• Non ci sono risultati.

Punti di contatto e di contrasto con i mezzi di prova già tipizzati

Nel precedente paragrafo, cercando di elencare le caratteristiche di questo nuovo strumento di indagine, sono già emersi quelli che sono i maggiori profili problematici del captatore informatico. Ci riferiamo in particolar modo: alla forte capacità intrusiva nella vita privata del soggetto sottoposto alle indagini, anche perché, date le modalità operative, potrebbe coinvolgere anche soggetti estranei alle stesse; alla difficoltà o impossibilità dell’individuazione preventiva dei luoghi che saranno interessati dalla captazione; ed infine alla possibilità che vengano captate anche informazioni che non hanno rilevanza per le indagini ma che attengono alla sfera personale dei soggetti coinvolti. Che l’utilizzo di un simile mezzo investigativo comporti la limitazione di diritti fondamentali dell’individuo lo si deduce anche dal fatto che “il

personal computer non può essere più considerato un semplice

strumento di elaborazione e conservazione di documenti in formato elettronico, ma rappresenta un indispensabile mezzo di catalogazione, applicazione e ricerca attraverso il quale l’individuo esprime le sue capacità professionali, culturali e più in generale, le sue facoltà intellettive. […] L’ambiente informatico, contenendo dati ed informazioni personali che devono rimanere riservate e conservate al riparo da ingerenze e intrusioni provenienti da terzi, rappresenta un

139 Cfr. L. CUOMO, L. GIORDANO, Informatica e processo penale, in Processo

77

luogo delimitato da confini virtuali che creano una interdipendenza immediata con la persona che ne è titolare”140. Il luogo dai confini

virtuali cui abbiamo appena fatto riferimento altro non è che quello che si definisce ‘domicilio informatico’141, equiparabile, in termini di tutela,

al ‘domicilio fisico’, che trova spazio, all’art. 14 Cost, tra i diritti fondamentali tutelati dalla Costituzione. L’esistenza del domicilio informatico è ormai pacifica nel nostro ordinamento, infatti il Codice penale, all’art. 615 ter c.p., prevede il reato per accesso abusivo a sistemi informatici o telematici. “Il possessore [di tale domicilio] è considerato nella posizione di vantare una pretesa di riservatezza sul bene, meritevole di protezione costituzionale”142. È stata, infatti, riconosciuta

l’esistenza, nel nostro ordinamento, nella sentenza del 4 ottobre 1999 della sesta sezione della Corte di Cassazione143, del diritto alla ‘riservatezza informatica’, che non è altro che l’espressione della inviolabilità del domicilio.

Il captatore informatico potrebbe essere visto come un mezzo di ricerca della prova che al suo interno raccoglie diversi strumenti probatori già disciplinati dall’ordinamento. Proprio in ragione di questa sua peculiarità presenta diversi punti di contatto con le varie discipline disposte per i mezzi in esso racchiusi, soprattutto per quanto riguarda i profili inerenti alla tutela dei diritti fondamentali dell’individuo sottoposto alle indagini. Come accennato all’inizio del capitolo mediante l’utilizzo del captatore informatico è possibile effettuare due tipologie di operazioni: quelle che utilizzano tale mezzo come programma spia ‘copiatore’ e quelle che invece lo utilizzano al fine di operare l’on line surveillance. All’interno di questi due insiemi è

140 L. CUOMO, La tutela penale del domicilio informatico, in Cassazione penale,

2000, p. 2998.

141 Cfr. Cass., Sez. VI, 4 ottobre 1999, n.3067, in Cassazione penale, 2000, p. 2993. 142 Cfr. L. G. VELANI, Trojan horse, strumenti investigativi e diritti fondamentali:

alla ricerca di un difficile equilibrio, in Parola alla difesa, 2016, p. 175.

78

possibile ricondurre alcuni degli istituti probatori disciplinati dal Codice di rito e analizzarne i profili di contatto con il captatore informatico. Le attività svolte mediante il programma spia potrebbero essere ricondotte agli istituti delle perquisizioni, ispezioni e sequestro. Il primo punto su cui occorre porre la nostra attenzione è che, mentre per gli istituti tradizionali il legislatore non ha previsto modalità operative specifiche, nel caso gli stessi dovessero interessare materiale informatico gli inquirenti saranno vincolati ad utilizzare misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione. Inoltre vengono prescritti anche obblighi di avvisi alla difesa che in un certo senso rendono in parte palesi tali attività, cosa che invece non si verifica nel caso dello strumento in esame, cioè il captatore informatico, che è occulto e resterà tale sino al momento della

discovery144. Rispetto alle perquisizioni ed alle ispezioni ci sono altre due caratteristiche fondamentali, che emergono dal principio di proporzionalità da rispettare nella limitazione delle libertà fondamentali coinvolte, ossia la temporaneità e la determinatezza che non possiamo certo rinvenire anche nel caso del captatore informatico in quanto lo stesso è caratterizzato dalla permanenza ad oltranza nel dispositivo interessato. Stesso discorso vale per il requisito della determinatezza, in quanto, anche se per la perquisizione non si richiede una individuazione precisa di ciò che gli inquirenti andranno a cercare, è comunque richiesta la sussistenza del fondato motivo di ritenere che in quel luogo si trovino determinate fonti di prova. Nel caso della tecnica investigativa di nostro interesse, invece, siamo di fronte ad una acquisizione indiscriminata dei documenti, presenti e futuri. Non meno importante è la distinzione tra attività palesi ed attività occulte, infatti, nel caso delle perquisizioni ‘tradizionali’ le attività condotte dagli inquirenti sono palesi e il soggetto sottoposto alle indagini ha la possibilità di effettuare ‘controlli’

144 Cfr. M. TORGU, Sorveglianza e ‘perquisizioni’ on line su materiale informatico,

79

contestuali sulle attività svolte, cosa che non avviene nel caso in cui si tratti di perquisizioni on line, ossia svolte mediante captatore informatico, poiché caratterizzate da un modus operandi clandestino.145 Per quanto concerne, invece, le attività di on line surveillance potrebbero essere accomunate alle riprese visive nel domicilio e al pedinamento elettronico mediante GPS, nonché all’istituto delle intercettazioni. Rispetto alla qualificazione del tracciamento elettronico degli spostamenti di un individuo e alla sua potenziale violazione della

privacy si è già raggiunta una soluzione pacifica in giurisprudenza,

“avendo riconosciuto nella rilevazione satellitare, effettuata anche attraverso gli apparati di telefonia mobile, una forma tecnologicamente avanzata di pedinamento”146. Sul problema della qualificazione

giuridica, nonché della legittimità costituzionale, delle videoregistrazioni abbiamo avuto già modo di soffermarci147 e abbiamo visto come giurisprudenza e dottrina abbiano cercato di disciplinare un fenomeno altrimenti lasciato allo scuro di qualsivoglia normativa. Sono state ritenute ammissibili quelle videoregistrazioni domiciliari che avessero ad oggetto comportamenti comunicativi, perché assimilabili alle intercettazioni di conversazioni tra presenti; da ritenere inammissibili quelle aventi ad oggetto comportamenti non comunicativi nel domicilio, poiché qui si avrebbe un’intrusione nel domicilio vera e propria che risulterebbe in contrasto con la disciplina costituzionale dell’art. 14 Cost. In questa ultima ipotesi rientra anche la sorveglianza

on line, poiché, anche in questo caso, si potrebbe verificare l’ipotesi di

captazione non di conversazioni o comunicazioni bensì di soli dati relativi al traffico internet.

145 Cfr. C. PINELLI, Sull’ammissibilità di restrizioni alla libertà di domicilio e alla

libertà di comunicazione tramite ‘virus di Stato’, in Diritto penale contemporaneo, 2017, pp. 75 ss.

146 Cfr. F. PERNA, Il captatore informatico nell’attuale panorama investigativo:

riflessi operativi, in Parola alla difesa, 2016, p. 172.

147 Vedi, in questo lavoro, Capitolo I, paragrafo 5.1 (segue). La costruzione di un

modello di disciplina costituzionalmente soddisfacente. Tabulati telefonici e videoregistrazioni.

80

Rispetto all’istituto delle intercettazioni i punti di contatto sono tali e tanti che la loro similitudine è stata rilevata, e messa in luce, anche dalla Corte di Cassazione148 che nella sua giurisprudenza149 ha più volte precisato che “le intercettazioni compiute per mezzo dell’agente intrusore vanno ricondotte a quelle di natura ambientale disciplinate dall’art. 266, comma2, c.p.p.”150. Una caratteristica peculiare delle

operazioni di intercettazione effettuate mediante il captatore è che potendo, quest’ultimo, essere inoculato in qualsiasi dispositivo mobile potrebbe dal luogo ad intercettazioni in qualsiasi luogo si trovi il dispositivo in questione. Proprio in ragione di tale peculiarità è necessario un bilanciamento tra le esigenze investigative e la garanzia dei diritti individuali alla riservatezza, all’inviolabilità del domicilio ed alla segretezza delle comunicazioni. È necessario precisare che, in ogni caso, l’operatività del captatore informatico può essere ricompresa solo in parte nella disciplina delle intercettazioni ex artt. 266 ss. c.p.p. ciò lo si deduce, senza troppe difficoltà, dalla nozione di ‘intercettazione di comunicazioni’.151 “Si può parlare di intercettazione in relazione ad

operazioni tecniche che consistono nella captazione occulta e contestuale di una comunicazione o conversazione (anche informatica o telematica) tra due o più soggetti che agiscano con l’intenzione di escludere altri e con modalità oggettivamente idonee allo scopo, attuate da un soggetto estraneo alla stessa mediante strumenti tecnici di percezione tali da verificare le cautele ordinariamente poste a protezione del suo carattere riservato”152. Considerata tale definizione è evidente

che il trojan, per come descritto anche nel precedente paragrafo, non è

148 Vedi paragrafo successivo.

149 Sent. Cass., Sez. VI, 26 maggio 2015, n. 27100, Musumeci.

Sent. Cass. Sez. VI, 10 marzo 2016, n. 13884, Scurato. Sent. Cass. Sez. Un., 28 aprile 2016, n. 26889, Scurato.

150 Cfr. M. GRIFFO, Una proposta costituzionalmente orientata per arginare lo

strapotere del captatore, in Diritto penale contemporaneo, 2018, p. 33.

151 Cfr. F. CAJANI, Odissea del captatore informatico, in Cassazione penale, 2016,

pp. 4140 ss.

152 Cfr. F. CAJANI, Odissea del captatore informatico, in Cassazione penale, 2016, p.

81

in grado di compiere solo intercettazioni di comunicazioni, ma una gamma molto più vasta di operazioni che con queste hanno poco a che vedere, infatti, rende possibile anche l’acquisizione della corrispondenza già presente sul dispositivo e dunque non captata contestualmente.

Considerate le potenzialità del captatore informatico appare corretta l’idea di una tutela progressiva dei diritti dell’individuo, prospettata dalle Sezioni Unite Scurato, delle diremo più avanti. La tutela progressiva ha due significati: da un primo punto di vista riguarda la necessità di adeguare ed implementare le garanzie poste a tutela dei diritti fondamentali. Da un altro punto di vista la progressività attiene al problema del bilanciamento tra la tutela dei diritti fondamentali e l’esigenza di repressione dei reati.153

“Non si può che prendere atto che la legge è costretta ad inseguire un’evoluzione scientifica che si presenta sempre più rapida ed imprevedibile e nel lasso temporale tra la disponibilità del nuovo mezzo investigativo e l’intervento del legislatore, la tutela dei diritti del cittadino è affidata ad un’interpretazione giurisprudenziale spesso più attenta ad esigenze vere o presunte di sicurezza sociale, che non alle garanzie costituzionali dell’indagato.”154

3. I profili problematici del captatore informatico e le soluzioni