• Non ci sono risultati.

La disciplina delle intercettazion

L’ATTUALE REGIME GIURIDICO

III. INTERCETTAZIONI INFORMATICHE

2. Acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive d

3.2 La disciplina delle intercettazion

Il provvedimento contiene anche una dettagliata delega al Governo per la revisione della materia delle intercettazioni, ed è questo l’’aspetto della riforma che più ci interessa in questa sede. Tra i principi si segnalano in particolare:

- le disposizioni per garantire la riservatezza delle comunicazioni e conversazioni telefoniche e telematiche oggetto di intercettazione;

- una nuova fattispecie penale per la diffusione del contenuto di riprese audiovisive o registrazioni di conversazioni telefoniche fraudolentemente captate, con la finalità di recare danno alla reputazione;

- una specifica disciplina restrittiva per le intercettazioni di comunicazioni o conversazioni mediante i cd. trojan (cioè captatori informatici);

4. Riforma Orlando, delega sulle intercettazioni

Il maxi emendamento AS 2067-A delega al Governo l’adozione di decreti legislativi per la riforma della disciplina in materia di intercettazioni di conversazioni o comunicazioni.

I principi ed i criteri per l’esercizio della delega, sul punto, sono contenuti nel comma 84, lettere da a) a d).

La legge delega il Governo ad intervenire sulla materia della disciplina delle intercettazioni.

Queste le principali novità che dovranno essere attuate con uno o più decreti legislativi:

Operazioni captative: nella selezione del materiale da inviare al giudice a sostegno della richiesta di misura cautelare, il P.M. dovrà assicurare anche la riservatezza degli atti contenenti registrazioni di

conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo o contenenti dati sensibili non pertinenti all’accertamento delle responsabilità penali o irrilevanti ai fini delle indagini perché riferiti esclusivamente a fatti o circostanze ad esse estranei;

Gli atti non allegati a sostegno della richiesta di misura cautelare dovranno essere custoditi in apposito archivio riservato, con facoltà di esame e ascolto ma non di copia, da parte dei difensori delle parti e del giudice, fino al momento della conclusione della procedura ex art. 268, cc. 6 e 7, c.p.p;

Venuto meno in quel momento il divieto di pubblicazione di cui all'art. 114, c. 1, c.p.p., i difensori delle parti possono ottenere copia degli atti e trascrizione delle intercettazioni ritenuti rilevanti dal giudice o il cui rilascio sia stato autorizzato dal giudice nella fase successiva alla conclusione delle indagini preliminari;

Ai fini della richiesta di giudizio immediato o del deposito successivo all’avviso di conclusione delle indagini, il P.M., quando rilevi che tra gli atti sono presenti registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili per le ragioni sopra indicate, dovrà chiederne lo stralcio (qualora la procedura non si sia già svolta);

é prevista l'introduzione di una nuova fattispecie di reato volta a punire la diffusione del contenuto di riprese audiovisive o registrazioni di conversazioni telefoniche captate fraudolentemente, con finalità di recare danno alla reputazione; la punibilità è esclusa quando le registrazioni o le riprese sono utilizzate nell’ambito di un procedimento amministrativo o giudiziario o per l’esercizio del diritto di difesa o del diritto di cronaca;

La delega prevede inoltre la semplificazione dell'impiego delle intercettazioni nei procedimenti per i reati più gravi contro la pubblica amministrazione;

Immissione di captatori informatici (cd. Trojan) in dispositivi elettronici portatili: sarà prevista una specifica disciplina così articolata:

- l’attivazione del microfono deve avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;

- la registrazione audio sarà avviata dalla polizia giudiziaria o dal personale tecnico incaricato, su indicazione della p.g., che dovrà indicare ora di inizio e fine della registrazione e darne atto nel verbale descrittivo delle modalità di effettuazione delle operazioni; - l'attivazione del dispositivo sarà sempre ammessa quando si procede per i delitti ex art. 51, commi 3-bis e 3-quater c.p.p.; fuori da tali casi, nei luoghi di cui all'art. 614 c.p. soltanto se sia in corso l’attività criminosa, nel rispetto dei requisiti previsti per le intercettazioni telefoniche;

- il decreto autorizzativo del giudice deve indicare le ragioni che rendono necessaria questa specifica modalità di intercettazione ai fini delle indagini;

- il trasferimento delle registrazioni deve avvenire soltanto verso il server della Procura e al termine della registrazione il captatore informatico deve essere disattivato e reso definitivamente inutilizzabile su indicazione del personale di p.g. operante;

- è previsto l'utilizzo solo di di programmi informatici conformi ai requisiti tecnici stabiliti con apposito decreto ministeriale;

- quando ricorrano concreti casi di urgenza specificamente indicati che rendano impossibile la richiesta al giudice, solo per i delitti di cui all'art. 51, c. 3-bis e 3-quater c.p.p., il P.M. potrà disporre l'utilizzo di captatori, salvo convalida del giudice entro 48 ore;

- i risultati delle intercettazioni ottenuti tramite impiego di trojan potranno essere utilizzati a fini di prova soltanto dei reati oggetto del

provvedimento autorizzativo; potranno essere utilizzati in procedimenti diversi solo se indispensabili per l'accertamento di reati per i quali è previsto l'arresto obbligatorio in flagranza ex art. 380 c.p.p.;

-i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede non potranno essere in alcun modo conoscibili, divulgabili e pubblicabili.229

5. Più facile e frequente l’utilizzo dei trojan

Nel disegno di legge di riforma del processo penale vi è un’apertura all’uso di trojan per molti reati., e con poche garanzie. Nella guerra che nel tempo è diventata sempre più aperta sul disegno di legge di riforma del processo penale, si è aperto anche un fronte che riguarda i captatori informatici, ovvero i trojan usati nelle indagini.

Il provvedimento, fortemente voluto dal ministro della Giustizia Orlando, ed approvato il 14 giugno alla Camera, prevede, come già evidenziato nelle pagine precedenti, anche una delega al governo, da esercitare entro tre mesi, per rivedere le regole sulle intercettazioni. E quindi fornisce dei principi e delle linee direttive per i decreti legislativi che dovranno essere adottati dal governo.

Se però sulle intercettazioni il disegno di legge tira il freno del garantismo - prevedendo ad esempio una maggior tutela della riservatezza delle comunicazioni, in particolare quelle riguardanti il rapporto difensori e assistito, o persone occasionalmente coinvolte nel procedimento, o anche quelle non rilevanti a fini penali - sui captatori sembra invece premere sull’acceleratore.

Dando il via libera a un’ampia casistica di utilizzo. 229 WWW.ALTALEX.COM

Il ddl infatti fornisce indicazioni anche sulla disciplina di “intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili”.

Questi software malevoli (trojan o spyware) vengono installati di nascosto su un pc, smartphone o tablet per spiarne le attività.

Ma il riferimento specifico qui è a una loro funzione particolare, quella che permette di attivare il microfono di un dispositivo trasformandolo in una cimice mobile che permetta di captare le conversazioni dell’indagato (intercettazione tra presenti).

Per il ddl l’attivazione di questa funzione è ammessa non solo per reati gravi (mafia e terrorismo), ma anche per tutti i reati per cui sono previste le intercettazioni (tra presenti).

“Incluse molestie e minacce”, commenta l’avvocato Stefano Aterno, che da tempo segue il tema trojan.

Una direzione molto diversa rispetto ad altre proposte passate, che cercavano di delimitare il perimetro di utilizzo dei captatori.

Il testo del ddl inoltre prevede la possibilità di operare sul trojan, avviando la registrazione audio, anche da parte di “personale incaricato” dalla polizia giudiziaria, oltre che dalla stessa.

Cosa significa? Vuol dire continuare a far gestire le indagini anche a società private, come avviene oggi.

Il provvedimento indica poi un decreto ministeriale che individui dei requisiti tecnici cui dovranno conformarsi i captatori utilizzati. Ma mancano una serie di ulteriori garanzie per assicurare la tracciabilità dei procedimenti e la verifica da parte dei legali.

Il ddl non affronta infine alcune funzioni-chiave dei trojan, che non sono usati solo per ascoltare conversazioni, ma anche come mezzo di perquisizione da remoto di un dispositivo.

Possono infatti accedere a file, mail, chat, documenti, foto, fare screenshot dello schermo e via dicendo.

Se, quanto e come verranno utilizzate queste funzioni? “Alcune di queste oggi sono già usate attraverso il principio giuridico della prova atipica, che fa acqua da tutte le parti”.

“In questo modo il rischio del testo attuale è che si potenzino questi strumenti investigativi senza fare lo stesso con le garanzie difensive”.

Perplessità sulle linee guida nella disciplina dei trojan arrivano anche da alcune associazioni che si occupano di diritti umani e digitali.

Secondo un comunicato e un’analisi diffuse dalla ong britannica Privacy International e da CILD (Coalizione Italiana Libertà e Diritti Civili) l’attuale proposta non rispetterebbe “gli standard di legalità, necessità e proporzionalità, né stabilisce procedure sufficienti di minimizzazione, vigilanza efficace o salvaguardia da abusi”.

Dopo innumerevoli travagli, l’Italia si avvia a regolare l’uso dei trojan in modo più permissivo rispetto a una buona parte delle analisi e dei dibattiti sviluppati al riguardo negli ultimi anni230.

6. L’utilizzo dei captatori informatici: le indicazioni della S.U.

L’ampiezza e complessità del dibattito suscitato dell’utilizzo dei cd “ trojan” – o captatori informatici - in materia di intercettazioni, ha indotto il legislatore a prevedere nel comma 84 un ulteriore punto- lett. e) - della delega, con oggetto la disciplina delle “intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili”.

Si tratta, molto semplicemente “del” problema, essenziale per il presente e per il futuro – sul piano della legittimità come 230 WWW.LASTAMPA.IT

dell’efficacia- dello strumento di ricerca della prova “intercettazioni”.

Un numero sempre maggiore di comunicazioni (numero destinato a crescere) avvengono con modalità “criptate”, tali da vanificare l’utilizzo di un’intercettazione con forme tradizionali.

In tutti questi casi l’unica intercettazione efficace è quella a mezzo di “trojan” o programmi similari, installati sul dispositivo nella disponibilità del soggetto intercettato; programmi con i quali è possibile monitorare – con modalità occulte ed in continuo - sia il flusso di comunicazioni riguardanti sistemi informatici o telematici, sia il contenuto, consentendo l’acquisizione, mediante copia, di dati presenti o futuri all’interno delle memorie di un dispositivo informatico.

Le due modalità sono state definite online surveillance e online search; la prima consente un monitoraggio costante delle attività compiute in rete - ossia di un flusso di dati trasmessi da un sistema telematico, compresi chat, sms, messaggi su social network e simili - laddove la seconda permette l’acquisizione, mediante copia, di dati contenuti all’interno delle memorie di un dispositivo informatico. A fronte di un contrasto giurisprudenziale e in assenza di una normativa specifica, sul tema sono intervenute le S.U.231, che

avevano puntualizzato tra fondamentali aspetti.

Per arrivare ad affermare tre importanti principi di diritto, la S.C. non ha voluto trascurare una serie di aspetti che fornisco un corretto inquadramento della problematica.

La sentenza, in primo luogo, si preoccupa non soltanto di definire- quale “captatore informatico” - il dispositivo in oggetto, descrivendone la natura (ossia un software costituito da due moduli principali: un primo programma di piccole dimensioni che infetta il 231 Cass. S.U., 28.4.2016, n. 26889, CED 266905.

dispositivo bersaglio e un secondo funzionale a controllare il dispositivo stesso) ma ne elenca nel dettaglio le potenzialità (captazione traffico dati, attivazioni di microfoni e web cam, possibilità di perquisizione e duplicazione delle memorie interne, visualizzazione di ciò che viene digitato sulla tastiere).

Un elenco che impone di rilevare come il soggetto intercettato e le persone a quest’ultimo “vicine” possano essere sottoposte al “penetrante controllo”.

Per altro, la Cassazione ha sostanzialmente accolto sul punto le considerazioni espresse dalla Procura Generale sul tema, ove si afferma che “ Se ….. è legittimo nutrire preoccupazioni per le accresciute potenzialità scrutatrici ed acquisitive dei virus informatici, suscettibili di ledere riservatezza, dignità e libertà delle persone, è del pari legittimo ricordare che solo siffatti strumenti sono oggi in grado di penetrare canali “ criminali” di comunicazione o di scambio di informazioni utilizzati per la commissione di gravissimi reati contro le persone.

Così che, se si valuta l’impiego dei virus informatici in una delle loro molteplici funzionalità, quella relativa alle intercettazioni di conversazioni ( l’unica peraltro che viene in rilievo nel presente giudizio di legittimità) si può ben sostenere che essi consentono più che un potenziamento, un recupero dell’efficacia perduta o compromessa delle tecniche tradizionali”.

E invero, l’assoluta “attualità” della tematica viene poi sottolineata con un puntuale richiamo alle recenti proposte di legge, divenute da poco legge, che hanno inteso disciplinare la materia; proposte come appena detto, recentemente approvate, la cui reiterazione in tempi brevi evidenzia la non “differibilità” di risposte forti e esaustive a fronte di un panorama tecnologico e di modalità di comunicazione che poco o nulla hanno a che vedere con quelle che aveva presenti il legislatore, che pure con la l. n 547/1993 aveva

disciplinato le intercettazioni telematiche, inserendo nel codice di procedura l’art. 266 bis c.p.p.

Il punto fondamentale della decisione è quello delle “intercettazioni tra presenti” poste in essere grazie all’installazione di un virus informatico in un apparecchio elettronico portatile in uso ad una persona; una tipologia di intercettazioni che sono necessariamente prive di una preventiva indicazione dei luoghi dove deve avvenire la relativa captazione .

In questo senso, nella sua argomentazione, la S.C. precisa che la nozione di “intercettazioni ambientali“ elaborata da dottrina e giurisprudenza, non ha in realtà una base normativa nel sistema: il codice di rito non le contempla, in quanto formula riferimento alle “intercettazioni di comunicazioni tra presenti” (art. 266 , u.c. c.p.p.) nonché alle intercettazioni di comunicazioni destinate ad avvenire “nei luoghi indicati dall’art. 614 c.p.” (norma incriminatrice delle diverse fattispecie del reato di violazione del domicilio che a sua volta menziona le abitazioni, gli altri luoghi di privata dimora e le relative appartenenze).

Un rapporto genus a species, considerando che non tutte le intercettazioni tra presenti avvengono in luoghi di privata dimora. Una distinzione di fondamentale rilevanza, che è il presupposto delle risposte che la S.C. ha fornito, in quanto la disciplina delle intercettazioni tra presenti non implica che il provvedimento di autorizzazione indichi i luoghi nei quali le stesse potranno essere legittimamente svolte.

Una valutazione che non solo ha avuto il conforto del giudice delle leggi, ma che è stata ritenuta altresì conforme alla disciplina CEDU e in particolare all’art. 8 della Convenzione.

La disamina delle decisioni della Corte CEDU consente di ritenere che, con riguardo a provvedimenti quali quelli esaminati nella decisione in oggetto, non sia necessario che nel provvedimento

autorizzativo delle intercettazioni siano indicati i luoghi in cui le stesse devono svolgersi, purché ne venga identificato chiaramente il destinatario, dovendosi ritenere alternativi tra di loro i due requisiti contenutistici di tale provvedimento – e cioè la specifica persona da porre sotto sorveglianza oppure l’unico insieme dei luoghi rispetto ai quali viene ordinata l’intercettazione.

Al contrario, deve escludersi la possibilità di compiere intercettazioni nei luoghi indicati dall’art. 614 c.p., con il mezzo indicato in precedenza, al di fuori della disciplina derogatoria per la criminalità organizzata di cui all’art. 13 d.l. n. 152/1991, convertito in legge n. 203 del 1991, non potendosi prevedere, all’atto dell’autorizzazione, i luoghi di privata dimora nei quali il dispositivo elettronico sarà introdotto, con conseguente impossibilità di effettuare un adeguato controllo circa l’effettivo rispetto del presupposto, previsto dall’art. 266, 2° co., c.p.p. , che in detto luogo “si stia svolgendo l’attività criminosa”.

Un presupposto non richiesto dall’art. 13 del d.l. n. 152/1991. Norma per la quale: “ In deroga a quanto disposto dall'articolo 267 del codice di procedura penale, l'autorizzazione a disporre le operazioni previste dall'articolo 266 dello stesso codice è data, con decreto motivato, quando l'intercettazione è necessaria per lo svolgimento delle indagini in relazione ad un delitto di criminalità organizzata o di minaccia col mezzo del telefono in ordine ai quali sussistano sufficienti indizi…….

Quando si tratta di intercettazione di comunicazioni tra presenti disposta in un procedimento relativo a un delitto di criminalità organizzata e che avvenga nei luoghi indicati dall'articolo 614 del codice penale l'intercettazione è consentita anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l'attività criminosa.”

La scelta della S.C. è espressiva indubbiamente di un bilanciamento di interessi tra le esigenze di accertamento di penali responsabilità e tutela della sfera “privata”, che viene risolta dal legislatore in senso differente laddove l’accertamento abbia ad oggetto gravi e specifiche ipotesi di reato.

In questo senso non possono essere rilevate assolute preclusioni riguardanti le intercettazioni effettuate mediante captatore informatico in procedimenti come quelli per delitti di criminalità organizzata, in ordine ai quali appare indiscutibilmente rispettato il principio di proporzione tra l’incisività del mezzi usati e la “regolata” compressione dei diritti fondamentali delle persone che ne deriva, a fini di tutela di esigenze vitali di uno Stato democratico di diritto“ (così il parere della P.G. nel caso di specie).

Sulla base delle indicazioni della S.C. si poteva pertanto ritenere che: - di regola, il decreto autorizzativo delle intercettazioni tra presenti deve contenere la specifica indicazione dell'ambiente nel quale la captazione deve avvenire solo quando si tratti di luoghi di privata dimora (in cui tali intercettazioni ambientali possono essere effettuate, in base alla disciplina codicistica, soltanto se vi è fondato motivo di ritenere che in essi si stia svolgendo l’attività criminosa); - per le intercettazioni tra presenti da espletare in luoghi diversi da quelli indicati dall’art. 614 c.p. ( quali carceri, capanni adibiti alla custodia di attrezzi agricoli, luoghi pubblici e simili) è sufficiente che il decreto autorizzativo indichi il destinatario della captazione e la tipologia di ambienti dove essa va eseguita; l’intercettazione resta utilizzabile anche qualora venga effettuata in un altro luogo rientrante nella medesima categoria.

Le indicazioni della delega impongono una rilettura del quadro delineato dalla S.C.

Il legislatore si è fatto espressamente carico di alcuni problemi evidenziati da alcune recenti decisioni sul tema e delle perplessità espresse dalla dottrina, con particolare riguardo alla possibilità “indiscriminata” di captazione, anche in luoghi di privata dimora e in “ assenza” del presupposto della commissione del reato.

In questo senso si è previsto che:

- l’attivazione del microfono potrà avvenire solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;

- la registrazione audio deve essere avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell’articolo 348, 4° co., c.p.p., su indicazione della polizia giudiziaria operante tenuta a indicare l’ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni di cui all’articolo 268 del medesimo codice;

Un’attività, quindi, che si può definire “a uomo presente”; non, pertanto, un’applicazione iniziale con conseguente indiscriminato utilizzo, ma un controllo costante sul monitoraggio.

Inutile dire che tali indicazioni comportano, ove applicate, un “dispendio” di personale di straordinario rilievo, ma che le stesse aumentano il rischio che il soggetto intercettato ( o qualcuno a lui “ vicino”) possa percepire la presenza della p.g..

Due ulteriori indicazioni hanno poi una specifica valenza tecnica. In primo luogo, il trasferimento delle registrazioni dovrà essere effettuato “soltanto verso il server della Procura così da garantire originalità ed integrità delle registrazioni”; inoltre al termine della

registrazione il captatore informatico dovrà essere disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante.

Si vuole quindi che non ci sia soluzione di continuità nella “catena di custodia” dei dati informatici e non si è voluto correre il rischio che i captatori possano essere lasciati “disattivati” ma pronti a essere resi nuovamente operativi su device dei soggetti intercettati. Dovranno poi essere utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi menzionati dalla delega.

L’indicazione prosegue evidenziando la necessità che si tenga “costantemente conto dell'evoluzione tecnica al fine di garantire che tale programma si limiti a effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia”.

Il fatto che il legislatore, visti i tempi di obsolescenza tecnologica, abbia dato tali indicazioni al riguardo è certamente scelta logica e condivisibile.

Verosimilmente la volontà del legislatore è quella- come accade in altri settori- di prevedere una revisione delle indicazioni tecniche a