applicazione anche l’art. 270 c.p.p. sull’utilizzazione dei risultati delle intercettazioni in altri procedimenti[13].
Le Sezioni Unite, poi, hanno escluso la necessità di un’autorizzazione preventiva da parte di un giudice dello Stato di emissione per la richiesta di un OEI finalizzato all’acquisizione di comunicazioni criptate già raccolte autonomamente all’estero.
Se, a livello nazionale, il trasferimento di prove tra procedimenti non richiederebbe un’autorizzazione preventiva, lo stesso principio si applica all’OEI. Infatti, né l’art. 238 né l’art. 270 c.p.p. prevedono tale obbligo.
In virtù del principio di equivalenza, la Corte di Cassazione ha quindi stabilito che un OEI di questo tipo può essere emesso direttamente dal pubblico ministero, anche quando le prove siano state raccolte all’estero tramite intercettazioni o acquisizione di tabulati.
Questa conclusione è supportata anche dalla sentenza della Corte di Giustizia sul caso EncroChat[14]: il pubblico ministero rientra tra i soggetti autorizzati a emettere un OEI, purché sia competente, in un caso interno analogo, a disporre un atto d’indagine per ottenere prove già detenute dalle autorità nazionali.
Sempre secondo la Corte, in materia di emissione di un OEI per acquisire comunicazioni criptate già raccolte all’estero, sebbene non sia richiesta l’autorizzazione preventiva di un giudice, non si può escludere qualsiasi forma di controllo giurisdizionale nello Stato di emissione. Infatti, il sistema dell’OEI prevede necessariamente un controllo giudiziario sul rispetto dei diritti fondamentali e del principio di proporzionalità. Inoltre, è essenziale garantire che gli atti istruttori richiesti possano essere impugnati con strumenti equivalenti a quelli previsti per casi interni[15].
Di conseguenza, nello Stato di emissione deve comunque essere previsto un controllo giurisdizionale, anche se posticipato. La Corte di Cassazione ritiene che tale verifica spetti al giudice nazionale chiamato a utilizzare le prove raccolte all’estero tramite l’OEI, come il giudice di merito o quello che deve decidere su una misura cautelare, i quali hanno il potere di valutare se sussistano i presupposti per ammettere e utilizzare tali prove. Inoltre, questo controllo ex post sarebbe sufficiente per garantire il diritto all’impugnazione previsto dall’art. 14 della Direttiva.
La posizione assunta dalle Sezioni Unite in tali ultime pronunce non è stata esente da critiche. Come notato in dottrina, infatti, il vero tema non riguarda l’esistenza di un controllo giurisdizionale, ma i suoi limiti, atteso che le norme che regolano l’utilizzabilità delle prove acquisite con l’OEI nei processi nazionali risultano poco chiare.
Infatti, nonostante la normativa comune in tema di OEI, i singoli Stati membri non sarebbero ad oggi in grado di accordarsi su regole armonizzate in tema di ammissibilità probatoria, elemento che rimane un ostacolo alla cooperazione giudiziaria europea[16].
Inoltre, ciò comporta che, se si dovesse seguire in maniera rigida il principio di equivalenza delle forme e garanzie di acquisizione delle prove, la maggior parte di esse finirebbe per non essere utilizzabile nei nostri procedimenti domestici; soprattutto quando, come in questi casi, le prove sono state raccolte ben prima e a prescindere dall’emissione dell’OEI[17].
Tuttavia, diversi commentatori hanno osservato come l’attività svolta dalla polizia giudiziaria francese non sarebbe mai potuta entrare all’interno di un processo italiano se fosse stata operata secondo le regole del nostro diritto domestico: si è trattato, di fatto, di una sorveglianza di massa priva di obiettivi specifici, con una ricaduta a strascico su tutti gli utenti coinvolti[18]. Peraltro, non convince il modello del controllo posticipato, che appare ad alcuni come la mera possibilità di dire la propria, priva di qualsivoglia verifica di effettività, che poco ha a che vedere con la formazione della prova in un contraddittorio immediato e contestuale[19].
In seguito alle sentenze “gemelle” delle Sezioni Unite, la Cassazione ha confermato l’orientamento in parola e si è spinta oltre, ammettendo anche l’utilizzabilità dello strumento dell’IMSI Catcher nelle indagini. Quest’ultimo è in grado di effettuare un monitoraggio delle utenze che si trovano all’interno di un’area tramite l’identificazione del codice univoco IMSI (International Mobile Subscriber Identity) delle sim telefoniche. Non consente dunque di intercettare il contenuto di comunicazioni, bensì solo di individuare le utenze che operano le stesse; pertanto, è un’attività utile e prodromica a quella di successiva intercettazione.
Nonostante essa sia, rispetto alle informazioni ottenute, attività molto simile a quella di acquisizione dei tabulati telefonici, la Corte ha ritenuto che possa essere invece ricondotta tra gli atti d’iniziativa della Polizia Giudiziaria e che non possa essere assimilata ad un mezzo di ricerca della prova, “costituendo unicamente il presupposto operativo dell’attività captativa delle conversazioni”[20].
Di contrario avviso è invece, la Corte EDU, che ha riscontrato la violazione dell’art. 8 CEDU nell’ottenimento di informazioni capaci di individuare il singolo utente (nel caso di specie informazioni associate ad un indirizzo IP), laddove la normativa non preveda adeguate protezioni da interferenze arbitrarie e abusi o supervisioni indipendenti dell’operato della polizia giudiziaria[21].
Le ricadute delle recenti pronunce della Cassazione iniziano a manifestarsi nelle prassi operative delle Autorità giudiziarie. In particolare, sono di recente pubblicazione le linee guida della Procura della Repubblica di Roma in materia di sequestro di telefoni e altri strumenti informatici[22]. Quest’ultime, preso atto della corposa giurisprudenza in materia, hanno ritenuto, tra le varie indicazioni, di “dover aderire all’orientamento secondo cui il provvedimento di sequestro di dispositivi informatici e la relativa analisi possono essere disposti dal pubblico ministero senza l’autorizzazione preventiva del giudice”.
La posizione assunta dalla Procura di Roma in merito si inserisce in un dibattito molto acceso, anche a fronte del discusso iter legislativo[23] che in questi mesi sta cercando di disciplinare in maniera organica la materia dei sequestri di dispositivi informatici (proposta di legge C. 1822[24]). Contrariamente alla posizione assunta da gran parte della giurisprudenza (anche estera) e, da ultimo, dalle citate linee guida, l’intenzione del legislatore sarebbe di prevedere un provvedimento del giudice per le indagini preliminari su richiesta del pubblico ministero. In tal senso, è auspicabile un intervento organico che possa restituire chiarezza rispetto ad un ambito disciplinare che, tanto in Italia quanto all’estero, ha visto la contrapposizione in dottrina e giurisprudenza di tesi molto diverse tra loro e che, finora, non hanno prodotto un orientamento pienamente rispettoso del principio del contraddittorio e del diritto di difesa degli imputati.
Riferimenti
[1] Cfr. Roberto De Vita, Marco Della Bruna, EncroChat: il rinvio pregiudiziale alla Corte di Giustizia dell’Unione Europea, in DEVITALAW, 8 aprile 2023, https://www.devita.law/encrochat-rinvio/.
[2] Gareth Corfield, Euro police forces infiltrated encrypted phone biz – and now ‘criminal’ EncroChat users are being rounded up, in The Register, 2 luglio 2020, https://www.theregister.com/2020/07/02/encrochat_op_venetic_encrypted_phone_arrests.
[3] Tribunal de première instance francophone de Bruxelles, 46e chambre correctionnelle, n. 2024/6283, 29 ottobre 2024.
[4] Nei soli Paesi Bassi, centinaia di investigatori hanno utilizzato i dati estratti dalle chat per arrestare oltre 100 persone, smantellare 19 laboratori di droghe sintetiche, e sequestrare ingenti quantità di cocaina, crystal meth, armi, veicoli e milioni di euro in contanti.
[5] BKA, https://www.bka.de/DE/Home/home_node.html.
[6] In particolare, sui considerando 2, da 5 a 8, 19 e 30 e artt. 1, 2, 4, 6, 14, 30, 31, 33.
[7] Cfr. sulla vicenda complessiva, Marcello Daniele, OEI e messaggi digitali già acquisiti all’estero, Riflessioni a partire dal caso Sky ECC, Testo della relazione, ampliata e corredata di note, svolta nell’ambito del corso La cooperazione giudiziaria in materia penale nel quadro dei processi europei di digitalizzazione della giustizia (Napoli, 9-11 dicembre 2024), organizzato dalla Scuola Superiore della Magistratura, in Sistema Penale, 27 marzo 2025,
https://sistemapenale.it/it/articolo/daniele-oei-e-messaggi-digitali-gia-acquisiti-allestero.
[8] Per approfondire, si veda Antonio Laudisa, Marco Della Bruna, Sky-ECC: il diritto di difesa e il contraddittorio sulle modalità di acquisizione di chat criptate. Nota a Cassazione penale n. 32915 del 07.09.2022, in DEVITALAW, 8 ottobre 2022, https://www.devita.law/sky-ecc/.
[9] Cass. Pen., Sez. IV, 15 luglio – 7 settembre 2022, n. 32915.
[10] Cfr. ad esempio, Cass. Pen., Sez. VI, 26 ottobre – 21 novembre 2023, n. 46833, in ordine alla utilizzabilità di documentazione di atti compiuti autonomamente da autorità giudiziarie straniere in diversi procedimenti penali.
[11] Cass. Pen., SS.UU., 29 febbraio – 14 giugno 2024, n. 23755 e Cass. Pen., SS. UU., 29 febbraio – 14 giugno 2024, n. 23756. In senso conforme, cfr. Cass. Pen., Sez. III, 26 settembre – 3 dicembre 2024, n. 44046; Cass. Pen., Sez. IV, 21 maggio – 22 agosto 2024, n. 32961; Cass. Pen., Sez. IV, 10 aprile – 3 luglio 2024, n. 25912; Cass. Pen., Sez. III, 22 gennaio – 3 marzo 2025, n. 8865 che, sulla base dei principi espressi dalle Sezioni Unite, ha ribadito, tra gli altri, il “principio della presunzione di legittimità delle misure mediante la quali lo Stato di esecuzione ha raccolto le prove e di conformità ai diritti fondamentali dell’attività svolta dall’autorità giudiziaria estera nell’ambito di rapporti di collaborazione ai fini dell’acquisizione di prove, e dell’onere per la difesa di allegare e provare il fatto dal quale dipende la violazione denunciata”.
[12] D.Lgs. 21 giugno 2017, n. 108, Norme di attuazione della Direttiva 2014/41/UE del Parlamento europeo e del Consiglio, del 3 aprile 2014, relativa all’ordine europeo di indagine penale.
[13] Cass. Pen., SS.UU., 28 novembre 2019 – 2 gennaio 2020, n. 51; Cass. Pen., Sez. VI, 20 gennaio – 11 giugno 2021, n. 23148; Cass. Pen., Sez. IV, 25 giugno – 8 luglio 2020, n. 20127.
[14] CGUE, C-670/22, cit.
[15] La Corte di Giustizia, nella sentenza Gavanozov II (causa C-852/19, 11 novembre 2021) ha stabilito che deve esistere un mezzo di impugnazione anche quando non è previsto per un caso analogo nel diritto interno, in applicazione del diritto a un ricorso effettivo sancito dall’art. 47 della Carta di Nizza.
[16] Marcello Daniele, Le sentenze “gemelle” delle Sezioni Unite sui criptofonini, in Sistema Penale, 17 luglio 2024, https://www.sistemapenale.it/it/scheda/daniele-le-sentenze-gemelle-delle-sezioni-unite-sui-criptofonini#_ftn9.
[17] Marcello Daniele, OEI e messaggi digitali già acquisiti all’estero, Riflessioni a partire dal caso Sky ECC, cit.
[18] Gian Domenico Caiazza, Il Grande Fratello, l’incubo delle intercettazioni di massa è già realtà: siamo già tutti dentro Minority Report, in Il Riformista, 7 dicembre 2025, https://www.ilriformista.it/il-grande-fratello-lincubo-delle-intercettazioni-di-massa-e-gia-realta-siamo-gia-tutti-dentro-minority-report-448364/.
[19] Luca Marafioti, Sezioni Unite e tirannie tecnologiche: diritto di difesa, contraddittorio e “criptofonini”, in Diritto di Difesa, 18 settembre 2024, https://dirittodidifesa.eu/sezioni-unite-e-tirannie-tecnologiche-diritto-di-difesa-contraddittorio-e-criptofonini-di-luca-marafioti/.
[20] Cass. Pen. 44047/2024 cit.
[21] CEDU, Benedik c. Slovenia, ricorso n. 62357/14, 24 aprile 2018.
[22] Procura della Repubblica presso il Tribunale Ordinario di Roma, n. 1637/2025 Prot. Gab. CIRC. N. 10, 9 giugno 2025, https://www.sistemapenale.it/pdf_contenuti/1749504886_circ-n-10-del-9-giugno-2025-linee-guida-in-materia-di-sequestri-di-telefoni-e-altri-strumenti-informatici.pdf.
[23] A proposito del d.d.l. in materia di sequestro di dispositivi, sistemi informatici o telematici o memorie digitali: le osservazioni del Procuratore nazionale antimafia e del Presidente dell’ANM, Sistema Penale, 25 maggio 2025, https://www.sistemapenale.it/it/documenti/a-proposito-del-ddl-in-materia-di-sequestro-di-dispositivi-sistemi-informatici-o-telematici-o-memorie-digitali-le-osservazioni-del-procuratore-nazionale-antimafia-e-del-presidente-dellanm
[24] Approvata dal Senato il 10 aprile 2024 e trasmessa alla Camera dei Deputati, assegnata alla II Commissione Giustizia, in corso di esame in Commissione https://www.senato.it/leg/19/BGT/Schede/Ddliter/58159.htm. Per approfondire, Roberto De Vita, Valentina Guerrisi, Antonio Laudisa, Marco Della Bruna, La prova digitale nel processo penale, DEVITALAW, Roma, 2 maggio 2025.
