• Non ci sono risultati.

L E PERQUISIZIONI ONLINE NEL VIGENTE ORDINAMENTO

ITALIANO.

L’analisi di questo strumento d’indagine, necessaria per verificare la sua compatibilità con i diritti fondamentali dell’individuo tutelati a livello sia nazionale che internazionale, non può evitare di porsi un preciso quesito: è possibile inquadrare tale istituto in una tipologia legale già esistente? In realtà, anche da un esame non approfondito, si può affermare che questo mezzo di ricerca della prova ha una natura ibrida, in quanto, pur presentando caratteristiche simili ad istituti ben normati dal legislatore nazionale quali le ispezioni, le perquisizioni e le intercettazioni, evidenzia caratteri tali da renderlo indipendente da ciascuno di quest’ultimi. Infatti, le perquisizioni online non sono assimilabili alle perquisizioni tradizionali, previste dall’art. 247 c.p.p., avendo quest’ultima ad oggetto la ricerca del corpo del reato o di cose comunque pertinenti al reato ed, inoltre, esse presuppongono sicuramente un atto a sorpresa351, ma che in ogni caso avviene in modo palese rispetto al soggetto interessato352. Al contrario le perquisizioni online non sono solo atti a sorpresa ma, per risultare fruttuose, devono restare ignote all’indagato durante tutto il tempo del loro svolgimento.

Allo stesso tempo deve considerarsi esclusa la possibilità di ricondurre questo mezzo di ricerca della prova nell’ambito della categoria delle                                                                                                                

351  S.  MARCOLINI,  Le  cosiddette  perquisizioni  online  (  o  perquisizioni  elettroniche),  in   Cass.  

pen.,  2010,  p.2858.  

352  Sarebbero,  inapplicabili  nell’ipotesi  di  perquisizioni  online,  le  disposizioni  degli  artt.  

250  c.p.p.,  che  impone  la  consegna  all’imputato  del  decreto  di  perquisizione,  e  365  c.p.p.,   concernente   la   nomina   del   difensore   e   la   facoltà   di   farsi   assistere   dallo   stesso   durante   l’esecuzione  delle  operazioni.    

ispezioni di tipo informatico, perché, come è stato detto353, quest’ultime sono caratterizzate dal fatto di essere finalizzate esclusivamente a fotografare una realtà esistente, ma senza procedere ad alcuna apprensione di dati. Si potrebbe allora pensare, visto il loro carattere occulto che queste perquisizioni potrebbero essere assimilate alle intercettazioni previste all’art. 266 bis c.p.p., dove si regola l’intercettazione del flusso di comunicazioni relative a sistemi informatici o telematici. Ma anche in questo caso manca un elemento essenziale rappresentato dalla carenza del carattere comunicativo del dato digitale acquisito, comunicatività intesa come elemento originato dall’attività dell’uomo354. Infine non risulta soddisfacente anche l’ipotesi di accostare le perquisizioni online allo strumento del pedinamento, anche se virtuale; e ciò perché il pedinamento è considerato dalla giurisprudenza come un atto non intrusivo della sfera privata del soggetto che lo subisce355, al contrario della forte invasività, dal punto di vista della privacy, dello strumento della perquisizione online.

Verificata l’impossibilità di una collocazione sistematica, le perquisizioni

online dovrebbero risultare catalogabili tra i mezzi di ricerca della prova

atipici, ai quali si dovrebbe applicare la disciplina prevista all’art. 189

                                                                                                               

353  F.  IOVENE,  Le   perquisizioni   on-­‐line   tra   nuovi   diritti   fondamentali   ed   esigenze   di   accertamento  penale,  in  www.dirittopenalecontemporaneo.it,  22  luglio  2014.  

354  Cass.  sez.  I,  24  settembre  2003,  in  Cass.  pen.,  2004,  p.21,  secondo  cui  le  intercettazioni  

in  genere,  e  quindi  anche  quelle  informatiche  o  telematiche,  si  caratterizzano  proprio  per   “la  captazione  occulta  e  contestuale  di  una  comunicazione  o  conversazione  tra  due  o  più  

soggetti  che  agiscano  con  l’intenzione  di  escludere  gli  altri  e  con  modalità  oggettivamente   idonee  allo  scopo,  attuata  da  un  soggetto  estraneo  alla  stessa  mediante  strumenti  tecnici  di   percezione  tali  da  vanificare  le  cautele  ordinariamente  poste  a  protezione  del  suo  carattere   riservato”.  

355  Cass.,  sez.  II,  30  ottobre  2008,  in  Guid.  Dir.,  n.5,  p.90;  Cass.,  sez.VI,  11  dicembre  2007,  

c.p.p.. Ma la conferma di questo inquadramento rende necessario individuare quali siano i valori costituzionali su cui questo strumento incide, in quanto, come già sostenuto356, la loro ammissibilità, come prova non disciplinata dalla legge, potrà avvenire solo se risulterà rispettato il dettato costituzionale.

Da questo punto di vista, mentre appare discutibile che questo mezzo investigativo comporti una compromissione del diritto alla libertà e segretezza delle comunicazioni (art. 15 Cost.), perché ciò assumerebbe rilevanza solo se le perquisizioni riguardassero l’apprensione di comunicazioni informatiche, come l’email o le conversazioni VoIP., appare più rilevante una possibile lesione della sfera di tutela prevista dall’art. 14 Cost.. Infatti, anche se a prima vista questa lesione sembrerebbe esclusa a causa del legame fisico richiesto tra il concetto tradizionale di “domicilio” e l’ambiente in cui si svolge l’attività privata oggetto di protezione costituzionale, in realtà è ormai riconosciuto in dottrina che il web costituisca uno spazio virtuale in cui un soggetto svolge la propria attività e la cui conoscibilità è esclusa a terze persone357. Se si aderisse a questa soluzione, si dovrebbe raggiungere la conclusione circa l’inammissibilità delle perquisizioni online, sia per l’assenza di una                                                                                                                

356  Vedi  il  precedente  capitolo  II  sui  limiti  costituzionali.    

357  F.  IOVENE,  Le   perquisizioni   on-­‐line   tra   nuovi   diritti   fondamentali   ed   esigenze   di   accertamento  penale,  cit.,  che  utilizza  il  termine  di  “domicilio  informatico”.  Inoltre  v.,  M.  

TROGU,  Sorveglianza   e   “perquisizioni”   online   su   materiale   informatico,   in   A.  SCALFATI  (  a  

cura  di),  Le  indagini  atipiche,  Giappichelli,  2014,  p.434,  che  ipotizza  la  violazione  dell’art.   14   Cost.   nel   caso   delle   perquisizioni   informatiche   sulla   base   della   necessaria   installazione   del   programma   spia   all’interno   del   sistema   da   monitorare,   certamente   catalogabile   in   quegli   “speciali   strumenti”   idonei   a   superare   le   barriere   poste   dal   soggetto   controllato   a   protezione   del   domicilio,   strumenti   a   cui   ha   fatto   riferimento   la   Corte  Costituzionale,  nella  sentenza  n.  149/2008,  allorquando  ha  vincolato  l’operatività   dell’art.  14  Cost.,  in  tema  di  videoriprese  di  comportamenti  non  comunicativi  all’interno   del   domicilio,   al   caso   in   cui   siano   stati   apprestati   adeguati   accorgimenti   per   evitare   la   captazione  occulta  dell’attività  svolta  nel  luogo  di  privata  dimora.    

previsione legislativa che stabilisca i casi e i modi in cui esse potrebbero incidere sulla libertà di domicilio, sia per il fatto che una lettura rigorosa dell’art. 14 Cost. vieterebbe limitazioni alla libertà di domicilio finalizzata allo svolgimento di attività diverse da quelle espressamente previste e cioè ispezioni, perquisizioni o sequestri358.

Un’interessante dottrina359, ha osservato che chi non ritiene estensibile al concetto di domicilio informatico la tutela prevista dall’art. 14 Cost., non può non riconoscere che vi sia comunque un diritto alla riservatezza tutelabile ai sensi dell’art. 2 Cost. il quale, non ponendo alcuna riserva di legge, consentirebbe lo svolgimento dell’attività di perquisizione di un sistema informatico, come prova rientrante nello schema dell’art. 189 c.p.p., previa autorizzazione motivata dell’Autorità giudiziaria360.

Quest’ultima considerazione, e cioè il riferimento alla tutela prevista dall’art. 2 Cost. al diritto alla riservatezza, presa in sé per sé, sembra offrire garanzie meno strutturate rispetto a quella prevista dagli artt. 13, 14 e 15 Cost., ma forse non è così. Infatti, questa chiave di lettura deve correlarsi anche con l’art. 8 CEDU361, il quale impone anche l’individuazione delle condizioni di limitazione di tali diritti

                                                                                                               

358  Va   ricordato   comunque   che   la   giurisprudenza   maggioritaria   non   ritiene   comunque  

tassativa  l’elencazione  dell’art.  14  Cost..  Vedi  Cass.,  Sez.  Un.,  28  marzo  2006,  cit.,  p.1347.   Con  nota  di  C.  CONTI,  Le  video-­‐riprese  tra  prova  atipica  e  prova  incostituzionale:  le  Sezioni   Unite  elaborano  la  categoria  dei  luoghi  “riservati”,  cit.    

359  F.  IOVENE,  Le   perquisizioni   on-­‐line   tra   nuovi   diritti   fondamentali   ed   esigenze   di  

accertamento  penale,  cit.  

360  Tale   affermazione   si   fonda   sulle   stesse   argomentazioni   utilizzate   dalla   famosa  

sentenza   Prisco   (Cass.,   Sez.   Un.,   28   marzo   2006,   cit.)   per   giustificare   la   distinzione   di   disciplina   tra   videoriprese   di   comportamenti   non   comunicativi   effettuate   in   luoghi   di   privata  dimora,  inammissibili  in  quanto  lesive  dell’art.  14  Cost.  e  spazi  riservati,  attività   ricondotta   nell’alveo   dell’art.   189   c.p.p.   e   per   le   quali   è   stato   ritenuto   sufficiente   un   provvedimento  motivato  dell’Autorità  giudiziaria.  

fondamentali362. Tra queste si evidenzia la necessità che l’attività d’indagine sia prevista dalla legge o in alternativa che abbia una base legislativa o giurisprudenziale che sia conoscibile dall’interessato, cosicché egli possa prevedere le conseguenze della misura nei suoi confronti.

Passando ad analizzare le soluzioni processualmente accolte nel diritto interno, si può rilevare come la giurisprudenza, con riferimento ad altre attività atipiche d’indagini, ad esempio le videoriprese di comportamenti non comunicativi realizzate in luoghi riservati o le registrazioni effettuate con strumenti forniti dalla polizia giudiziaria, abbia ritenuto sufficiente la garanzia di un livello minimo di tutela consistente in un provvedimento autorizzativo del P.M.363.

Ma questa soluzione, che, anche per i casi sopracitati, la dottrina non considera soddisfacente, come abbiamo già rilevato nei capitoli precedenti relativi alle altre tipologie d’investigazioni tecnologiche, non è certamente auspicabile per il caso in esame. Infatti, partendo dal principio affermato dalla Corte Costituzionale nelle sentenze n. 348 e 349 del 2007, secondo cui l’integrazione tra le norme di diritto interno e quelle sovranazionali debba perseguire il rafforzamento delle libertà

                                                                                                               

362  Non  è  in  discussione  che  le  norme  CEDU  hanno  nell’ordinamento  interno  un  valore  

inferiore  solo  alle  norme  della  Costituzione,  cosicché  nel  caso  di  eventuale  contrasto  tra   una  norma  di  legge  interna  e  una  norma  CEDU  potrà  essere  sollevata  anche  la  questione   di  legittimità  costituzionale,  come  ha  stabilito  la  Corte  Costituzionale  basandosi  sull’art.   117,  comma  1,  Cost..  Sul  punto  si  vedano  le  sentenze  della  Coste  Costituzionale  n.  348  del   22  ottobre  2007  e  n.  349  del  22  ottobre  del  2007.        

363  Cass.,   Sez.   un,   26marzo   2006,   cit.,   in   tema   di   videoriprese   di   comportamenti   non  

comunicativi   eseguite   in   luoghi   riservati   diversi   dal   domicilio;   Cass.,   Sez.   IV,   7   aprile   2010,  in  C.E.D.  Cass.,  n.247384,  in  tema  di  registrazioni  eseguite  da  un  interlocutore  con   strumenti  forniti  dalla  P.G.;  Cass.  Sez.  un.,  23  febbraio  2000,  in  Giur.  it,  2001,  p.1707,  in   tema  di  tabulati  telefonici.    

oggetto di tutela364, appare chiaro come il diritto alla riservatezza informatica sia riconosciuto non solo dall’art. 2 Cost., ma anche dall’art. 8.1 CEDU365 e conseguentemente eventuali limitazioni o restrizioni a questo diritto possono avvenire solo se rispettose delle prescrizioni contenute nella stessa CEDU all’art. 8.2, che afferma: “……..non può

esservi ingerenza di una autorità pubblica nell’esercizio di tale diritto a meno che tale ingerenza sia prevista dalla legge e costituisca una misura che, in una società democratica, è necessaria alla sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, alla difesa dell’ordine e alla prevenzione dei reati, alla protezione della salute o della morale, o alla protezione dei diritti e delle libertà altrui”.

Anche a livello di norme comunitarie, è chiara l’applicazione del principio soprariportato, se consideriamo l’art. 5 par. 2 della direttiva 2002/58/CE, relativa alla vita privata e alle comunicazioni elettroniche, che dispone che: “….gli Stati membri assicurano, mediante disposizioni di leggi nazionali, la

riservatezza delle comunicazioni effettuate tramite la rete pubblica di comunicazione e i servizi di comunicazione elettronica accessibili al pubblico, nonché dei relativi dati sul traffico. In particolare essi vietano l’ascolto, la captazione, la memorizzazione ed altre forme d’intercettazione o di sorveglianza delle comunicazioni e dei relativi dati sul

                                                                                                               

364  Afferma   la   Corte   Costituzionale   nelle   citate   sentenze   che:   “il   confronto   tra   tutela  

convenzionale   e   tutela   costituzionale   dei   diritti   fondamentali   deve   essere   effettuato   mirando  alla  massima  espansione  delle  garanzie…..con  la  precisazione  che  nel  concetto  di   massima  espansione  delle  tutele  deve  essere  compreso  il  necessario  bilanciamento  con  altri   interessi  costituzionalmente  protetti”.    

365  L’art.   8.1   CEDU   afferma   che   :   “ogni   persona   ha   diritto   al   rispetto   della   propria   vita  

privata  e  familiare,  del  proprio  domicilio  e  della  propria  corrispondenza”.  La  stessa  tutela  

è  prevista  anche  dall’art.  7  della  Carta  di  Nizza  (carta  dei  diritti  fondamentali  dell’Unione   europea).    

traffico ad opera di persone diverse dagli utenti, senza il consenso di quest’ultimi, eccetto quando sia autorizzato legalmente a norma dell’art. 15 paragrafo 1”366.

Pertanto si può concludere che, allo stato dei fatti, le cosiddette perquisizioni online risultano inammissibili per il nostro diritto interno perché rappresentano una compressione del diritto alla riservatezza “informatica” non legittima, in assenza di una previsione legislativa e del rispetto del principio di proporzionalità367.

Ma questa conclusione non deve rappresentare un punto di arrivo bensì solo un punto di partenza. Del resto si è visto che, a livello internazionale e comunitario, l’esigenza di utilizzare questo metodo d’indagine per la lotta alle varie forme di criminalità e terrorismo tende ad affermarsi sempre più, e negare la validità di questo strumento d’indagine nel nostro ordinamento non è certo una soluzione appagante. È auspicabile, pertanto, che il legislatore si preoccupi di intervenire in materia con una disciplina specifica che, sulla base del principio di proporzionalità, persegua un bilanciamento tra i diritti costituzionalmente protetti in gioco, e precisamente quello della riservatezza informatica e quello della repressione dei reati. E ciò potrà avvenire solo se il legislatore disciplinerà questa materia stabilendone un uso, anche per finalità preventive, limitato                                                                                                                

366  L’art.   15   paragrafo   1   della   Direttiva   2002/58/CEE   consente   agli   Stati   membri   di  

adottare  norme  tendenti  a  limitare  il  diritto  alla  riservatezza  delle  comunicazioni  nella   misura  in  cui  la  limitazione  sia  una  misura  necessaria,  opportuna  e  proporzionata  per  la   prevenzione,  ricerca,  accertamento  e  perseguimento  dei  reati.  

367  F.  IOVENE,  Le   perquisizioni   on-­‐line   tra   nuovi   diritti   fondamentali   ed   esigenze   di  

accertamento   penale,   cit.,   p.19;   S.  MARCOLINI,  Le   cosiddette   perquisizioni   online   (   o   perquisizioni  elettroniche),  cit.,  p.2861,  secondo  il  quale,  se  le  perquisizioni  online  fossero  

effettuate   in   un   procedimento   penale   italiano,   “   dovrebbero   essere   dichiarate  

inammissibili  come  prova  perché,  non  previste  dalla  legge,  verrebbero  ad  incidere  su  di  un   bene  giuridico  (riservatezza  della  vita  privata)  la  cui  lesione,  alla  luce  del  nuovo  combinato   costituzionale-­‐  sovranazionale  [….]  esige  la  previa  determinazione,  da  parte  del  legislatore   ordinario,  dei  casi  e  dei  modi  di  aggressione  di  quel  bene”.  

a particolari gravi reati debitamente individuati, prevedendo un necessario e motivato provvedimento motivato dell’Autorità giudiziaria, stabilendo le modalità di intromissione e dello svolgimento dell’attività d’indagine e, infine, introducendo specifiche garanzie a tutela dei dati personali non rilevanti per le indagini e considerando inutilizzabile il materiale acquisito illegittimamente.

4. LE PERQUISIZIONI ONLINE IN ITALIA: DAL DIRITTO ALLA PRASSI.

Il silenzio del legislatore nazionale in tema di utilizzo di captatori o altri mezzi tecnici necessari per la perquisizione occulta di sistemi informatici o telematici non ha impedito in quest’ultimi anni la formazione di una prassi seguita da molti pubblici ministeri che, pur di non rinunciare a questi strumenti dotati di enormi potenzialità investigative, hanno ritenuto di ricorrere (in via analogica) alla disciplina delle intercettazioni per ottenere una più sicura copertura giuridica al fine di escludere eventuali eccezioni di inutilizzabilità per violazione della riserva di legge in materia probatoria.

Ne è stato un esempio il cosiddetto “caso Virruso”368, in cui la Suprema Corte, pur analizzando il problema dal punto di vista del legittimo ingresso nel processo della prova, ai sensi dell’art. 189 c.p.p., ha legittimato indirettamente l’uso del captatore informatico come mezzo atipico di ricerca della prova. In particolare ha escluso che il ricorso ad un                                                                                                                

captatore informatico, consistente in un’apparecchiatura in grado di intercettare e clonare in tempo reale il flusso unidirezionale d’informazioni veicolato dall’utilizzatore sul proprio computer attraverso comuni software di videoscrittura, possa ritenersi in conflitto con le tutele garantite dagli artt. 14 e 15 Cost..

Ma, in questo caso, anche se si può riconoscere corretta l’interpretazione della Cassazione rispetto all’art. 15 Cost., in quanto i flussi d’informazione oggetto di apprensione non avevano certo contenuto comunicativo, e quindi non vi era violazione al diritto di segretezza delle comunicazioni, non appare esente da critiche la negazione della violazione del domicilio di cui all’art. 14 Cost.

Infatti, l’aver affermato che “invero, l’apparecchio monitorato con l’installazione

del captatore informatico non era collocato in un luogo domiciliare ovvero in un luogo di privata dimora, ancorché intesa nella sua più ampia accezione, bensì in un luogo aperto al pubblico”, ossia in una sede di un ufficio comunale dove sia

l’imputato sia altri impiegati ed, in determinati momenti della giornata, il pubblico degli utenti ed il personale delle pulizie, avevano libero accesso, ha indotto la Corte a rovesciare la prospettiva per inquadrare correttamente il caso: infatti non doveva avere rilevanza il luogo dove era collocato il sistema informatico, ma doveva essere individuato lo stesso sistema informatico come luogo, dando rilevanza a quest’ultimo e non al primo, confermando così il concetto di domicilio informatico inteso quale spazio ideale, ma anche fisico, in cui sono contenuti i dati

informatici di pertinenza della persona369. Ma l’aspetto di questo caso che più ci interessa è il fatto che, sostanzialmente, la Cassazione non ha rilevato illegittimità nel “decreto di acquisizione di atti”, ai sensi dell’art. 234 c.p.p., con il quale il P.M. aveva autorizzato tale attività. In realtà, il decreto disponeva l’acquisizione non solo dei file già esistenti, ma anche di tutti quei dati che sarebbero stati inseriti in futuro nella memoria del personal computer in uso al soggetto indagato, formatisi, pertanto, dopo il provvedimento, realizzando in tal modo un vero e proprio monitoraggio occulto e continuativo del contenuto della memoria di massa del computer, con un’attività protrattasi per oltre otto mesi, che, evidentemente, esula dallo schema normativo dell’art. 234 c.p.p..

Interessante, per il tipo particolare d’intromissione nel computer del soggetto controllato, è stato anche il caso “Svanityfair.com”370 , riguardante la pubblicazione, su questo sito, di numerosi articoli ritenuti dalla Procura della Repubblica diffamatori; per scoprire chi fosse l’effettivo gestore del sito, gli inquirenti, tramite il tracciamento preventivo del sito e delle mail collegate a quest’ultimo, utilizzarono l’invio di “e-mail civetta”, dando luogo ad una vera e propria                                                                                                                

369  Per   l’interpretazione   corretta   di   domicilio   informatico   vedi   Cass.   pen.,   sez   V,   26  

ottobre  2012,  n.  42021:  il  caso  esaminato  dalla  Corte  aveva  ad  oggetto  la  condotta  di  un   tecnico   informatico   che,   avendo   lavorato   come   dipendente   di   una   certa   società   ed   essendo  a  conoscenza  degli  indirizzi  di  posta  elettronica  degli  impiegati,  si  era  introdotto   nel  server  di  posta  elettronica  della  società,  effettuando  da  una  postazione  presso  la  sua   abitazione  molteplici  tentativi  di  accesso  a  caselle  e-­‐mail  di  membri  della  società,  alcuni   dei  quali  giunti  a  buon  fine,  violando  molti  account  dei  dipendenti  e  trasmettendo  altresì   e-­‐mail  destinate  al  servizio  di  posta  elettronica  interna  mediante  gli  account  violati.  La   Corte  ha  dichiarato  inammissibile  il  ricorso  proposto  avverso  la  sentenza  della  Corte  di   Appello   territoriale   che   aveva   confermato   la   condanna   in   primo   grado   dell’imputato.   Attraverso   il   riconoscimento   del   c.d.   “domicilio   informatico”,   la   Suprema   Corte   ha   ritenuto   in   particolare   valida   la   querela   sporta   dal   legale   rappresentante   della   società   titolare   del   server   violato,   riconoscendo   cioè   tutela   a   chiunque   abbia   racchiuso   nel   proprio  domicilio  dei  dati,  a  prescindere  dalla  loro  natura  e  da  quella  del  loro  titolare.      

introduzione occulta in uno dei due terminali attivi della conversazione, al fine di intercettare dati inerenti all’ipotesi di reato in questione. Lo stesso P.M., nella sua requisitoria definì corretta l’attività della polizia giudiziaria, eseguita su delega dello stesso P.M., di inviare dell’e-mail all’indagato, il quale, proprio per aver risposto a queste e-mail, aveva “implicitamente comunicato una serie di dati tecnici, i quali adeguatamente elaborati e

sviluppati, anche con la collaborazione del gestore della telefonia, aveva condotto alla sua compiuta e precisa identificazione”371. Il Tribunale, nell’accogliere la tesi del P.M. ritenne che il caso potesse inquadrarsi come un’ipotesi di mezzo di ricerca della prova atipico, pacificamente ammissibile nel rispetto delle condizioni previste dall’art. 189 c.p.p.372. Ma a ben vedere lascia perplessi il fatto che questo tipo di attività non sia stata considerata come un intercettazione; infatti vi sono due terminali attivi, uno mittente, quello della polizia giudiziaria con l’e-mail traccianti, ed uno destinatario, quello dell’indagato. In questa ipotesi risulta evidente che si ha a che fare con un comportamento comunicativo vero e proprio, anche se non vocale: infatti, le risposte dell’indagato, con le quali sono state implicitamente comunicate una serie di dati tecnici, non possono che rappresentare una oggettiva attività di captazione di tali informazioni da parte della polizia giudiziaria, che avrebbe dovuto essere autorizzata dall’autorità competente alla stregua di una qualsiasi intercettazione.

                                                                                                               

371  Secondo  il  P.M.  non  ricorreva  la  figura  del  c.d.  agente  provocatore,  perché  non  vi  era  

stata  nessuna  induzione  alla  commissione  di  reati.