• Non ci sono risultati.

3.3 Analisi critica della Riforma della Ley de Enjuiciamiento

3.3.4 Intercettazione delle comunicazioni

La scelta del legislatore è stata quella di estrapolare l’istituto dell’intercettazione delle comunicazioni telefoniche e telematiche dall’articolo 579 della LECrim e di rubricarla all’interno del capitolo V della stessa legge, nel quale, in tre sezioni viene delineato il trattamento processuale in maniera dettagliata.

È noto che l’intercettazione delle comunicazioni costituisca una misura di investigazione molto efficace nel processo penale. Questo perché, principalmente nei delitti di corruzioni, narcotraffico etc., sono prove fondamentali per l’ottenimento di una sentenza di condanna del processato. La liceità del suo conseguimento, così come la sua proporzionalità nell’adozione della misura segnano, in molte occasioni, il divenire del procedimento.

Una nuova regolamentazione che determinasse i requisiti e i presupposti di una misura che incide così fortemente nell’intimità del soggetto passivo, risultava indispensabile.

166

La riforma limita i presupposti per i quali si può adottare questa misura a quei delitti contemplati nell’articolo 579.1225, così come a quei delitti

commessi attraverso mezzi informatici. Ovviamente, in quest’ultimo caso, l’utilizzazione di mezzi tecnologici risulta imprescindibile, dato che la maggior parte delle fonti di prova saranno ottenute attraverso gli stessi.

È necessario segnalare che l’ambito di applicazione trascende la telefonia mobile. Difatti, la riforma allude al termine “terminale o mezzi di comunicazione telematica”, per cui oltre ai cellulari, potranno essere intercettati anche i dispositivi come i tablet, orologi intelligenti, etc. e mezzi di comunicazione come la posta elettronica o i servizi di messaggistica istantanea (sms, mms, whatsapp, line, etc.).

Pertanto, mediante autorizzazione giudiziale la polizia potrà accedere sia al contenuto delle comunicazioni sia ai dati di traffico.

Allo stesso modo, troviamo regolata anche l’intercettazione dei mezzi di appartenenza a terze persone, o quando siano utilizzati dal soggetto indagato, o quando il terzo collabori con l’indagato o sia beneficiario della sua attività – questa alternativa non lo rende, di certo, estraneo al delitto, bensì complice o collaboratore necessario – e, infine, quando il terminale sia stato utilizzato maliziosamente da terzi, telematicamente, senza conoscere il suo titolare. Quest’ultima ipotesi fa riferimento, implicitamente, ai sistemi di infezione dei terminali come lo sono i virus (troyan), i quali consentono di visualizzare e manomettere un terminale telematicamente.

La richiesta di autorizzazione giudiziaria, oltre ad includere i presupposti comuni, dovrà identificare – cosa che non sempre risulta semplice – il terminale, il numero dell’abbonato o, in forma più ampia, i dati necessari per identificare il mezzo di comunicazione utilizzato. D’altro canto risulta sproporzionata la critica secondo la quale

225 Delitti contemplati dall’articolo 579.1 della LECrim sono: delitti di terrorismo,

organizzazione criminale o delitti dolosi con una pena il cui limite massimo preveda, almeno, tre anni di prigione)

167

l’intercettazione d’urgenza svolta dal Ministerio de lo Interior (Ministero degli Interni) o dal Secretario de Estado de Seguridad supponga una politicizzazione dell’intercettazione medesima, tenuto conto che si tratta di una misura eccezionale, nello specifico, casi di terrorismo o gruppi armati, e che potrà essere revocata dal giudice competente, in tal caso da un Magistrato della Audiencia Nacional. Oltre all’ovvio dovere di collaborazione degli operatori che prestano servizio nelle comunicazioni, così come disposto dall’articolo 588 ter e)226, ai fini del controllo della misura, è interessante la necessità di

assicurare l’autenticità e l’integrità dell’informazione ottenuta. Questo perché, allo scopo che la prova venga considerata valida, deve rispettare tutte le garanzie, a partire dalla sua autorizzazione fino alla messa a disposizione giudiziaria, per cui la necessità stabilita espressamente di indicare l’inizio e la fine della misura, merita una valutazione positiva.

Quanto all’accesso delle parti all’informazione ottenuta, secondo la nuova redazione, sembra essere assicurato l’accesso alla totalità delle registrazioni, giacché, in caso contrario, avverrà in modo espresso. Sicuramente esiste una certa salvaguardia rispetto alla consegna delle comunicazioni relative agli aspetti della vita intima delle persone, ma nella pratica forense, occasionalmente, una volta sollevato il segreto, le conversazioni intime vengono rivelate, in quanto si tratta di elementi probatori fondamentali, per cui, in queste occasioni, l’esclusione citata non dovrebbe operare. Le parti, dinanzi al volume delle informazioni

226 Art. 588 ter e): 1. Todos los prestadores de servicios de telecomunicaciones, de

acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados para la práctica de la medida la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones. 2. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades. 3. Los sujetos obligados que incumplieren los anteriores deberes podrán incurrir en delito de desobediencia.

168

raccolte, potranno indicare al giudice l’inclusione dell’informazione ritenuta rilevante, qualora non fosse già stata inclusa nella causa. In linea alla necessità di stabilire una regolamentazione adeguata alla materia, la creazione della Sezione seconda nel capitolo V, raccoglie l’incorporazione dei dati elettronici o di traffico associati al processo penale. I prestatori di servizi ricoprono un ruolo molto importante, innanzitutto dovranno cedere le informazioni contenute negli archivi informatizzati, inclusa la ricerca incrociata o intelligente, che permette di tracciare un profilo dell’indagato e che suppone una forte ingerenza nella sua intimità, per cui sarà indispensabile l’autorizzazione giudiziaria.

Infine, il legislatore ha creato una Sezione terza dove si regolano le modalità per l’accesso ai dati necessari per l’identificazione degli usuari, dei terminali e dei dispositivi di connessione. Così come avviene nella realtà pratica dove la polizia cerca di identificare l’autore del crimine, nella realtà virtuale si deve risalire all’identificazione, con le difficoltà che ciò comporta, del soggetto che ha utilizzato i mezzi digitali per compiere il delitto. Così, quindi, in primo luogo l’articolo 588 ter k)227 dispone, in vista del dovere di collaborazione degli

operatori che, quando la polizia nel corso delle indagini chieda al giudice l’identificazione di un indirizzo IP ed il giudice lo richieda, dovranno cedere i dati necessari per l’identificazione del terminale e quindi del sospettato. Ciò nonostante, non è possibile stabilire una presunzione di colpevolezza del titolare dell’indirizzo IP mediante il quale è stato commesso il crimine, inoltre data la possibilità che tale IP sia utilizzato da un altro terminale può costituire un forte indizio nel

227 Art. 588 ter k): Cuando en el ejercicio de las funciones de prevención y

descubrimiento de los delitos cometidos en internet, los agentes de la Policía Judicial tuvieran acceso a una dirección IP que estuviera siendo utilizada para la comisión algún delito y no constara la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario, solicitarán del juez de instrucción que requiera de los agentes sujetos al deber de colaboración según el artículo 588 ter e, la cesión de los datos que permitan la identificación y localización del terminal o del dispositivo de conectividad y la identificación del sospechoso.

169

momento della concessione di nuove misure di indagine nei confronti del soggetto.

Nel caso in cui non risulti accessibile l’identificazione, viene concessa alla polizia la possibilità di valersi di “artifici tecnici” per accedere ai codici IMSI228 o IMEI229, ossia quel codice che consente di identificare

in maniera univoca i telefoni cellulari e, una volta ottenuti, sarà obbligatoria l’autorizzazione da parte del giudice per la realizzazione dell’intercettazione delle comunicazioni, nella quale bisognerà specificare quali siano stati gli artifici tecnici utilizzati. A tal proposito occorre segnalare che, per via giurisprudenziale, in Spagna, senza la necessità di ottenere un’autorizzazione giudiziaria, è stato ammesso l’uso di alcuni simulatori conosciuti come “Cell Site Simulators” per la ricezione dei suddetti codici emessi dai terminali nella ricerca della rete.

Una volta identificati i codici, quando il Ministerio Fiscal o la Polizia Giudiziaria si dirigeranno ai prestatori di servizio, gli operatori addetti alla identificazione dei titolari dei terminali, dovranno compiere la richiesta, qualora si rifiutassero potrebbero incorrere in un delitto di disobbedienza.

3.3.5 Ricezione e registrazione di comunicazioni orali