• Non ci sono risultati.

Sugli aspetti problematici enunciati in chiusura del paragrafo che precede, relativamente all’utilizzazione del captatore informatico istallato in dispositivi elettronici portatili, si sono pronunciate, circa un anno fa, le Sezioni Unite con una sentenza che continua a suscitare un intenso dibattito

dottrinario di adesione o rigetto riferito alle conclusioni ivi raggiunte della Suprema corte.

I giudici di legittimità sono stati investiti della seguente questione: se sia legittimo disporre l’intercettazione mediante il c.d. trojan, in relazione alle indagini per delitti di criminalità organizzata, in mancanza di limitazioni spaziali, visto che l’uso di questo strumento consente la captazione delle attività dell’indagato ovunque egli si trovi, non essendo preventivabili i suoi movimenti. Secondo i Supremi giudici21

L’intercettazione mediante Trojan, come già visto, può essere ricompresa nell’ambito delle intercettazioni c.d. ambientali, sicché collocate tali tecniche nell’ambito della disciplina dell’art. 266, 2 co. c.p.p., per l’intercettazione tra presenti il riferimento al luogo acquista rilievo solo quando l’operazione di captazione deve avvenire in abitazione o luoghi privati, per i quali l’art. cit. consente la captazione (in ambiente) solo se vi è fondato motivo di ritenere che sia in atto un’attività criminosa. […] Per le indagini relative a delitti di criminalità organizzata è prevista una disciplina speciale. Ai sensi del d.l. n. 152 del 1991, art. 13 (convertito dalla l. n. 203 del 1991), l'intercettazione domiciliare, in deroga al limite di cui all'art. 266 c.p.p., 2 co.,

secondo periodo, è consentita "anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l'attività criminosa".

Sono permesse, pertanto, intercettazioni domiciliari pur in mancanza della gravità indiziaria dello svolgimento nell'ambiente, in quel momento, di attività criminosa. Questa disposizione esprime una chiara scelta del legislatore volta a favorire l'operatività del mezzo di ricerca della prova in esame in relazione a fattispecie criminose per le quali risulti particolarmente difficile l'attività di indagine.

Viene dunque in rilievo, a questo punto, la questione relativa alla possibilità, o meno, di disporre, in relazione ad indagini per delitti di criminalità organizzata, l'intercettazione per mezzo di “captatore informatico” prescindendosi dall'indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, per tale mezzo di indagine, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare.

Sulla base delle due diverse formule normative, art. 266, 2 co. c.p.p. e art. 13 d.l. 152/1991, la conclusione raggiunta dalla Cassazione è che si debba dare22

22 Cass. cit.

risposta affermativa al quesito concernente la legittimità o meno delle intercettazioni "tra presenti" eseguite a mezzo di "captatore informatico" installato in un dispositivo portatile, nell'ambito di attività investigativa svolta in relazione a procedimenti per delitti di criminalità organizzata (sulla cui natura ed indicazione ci si soffermerà oltre): e ciò, a prescindere dalla preventiva individuazione ed indicazione dei luoghi in cui la captazione deve essere espletata. In tal caso esplica, infatti, la sua efficacia la norma speciale derogatrice di cui al D.L. n. 152 del 1991, art. 13(convertito dalla L. n. 203 del 1991), a condizione che il giudice, nell'autorizzare le particolari intercettazioni di comunicazioni "tra presenti" oggi rese possibili dall'uso dei "captatori informatici", motivi adeguatamente le proprie determinazioni. Della piena legittimità costituzionale delle intercettazioni "tra presenti" (o "ambientali", per usare il lessico di comune uso), e della loro assoluta conformità alla normativa sovranazionale in materia, si è già detto in precedenza, per cui, al fine di evitare superflue ripetizioni, si rimanda alle considerazioni svolte in proposito. Considerazioni che valgono pienamente anche per il tipo di intercettazioni di cui ci si sta occupando, per le ragioni che si vanno ad esporre.

Le reazioni della dottrina alle statuizioni testé trascritte sono state discordanti. A fronte di commenti adesivi, che hanno

ribadito la correttezza dell’iter logico e argomentativo seguito dalla Cassazione, cui non sono stati aggiunti ulteriori argomenti a supporto dei principi di diritto enunciati23, si

riscontrano diverse opinioni contra, che hanno messo in rilievo come il captatore informatico consente non solo l’acquisizione di flussi comunicativi, ma anche l’acquisizione di videoriprese di comportamenti non comunicativi che esulano dalle norme del codice di rito sulle attività intercettive di comunicazioni, e tanto impone di verificare in concreto la compatibilità tra l’utilizzazione polifunzionale del captatore informatico con la stretta disciplina delle intercettazioni di comunicazioni24.

Sulla stessa linea si pongono anche altri autori25 che pure

evidenziano la natura ibrida del mezzo di ricerca della prova, tanto che si potrebbe parlare, a nostro avviso, di mezzo di ricerca della prova atipico, considerata la possibilità di

23CAJANI, nota 38, cap. I, 8 nella riproduzione online. 24 NOCERINO, nota 38, cap. I. 3573-74.

utilizzarlo contemporaneamente come mezzo di “ispe- perqui-intercettazione” (Filippi).

Se così è, come a chi scrive pare che sia, allora un’utilizzazione del captatore informatico nel processo penale necessiterebbe di una normativa ad hoc, così troncando ogni annosa discussione sulla legittima riconducibilità di questo mezzo di ricerca della prova, a seconda dei casi, all’uno o all’altro dei mezzi tipici previsti dal codice.

Se a tanto non si perverrà, si corre il rischio che l’utilizzo del captatore informatico, proprio per la sua irriducibilità all’uno piuttosto che all’altro mezzo di ricerca della prova, facilmente violi le garanzie costituzionali di cui agli artt. 14 e 15 Cost. e 8 Cedu, trasformandosi in cavallo di Troia di queste ultime, secondo la metafora utilizzata dalla Giunta dell’Unione Camere Penali26.

26http://www.camerepenali.it/cat/7631/il_cavallo_di_troia_dei_diritti_e_ delle_garanzie_.html (Acesso Ottobre 2016).

A queste considerazioni si aggiunga che non si può prescindere dall’obbligo di “ossequiare quel principio di legalità processuale desumibile, prima ancora che dall’art. 1 del codice di rito, dall’art. 111, co. 1, Cost.27.

4.4. Progetti normativi in fieri.

All’indomani del deposito delle motivazioni della celebre sentenza delle Sezioni Unite, dopo le forti critiche da parte dell’avvocatura28 e di parte autorevole della dottrina, si è accelerato l’iter parlamentare di approvazione della legge delega volta a introdurre “Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario” e tra tali modifiche, quella relativa alla disciplina delle intercettazioni mediante captatore informatico. Più che di modifica si tratta dell’inserimento nel codice di rito di una vera e sua propria nuova disciplina sull’argomento de quo, che riceve così l’impronta di ulteriore mezzo di ricerca della prova di cui disporranno gli organi investigativi in sede giurisdizionale. La legge delega in questione è in corso di

27 TORRE, nota 4, 49. 28 Giunta UCPI, nota 26.

pubblicazione e desume il suo contenuto dal d.d.l. n. 2067, approvato in via definitiva dalla Camera dei Deputati, in data 14 giugno 2017.

I principi della detta legge delega, con riguardo alle intercettazioni anche telematiche, sono i seguenti (art. 1, co. 84)29:

a) prevedere disposizioni dirette a garantire la riservatezza delle comunicazioni, in particolare dei difensori nei colloqui con l'assistito, e delle conversazioni telefoniche e telematiche oggetto di intercettazione, in conformità all'articolo 15 della Costituzione, attraverso prescrizioni che incidano anche sulle modalità di utilizzazione cautelare dei risultati delle captazioni e che diano una precisa scansione procedimentale per la selezione di materiale intercettativo nel rispetto del contraddittorio tra le parti e fatte salve le esigenze di indagine, avendo speciale riguardo alla tutela della riservatezza delle comunicazioni e delle conversazioni delle persone occasionalmente coinvolte nel procedimento, e delle comunicazioni comunque non rilevanti a fini di giustizia penale, disponendo in particolare, fermi restando i limiti e i criteri di utilizzabilità vigenti, che:

29http://www.giurisprudenzapenale.com/wp-content/uploads/2017/03/DDL-

1) ai fini della selezione del materiale da inviare al giudice a sostegno della richiesta di misura cautelare, il pubblico ministero, oltre che per necessità di prosecuzione delle indagini, assicuri la riservatezza anche degli atti contenenti registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo ovvero contenenti dati sensibili ai sensi dell'articolo 4, comma 1, lettera d), del codice di cui al decreto legislativo 30 giugno 2003, n. 196, che non siano pertinenti all'accertamento delle responsabilità per i reati per cui si procede o per altri reati emersi nello stesso procedimento o nel corso delle indagini, ovvero irrilevanti ai fini delle indagini in quanto riguardanti esclusivamente fatti o circostanze ad esse estranei;

2) gli atti di cui al numero 1) non allegati a sostegno della richiesta di misura cautelare siano custoditi in apposito archivio riservato, con facoltà di esame e ascolto ma non di copia, da parte dei difensori delle parti e del giudice, fino al momento di conclusione della procedura di cui all'articolo 268, commi 6 e 7, del codice di procedura penale, con il quale soltanto viene meno il divieto di cui al comma 1 dell'articolo 114 del medesimo codice relativamente agli atti acquisiti;

3) successivamente alla conclusione di tale procedura, i difensori delle parti possano ottenere copia degli atti e trascrizione in forma peritale delle intercettazioni, ritenuti rilevanti dal giudice ovvero il cui rilascio sia stato autorizzato dal

giudice nella fase successiva alla conclusione delle indagini preliminari;

4) in vista della richiesta di giudizio immediato ovvero del deposito successivo all'avviso di cui all'articolo 415-bis del codice di procedura penale, il pubblico ministero, ove riscontri tra gli atti la presenza di registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo ovvero contenenti dati sensibili ai sensi dell'articolo 4, comma 1, lettera d), del codice di cui al decreto legislativo 30 giugno 2003, n. 196, che non siano pertinenti all'accertamento delle responsabilità per i reati per cui si procede ovvero irrilevanti ai fini delle indagini in quanto riguardanti esclusivamente fatti o circostanze ad esse estranei, qualora non sia già intervenuta la procedura di cui ai commi 6 e 7 dell'articolo 268 codice di procedura penale, ne dispone l'avvio, indicando espressamente le conversazioni di cui intenda richiedere lo stralcio;

5) le conversazioni o comunicazioni di cui al numero 1) non siano oggetto di trascrizione sommaria ai sensi dell'articolo 268, comma 2, del codice di procedura penale, ma ne vengano soltanto indicati data, ora e apparato su cui la registrazione è intervenuta, previa informazione al pubblico ministero, che ne verifica la rilevanza con decreto motivato autorizzandone, in tal caso, la trascrizione ai sensi del citato comma 2;

b) prevedere che costituisca delitto, punibile con la reclusione non superiore a quattro anni, la diffusione, al solo fine di recare danno alla reputazione o all'immagine altrui, di riprese audiovisive o registrazioni di conversazioni, anche telefoniche, svolte in sua presenza ed effettuate fraudolentemente. La punibilità è esclusa quando le registrazioni o le riprese sono utilizzate nell'ambito di un procedimento amministrativo o giudiziario o per l'esercizio del diritto di difesa o del diritto di cronaca;

c) tenere conto delle decisioni e dei princìpi adottati con le sentenze della Corte europea dei diritti dell'uomo, a tutela della libertà di stampa e del diritto dei cittadini all'informazione; d) prevedere la semplificazione delle condizioni per l'impiego delle intercettazioni delle conversazioni e delle comunicazioni telefoniche e telematiche nei procedimenti per i più gravi reati dei pubblici ufficiali contro la pubblica amministrazione;

e) disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili, prevedendo che: 1) l'attivazione del microfono avvenga solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;

2) la registrazione audio venga avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell'articolo 348, comma 4, del codice di procedura penale, su indicazione della polizia giudiziaria operante che è tenuta a indicare l'ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni di cui all'articolo 268 del medesimo codice;

3) l'attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all'articolo 51, commi 3-bis e 3-quater, del codice di procedura penale e, fuori da tali casi, nei luoghi di cui all'articolo 614 del codice penale soltanto qualora ivi si stia svolgendo l'attività criminosa, nel rispetto dei requisiti di cui all'articolo 266, comma 1, del codice di procedura penale; in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;

4) il trasferimento delle registrazioni sia effettuato soltanto verso il server della procura così da garantire originalità e integrità delle registrazioni; al termine della registrazione il captatore informatico venga disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante;

5) siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da

emanare entro trenta giorni dalla data di entrata in vigore dei decreti legislativi di cui al presente comma, che tenga costantemente conto dell'evoluzione tecnica al fine di garantire che tali programmi si limitino ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia;

6) fermi restando i poteri del giudice nei casi ordinari, ove ricorrano concreti casi di urgenza, il pubblico ministero possa disporre le intercettazioni di cui alla presente lettera, limitatamente ai delitti di cui all'articolo 51, commi 3-bis e 3- quater, del codice di procedura penale, con successiva convalida del giudice entro il termine massimo di quarantotto ore, sempre che il decreto d'urgenza dia conto delle specifiche situazioni di fatto che rendono impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;

7) i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l'accertamento dei delitti di cui all'articolo 380 del codice di procedura penale;

8) non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano

coinvolto occasionalmente soggetti estranei ai fatti per cui si procede;

Da un rapido esame delle norme sopra trascritte emerge come il Parlamento abbia recepito le statuizioni delle Sezioni Unite, sopra commentate ed in particolare l’ammissibilità in ogni caso e al di fuori del domicilio di cui all’art. 614 c.p. delle intercettazioni per reati di criminalità organizzata, terrorismo e organizzazione mafiosa.

Rimane tuttavia insoluto il problema della “eccessiva” libertà del pubblico ministero nel formulare i capi di imputazione alla base della richiesta di autorizzazione. È di tutta evidenza, che procedendo per mere ipotesi investigative successivamente modificabili, vengono a restringersi notevolmente gli spazi di garanzia degli indagati, laddove gli stessi fossero intercettati nelle comunicazioni e nella corrispondenza al di fuori dei luoghi rigidamente elencati dall’art. 614 c.p., perché ritenuti ipoteticamente colpevoli dei reati ascrivibili alle fattispecie derogatorie summenzionate; se, come spesso accade, queste ipotesi

accusatorie si rivelassero o infondate o gli indagati risultassero colpevoli di altri tipi di reati, certamente avremmo delle oscillazioni poco garantiste nell’applicazione della legge processuale. Tanto viene autorevolmente sostenuto dallo Spangher, cui in chiusura di questo lavoro si cede la parola: “non si affrontano le questioni collegate alle dirompenti potenzialità̀ investigative dello strumento che richiede la predisposizione di puntuali disposizione operative di garanzia”30.

30 G. SPANGHER, DDL n. 2067: sulle proposte di modifica al codice di procedura

penale, in http://www.giurisprudenzapenale.com/wp- content/uploads/2017/03/spangher_gp_2017_3.pdf, (accesso in data 17/06/2017), 6 nel documento informatico.; ID., Trojan: urge la legge, in

www.parolaalladifesa.it ,1/2016 (Accesso nel novembre 2016), 188 nel cartaceo.

BIBLIOGRAFIA

¨ AMATO G., Reati di criminalità organizzata: possibile intercettare conversazioni o comunicazioni con un captatore informatico.

¨ ATERNO S., Digital Forensics (investigazioni informatiche), in Dig. Disc. Pen. (agg.), Torino 2014.

¨ BARTOLE S., CONFORTI B., RAIMONDI G., in Commentario alla Convenzione europea per la tutela dei diritti dell’uomo e delle libertà fondamentali, Padova 2001.

¨ BRAGHÒ G., L’ispezione e la perquisizione dei dati, ifnormazioni, e dati informatici, in Sistema penale e criminalità informatica, L. LUPARIA (a cura di) Milano 2009.

¨ BRICOLA F., Prospettive e limiti della tutela penale della riservatezza, in Riv. it. dir. e proc. pen., 1967, 1079.

¨ CAJANI F., Internet Protocol. Questioni operativi in tema di investigazioni penali e riservatezza, in Dir. internet 2008.

¨ CAJANI F., Odissea del captatore informatico – Trojan’s Odissey); Foro it. 2016, 9, II, 491.

¨ CAMON A., Le intercettazioni nel processo penale, Milano 1996, 2. ¨ CAPONE A., Intercettazioni e Costituzione. Problemi vecchi e nuovi, in

Cass. pen., 2017, 3 pag. 1263B.

¨ CASEY, The need for knowledge sharing and standardization, in Digital investigation, 2004.

¨ CASSIBBA F., L’ampliamento delle attribuzioni del pubblico ministero distrettuale, in Sistema penale e criminalità informatica, in LUPARIA L., (a cura di), Milano 2009.

¨ CERQUA F., Il difficile equilibrio tra la protezione dei dati personali e le indagini informatiche, in L. LUPARIA, (a cura di), Sistema penale e criminalità informatica, Milano 2009.

¨ CLOUGH J., Principles of Cybercrime, Cambridge 2015.

¨ COLOMBINI M.C., La ricerca e l’analisi nel deep web: i black market, in Sicurezza e Giustizia, n. IV del 2015.

¨ CORASANITI G., Cybercrime, responsabilità degli enti e prova digitale, Padova 2009, in CORASANITI G., CORRIAS LUCENTE G. (a cura di).

¨ CORDERO F., Procedura penale, Milano, 2003. ¨ CORDERO F., Procedura penale, Milano 1979.

¨ DE PAOLIS M., Diritto dell’Internet, manuale operativo – casi legislazione e giurisprudenza, in CASSANO G., VACIAGO G., SCORZA G. (a cura di), Padova 2013.

¨ DOMINIONI O., La prova penale scientifica, Milano 2005.

¨ FILIPPI L., “Intercettazioni, tabulati e altre limitazioni alla segretezza delle comunicazioni”, in G. SPANGHER, A. MARANDOLA, G. GARUTI, L. GALB (diretto da), Procedura penale teoria e pratica del processo, vol. I, soggetti atti prove , (a cura di G. SPANGHER), Torino 2015.

¨ FILIPPI L., L’ispe-perqui-intercettazione itinerante: le Sezioni Unite azzeccano la diagnosi, ma sbagliano la terapia, in www.parolaalldifesa.it, 1. ¨ FLICK G. M., “La giurisprudenza
della corte costituzionale

nell’ultimo decennio in tema di intercettazioni” in Elaborazione per l’incontro di studiofra la corte costituzionale italiana ed i tribunali costituzionali di spagna e portogallo, Lisbona, 1-4 ottobre 2006,

www.cortecostituzionale.it.

¨ FLOR R., Lotta alla “criminalità informatica” e tutela di “tradizionali” e “nuovi” diritti fondamentali nell’era di internet, in DPC.

¨ GAITO A.,. FURFARO S, “Intercettazioni: esigenze di accertamento e garanzie della riservatezza”, in Principi europei del processo penale, A. GAITO (a cura di), Roma 2016

¨ GHILARDINI A.,. FAGGIOLI G., Computer Forensics, Milano 2007. ¨ GIANNANTONIO E., L’oggetto giuridico dei reati informatici,in Cass.

Pen. 2001, 2244; BERGHELLA F., BLAIOTTA R., Diritto penale dell’informatica e beni giuridici, in Cass. Pen. 1995, 2329.

¨ GIORDANO L., Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in www.penalecontemporaneo.it.

¨ GREVI V., Insegnamenti, moniti e silenzi della Corte Costituzionale in tema di intercettazioni telefoniche, Giur. cost., 1973, 316.

¨ GRIFANTINI F.M., Commento sub art. 191, in G. CONSO, G. ILLUMINATI (a cura di), Commentario breve al codice di procedura penale, Padova 2015.

¨ KENT-S K., CHEVALIER-T, GRANCE-H. DANG, Guide to integrating Forensic Tech- niques into Indente Response, NIST publication, 2006. ¨ LORENZETTO E., Le attività urgenti di investigazione informatica e

telematica, in LUPARIA (a cura di), Sistema penale e criminalità informatica, L. Milano 2009.

¨ MANTOVANI V., Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità dei fatti criminosi, in Arch. giur., 1968.

¨ MARZADURI E., “Relazione”, in Associazione tra gli studiosi del processo pennale, Le intercettazioni di conversazioni e comunicazioni, Atti del Convegno Milano, 5-7 ottobre 2007, Milano 2009.

¨ MATTIUCCI M., Le indagini sui reperti invisibili. High Tech crime, in CURTOTTI D., SARAVO L. (a cura di) Manuale delle investigazioni sulla scena del crimine, , Torino 2013.

¨ MERRIAM-WEBSTER, ad vocem, ivi, Origin and Etymology of malware malicious + -ware (as in software), First Known Use: 1990.

¨ MONTI A., La nuova disciplina del sequestro informatico, in L. LUPARIA (a cura di) Sistema penale e criminalità informatica, Milano 2009.

¨ NOCERINO W., Le Sezioni Unite risolvono l’enigma: utilizzabilità del captatore informatico nel processo penale.

¨ NOVARIO F., in FERRUA P., MARZADURI E., SPANGHER G. (a cura di), Le prove informatiche, La prova penale, Torino 2013.

¨ NOVARIO F., Prove penali informatiche, Torino 2011.

¨ PANNACCIULLI C., Profili costituzionali delle intercettazioni di comunicazioni tra inadeguatezza del legislatore e discrezionalità del giudice in AIC n°3/2012, pubblicato il 17/7/2012.

¨ PARODI C., Intervento al corso CSM su Innovazioni tecnologiche in materia informatica e protocolli investigativi, Roma 19 – 21 settembre 2005. ¨ PERUGINELLI G., La comunicazione informatica dell’informazione, in G.

TADDEI ELMI (a cura di), Abilità informatiche per il diritto, Milano 2006.

¨ PICOTTI L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in AA.VV. (a cura di PICOTTI L.), Il diritto penale dell’informatica nell’epoca di Internet, Padova, 2004.

o telematiche. Il diritto dell’informazione e dell’Informatica Cass. Pen. 2006, 847.

¨ POCAR F., BARUFFI M.C., Commentario breve ai trattati dell’Unione europea, Padova, 2014.

¨ SARTOR G., Corso di informatica giuridica, Torino 2010.

¨ SARZANA DI S. IPPOLITO C., Informatica, internet e diritto penale, Milano

Documenti correlati