• Non ci sono risultati.

Introduzione: le attività in analisi come indagini atipiche

LE INDAGINI SVOLTE CON L'USO DI PROGRAMMI SPIA

1. Introduzione: le attività in analisi come indagini atipiche

Il tema della relazione che mi è stata affidata nasce da alcune vicende processuali nelle quali i magistrati inquirenti hanno svolto attività di indagine non disciplinate dal codice di rito, sfruttando alcuni softwares del tipo trojan horse dalle potenzialità enormi, che per comodità espositiva definisco "programmi spia"1. Esistono varie tipologie di questi programmi: alcuni consentono di intercettare le conversazioni intrattenute via VoIP, altri sono in grado di sorvegliare tutte le attività svolte in rete da un determinato computer (c.d. sorveglianza on line), altri ancora (d'ora in avanti "programmi copiatori") sono in grado di estrapolare in copia i dati e i documenti informatici già formati e custoditi all’interno della memoria del computer, nonché quelli che saranno formati in futuro, copiandoli contestualmente alla loro elaborazione. Le copie dei file e le informazioni relative agli altri dati vengono poi inviate agli investigatori ad un indirizzo internet prestabilito2.

Io soffermerò la mia attenzione sulla c.d. sorveglianza on line e sulle indagini compiute mediante il programma copiatore, che, per quanto possano essere assimilate alle ispezioni, alle perquisizioni e al sequestro probatorio in ragione delle finalità perseguite (acquisizione di "tracce" dei movimenti telematici, dati e documenti), si svolgono con forme talmente eccentriche rispetto al modello normativo che devono essere considerate attività di indagine atipiche. Ciò è ancor più vero se si pensa al fatto che, dopo la riforma operata con la legge 18 marzo 2008 n. 48, ispezioni, perquisizioni e sequestri devono essere compiuti adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione (cfr. artt. 244 comma 2, 247, comma 1-bis, 259, comma 2, c.p.p.)3. Così, ad esempio, una perquisizione informatica

1In dottrina la tematica è stata affrontata da S. M

ARCOLINI, Le cosidette perquisizioni on-line (o

perquisizioni elettroniche), in Cass. pen., 2010, 335; E. APRILE, Voce Captazioni atipiche (suoni, immagini, segnali), in Dig. proc. pen. on line; S. COLAIOCCO,Nuovi mezzi di ricerca della prova: l’utilizzo dei programmi spia, in Arch. pen. Web, 2014, 1.

2Questi programmi possono anche attivare il microfono del computer usandolo come “cimice” per

intercettare le conversazioni tra presenti, e la webcam per riprendere ciò che accade davanti all'apparecchio. Si tratta però di funzionalità che pongono problematiche relative alle intercettazioni e alle video-riprese nel domicilio, non pertinenti nel presente lavoro.

3 P.T

ONINI, Manuale di procedura penale¸ XII ed., Milano, 2011, 370 s. spiega che con la legge n. 48 del 2008 il legislatore ha previsto, in relazione ai mezzi di ricerca del documento informatico, una serie di «garanzie fondamentali, che dovrebbero esser attuate in ognuno dei mezzi di ricerca», al fine di assicurare

potrebbe essere eseguita mediante l'introduzione di un programma in un computer al fine di copiare tutti i dati e i documenti in esso presenti solo se venisse assicurato il rispetto di quelle misure che garantiscono l'attendibilità dell'elemento di prova.

Da un punto di vista squisitamente giuridico, assume rilevanza che i programmi spia sono installati e funzionano all'interno di un computer o di un altro sistema informatico senza che colui che lo usa se ne possa avvedere. Si tratta quindi di attività occulte, i cui risultati potranno essere conosciuti dall'indagato solo con la discovery disposta al termine delle indagini, stante l'assenza di regole particolari sulla partecpazione della difesa e sul deposito degli atti. Per contro, le ispezioni, le perquisizioni e i sequestri sono attività palesi e, anche quando sono compiute senza preavviso, il codice prevede che vengano dati in tempi celeri certi avvisi all'interessato ed al suo difensore4.

Per questi motivi, nel caso in esame si deve sicuramente parlare di indagini atipiche5. 2. La violazione del domicilio informatico e della riservatezza informatica

La prima problematica che si pone di fronte a queste indagini sta nel fatto che l'installazione del programma spia all’interno di un sistema informatico e di lasciarvelo ad oltranza in maniera occulta rappresenta violazione del domicilio informatico6, nella definizione che di questo da la giurisprudenza di legittimità fiorita attorno all'art. 615- ter c.p., ossia bene giuridico rientrante nell'ambito di tutela apprestato dall'art. 14 Cost.7. Ciò che più inquieta, però, non è tanto l'illiceità penale dell'attività d'indagine, ma è che la violazione descritta, in quanto atipica, non è inquadrabile in nessuno dei modi di limitazione della libertà domiciliare costituzionalmente ammessi: ispezioni,

la conservazione del dato informatico e scongiurarne l’alterazione. Tali garanzie sono: il dovere di conservare inalterato il dato informatico originale nella sua genuinità; il dovere di impedire l’alterazione successiva del dato originale; il dovere di formare una copia che assicuri la conformità del dato informatico acquisito rispetto a quello originale; il dovere di assicurare la non modificabilità della copia del documento informatico; l’installazione di sigilli informatici sui documenti acquisiti.

4In caso di ispezione cui debba partecipare l'indagato, l'art. 364 c.p.p. prevede il diritto ad un

preavviso di almeno 24 ore per il suo difensore, salvo che ricorrano ragioni particolari. Quando si procede a perquisizione e sequestro, se l'imputato è presente ha diritto di partecipare con l'assistenza di un legale (art. 365 c.p.p.), ed in ogni caso ha diritto di visionare i verbali degli atti compiuti (art. 366 c.p.p.). In ogni caso sono dovuti l'informazione di garanzia e l'informazione sul diritto di difesa. Cfr. P.FELICIONI, Le

ispezioni e le perquisizioni, Milano, 2004, 212 ss. Sottolinea la violazione delle garanzie difensive S.

MARCOLINI, Le cosidette perquisizioni on-line, cit., 339.

5S.M

ARCOLINI, Le cosidette perquisizioni on-line, cit., 339 s., dimostra che le misure di indagine in esame non sono riconducibili neppure al genus delle intercettazioni di comunicazioni.

6

Esula dalla presente trattazione la querelle se la tutela di cui all’art. 14 Cost. sia più ampia rispetto alla tutela del domicilio offerta dal codice penale. Nel nostro caso, infatti, vi è piena coincidenza tra i due momenti.

7Cass., sez. VI, 14 dicembre 1999, n. 3067, in Cass. pen., 2000, 2990, con note di L. C

UOMO, La tutela penale del domicilio informatico, e S. ATERNO, Sull’accesso abusivo a un sistema informatico o

telematico; Cass., V, 21 ottobre 1998, n. 4389, in Cass. pen., 2000, 870, con nota di S. ATERNO, Aspetti problematici dell'art. 615-quater c.p.; più recentemente Cass. S.U., 7 febbraio 2012, n. 4694, in Cass. pen.

2012, 3681, con nota di C.PECORELLA, L'attesa pronuncia delle Sezioni Unite sull'accesso abusivo a un

sistema informatico: un passo avanti non risolutivo. Sul punto. Già nella Relazione al d.d.l. 1115/5 del

26 marzo 1993 (che sfociò nella menzionata legge n. 547/1993) si diceva che le nuove incriminazioni volevano assicurare «un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’articolo 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli articoli 614 e 615 c.p.» (cito da F. MUCCIARELLI, Sub art. 4 l. 23/12/1993 n. 547 (criminalità

perquisizioni o sequestri, e dovrebbe pertanto ritenersi un’operazione vietata. Vero è che nel diritto vivente si considerano costituzionalmente conformi anche modi di compressione della libertà domiciliare non tipizzati dall’art. 14 Cost8, mentre in dottrina si sono sostenute tesi più rigoriste9; a mio avviso ammettere limitazioni delle libertà individuali non tipizzate dalla Costituzione significa attribuire al legislatore ordinario un potere senza limiti preventivamente definibili, negando gli stessi fondamenti dello Stato di diritto 10 . Anche quella dottrina che riconosce al legislatore la legittimazione a prevedere limitazioni della libertà domiciliare che non siano ispezioni, perquisizioni e sequestri, pretende che si tratti pur sempre di attività palesi e non occulte, in quanto in quest'ultimo caso si cela sempre il rischio di abusi11. Sta di fatto che nel caso che ci riguarda non esiste alcuna disposizione di legge che disciplini la materia e, dunque, vi è una chiara violazione della riserva di legge, a prescindere che vi sia intesa sulla sua ampiezza12.

Una seconda problematica si innesca quando il programma spia inizia a funzionare, sorvegliando in maniera penetrante l'utente del computer. Tale forma di controllo viola apertamente il diritto alla riservatezza informatica, bene sicuramente tutelato dalla Costituzione (secondo la lettura combinata che la stessa Consulta fa degli artt. 13, 14, e 15 Cost.13), dall'art. 8 CEDU e, infine, dal diritto dell'UE (specialmente dagli artt. 7 e 8 Carta di Nizza, 16 TFUE, 5 e 15 Direttiva 2002/58/CE relativa alla vita privata e alle comunicazioni elettroniche14). Da tutte queste fonti si può trarre l'esigenza che la

8Corte cost. sent. 24 aprile 2002 n. 135, in Cass. pen., 2002, 2285; Cass., sez. un., 28 luglio 2006, n.

26795, in Dir. pen. proc., 2006, 1347, con nota di C.CONTI, Le video riprese tra prova atipica e prova

incostituzionale: le Sezioni unite elaborano la categoria dei luoghi “riservati”, nonché Cass. pen., 2006,

3937, con note di F.RUGGERI, Riprese visive e inammissibilità della prova, e M.L. DI BITONTO, Le

riprese video domiciliari al vaglio delle Sezioni Unite, e Arch. n. proc. pen., 2007, 494, con nota di L.

PULITO, Più garanzie per le video riprese nel «quasi domicilio», e Riv. it. dir. e proc. pen., 2006, con nota di A.CAMON, Le sezioni unite sulle videoregistrazioni come prova penale: qualche chiarimento e alcuni

dubbi nuovi. In passato, sullo stesso tema, L. FILIPPI, L'home watching: documento, prova atipica o prova incostituzionale?, in Dir. pen. e proc., 2001. Sulla problematica generale cfr. M. SCAPARONE, Procedura

penale, 2013, 64 s. e nota 53.

9Su tutti cfr. A. P

ACE, Problematica delle libertà fondamentali. Parte speciale, Milano, 1992, 223; tra i processualisti v. A. SCELLA, Dubbi di legittimità costituzionale e questioni applicative in tema di

intercettazioni ambientali compiute in luogo di privata dimora, in Cass. pen., 1995, 992.

10

Non convince la motivazione di C. cost. sent. 24 aprile 2002 n. 135, cit., ove si legge che il novero ristretto di atti limitativi indicati dall’art. 14 Cost. «ben può trovare spiegazione nella circostanza che gli atti elencati esaurivano le forme di limitazione dell’inviolabilità del domicilio storicamente radicate e positivamente disciplinate all’epoca di redazione della Carta, non potendo evidentemente il Costituente tener conto di forme di intrusione divenute attuali solo per effetto dei progressi tecnici successivi». Una simile interpretazione abroga di fatto l’art. 14, comma 1, Cost., rendendo sempre violabile il domicilio previo soddisfacimento della doppia riserva di legge e di giurisdizione.

11M.S

CAPARONE, Elementi di procedura penale, Milano, 1999, 152.

12

S.MARCOLINI, Le cosidette perquisizioni on-line, cit., 342.

13Cfr. Corte cost., 24 aprile 2002, n. 135, cit..

14L'art. 5, par. 2, della Direttiva indicata nel testo prevede che «Gli Stati membri assicurano, mediante

disposizioni di legge nazionali, la riservatezza delle comunicazioni effettuate tramite la rete pubblica di comunicazione e i servizi di comunicazione elettronica accessibili al pubblico, nonché dei relativi dati sul traffico. In particolare essi vietano l'ascolto, la captazione, la memorizzazione e altre forme di intercettazione o di sorveglianza delle comunicazioni, e dei relativi dati sul traffico, ad opera di persone diverse dagli utenti, senza consenso di questi ultimi, eccetto quando sia autorizzato legalmente a norma dell'articolo 15, paragrafo 1». Quest'ultimo articolo stabilisce che «gli Stati membri possono adottare disposizioni legislative volte a limitare i diritti e gli obblighi di cui agli articoli 5 e 6 … qualora tale

riservatezza della vita privata delle persone, che oggi si esplica in misura considerevole mediante l'uso dei sistemi informatici e telematici, possa essere limitata solo in forza di una previsione legislativa che sia: chiara nell'individuazione dei casi e dei modi in cui la limitazione può avvenire15 e nell'indicazione dei soggetti legittimati, proporzionata e necessaria16 rispetto ai fini perseguiti. La Costituzione italiana e la CEDU esigono altresì che le misure ammesse da una simile norma di legge siano autorizzate motivatamente da parte dell'autorità giudiziaria.

3. I limiti alle indagini atipiche. Un parallelo con i casi della video-ripresa

Outline

Documenti correlati