• Non ci sono risultati.

Qualche timido tentativo legislativo

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 141-144)

6. UNO SGUARDO OLTRE I CONFINI NAZIONALI

6.2 Qualche timido tentativo legislativo

La non procrastinabilità di una seria e matura riflessione sulla online surveillance deriva anche dagli stimoli che provengono dall’Unione Europea. Nelle Conclusioni del Consiglio del 27 novembre 2008, relative ad una strategia di lavoro concertata e a misure pratiche di lotta alla criminalità informatica453, seppur in un’ottica di contrasto al carattere transnazionale dei reati commessi a mezzo Internet454, si invitavano espressamente gli Stati membri ad agevolare nel medio termine «la perquisizione a distanza, se prevista nella legislazione nazionale, che consente ai servizi investigativi di accedere rapidamente alle informazioni, con l'accordo del paese ospite»455. Nel quadro delle accresciute competenze penali attribuite all’Unione dal Trattato di Lisbona456, va poi ricordata la direttiva del 2011 sulla lotta alla pedopornografia457, che al considerandum 27 auspica come «strumenti investigativi efficaci dovrebbero essere messi a disposizione dei responsabili delle indagini e dell’azione penale relative ai reati di cui alla presente direttiva. Tali strumenti potrebbero includere l’intercettazione di comunicazioni, controlli a distanza anche con uso di strumenti elettronici di sorveglianza, il controllo dei

452 Così, R. FLOR, Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. online

durchsuchung, cit., pp. 709 ss.

453 Pubblicate in G.U.U.E. 17 marzo 2009, C 62/16.

454 D’altronde, le c.d. remote computer searches consentono di avere accesso a computers ovunque essi siano

localizzati, quindi anche al di fuori dei naturali confini della giurisdizione di uno Stato. Di qui la necessità di un approccio globale al fenomeno.

455 «Tale disposizione sembra […] fare indiretto riferimento all’istituto delle perquisizioni on line (remote computer searches)». Così, F. IOVENE, Le c.d. perquisizioni on line tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Riv. trim. diritto penale contemporaneo, 3-4, 2014, p. 332.

456 Tra cui rientra la criminalità informatica (art. 83 TFUE).

137

conti bancari o altre indagini finanziarie, tenuto conto, tra l’altro, del principio di proporzionalità e del carattere e della gravità dei reati oggetto d’indagine. Se del caso, e conformemente alla legislazione nazionale, tali strumenti dovrebbero comprendere anche la possibilità per le autorità di polizia di usare su Internet nomi di copertura». Anche in questo caso il riferimento sembra essere, tra le altre cose, alle online searches458. Inoltre, merita di essere citata la proposta di Regolamento per l’istituzione della Procura Europea che, all’art. 26, contiene un elenco di strumenti di indagine che gli Stati membri devono mettere a disposizione del Pubblico Ministero Europeo, con obbligo per questi ultimi di introdurli nell’ordinamento interno se non previsti459. Nell’aprile del 2014, infine, è stata approvata la Direttiva relativa all’Ordine Europeo di Indagine Penale460: tale strumento, basato sul principio del mutuo riconoscimento, consente all’autorità competente di uno Stato membro di ottenere che l’autorità competente di altro Stato membro compia uno o più atti di indagine specifici e si presta a ricomprendere anche le misure di electronic surveillance.

In definitiva, per quanto riguarda gli strumenti di indagine l’Unione Europea si sta facendo promotrice di un tentativo di rinnovamento e di armonizzazione dei sistemi processuali nazionali. Tuttavia, tale livello di armonizzazione varia in ragione del tipo di mezzo di ricerca della prova461 e per quanto riguarda le misure di surveillance, cui appartengono anche le

online searches, «l’unico elemento che pare accomunare le legislazioni nazionali è l’assenza

di una disciplina puntuale nelle legislazioni nazionali462». In questo particolare ambito, infatti, le risposte degli ordinamenti sono state diverse: alcuni hanno reagito, con non pochi problemi di tenuta costituzionale, tipizzando (Germania), o tentando di tipizzare (Olanda e Spagna) i nuovi strumenti investigativi attraverso una disciplina ad hoc; altri sono ricorsi all’applicazione analogica di norme dettate per misure affini o alla categoria della prova atipica (Italia, insieme a tutti gli altri). Il fenomeno non è nuovo, ma sviluppa criticità

458 Così, F. IOVENE, Le c.d. perquisizioni on line, cit., pp. 332 e 333.

459 Cfr. S. ALLEGREZZA, Verso una Procura europea per tutelare gli interessi finanziari dell’Unione. Idee di ieri, chances di oggi, prospettive di domani, in www.penalecontemporaneo.it, 31 ottobre 2013.

460 Direttiva 2014/41/UE, in G.U.U.E. 1 maggio 2014, L 130/1.

461 Come emerso dai lavori preparatori delle Model Rules elaborate dall’Università del Lussemburgo per

l’istituendo Pubblico Ministero Europeo Il progetto è stato coordinato dalla Professoressa Katalin Ligeti dell’Università del Lussemburgo. Le Model Rules e la Relazione introduttiva della Prof. Katalin Ligeti sono disponibili all’indirizzo http://www.eppo-project.eu/index.php/EU-model-rules e saranno pubblicate insieme al report finale in K. Ligeti (ed.), Toward a Prosecutor for the European Union. Draft Rules of procedure, Volume 2, Oxford, 2013 (in corso di pubblicazione).

462 S. ALLEGREZZA, Le misure coercitive nelle «Model Rules for the Procedure of the European Public Prosecutor’s Office», in F. RUGGIERI, T. RAFARACI, G. DI PAOLO, S. MARCOLINI, R. BELFIORE (a cura di), Processo penale, lingua e Unione Europea, Padova, 2013, p. 151 ss.

138

sconosciute in un contesto in cui sempre più spesso si hanno occasioni di confronto tra sistemi giuridici diversi a causa della transnazionalità della criminalità e della natura digitale della prova463.

Al di là dell’esperienza tedesca, dove, seppur edulcorata dalla Corte costituzionale, una normativa ad hoc esiste sin dal 2006 e dove da tempo dottrina e giurisprudenza si interrogano sui delicati rapporti tra online durchsuchung e diritti costituzionalmente garantiti, in tempi recenti, anche nei Paesi Bassi è stata proposta l’introduzione del c.d. “trojan di Stato”. Rimasto solo un timido tentativo di riforma, tale istituto avrebbe consentito alla polizia, su autorizzazione del giudice, di monitorare l’uso dei sistemi informatici, copiarne i dati e addirittura distruggerli, se illegali464.

In Spagna, la proposta di autorizzare l’utilizzo per fini investigativi del captatore informatico risale al febbraio 2013465: in particolare, attraverso una modifica degli artt. 350, 351, 352 del Codigo Procesal Penal si prevedeva la possibilità di installare da remoto uno specifico software di indagine in grado di accedere in modo occulto ai dati contenuti in un sistema informatico466. La proposta di legge prevedeva, ovviamente, anche delle garanzie: indicazione tassativa dei reati per i quali era possibile ricorrere al captatore467; riserva di giurisdizione468; durata massima della intrusione469; standard probatorio per attivare l’intrusione informatica470; modalità esecutive471. Così come in Olanda, anche in Spagna si prevedeva l’eventualità del ricorso ai meccanismi di cooperazione giudiziaria nell’ipotesi in cui il sistema informatico non si fosse trovato nel territorio spagnolo.

Spostando lo sguardo oltre oceano, le soluzioni cambiano: negli U.S.A. esiste un software in grado di captare tutto ciò che viene digitato dall’utilizzatore di un personal computer sulla propria tastiera472. Attraverso questo programma gli investigatori sono in grado di accedere al

463 Ibidem.

464 Lo riporta F. IOVENE, Le c.d. perquisizioni on line, cit., pp. 329 e ss., la quale sottolinea che la proposta

proviene dal Ministro della Giustizia olandese Ivo Opstelten e risale all’ottobre del 2012.

465 Si deve al Ministro della giustizia spagnolo, Alberto Ruiz Gallardón. 466 Si parlava di registros remotos sobre equipos informaticos.

467 Reati di particolare gravità.

468 Il monitoraggio doveva essere autorizzato dal Tribunal de Garantías. 469 Dieci giorni.

470 La misura doveva essere necessaria e proporzionata per l’accertamento del reato.

471 La proposta si preoccupava altresì di specificare quale doveva essere il contenuto del provvedimento

giurisdizionale, ossia, oltre alla motivazione in ordine alla idoneità, necessità e proporzionalità della misura, anche l’indicazione dello specifico dispositivo oggetto d’indagine, dei dati ricercati, dei soggetti autorizzati a condurre l’indagine e l’eventuale autorizzazione ad effettuare copie, con misure idonee a garantirne l’integrità, dei dati rilevanti.

139

contenuto di cartelle e file, anche se protetti da password. Ebbene, la legittimità di tale strumento di indagine dipende dall’intensità della violazione del bene in giuridico in gioco, ossia la riservatezza dei dati personali criptati e spiati: se esiste una reasonable expectation of

privacy rispetto ai dati e alle informazioni occultamente captate, è necessario disporre di un

mandato, basato su un fondato motivo, in applicazione della c.d. Fourth Amendment

Doctrine473. Viceversa, laddove tale legittima aspettativa manchi, l’utilizzo per fini

investigativi di tale strumento invasivo è lasciato alla discrezionalità degli operatori.

Nel documento INDAGINI INFORMATICHE E PROCESSO PENALE (pagine 141-144)