• Non ci sono risultati.

1.13 LA DISCIPLINA DEL CAPTATORE INFORMATICO

La tutela della riservatezza, principale obiettivo della nuova disciplina in materia di intercettazioni, ha spinto il legislatore a regolamentare l’utilizzo del captatore informatico perché, se così non fosse, alto sa- rebbe il rischio di ledere la riservatezza in quanto esso rappresenta “uno strumento di formidabile invadenza che, in nome del bisogno del-

la sicurezza, rischia di sacrificare valori imprescindibili di libertà dell’individuo profondamente radicati nella nostra storia nazionale e nel patrimonio comune europeo” (36).

Nell’analisi della disciplina del captatore informatico, è indispensabile far riferimento alla sentenza della Corte di Cassazione S.U. 28.4.2016, n. 26889, Scurato che offre, fra l’altro, precise indicazioni circa le carat- teristiche tecniche ed informatiche del mezzo investigativo in argo- mento e ne indica la “qualificazione giuridica” riconducendolo alle in- tercettazioni c.d. “ambientali”.

(36) C. Peloso, “ La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo”, Diritto Penale Contemporaneo, 2017, n. 1, pag. 151

148

Riguardo al primo profilo, la sentenza recita: “Le intercettazioni vengo-

no effettuate mediante un software, del tipo definito simbolicamente trojan horse, che è chiamato, nelle prime sentenze che si sono confron- tate con esso, “captatore informatico” (Sez. 5, n. 16556 del 14.10.2009, dep. 2010, Virusso, Rv. 246954) o “agente intrusore” (Sez. 6, n. 27100 del 26.05.2015, Musumeci, Rv. 265654). Tale programma informatico, viene installato in un dispositivo del tipo target (computer, un tablet o uno smartphone), di norma a distanza e in modo occulto, per mezzo del suo invio con una mail, sms o un’applicazione di aggiornamento. Il software è costituito da due moduli principali: il primo (server) è un programma di piccole dimensioni che infetta il dispositivo bersaglio; il secondo (client) è l’applicativo che il virus usa per controllare detto di- spositivo. Uno strumento tecnologico di questo tipo consente lo svolgi- mento di varie attività e precisamente:

di captare tutto il traffico dati in arrivo o in partenza dal dispositivo “in- fettato” (navigazione e posta elettronica, sia web mail, che out look); di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibi- lità materiale del dispositivo, ovunque egli si trovi;

149

di mettere in funzione la web camera, permettendo di carpire le imma- gini;

di perquisire lo hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira;

di decifrare tutto ciò che viene digitato sulla tastiera collegata al siste- ma (keylogger) e visualizzare ciò che appare sullo schermo del disposi- tivo bersaglio (screenshot);

di sfuggire agli antivirus in commercio.”

Vedremo poi, nella disciplina attuale, che il legislatore ha deciso di re- golamentare una sola delle attività suindicate: l’attivazione del micro- fono per effettuare intercettazioni tra presenti solo nelle ipotesi di in- serimento del virus nei dispositivi elettronici portatili (37).

Quanto alla qualificazione giuridica dell’attività di indagine svolta me- diante captatore informatico, la sentenza Scurato precisa che “ non

può che farsi riferimento alle intercettazioni c.d. ambientali” con ri-

mando ai parametri normativi di cui agli artt. 266, 267 e 271 c.p.p..

(37) G. Lasagni, “L’uso di captatori informatici (trojans) nelle intercettazioni fra presenti”, Diritto Penale Contemporaneo

150

La Sentenza Scurato affronta poi il tema “se debba considerarsi pre-

supposto indispensabile per la legittimità di tale mezzo investigativo – conseguentemente per l’utilizzabilità dell’esito delle intercettazioni - l’individuazione e la relativa indicazione nel provvedimento che autoriz- za l’attività di captazione, del “luogo” nel cui ambito deve essere svolta la “intercettazione di comunicazioni tra presenti” oggetto della previ- sione dell’art. 266, comma secondo, cod.proc.pen.”

Al riguardo, la Cassazione era intervenuta prima con la sentenza Sez. VI, 26 maggio 2015, n. 27500, Musumeci in cui aveva stabilito l’illegittimità dell’ intercettazione mediante captatore informatico il cui decreto autorizzativo mancasse della specificazione dei luoghi da con- trollare.

Successivamente la Corte di Cassazione con la suddetta sentenza S.U. Scurato aveva chiarito: “a) di regola, il decreto autorizzativo delle in-

tercettazioni “tra presenti” deve contenere la specifica indicazione dell’ambiente nel quale la captazione deve avvenire solo quando si tratti di luoghi di privata dimora, con la limitazione che, in detti luoghi, tali intercettazioni possono essere effettuate, in base alla disciplina co- dicistica, soltanto se vi è fondato motivo di ritenere che in essi si stia svolgendo l’attività criminosa; b) per le intercettazioni “tra presenti” da

151

espletare in luoghi diversi da quelli indicati dall’art. 614 cod. pen. (co- me, ad esempio, carceri, autovetture, capanni adibiti alla custodia di attrezzi agricoli, luoghi pubblici, ecc.), deve ritenersi sufficiente che il decreto autorizzativo indichi il destinatario della captazione e la tipolo- gia di ambienti dove essa va eseguita: l’intercettazione resta utilizzabile anche qualora venga effettuata in un altro luogo rientrante nella me- desima categoria”. Quanto ai procedimenti inerenti i reati di criminali-

tà organizzata, la pronuncia chiarisce che spiega la sua efficacia la norma speciale derogatrice di cui all’art.13 del decreto-legge n. 152/1991 (convertito dalla legge n. 203/91) per cui sono legittime le intercettazioni “tra presenti” eseguite a mezzo di “captatore informati- co” installato in un dispositivo portatile, a prescindere dalla preventiva individuazione e indicazione dei luoghi in cui la captazione deve essere espletata.

A questo punto merita dar conto del passaggio motivazionale della sentenza Scurato nel quale è individuata la categoria dei delitti di ”cri- minalità organizzata”; la precisazione è utile per valorizzare, successi- vamente, la previsione di cui all’art. 266, comma 2-bis c.p.p. in cui è fatto riferimento al solo art. 51, commi 3-bis e 3-quater.

152

La sentenza Scurato definisce la categoria dei delitti di “criminalità or- ganizzata” facendo proprio l’approccio teleologico della sentenza Sez. Un. 22 marzo 2005, n. 117706, Petrarca, secondo cui con l’espressione criminalità organizzata si intende non solo “i reati di criminalità mafio-

sa e quelli associativi previsti da norme incriminatrici speciali, ma qual- siasi tipo di associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con l’esclusione del mero concorso di persone del reato” (38).

In materia di intercettazioni è intervenuta anche la Grande Camera della Corte Europea dei diritti dell’uomo con la sentenza Zakharov c. Russia la quale stabilisce che “non è necessario che nel provvedimento

autorizzativo delle intercettazioni siano indicati i luoghi in cui le stesse devono svolgersi, purché ne venga identificato chiaramente il destina- tario. I due requisiti contenutistici di tale provvedimento – e cioè la spe- cifica persona da porre sotto sorveglianza oppure l’unico insieme dei luoghi rispetto ai quali viene ordinata l’intercettazione – sono, infatti, alternativi fra loro” (39).

153

Il legislatore con il d.lgs. 216/2017 è intervenuto in materia dettando una specifica disciplina.

Quanto ai limiti di ammissibilità, il legislatore, oltre a modificare la par- te finale del comma 2 dell’art. 266 c.p.p. in cui si prevede la possibilità di effettuare l’intercettazione mediante captatore informatico, ha in- trodotto il comma 2-bis all’art. 266 dal quale si ricava che nei luoghi di- versi da quelli di cui all’art. 614 c.p. è sempre ammessa l’intercettazione mediante captatore informatico mentre, nei luoghi di cui all’art. 614 c.p., è ammessa solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa salvo che si proceda per i reati di cui all’art. 51, commi 3-bis e 3-quater c.p.p..

Al riguardo emerge evidente la diversità rispetto alle indicazioni della sentenza Scurato con una riduzione dell’ambito delle ipotesi in cui sia

(39) A. Balsamo, “Le intercettazioni mediante virus informatico tra processo penale italiano e Corte Europea”, Cass. Pen., 2016, n. 5, pag. 2281

154

possibile l’intercettazione a mezzo di captatore informatico nei luoghi di cui all’art. 614 c.p. senza la preventiva individuazione ed indicazione dei luoghi. Infatti, mentre per la sentenza Scurato ciò è possibile ogni qual volta siamo in presenza di procedimenti per reati di “criminalità organizzata” secondo l’accezione poc’anzi detta, nell’art. 266 comma 2-bis c.p.p. è prevista tale possibilità solo per i reati di cui all’art. 51 commi 3-bis e 3-quater c.p.p. che rimanda ad un ambito maggiormen- te ridotto. Evidente la volontà di ridurre l’ambito applicativo al fine di tutelare la riservatezza.

Sempre nella logica della maggior tutela della riservatezza, il legislatore è intervenuto sull’art. 267, comma 1 c.p.p. chiedendo al giudice uno sforzo motivazionale ulteriore: infatti il decreto autorizzativo delle in- tercettazioni tra presenti mediante inserimento di captatore informati- co su dispositivo elettronico portatile deve indicare “le ragioni che

rendono necessaria tale modalità per lo svolgimento delle indagini”;

l’aggettivo “necessario” fa sì che sia richiesta una più accurata dimo- strazione della necessità rispetto alle operazioni tradizionali. Inoltre, posto che l’intercettazione mediante captatore informatico è libera- mente esperibile per i reati di cui all’art. 51, commi 3-bis e 3-quater c.p.p., in tutti gli altri casi il decreto dovrà indicare anche i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è con-

155

sentita l’attivazione del microfono. Anche tale previsione è funzionale a tutelare la riservatezza dato che vuole evitare un’attivazione indi- scriminata e continua del microfono. Il fatto che il legislatore abbia in- trodotto la previsione del tempo in relazione al quale è consentita l’attivazione del microfono è una novità di rilievo: mentre prima le in- tercettazioni duravano per tutto l’arco temporale disposto dal pubblico ministero ed eventualmente prorogato dal giudice, con la riforma, una volta fissata la durata totale delle operazioni, le intercettazioni avver- ranno in presenza di specifiche situazioni preventivamente determina- te.

Quanto all’intercettazione d’urgenza, il legislatore ha aggiunto all’art. 267 il comma 2-bis il quale prevede che essa sia consentita solo per i reati di cui all’art. 51, commi 3-bis e 3-quater c.p.p.; in tale evenienza, il pubblico ministero deve indicare nel decreto motivato anche le ra- gioni di urgenza che impediscono di attendere il provvedimento del giudice.

In relazione all’art. 270 c.p.p., avente ad oggetto l’utilizzazione delle intercettazioni in altri procedimenti, la riforma ha introdotto il comma 1-bis secondo cui “i risultati delle intercettazioni tra presenti operate

156

sono essere utilizzati per la prova di reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione, salvo che risultino indispen- sabili per l’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza”; dal tenore della disposizione si ricava come il legislatore ne

consenta l’uso solo per il singolo reato in relazione al quale il giudice ha autorizzato le intercettazioni e, così facendo, vada oltre quella giuri- sprudenza che ne permetteva l’uso in procedimenti collegati o connes- si.

Quanto ai divieti di utilizzazione, disciplinati all’art. 271 c.p.p., la rifor- ma ha introdotto il comma 1-bis che va a rafforzare la disciplina dell’inutilizzabilità delle intercettazioni eseguite fuori dai casi consentiti dalla legge prevedendo che “non sono in ogni caso utilizzabili i dati ac-

quisiti nel corso delle operazioni preliminari all’inserimento del captato- re informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo”.

Per quanto riguarda le modalità attuative, la riforma è intervenuta sull’art. 89 disp. att. c.p.p. introducendo i commi 2bis-2quinquies dai quali si ricava che, ai fini dell’installazione e svolgimento delle opera- zioni, possono essere utilizzati solo i programmi conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia; una volta che le

157

comunicazioni siano intercettate, esse vengono trasferite solo verso gli impianti della procura della Repubblica con la predisposizione di con- trolli di integrità finalizzati a garantire la corrispondenza tra quanto re- gistrato e quanto trasmesso; se il trasferimento contestuale non è pos- sibile, il verbale di cui all’art. 268 deve indicare le cause impeditive. Una volta che le operazioni sono concluse, è necessario disattivare il captatore con modalità tali da impedire impieghi successivi.