• Non ci sono risultati.

I tentativi legislativi in tema di captatori informatici

Analizzando le pronunce della Corte di Cassazione in tema di captatori informatici abbiamo avuto modo di vedere come la stessa si sia preoccupata di dare una disciplina a tale strumento di indagine inquadrandolo, in particolar modo, solo come mezzo di intercettazione. Infatti, il problema potrebbe risultare ormai risolto poiché l’uso della tecnica in esame, per effettuare intercettazioni tra presenti, trova il suo fondamento legislativo negli artt. 266 e 266-bis c.p.p. e nell'art. 13 del d.l. n. 152 del 1991. La questione rimane ancora aperta, invece, per le attività che abbiamo definito di on line surveillance. In questi casi mancando una base legale sarebbe riscontrabile la violazione della riserva di legge previsa dagli artt. 14 e 15 Cost. Inoltre, la dottrina si è interrogata sulla possibilità che i diritti che subiscono una violazione in conseguenza dell’utilizzo degli strumenti investigativi in esame (tutela

190 C. PELOSO, La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda

dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo, in Diritto penale contemporaneo, 2017, p. 161.

191 Cfr. L. CUOMO, L.GIORDANO, Informatica e processo penale, in Processo

94

del domicilio informatico e della riservatezza dell’individuo) possano essere ricondotti sotto l’ala protettrice degli artt. 2,13,14 e 15 della nostra Costituzione, nonché dell’art. 8 CEDU, o se sia necessario pensare alla creazione di un nuovo diritto fondamentale alla riservatezza informatica.192 C’è stato chi ha auspicato ad una disciplina che si ispirasse alla linea seguita dalla Corte costituzionale tedesca che, prima nel 2008 e poi nel 2016, estendendo il discorso ai cosiddetti trojans, ha “riconosciuto un nuovo diritto costituzionale ‘all’integrità e alla riservatezza dei sistemi informatici’ fondato sulla dignità dell’uomo e dell’utente informatico”193, ritenendo opportuno predisporre una tutela

ulteriore dal momento che le operazioni investigative in questione sono in grado di comprimere tale nuovo diritto della personalità.

Data l’utilità investigativa del captatore informatico non sarebbe logico pensare ad una sua completa esclusione ma dovendo tener conto anche, e soprattutto, delle sue forti capacità intrusive e potenzialmente lesive di diversi diritti fondamentali degli individui non può che ritenersi necessaria una disciplina legislativa piuttosto che una mera legittimazione giurisprudenziale raggiunta mediante interpretazioni estensive.194

192 Cfr. P. FELICIONI, L’acquisizione da remoto di dati digitali nel procedimento

penale: evoluzione giurisprudenziale e prospettive di riforma, in Processo penale e giustizia, 2016, pp. 118 ss.

M. GRIFFO, Una proposta costituzionalmente orientata per arginare lo strapotere del captatore, in Diritto penale contemporaneo, 2018, pp. 23 ss.

L. CUOMO, L. GIORDANO, Informatica e processo penale, in Processo penale e giustizia, 2017, pp. 716 ss.

193 Cfr. C. PINELLI, Sull’ammissibilità di restrizioni alla libertà di domicilio e alla

libertà di comunicazione tramite ‘virus di Stato’, in Diritto penale contemporaneo, 2017, p. 81.

V. anche A. VENEGONI, L. GIORDANO, La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo di strumenti informatici, in Diritto penale contemporaneo, 2016.

F. NICOLICCHIA, I limiti fissati dalla Corte costituzionale tedesca agli strumenti di controllo tecnologico occulto: spunti per una trasposizione nell’ordinamento italiano, in Archivio penale, 2017.

W. NOCERINO, Le sezioni unite risolvono l’enigma: l’utilizzabilità del ‘captatore informatico’ nel processo penale, in Cassazione penale, 2016, pp. 3578 ss.

194 Cfr. A. CAPONE, Intercettazioni e costituzione. Problemi vecchi e nuovi, in

95

Visti i profili di criticità presentati dalla materia in esame, è necessario un intervento legislativo che “rispetti il principio di chiarezza, sufficienza, determinatezza della fattispecie nonché, in particolare, il principio di proporzionalità: non potendo lasciare alla disponibilità degli inquirenti la scelta di utilizzare ‘nuovi’ ed invasivi strumenti di indagine, occorrerebbe che si pervenga ad una disciplina legislativa espressa in relazione ai casi e ai modi entro i quali tali atti possano essere eseguiti.”195 “ In chiave sistemica, nell’ambito della delicatissima

materia delle intercettazioni, tutte le limitazioni della segretezza delle comunicazioni e del domicilio devono avvenire nel rispetto dei principi della riserva di legge e di giurisdizione, di ‘stretta necessità’, della ‘proporzionalità’ tra esigenze di repressione penale e sicurezza pubblica e di tutela delle libertà del singolo e della ‘prevedibilità delle ingerenze pubbliche nei diritti del cittadino.”196 Linea guida confermata anche

dalla Corte europea dei diritti dell’uomo che nella sua giurisprudenza, citata anche dalle Sezioni Unite Scurato, ha posto dei limiti recisi all’uso delle intercettazioni.197

Tenuto conto di quanto abbiamo detto finora prima di passare all’esame della normativa attuale, che disciplina i captatori informatici, è opportuno vedere quali sono state le precedenti proposte di riforma susseguitesi in materia; tenendo presenti quelle che sono le principali criticità alle quali tali proposte avrebbero dovuto porre rimedio, ossia: la tutela dei diritti fondamentali, la tutela dell’attendibilità dell’accertamento probatorio e la predisposizione di garanzie difensive. La prima proposta di riforma in tema di captatori informatici era contenuta nel decreto legge del 18 febbraio 2015 n. 7, noto come pacchetto terrorismo, il quale prevedeva una modifica all’art. 266 bis

195 Cfr. W. NOCERINO, Le sezioni unite risolvono l’enigma: l’utilizzabilità del

‘captatore informatico’ nel processo penale, in Cassazione penale, 2016, p. 3584.

196 Cfr. P. DELL’ANNO, Le tre deleghe sulla riforma processuale introdotte dalla

legge n. 103 del 2017, in Processo penale e giustizia, 2017, pp. 1084 ss.

197 Cfr. A. BALSAMO, Le intercettazioni mediante virus informatico tra processo

96

c.p.p. consistente nell’inserimento al comma 1 delle seguenti parole: “anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.” In altre parole si sarebbe riconosciuta la possibilità di effettuare intercettazioni informatiche anche mediante l’utilizzo del captatore informatico. Questa prima proposta di modifica non riscosse grandi consensi, in quanto estendeva la propria applicazione a tutti i reati comuni inclusi nella disciplina comune delle intercettazioni. Nel successivo 2 dicembre 2015 viene proposta nuovamente ma con il restringimento del campo d’azione della norma, in questo caso l’ambito di riferimento viene limitato ai soli delitti di terrorismo198. Nonostante il restringimento della categoria di reati di riferimento, anche stavolta la proposta rimane priva di esito.

Il 20 aprile 2016, col nome “Modifiche al codice di procedura penale e alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, in materia di investigazioni e sequestri relativi a dati e comunicazioni contenuti in sistemi informatici o telematici”, si registra un nuovo tentativo di riforma. In questo caso il legislatore non ha ritenuto sufficiente la modifica del solo art. 266 bis c.p.p. ma ha provveduto ad una segmentazione delle varie operazioni di acquisizione e di controllo da remoto cercando di creare una disciplina che tenga conto del grado di invasività di ognuna delle operazioni possibili. La ricerca dei file viene definita come ‘controllo e acquisizione da remoto’,

198 Tale proposta interviene, infatti, a pochi giorni di distanza dagli attentati a Charlie

Hebdo. Nel testo della proposta di legge, presentata alla Camera dalla deputata Conti si legge: “occorre allora ripensare talune normative con misure mirate e selettive capaci di prevenire il rafforzamento di tali organizzazioni e di attuare più stringenti controlli sui mezzi e sui materiali che potrebbero essere impiegati per il compimento di attentati sul territorio nazionale.

Tra queste misure va senz’altro considerata la possibilità di consentire alle Forze di polizia l’utilizzo di nuovi programmi informatici che permettano l’accesso da remoto ai dati presenti in un sistema informatico al fine di contrastare preventivamente i reati di terrorismo commessi mediante l’uso di tecnologie informatiche o telematiche.” V. Proposta di legge della deputata Greco, “Modifica all’articolo 266-bis del codice di procedura penale, in materia di intercettazione e di comunicazioni informatiche o telematiche.” In www.camera.it .

97

necessariamente autorizzata dal giudice per le indagini preliminari e notificata con ritardo all’indagato; invece, le intercettazioni vocali vengono ricondotte, con le opportune modifiche, alle intercettazioni telefoniche e le videoregistrazioni alle intercettazioni tra presenti.199Tale progetto di modifica avrebbe comportato l’introduzione di un nuovo art. 254 ter nel Codice di rito al fine di introdurre il nuovo mezzo di ricerca della prova, disciplinando non solo il campo di applicazione ma anche le condizioni da rispettare al fine di poterlo utilizzare. Si prevede esplicitamente che il giudice concede l’autorizzazione solo qualora ci siano gravi indizi di reato e il controllo e l’acquisizione da remoto siano non solo utili bensì assolutamente indispensabili per la prosecuzione delle indagini. Viene inoltre previsto che l’esecuzione materiale delle operazioni dovrà essere affidata esclusivamente alla polizia giudiziaria e non ad ausiliari esterni, rendendo così più semplice il controllo sulle operazioni che vengono svolte.

Anche la proposta di legge in esame interviene poi sull’art. 266 bis c.p.p. prevedendo l’aggiunta, al testo della norma, di quattro nuovi commi. Di particolare interesse risulta il comma 1 quinquies prevedendo che “L’acquisizione dei dati informatici e delle informazioni a seguito dell’impiego degli strumenti o programmi informatici di cui al presente articolo deve essere effettuata sempre nel rispetto della dignità umana e personale e, nei limiti del possibile, nel rispetto del pudore e della riservatezza della sfera privata di chi vi è sottoposto.”200 Oltre

199 Cfr. Proposta di legge dei deputati Quintarelli, Catalano, Bombassei, Dambruoso,

Galgano,Librandi, Mazziotti di Celso, Menorello, Mucci, Oliaro, Palladino, Vargiu, “Modifiche al codice di procedura penale e alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, in materia di investigazioni e sequestri relativi a dati e comunicazioni contenuti in sistemi informatici o telematici.” In

www.camera.it .

200 Cfr. Proposta di legge dei deputati Quintarelli, Catalano, Bombassei, Dambruoso,

Galgano,Librandi, Mazziotti di Celso, Menorello, Mucci, Oliaro, Palladino, Vargiu, “Modifiche al codice di procedura penale e alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, in materia di investigazioni e sequestri relativi a dati e comunicazioni contenuti in sistemi informatici o telematici.” In

98

all’introduzione di una ulteriore norma, l’art. 266 ter c.p.p, al fine di prevedere la possibilità di attivare, attraverso il captatore, anche le funzioni di acquisizione della posizione geografica del dispositivo, si prevede che tutte queste operazioni possono essere autorizzate solo quando tutti gli altri mezzi di ricerca della prova risultino inadeguati. Dunque l’utilizzo del captatore informatico è previsto come extrema

ratio, proprio in ragione della sua invasività.

Infine, si prevede l’introduzione dell’art. 268 bis c.p.p. al fine di fornire ulteriori garanzie nello svolgimento delle operazioni mediante l’utilizzo del captatore informatico. Si prevede infatti che i programmi informatici utilizzati dovranno assicurare la non alterazione nonché l’immodificabilità dei dati presenti sul dispositivo; allo stesso modo dovranno esserne garantite l’integrità e la genuinità nella fase di conservazione. Si prevedono inoltre diversi obblighi di documentazione delle varie fasi delle operazioni per assicurarne il controllo di legittimità da parte del giudice.

Anche il tentativo di riforma appena analizzato non è andato a buon fine.