• Non ci sono risultati.

La disciplina italiana: inscrizione nella disciplina delle

La premessa fondamentale da cui bisogna partire è che il nostro codice di rito non disciplina le diverse “tecniche di intercettazione”, ammettendone alcune e vietandone altre,

3 Così L.FILIPPI, L’ispe-perqui-intercettazione itinerante: le Sezioni Unite azzeccano

la diagnosi, ma sbagliano la terapia, in www.parolaalldifesa.it, 1(Accesso nel

ma regolamenta il mezzo di ricerca della prova distinguendo tra intercettazioni telefoniche (art. 266 c.p.p.), telematiche (266-bis c.p.p.) e conversazioni tra presenti (266 co. 2 c.p.p.)4.

Tanto premesso è da rilevare che sicuramente l’utilizzazione del malware rientra nella previsione legale dell’art. 266-bis c.p.p., in ciò confortati da un arresto delle Sezioni Unite, secondo cui è intercettazione5

la captazione occulta e contestuale di una comunicazione o conversazione tra due o più soggetti che agiscano con l'intenzione di escludere altri e con modalità oggettivamente idonee allo scopo, attuata da soggetto estraneo alla stessa mediante strumenti tecnici di percezione tali da vanificare le cautele ordinariamente poste a

protezione del suo carattere riservato. [corsivo aggiunto.],

laddove, negli “strumenti tecnici di percezione” telematici, può senz’altro rientrare il captatore

4 M. TORRE, Il captatore informatico, Milano 2017, 28.

5 Cass. pen., sez. un., 28/05/2003, n. 36747 in Cass. pen. 2005, 6, 1996 (nota di: POTETTI).

informatico, senza dubbio assibilabile agli strumenti informatici di cui all’art. 266-bis.

Peraltro, va tenuto presente che l’intercettazione telematica, tramite malware Trojan, rappresenta6

un quid pluris rispetto alle ordinarie potenzialità

dell'intercettazione, costituito […] dalla possibilità di captare conversazioni tra presenti non solo in una pluralità di luoghi, a seconda degli spostamenti del soggetto, ma - ciò che costituisce il fulcro problematico della questione - senza limitazione di luogo.

Su tale ultimo aspetto torneremo infra, quando esamineremo la nota pronuncia delle Sezioni Unite del 20167.

Qui invece, è necessario subito precisare che, la peculiarità di questo mezzo di ricerca della prova non presenta aspetti problematici in ordine alla procedura di autorizzazione.

6 Cass. Pen., sez. VI, 26/05/2015, n. 27100, in dejure.it 7 V. retro Cap. 1, nota 38.

Problemi si pongono invece con riguardo alla immodificabilità dei dati acquisiti, potendo questi ultimi consistere non solo in comuni registrazioni tra presenti, ma anche e soprattutto di conversazioni mediante cd. chat e documenti informatici (e-mail, cartelle di file), il cui contenuto è racchiuso in stringhe elettroniche suscettibili di essere modificate con interventi di scarsa perizia. La legge tace sul punto e tutto rimane affidato alla osservanza dei protocolli rinvenibili nelle best practices di digital forensics.

È proprio sull’osservanza di tali protocolli che si incentrano le controversie più annose sotto il profilo processuale scaturenti in perizie tecniche volte a verificare il rispetto delle procedure a garanzia dei diritti fondamentali dell’indagato.

Su tali argomenti possiamo richiamare le conclusioni raggiunte nei capitoli precedenti con riguardo alle indagini in genere.

Qui peraltro va precisato da un punto di vista tecnico, secondo la costruzione operata da recentissima dottrina8, mentre le conversazioni telefoniche tradizionali, sia di rete fissa che di rete mobile, necessitano per il loro funzionamento di strumentazioni che rimangono nella disponibilità dei gestori di telefonia conseguendone che dette comunicazioni sono intercettabili solo mediante la collaborazione del gestore cui appartiene l’utenza da monitorare, i nuovi applicativi che consentono l’interazione digitale in tutte le sua forme non hanno bisogno di infrastrutture ad hoc: tali strumenti sfruttano la rete internet e i relativi protocolli di comunicazione, i quali non sono gestiti e controllati dai provider che fornisce il servizio di connettività al soggetto monitorato. A tanto si aggiunte la seguente constatazione: i più diffusi sistemi di messaggistica cifrano i dati in modo da assicurare la privacy dei propri utenti e questo comporta che 9

8 TORRE, nota 4, 22 – 23.

9 M. ZONARO, Aspetti tecnici e operativi per l’utilizzo di un innovativo strumento di

intercettazione, in Trojan horse: tecnologia, indagini e garanzie di libertà, in

chiunque riuscisse a intercettare il flusso di pacchetti costituenti un messaggio (compreso l’operatore di telefonia al quale l’utente si appoggia per usufruire dei servizi internet) si ritroverebbe in mano una serie di informazioni digitali assolutamente inutilizzabili in quanto non decifrabile.

La conseguenza è il ricorso dei servizi di polizia giudiziaria all’ausilio di società qualificate che utilizzino tecnologie in grado di intercettare le informazioni nella fase in cui queste sono in chiaro, cioè prima che il segnale audio venga codificato dal protocollo di comunicazione criptato o dopo la decodifica direttamente all’interno dei dispositivi.

In sostanza l’attività di captazione di sposta dalla linea all’interno del dispositivo, trasformandosi da intercettazione del flusso in cattura del dato presente nel dispositivo attraverso i veri e propri captatori informatici. E’ quindi possibile affermare che l’adozione dei virus informatici nell’ambito delle intercettazioni di conversazioni, consente

più che un potenziamento un recupero della efficacia perduta o compromessa delle tecniche attuali10.

Passando a un inquadramento giuridico dell’intercettazione di comunicazione vocali mediante captatore informatico, subito si può affermare che il traffico dati di natura comunicativa in arrivo o in uscita dallo strumento informatico infettato si inquadra perfettamente nell’ambito delle intercettazioni agli artt. 266 e ss. La copertura normativa delle dette norme vale, tuttavia, fin tanto che oggetto della captazione siano effettivamente comunicazioni vocali e non anche dati o informazioni già presenti e archiviati nei dispositivi; si parla a tale ultimo riguardo di dati c.d. non comunicativi. La dottrina ha messo in rilievo che questa precisazione, e cioè che si tratti di intercettazioni attuate mediante captatore informatico, dovrà trovare riscontro nelle

10 Così TORRE, nota 4, 23-24, che conferma quanto da noi già evidenziato

motivazioni dei provvedimenti con i quali l’Autorità giudiziaria autorizza l’utilizzo dello strumento de quo11.

Ciò in quanto, come già precisato, il captatore informatico consente di fatto all’investigatore di assumere da remoto il controllo totale del dispositivo monitorato e quindi con le comunicazioni vocali potrà captare anche altri tipi di informazioni che nulla a che fare potrebbero avere con le indagini.

Questa circostanza è importante perché spesso, l’attività dei tecnici ausiliari di polizia giudiziaria spesso sfugge, per sua natura, al controllo dell’Autorità giudiziaria e della stessa polizia giudiziaria. La conseguenza è che l’attività di remote forensics potrebbe rimanere totalmente nella disponibilità del tecnico ausiliare di polizia giudiziaria, con evidente rischio, di utilizzazione impropria da parte di quest’ultimo di informazioni e dati diversi dalle comunicazioni vocali, per fini non connessi alle attività di indagine.

11 L. GIORDANO, Dopo le Sezioni Unite sul “captatore informatico”: avanzano

nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in

Va sottolineato che, di regola, il pubblico ministero si limita ad emettere un decreto di intercettazione ai sensi dell’art. 267, co. 3 c.p.p. che è carente nella sostanza delle modalità esecutive necessarie ex 271, co. 1 c.p.p., ai fini dell’utilizzabilità delle intercettazioni medesime12.

Altro problema, non di poco conto, riguarda il corretto inquadramento delle intercettazioni vocali effettuate mediante captatore informatico: se cioè esse siano da ricondurre all’art.266 c.p.p. piuttosto che all’art. 266-bis c.p.p.. Ciò in quanto, sebbene le intercettazioni di comunicazioni mediante captatore sia certamente da ricondurre sul piano fattuale alle intercettazioni di cui all’art. 267 c.p.p., la circostanza del diverso mezzo utilizzato e la natura telematica della captazione porterebbero a ricondurre la relativa disciplina nell’ambito dell’art. 266–bis, il quale, come noto, ammette l’utilizzo di tale mezzo di ricerca della prova, a differenza dell’art. 266, non solo nei procedimenti

12 V. sul punto S. ATERNO, Digital Forensics (investigazioni informatiche), in Dig. Disc. Pen. (agg.), Torino 2014, 217.

relativi ai reati elencati in quest’ultimo, ma anche in tutti quelli commessi mediante tecnologie informatiche o telematiche (vedi retro, cap. 2). La dottrina propende la tesi estensiva addirittura ritenendo applicabile l’art. 266-bis anche al sistema telefonico mobile13. La tesi estensiva trova

un forte argomento nella possibilità anche per gli organi investigativi di poter lottare ad armi pari con qualsiasi forma di attività criminosa che si svolga attraverso mezzi informatici o commessa attraverso gli stessi14.

Riflessi problematici ulteriori, non trascurabili, sono da segnalare in relazione alla captazione della corrispondenza elettronica.

L’acquisizione delle e-mail a scopo probatorio pone la necessità di distinguere il contenuto informatico delle e-mail gli ulteriori dati che accompagnano il transito della e-mail dal mittente al destinatario: se tale passaggio sia da considerare

13 F. CAJANI, Internet Protocol. Questioni operativi in tema di investigazioni penali e

riservatezza, in Dir. internet 2008, 6, 5045.

14 C. PARODI, Intervento al corso CSM su Innovazioni tecnologiche in materia

informatica e protocolli investigativi, Roma 19 – 21 settembre 2005: negli stessi

termini, Cass. pen. SS. UU., 23/02/2000, n.6, in Cass. pen., 2000, 2595, nota D’AMURI.

come il transito di una res o come flusso di dati. Nel primo caso può essere lecito l’utilizzazione del sequestro probatorio (retro, cap. 3); nel secondo caso, è necessario uscire dallo schema del sequestro per entrare nell’ambito dell’intercettazione15.

L’ordinamento, in buona sostanza mette a disposizione degli investigatori due meccanismi di acquisizione delle e-mail che concorrono e possono parzialmente sovrapporsi: tutto dipende dallo scopo.

Se lo scopo è togliere la disponibilità materiale della e-mail a chi ne è titolare, allora bisognerà fare ricorso al sequestro di corrispondenza, (art. 254 c.p.p.), sequestro di dati informatici presso gli internet providers (254-bis c.p.p.) e acquisizione di plichi e corrispondenza art. (352 c.p.p.). Queste norme alludono al sequestro e all’acquisizione di plichi sigillati e chiusi. Con questa disciplina bisognerà confrontarsi quando si discute di posta elettronica, interrogandosi sulla natura aperta o chiusa della e-mail: è

15 In tal senso, VACIAGO, cap. 3, nota 23, NOVARIO, cap. 3, nota 36, e da ultimo TORRE,nota 4, 28.

evidente che solo nel secondo caso sarà possibile acquisire la res informatica, mediante il tradizionale sequestro di corrispondenza (v. retro, cap. 3). Ove ci si ponga da un punto di vista informatico, invece, va rilevato che la posta elettronica nasce aperta (salva la cifratura o criptazione); in tal caso la conseguenza giuridica è che la disciplina relativa al sequestro di corrispondenza (art. 254 c.p.p.) non sarà più applicabile, poiché trattasi di disciplina funzionale alla tutela della segretezza e libertà di corrispondenza, per sua natura chiusa in plichi, con la conseguenza che il transito in chiaro delle e-mail importerà l’applicazione dell’art. 253 c.p.p. (oggetti e formalità del sequestro), norma dedicata al sequestro del corpo del reato e delle cose ad esso pertinenti.

Se lo scopo delle indagini sarà quello di apprendere in modo occulto il flusso comunicativo dinamico intercorrente tra soggetti, allora sarà necessario il ricorso all’intercettazione telematica: sia l’art. 266, in via implicita, sia l’art. 266-bis, esplicitamente, parlano di flusso di comunicazioni.

I problemi maggiori vengono qui creati dal caso assai frequente dell’acquisizione di messaggi di posta elettronica temporaneamente memorizzati presso l’internet provider in attesa di essere letti dal destinatario. Sul punto la dottrina ritiene applicabile la disciplina dell’art. 254-bis, perché questa previsione consente di sequestrare presso i providers la corrispondenza telematica non ancora conosciuta dal destinatario16, facendosi invece riferimento alla disciplina più garantista dell’art. 266-bis quando la e-mail sia pervenuta a contenitore virtuale, cioè alla casella di posta elettronica dell’utente.

Al riguardo, va riferito un singolare caso posto dalla prassi relativo alla c.d. “cartella bozze”, utilizzate per una tecnica comunicativa non sconosciuta alla casistica criminale.

I contatti informatici venivano eliminati: le e-mail venivano scritte, ma non inviate e venivano salvate in “modalità bozze”. Successivamente erano visionate da chi in possesso delle

16 R.ORLANDI, Questioni attuali in tema di processo e di informatica, in Riv. dir.

proc. 2009, 135, cui adde L.LUPARIA, Computer crimes e procedimento penale,

in G.GARUTI (A cura di), Modelli differenziati di accertamento, in Trattato di

credenziali della password aveva accesso alla medesima casella di posta elettronica. In altri termini17

chi accedeva per primo all’account di posta elettronica scriveva un’e-mail e poi, senza spedirla, la “parcheggiava” nella casella

“bozze”. A seguire, chi si collegava al medesimo account, andava nella casella bozze, leggeva quanto scritto e poi, col medesimo sistema, scriveva la risposta e, senza spedirla la “salvava” nella casella “bozze”.

La Suprema corte sostiene al riguardo che, mentre la cartella archiviata può essere oggetto di intercettazione perché si tratta di comunicazioni e continua ad essere giuridicamente qualificabile come tale anche dopo, con riferimento alla “cartella bozze”, non si è realizzato un flusso comunicativo perché nulla è partito dalla casella di posta elettronica e pertanto non ha senso parlare di intercettazione, ma si deve più correttamente parlare di sequestro18.

17 Cass. pen. Sez. IV, 28/06/2016, n. 40903, in dejure.it.

18 Sulla stessa linea anche Trib. Modena, Ord. 28/09/2016, in Quot. giur. 2016, “Sono inutilizzabili i risultati dell’attività di acquisizione della posta elettronica, effettuato attraverso un captatore informatico c.d. Trojan. L’acquisizione della corrispondenza telematica, allocata nel personal computer dell’indagato, o giacente presso i gestori è possibile solamente

Vi è chi19 ritiene che, quand’anche si tratti di comunicazioni salvate nella cartella “bozze”, gli imputati, con le modalità sopra riportate, hanno di fatto comunicato, poiché il flusso comunicativo consiste nel passaggio di informazioni da un soggetto all’altro, a prescindere dalle modalità tecniche mediante le quali questo evento si realizza, dovendosi pertanto far ricorso all’istituto delle intercettazioni.

Questa opinione, tuttavia, ad avviso di chi scrive, presta il fianco alla seguente obiezione: in assenza, de facto, di un flusso comunicativo avvenuto in tempo reale, tutto ciò che è traccia di una passata comunicazione non può che qualificarsi come res e quindi soggiacere al più garantista istituto del sequestro di corrispondenza.

alle condizioni stabilite dall’art. 247, co. 1-bis, c.p.p., e nelle forme stabilite dagli artt. 254, 254-bis c.p.p.”.

Peraltro, il problema giuridico più spinoso in relazione alle intercettazioni di comunicazioni tra presenti è dato dalla utilizzazione del captatore informatico.

Va qui premesso che l’intercettazione non è definita esplicitamente20 dagli artt. 266 e ss. c.p.p. che tuttavia prevedono casi e modi di legittima limitazione dell’inviolabile diritto alla libertà e segretezza della corrispondenza e di ogni altra forma della comunicazione (art. 15 Cost.). Si tratta di una disciplina che riguarda gli aspetti processuali della intercettazione e i requisiti che devono sussistere affinché si possa utilizzare tale mezzo di ricerca della prova.

Le c.d. intercettazioni ambientali, rectius intercettazioni di comunicazioni tra presenti ricevono una disciplina autorizzatoria differente, a seconda della natura del reato per il quale si procede: in caso di reati comuni l’intercettazione è

20 Cass. SS. UU., 24/09/2003, n. 36747, in Guida dir., 2003, 42, 49. “La giurisprudenza di legittimità dà tuttavia una definizione secondo cui è intercettazione quella captazione ottenuta mediante strumenti tecnici di registrazione, del contenuto di una conversazione o una comunicazione segreta in corso tra due o più persone, quando l’apprensione medesima è operata da parte di un soggetto che nasconde la sua presenza agli interlocutori”.

consentita nel domicilio privato art. 614 c.p., soltanto se vi è fondato motivo di ritenere che nello stesso domicilio si stia svolgendo un’attività criminosa art. 266, co. 2 c.p.p.; laddove le indagini riguardino reati di criminalità organizzata o ad essi equiparati, per ottenere l’autorizzazione ad effettuare la captazione di conversazioni tra presenti in un domicilio privato non è necessario dimostrare il fondato motivo di ritenere che nei luoghi predetti si stia svolgendo l’attività criminosa (art. 13 d.l. 152/1991 che deroga all’art. 266 c.p.p.).

È necessario a questo punto interrogarsi sulla legittimità della utilizzazione del captatore informatico in ordine alle norme in vigore sia di fonte ordinaria, sia di fonte costituzionale.

Documenti correlati