• Non ci sono risultati.

De iure condendo

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 148-153)

7. CONSIDERAZIONI CONCLUSIVE

7.2 De iure condendo

In una prospettiva de iure condendo, le soluzioni prospettabili sono sostanzialmente due: una muove da una logica di prevenzione, l’altra ha una ratio repressiva.

Attribuire alle perquisizioni online un ruolo di strumento di prevenzione significa individuarne la sede di tipizzazione nelle disposizioni di attuazione del codice di rito, così come avviene oggi per le intercettazioni preventive previste dall’art. 226 disp. att.477. Coerentemente con tale scelta, la disciplina dovrebbe essere simile a quella prevista per queste ultime, così come modificata dall’art. 5, comma 1, del d.l. 18 ottobre 2001, n. 374, convertito nella legge 15 dicembre 2001, n. 438. In particolare, la richiesta di autorizzare captazioni preventive dovrebbe spettare ad organi dell’esecutivo: Ministero dell’interno e, su sua delega, questore e comandanti provinciali dei Carabinieri e della Guardia di Finanza478, ma anche Presidente del Consiglio dei Ministri, con facoltà di delega ai direttori delle Agenzie facenti capo al Sistema di informazione per la sicurezza della Repubblica479. L’autorizzazione dovrebbe essere di competenza del Procuratore della Repubblica presso il tribunale del distretto in cui si trova il soggetto da sottoporre a controllo o, nell’ipotesi in cui questi non sia

476 Così, L. BOLDRINI, Presidente della Camera dei Deputati.

477 Su tale strumento di prevenzione, fra i tanti cfr. C. MARINELLI, Intercettazioni processuali e nuovi mezzi di ricerca della prova, Torino, cit., pp. 56 e ss, nonché, G. GARUTI, Le intercettazioni preventive nella lotta al terrorismo internazionale, in Dir. pen. proc., 2005, p. 1457.

478 Cfr. art. 12 del d.l. 13 maggio 1991, n. 152, convertito, con modificazioni, nella legge 12 luglio 1991, n. 203. 479 La legge 3 agosto 2007 n. 124, ha modificato drasticamente la struttura dell'intelligence italiana, in quanto

rispetto alla legge del 1977, che in precedenza regolava la materia, divide le competenze non tra strutture approssimativamente distinguibili in civili e militari (ossia SISDE e SISMI), bensì per sfere territoriali di competenza: esclusivamente sul territorio nazionale l'AISI ed esclusivamente all'estero l'AISE, allineando l'Italia ai principali uffici internazionali.

144

localizzabile, del distretto in cui sono emerse le esigenze di prevenzione. Le operazioni autorizzate dovrebbero consistere nel monitoraggio e nell’acquisizione a distanza dei dati digitali immagazzinati sui dispositivi in uso ai soggetti per i quali si rende necessaria l’attività preventiva. Ovviamente, tale attività di intelligence dovrebbe essere giustificata solo per la prevenzione di delitti di grave allarme sociale e di criminalità organizzata, rispettivamente elencati negli artt. 407, comma 2, lett. a) e 51, comma 3-bis, c.p.p. Lo standard probatorio utile ai fini di una corretta motivazione del provvedimento autorizzativo dell’autorità giudiziaria non sembrerebbe comunque poter fare a meno di sufficienti elementi investigativi che consentano di qualificare come “necessaria”, in concreto, l’attività di prevenzione. Ultimo, ma non certo per importanza, aspetto da considerare è quello relativo ai risultati di tali invasivi strumenti di prevenzione, i quali non dovrebbero mai avere valenza probatoria, ma solo funzione investigativa (orientare le indagini).

Sennonché, fare delle perquisizioni online uno strumento di pubblica sicurezza volto a impedire, in una prospettiva ex ante, la perpetrazione di illeciti penali non sembra essere la soluzione migliore per risolvere il problema del vuoto di disciplina positiva che attualmente esiste con riferimento a questo tipo di strumento investigativo. Ed infatti, si ripresenterebbero anche per le perquisizioni online gli stessi dubbi, peraltro mai sopiti, di legittimità costituzionale che caratterizzano le intercettazioni e i controlli preventivi sulle comunicazioni di cui all’art. 226-bis disp. att. c.p.p.480. Inoltre, nell’ambito di un eventuale processo penale avviato all’esito di tali invasive attività diventerebbe difficile nella prassi applicativa escludere l’effettivo utilizzo delle informazioni acquisite per fini di prevenzione481.

Per questi motivi, l’opzione più convincente, sempre in una prospettiva de iure condendo, sembra essere quella di inserire le perquisizioni online tra i mezzi di ricerca della prova, con una funzione repressiva, dunque, di reati già commessi o il cui iter criminis sia in corso di svolgimento.

480 Cfr. C. MARINELLI, Intercettazioni processuali e nuovi mezzi di ricerca della prova, cit., p. 56, nota 142, dove

l’a. riassume i seguenti profili di potenziale incostituzionalità delle c.d. intercettazioni preventive: «la mancata previsione nella Carta fondamentale delle esigenze preventive fra i valori la cui tutela consenta la compressione della libertà e della segretezza delle comunicazioni; l’asserita violazione della riserva di giurisdizione, di cui all’art. 15 comma 2 Cost. […]; il difetto di tassatività dei presupposti applicativi e la mancata previsione di un limite temporale per l’esecuzione delle misure».

481 Con riferimento alle intercettazioni preventive, cfr. Cass., sez. V, 1 febbraio 2001, Di Zeno, in CED Cass., n.

145

Una ipotetica regolamentazione dovrebbe contenere i seguenti elementi indefettibili: 1) tipologie di reati per i quali è ammissibile il ricorso allo strumento investigativo482: 2) standard probatorio che deve essere soddisfatto per innescare il potere investigativo483; 3)

target, ossia obiettivo della intrusione investigativa484; 4) tecniche di intrusione, ossia modalità di espletamento dello strumento investigativo485.

Sulla base di tali criteri, si tenterà a questo punto di proporre una possibile opzione di modifica dell’attuale codice di rito, proponendo la tipizzazione di un nuovo mezzo di ricerca della prova, il c.d. “captatore informatico”.

482 Quando parliamo di indagini informatiche è opportuno innanzitutto un chiaro riferimento al tipo di reato, che

deve essere di particolare gravità.

483 Gravità indiziaria o sufficienti indizi? Di reato o di reità? E’ necessario, inoltre, porsi il problema relativo

all’origine delle informazioni che vengono utilizzate per soddisfare tale soglia (ad esempio, è ammissibile l’utilizzo a tali fini dei risultati dell’attività di intelligence? A quali condizioni?)

484 L’obiettivo deve essere il più possibile precisato, perché una cosa è sottoporre a monitoraggio il dispositivo in

uso all’indagato, ben altra cosa è controllare i dispositivi digitale di terzi: si deve spiegare qual è il collegamento tra il terzo, apparentemente estraneo al reato, e la fattispecie di reato per cui si procede.

485 Tecnicamente, si devono utilizzare metodi di indagine che non annullino il diritto fondamentale coinvolto

nell’accertamento, minimizzando l’intrusione e garantendo, altresì, la genuinità e la conservazione delle informazioni acquisite.

146

Allegato – Proposta di inserimento, nel codice di procedura penale, Libro III, Titolo III, del capo V (artt. 271-bis – 271-sexies)

Capo V

Programmi informatici per l’acquisizione da remoto dei dati e delle informazioni presenti in un sistema informatico o telematico

Art. 271-bis. Limiti di ammissibilità.

1. La captazione di dati o di informazioni digitali di qualsiasi natura è consentita esclusivamente nei procedimenti relativi ai delitti indicati negli articoli 407, comma 2, lett. a) e 51, comma 3-bis.

2. Per captazione si intende la copia totale o parziale, da remoto, del contenuto informativo di un dispositivo digitale di memorizzazione collegato in rete, ovvero il monitoraggio, da remoto, delle operazioni svolte attraverso un sistema informatico o telematico connesso alla rete Internet.

Art. 271-ter. Presupposti e forme del provvedimento.

1. Il pubblico ministero richiede al giudice per le indagini preliminari l’autorizzazione a disporre le operazioni previste dal comma 2 dell’art. 271-bis. L’autorizzazione è data con decreto motivato quando vi sono gravi indizi di reato e la captazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.

2. Nella valutazione dei gravi indizi di reato si applicano le disposizioni degli articoli 192, commi 2, 3 e 4, 195, comma 7, 203 e 201, comma 1.

3. Nei casi di urgenza, quando sussistono specifiche ed inderogabili esigenze attinenti alle indagini relative ai fatti per i quali si procede, in relazione a situazioni di concreto ed attuale pericolo per l’acquisizione o la genuinità della prova, il pubblico ministero dispone la captazione con decreto motivato, che va comunicato immediatamente e comunque non oltre le ventiquattro ore al giudice indicato nel comma 1. Il giudice, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del pubblico ministero non viene convalidato nel termine stabilito, la captazione non può essere proseguita e i risultati di essa non possono essere utilizzati.

4. Il pubblico ministero dispone con decreto le modalità e la durata delle operazioni di captazione, che non può superare i quindici giorni, ma può essere prorogata dal giudice con

147

decreto motivato, su richiesta del pubblico ministero, per periodi successivi di quindici giorni, qualora permangano i presupposti indicati nel comma 1.

5. Alle operazioni di captazione procede il pubblico ministero, personalmente o delegando ufficiali di polizia giudiziaria, i quali si possono avvalere dell’ausilio di uno o più agenti di polizia giudiziaria.

6. In apposito registro riservato tenuto nell'ufficio del pubblico ministero sono annotati, secondo un ordine cronologico, i decreti che autorizzano, dispongono e prorogano le operazioni di captazione e, per ciascuna captazione, l'inizio e il termine delle operazioni.

271-quater. Esecuzione delle operazioni

1. Le informazioni captate sono memorizzate su un adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. Delle operazioni è sempre redatto verbale.

2. Le operazioni possono essere compiute, alternativamente o cumulativamente, per mezzo degli impianti installati nella procura della Repubblica, mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria, ovvero mediante impianti appartenenti a privati.

3. Si applicano le disposizioni contenute nei commi 4, 5, 6, 7 e 8 dell’art. 268, salvo incompatibilità.

271-quinquies. Conservazione delle informazioni

1. I verbali e i supporti contenenti le informazioni captate sono custoditi, in apposito archivio riservato, presso l’ufficio del pubblico ministero che ha disposto le operazioni, ovvero in altro luogo idoneo a preservare la genuinità e la immodificabilità dei risultati acquisiti, individuato con decreto motivato del pubblico ministero.

2. Si applicano le disposizioni contenute nei commi 2 e 3 dell’art. 269, salvo incompatibilità.

271-sexies. Divieti di utilizzazione

1. I risultati delle operazioni di captazione non possono essere utilizzati qualora le stesse siano state eseguite fuori dei casi consentiti dalla legge o qualora non siano state osservate le disposizioni previste dal presente capo.

2. Si applicano, in quanto compatibili, le disposizioni contenute negli articoli 270, 270-bis e 271, commi 2 e 3.

148

CAPITOLO 4

LE INTERCETTAZIONI TELEMATICHE

Sommario: 1. Le intercettazioni di comunicazioni telematiche - 2. Virus informatico, intercettazioni

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 148-153)