• Non ci sono risultati.

I reati di criminalità organizzata

4. I presupposti delle intercettazioni

4.4. I reati di criminalità organizzata

Il legislatore, come detto in precedenza, per quanto riguarda la natura dei reati intercettabili e la loro disciplina, distingue tra reati comuni e reati speciali di criminalità organizzata e assimilati.

Nei procedimenti relativi a delitti di criminalità organizzata, o ad essa equiparati, le regole dettate per le intercettazioni dall’art. 266 e ss. c.p.p., trovano numerose deroghe per quanto riguarda i presupposti, la loro durata e le modalità esecutive. Infatti, i requisiti per ammettere le intercettazioni hanno subito un’attenuazione e un vero e proprio indebolimento102.

Infatti, per questi particolari reati, quali i delitti di criminalità organizzata, la minaccia col mezzo del telefono (art. 13, d.l. n. 152 del

102 La disciplina derogatoria è stata introdotta dall'art. 13, d.l. 13 maggio 1991, n. 152,

1991), i delitti contro la libertà individuale (art. 9, legge n. 228 del 2003; artt. 600-604 c.p.; es. riduzione in schiavitù, prostituzione minorile e pornografia minorile), nonché il terrorismo anche di natura internazionale (art. 407, comma 2, lett. a, n. 4; art. 3 n. 374 del 2001, e inoltre gli artt. 270-ter e 280-bis c.p.), le operazioni di intercettazione telefonica possono essere eccezionalmente autorizzate anche in presenza di “sufficienti indizi di reato”103, quando queste risultano necessarie (ma non indispensabili) per lo svolgimento (e non per la prosecuzione) delle indagini.

Inoltre, per questo tipo di reati, le intercettazioni ambientali sono consentite nel domicilio privato anche se non vi è fondato motivo di ritenere che in quei luoghi si stia svolgendo l’attività criminosa, ponendo eccezionalmente in secondo piano la tutela delle garanzie individuali, per ovvie ragioni di ordine pubblico104.

Sempre in deroga alle previsioni generali, in queste ipotesi la durata delle operazioni di intercettazione non può superare i quaranta giorni, ma può essere prorogata per periodi successivi di venti giorni; se vi è urgenza, alla proroga provvede il Pubblico Ministero con provvedimento sottoposto a convalida del Giudice. Infine, contrariamente a quanto previsto in via ordinaria dal 4° comma dell’art. 267 c.p.p., è previsto che, nel procedere alle operazioni di ascolto, il P.M. e gli ufficiali di Polizia Giudiziaria possano farsi coadiuvare da agenti di Polizia Giudiziaria105.

103 Cass. pen., Sez. II, 13 aprile 1994, n. 4273, Marotta, in Arch. nuova proc. pen., 1994, p.738. 104 Cass., Sez. Un., 28 aprile 2016, n. 26889, Scurato, ha affermato che la captazione

informatica mediante virus trojan è legittima ai sensi dell’art. 13 d.l. n. 152 del 1991 “anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se lì non si sta svolgendo l’attività criminosa”, ma “limitatamente a procedimenti relativi a delitti di criminalità organizzata anche terroristica” ai sensi dell’art. 51, commi 3-bis e 3-quater c.p.p., nonché a quelli comunque “facenti capo a un’associazione per delinquere”, con esclusione del “mero concorso di persone nel reato”. Sulla tematica si veda C. Conti, M. Torre,

Spionaggio informatico nell’ambito dei social network, in A. Scalfati (a cura di), Le indagini atipiche,

2014, p. 419.

Questa disciplina eccezionale ha creato forti contrasti interni nella dottrina e nella giurisprudenza, in primis, sul concetto di “reato di criminalità organizzata”, cioè nell’individuazione dei reati che possono essere qualificati come tali. Secondo l’indirizzo giurisprudenziale maggioritario106, la nozione di criminalità organizzata, cui il citato art. 13 si riferisce, deve essere intesa con riguardo alle finalità di quest’ultima, che tende a far rientrare nel suo ambito applicativo le attività criminose più diverse, purché realizzate da una pluralità di soggetti i quali, per la commissione di reati, abbiano costituito un apparato organizzativo la cui struttura assume un ruolo preminente rispetto ai singoli partecipanti. Questo orientamento giurisprudenziale, utilizzando un’interpretazione estensiva, individua i reati in maniera descrittiva, con contorni sfumati, tali da non poter identificare precisamente i singoli reati, cosa che è stata fortemente criticata dal secondo orientamento, minoritario e restrittivo107, dal momento che in quel modo si sarebbero fatti rientrare, all’interno della disciplina speciale delle intercettazioni, reati che di fatto non vi sarebbero stati ricompresi, sostenendo che l’espressione “delitti di criminalità organizzata” ha un

106 Cass. pen., Sez. I, 20 dicembre 2004, n. 2612, P.G. in proc. Tommasi ed altri, in Giust.

pen., 2005, p. 728; Id., Sez. V, 20 ottobre 2003, n. 46221, Altamura, in Cass. pen., 2005, p.

521; Id., 25 maggio 2003, n. 224588, Aletto, in C.E.D. Cass.; Id., Sez. I, 13 luglio 1998, Ingrosso, ivi, n. 211167.

107 Cass. pen., Sez. V, 5 novembre 2003, n. 227772, Anghelone, in C.E.D. Cass., per la

quale la speciale disciplina dettata dall’art. 13 d.l. 13 maggio 1991, n. 152, derogatoria delle disposizioni di cui all’art. 267, si applica anche al sequestro di persona a scopo di estorsione. Ed infatti, “a parte che il delitto anzidetto è, ormai da tempo, ritenuto un tipico reato di criminalità organizzata, anche nella generale considerazione del legislatore (come si rileva, tra l’altro, dall’art. 51 comma 3-bis, che attribuisce la competenza per tale reato al procuratore distrettuale) e che un’eventuale sua realizzazione in forma monosoggettiva – in contrasto con un’iniziale imputazione ad organizzazione delittuosa – sarebbe, comunque, accertabile solo ex post, ad indagini concluse”, è sufficiente, ai fini dell’applicabilità della normativa in questione, il mero riferimento alle modalità di esecuzione della richiesta estorsiva che, di norma, è realizzata mediante telefono. Ed infatti, il menzionato art. 13 si riferisce sia ai delitti di criminalità organizzata che a quelli di minaccia posta in essere mediante telefono; Cass. pen., Sez. VI, 27 maggio 1995, n. 6159, Galvanin, in Cass. pen., 1996, p. 998.

significato ben preciso, che tende a individuare non una fattispecie autonoma, ma una categoria di reati definita chiaramente attraverso l’analitica individuazione delle fattispecie fatta dall’art. 407, 2° comma, lett. a) c.p.p., dall’art. 372, comma 1-bis, c.p.p., dagli artt. 51, comma 3-bis, e 54 c.p.p108. Quindi, secondo questo orientamento, il riferimento ai delitti di criminalità organizzata, poiché incide sui provvedimenti limitativi della libertà personale, è tassativo e non può andare oltre le ipotesi espressamente previste.

Le sezioni Unite della Cassazione109 hanno privilegiato il primo indirizzo, sostenendo, come affermato in precedenza, che tale nozione non riguarda solo i reati di criminalità mafiosa o simili, ovvero i delitti associativi previsti da norme incriminatrici speciali, ma tende a ricomprendere qualsiasi associazione a delinquere ex art. 416 c.p., quindi le attività criminose più diverse, purché realizzate da una pluralità di soggetti che abbiano, per la commissione di reati, costituito un apparato organizzativo la cui struttura assume un ruolo preminente rispetto ai singoli partecipanti; con l’esclusione del mero concorso di persone nel reato, nel quale manca il requisito dell’organizzazione. Sicché, in quest’ottica, per la fattispecie associativa di cui all’art. 416 c.p., non opererebbe la sospensione dei termini nel periodo feriale come nei processi per reati di criminalità organizzata.

Le Sezioni Unite hanno quindi valorizzato il fatto che il legislatore abbia riservato una speciale disciplina per quelle condotte criminose compiute da più soggetti, avvalendosi di un apparato organizzativo creato con lo scopo di commettere più reati; disciplina

108 A. Camon, cit., 1996, p. 85; O. Lupacchini, La definizione legislativa di criminalità

organizzata, in Giust. pen., 1992, p. 183 ss.; R. Orlandi, Il procedimento penale per fatti di criminalità organizzata, dal maxi-processo al «grande processo», in Lotta alla criminalità organizzata: gli strumenti normativi, a cura di G. Giostra, G. Insolera, 1995. p. 88.

ritenuta necessaria a causa del fatto che la nascita di qualsiasi organizzazione criminale suscita un forte allarme sociale all’interno dell’opinione pubblica e deve quindi essere soppressa.

Inoltre, hanno fatto riferimento anche al contenuto di due provvedimenti adottati dal Consiglio dell’Unione europea: l’azione comune del 21 dicembre 1998 che fornisce una definizione “ampia” del concetto di “organizzazione criminale”, la cui partecipazione deve essere sanzionata in tutti gli Stati membri dell’Unione (“associazione strutturata di più di due persone, stabilita da tempo, che agisce in

modo concertato allo scopo di commettere reati punibili con una pena privativa della libertà o con una misura di sicurezza privativa della libertà non inferiore a quattro anni o con una pena più grave, reati che costituiscono un fine in sé ovvero un mezzo per ottenere profitti materiali e, se del caso, per influenzare indebitamente l’operato delle pubbliche autorità”); e la decisione quadro

2002/584/GAI relativa al mandato di arresto europeo, che, tra i casi di consegna obbligatoria, prevede genericamente anche quella della “partecipazione ad un’associazione di tre o più persone finalizzata alla

commissione di più delitti”110.

Tornando all’analisi degli attenuati presupposti richiesti per questo tipo di reati, possiamo affermare che, in realtà, non si registra una particolare differenza, da un punto di vista oggettivo, tra i “gravi indizi” e i “sufficienti indizi di reato”. Per concretizzare la differenza tra i due, dobbiamo concentrarci sulla consistenza e sulla qualità di questi indizi, per cui non dovranno esserci indizi gravi ed altamente probabilistici come nelle intercettazioni ordinarie, ma semplicemente sufficienti. Perciò, il contenitore degli elementi (indizi) è lo stesso, ma il contenuto (livello qualitativo) è diverso, visto che sarà sufficiente una consistenza “non qualificata” dalla “evidenza” o dalla “rilevanza”

degli stessi. Questa differenza per cui la consistenza degli elementi d’indagine non dovrà essere necessariamente significativa, è stata interpretata come un diverso atteggiamento psicologico che il giudice deve avere nel disporre il decreto autorizzativo, tale da non essere eccessivamente rigido o troppo scrupoloso, al fine di semplificare l’emissione del decreto autorizzativo, visto che la gravità degli indizi rendeva troppo difficile accertare il fatto storico da cui doveva discendere l’ipotizzata fattispecie di reato e, conseguentemente, complicava la successiva possibilità di ottenere l’autorizzazione a procedere per questo tipo di reati111.

Da questa differenza deriva, altresì, il fatto che l’intercettazione non dovrà essere “indispensabile” ma semplicemente “necessaria” per lo “svolgimento” delle indagini, e non per la “prosecuzione” delle stesse, pertanto, l’intercettazione potrà essere il primo atto di indagine e potrà essere utilizzata anche quando si potrebbero utilizzare altri mezzi di ricerca della prova meno lesivi112.

Per come si sta evolvendo il fenomeno mafioso, rispetto alle sue dinamiche organizzative, l’intercettazione, con la sua particolare disciplina, risulta l’unico mezzo che effettivamente può cercare di arginare i reati di criminalità organizzata, e non potendo fare affidamento su altre fonti di prova, come ad esempio la testimonianza, è necessario investire proprio sullo strumento delle intercettazioni, ammettendo anche un’attenuazione delle garanzie e un conseguente indebolimento dei principi, dovuto a questa esigenza di ordine pubblico, a cui ormai non si può più rinunciare per cercare di raggiungere risultati positivi nella lotta contro la criminalità organizzata.

111 A. Vele, cit., 2011, p. 88. 112 F. Ruggieri, cit., 2001, p. 12 ss.

Capitolo III

LE INVESTIGAZIONI INFORMATICHE: IL

CAPTATORE INFORMATICO

1. La disciplina delle intercettazioni informatiche e telematiche

1.1. Il progresso tecnologico e l’impatto sul processo penale

Le comunicazioni telematiche hanno avuto negli ultimi tre decenni uno sviluppo esponenziale che ha contribuito a definire questo secolo come “il secolo dell’informazione”, proprio a causa della facilità con cui qualsiasi soggetto può trovare, comunicare e diffondere informazioni in maniera economica ed immediata.

La tecnologia è, da sempre, applicata nel processo penale per facilitare l’accertamento di fatti di reato. Grazie ai nuovi ambiti scientifici si riesce a creare nuove tipologie di prova e nuovi strumenti investigativi, ma nessun settore appare tanto produttivo quanto quello informativo e telematico1. Infatti, il crescente utilizzo di strumenti informatici e telematici per trasmettere, ricevere ed elaborare informazioni ha fatto sì che, attraverso questi apparati, si veicolino quotidianamente tantissimi dati, molti dei quali utili ai fini processuali.

1 Tanto che è stata, addirittura, preconizzata un’era ove qualsiasi fonte di prova sarà

digitale. Cfr. G. Ziccardi, Informatica giuridica. Privacy, sicurezza informatica, computer forensics e

Del resto, oggi abbiamo tantissimi modi per condividere informazioni, sia in maniera scritta che tramite comunicazioni video, attraverso strumenti facilmente reperibili. Infatti, un elaboratore elettronico (come un computer o uno smartphone) dotato di una connessione a banda larga è uno strumento che permette di comunicare in maniera polifunzionale.

Se l’informatica è la “scienza che studia le modalità di raccolta, di trattamento e di trasmissione delle informazioni mediante elaboratori elettronici”2, la formula “prova informatica” – al pari delle espressioni “digital evidence” o “electronic evidence” comunemente intese come ad essa sinonimiche3 – permette di capire le importanti innovazioni determinate in materia probatoria dall’irruzione, nella società moderna, delle tecnologie informatiche, e dal conseguente processo di smaterializzazione del mondo fisico generato dalla tecnologia digitale. Se, per secoli, la testimonianza ha rappresentato la prova principe di ogni sistema processuale, negli ultimi decenni l’accertamento penale ha dovuto confrontarsi sempre più spesso con l’informatizzazione delle attività di indagine, e quindi con prove

2 F. Sabatini, V. Coletti, Dizionario della lingua italiana, 2008, sub voce “informatica”. Il

termine deriva dal francese “informatique”, coniato nel 1962 e composto di informat(ion) (informazione) e automat(ique) (automatica). Nella terminologia inglese, il concetto corrispondente è espresso con la locuzione “information technology (It)” o “computer science”.

3 In verità, benché spesso usati come sinonimi, i termini “electronic evidence” e “digital evidence”

non sembrano perfettamente equivalenti, poiché la prima categoria è idonea a ricomprendere, oltre ai dati in formato digitale, anche i dati in formato analogico (si pensi alle informazioni immortalate nelle audio e video cassette, o su una pellicola fotografica), i quali possono essere “digitalizzati” ma non nascono in formato digitale. Tale distinzione è ben colta dallo studioso inglese S. Mason, Electronic evidence: Disclosure, Discovery, and

Admissibility, 2007, p. 22 ss., il quale adotta la seguente definizione di “electronic evidence”:

“data (comprising the output of analogues device or data in digital fomat) that is created, manipulated,

stored or communicated by any device, computer or computer system or transmitted over a communication system, that is relevant to the process of adjudication”. In ambito statunitense, per una definizione

della prova digitale dalla portata più circoscritta, v. E. Casey, Digital evidence and Computer

Crime. Forensic Science, Computers and the Internet, 2004, p. 12: “Digital evidence: any data stored or transmitted using a computer that support or refuse a theory of how an offence occur or that address critical elements of the offence such as intent or alibi”. Per un quadro di sintesi delle varie

definizioni di electronic evidence e digital evidence, cfr. G. Vaciago, Digital evidence. I mezzi di ricerca

racchiuse in computer, nella rete o in altri dispositivi informatici/elettronici, o comunque ottenute tramite strumenti investigativi ad alto contenuto tecnologico4.

Quindi, se la vita umana è caratterizzata dall’utilizzo giornaliero di questi strumenti tecnologici, gli organi investigativi non possono fare altro che sfruttare questa tecnologia per ricercare elementi di prova all’interno di questi mezzi utilizzati quotidianamente.

Tutto ciò non senza conseguenze, perché, nonostante l’informatica sia uno strumento rivoluzionario che permette di facilitare la vita, grazie al quale molti problemi hanno trovato valide e convenienti soluzioni, lo sviluppo della tecnologia ne ha anche creati di nuovi; per esempio, sono aumentati i tipi di reato, ed inoltre, è a rischio la sicurezza delle informazioni, infatti, l’utilizzo della tecnologia all’interno del processo penale potrà comportare una lesione dei diritti fondamentali della persona, con conseguenti e necessarie profonde trasformazioni della giustizia penale.

1.2. La legge n. 547 del 1993

Questo progresso tecnologico è ormai iniziato da anni, e già nei decenni passati la tecnologia ha portato all’incremento e alla nascita di nuove fattispecie di reato, visto che anche i criminali utilizzano strumenti sempre più tecnologici per realizzare attività criminose, con la conseguente necessità del legislatore di disciplinare questo ambito.

I reati informatici, o computer crimes, possono quindi essere definiti come uno dei risvolti negativi dello sviluppo tecnologico dell’informatica e della telematica.

La prima vera e propria legge penale sull’informatica è la “Counterfeit Access Device and Computer Fraud and Abuse”, emanata negli Stati Uniti nel 1984, poi integrata e sostituita dal “Computer Fraud and

Abuse Act”, pubblicato il 6 ottobre 1986. Questa è una legge

“organica” che prevede diverse forme specifiche di reati; questo modello di tecnica legislativa con cui si riunisce in una sola legge, o in un unico titolo inserito nel codice penale, le nuove figure di illecito e le sanzioni relative, è stato seguito anche in Francia5.

In Italia, prima degli anni ’90, vi furono soltanto casi sporadici volti a regolare la materia, come la Legge 18 maggio 1978 n. 191, che introduce nel Codice Penale l’art. 420 contro l’attentato ad impianti di elaborazione di dati, o la Legge 1° aprile 1981 n. 121, relativa alla prima forma di tutela dei dati archiviati in un sistema informatico.

Nel decennio successivo, con lo sviluppo delle tecnologie informatiche e telematiche, si avvertì una maggiore necessità di introdurre delle leggi più specifiche ed approfondite in materia di tutela informatica, come la Legge 5 luglio 1991 n. 191, che all’art. 12 punisce l’indebito utilizzo delle carte di credito, o il decreto legislativo 29 dicembre 1992 n. 518, che all’art. 10 mirava a punire, in maniera troppo generica, i reati di “pirateria informatica”.

In questo periodo si cercò quindi di ricondurre le nuove figure criminose a fattispecie tradizionali, senza però ottenere dei risultati soddisfacenti. Il problema non era tanto per la parte fisica del sistema informatico (hardware), che poteva trovare un facile riconoscimento nelle ipotesi classiche del danneggiamento e del furto, quanto piuttosto per le truffe commesse attraverso l’elaboratore (software). Una particolare condotta che veniva attuata, tramite sistemi informatici, consisteva nell’alterare il funzionamento dei sistemi di

5 S. Resta, Informatica, telematica e computer crimes, in Informatica e diritto, Vol. VI, 1997, p. 143

trasferimenti elettronici dei fondi e nell’accreditare a se stessi ingenti somme di denaro. Tutti erano d’accordo sul fatto che si trattasse di fatti illeciti gravi, molto simili alla truffa, che quindi assumevano rilevanza penale. Il problema era che, nella pratica, mancavano gli estremi essenziali del reato, quali gli “artifizi e i raggiri” per indurre in errore una persona. Un altro tipo di problema, come preannunciato, riguardava la tutela del software, dei dati e delle informazioni contenute all’interno degli elaboratori: fin da subito era apparso difficile affermarne la fisicità e quindi sanzionarne il furto e il danneggiamento come per gli altri beni. Nonostante in alcuni casi si riuscisse a sanzionare queste condotte applicando le norme del Codice Penale, la novità della materia e le sue peculiari caratteristiche richiedevano un intervento normativo, confermato dal fatto che, con l’estensione di figure criminose tradizionali alle nuove condotte, si rischiava di violare sia il principio di tassatività, che quello di legalità. Sarà solo con la Legge 23 dicembre 1993 n. 547 che si introdurranno le basi per una vera lotta al crimine informatico6.

Nel 1989, infatti, la Commissione nominata dall’allora ministro Vassalli, invece di utilizzare il modello legislativo statunitense, scelse di utilizzarne un altro tipo chiamato “evolutivo”, consistente nell’apportare modifiche e aggiunte alle norme già esistenti nel Codice Penale, estendendone il loro significato in modo da includervi i nuovi reati informatici.

La commissione consegnò la relazione conclusiva alla fine del 1990 al successore di Vassalli, il Ministro Conso, il quale presentò il testo del Disegno di legge al Senato della Repubblica il 26 marzo 1993.

6 L. 23 dicembre 1993, n. 547, Modifiche ed integrazioni alle norme del codice penale e del codice di

Il 14 gennaio 1994 entrò, quindi, in vigore la Legge 23 dicembre 1993 n. 547, volta a contrastare la criminalità informatica.

Questa legge ha determinato un’importante svolta nel nostro ordinamento, con riflessi evidenti in settori fondamentali, quali quello dell’organizzazione della pubblica amministrazione e del sistema fiscale, visto che ha classificato come reati numerose condotte realizzate tramite l’uso di tecnologie informatiche.

Per quanto riguarda le modalità dell’intervento svolto con la l. n. 547/93, il legislatore, da un lato, ha previsto nuove figure criminose, collocandole all’interno del Codice Penale, e, dall’altro, ha aggiornato alcune tradizionali figure al fine di renderle atte a ricomprendere, senza le incertezze del passato, le condotte proprie della fenomenologia informatica.

L’ampiezza dell’intervento legislativo e l’eterogeneità dei fenomeni criminali considerati suggeriscono di suddividere questo intervento in quattro macrocategorie7.

Un primo importante settore in cui è intervenuta la legge n. 547 è quello delle frodi informatiche, diverse rispetto a quelle tradizionali perché realizzate servendosi di uno strumento informatico, con le quali si vanno a manipolare dati per procurarsi un illecito arricchimento, andando a modificare, per esempio, i conti dei clienti di una banca. Per contrastare queste condotte è stata inserita all’interno del Codice Penale una nuova figurato di reato, la frode informatica, regolata all’art. 640-ter c.p., basata sulla fattispecie tradizionale della truffa.

Un altro ambito regolato da suddetta legge è quello dell’integrità dei dati e dei sistemi informatici. Si è voluto reprimere

Documenti correlati