• Non ci sono risultati.

UN ULTERIORE SPOSTAMENTO DELLE ATTRIBUZIONI: LA NORMATIVA OGGI IN VIGORE

Nel documento LE INTERCETTAZIONI TELEFONICHE (pagine 47-64)

2.2. LA DISCIPLINA DELL’ACQUISIZIONE DEI TABULATI TELEFONICI: PLURIMI INTERVENTI DEL LEGISLATORE

2.2.4. UN ULTERIORE SPOSTAMENTO DELLE ATTRIBUZIONI: LA NORMATIVA OGGI IN VIGORE

L’art. 6, comma 3, decreto legge n. 144 del 2005 rivisita, in parte, le scelte effettuate in sede di conversione del decreto legge 354 del 2003.

Rivisitazioni che, per quanto parzialmente criticabili, sono segno evidente di una compatta volontà da parte di tutte le forze politiche di fronteggiare l’emergenza terroristica. Con la legge n. 155 del 31 luglio 2005, il Parlamento converte in tempi d’avvero fulminei, e con un’amplissima maggioranza, il decreto legge n. 144 del 27 luglio 2005. Si tratta, in un periodo di notevole tensione, anche a livello internazionale, di dare un’immediata risposta alla sfida terroristica lanciata in Europa, con i tragici attentati prima a Madrid e poi a Londra, dal terrorismo di matrice islamica.

Si disciplina la conservazione dei dati del traffico telematico84, aspetto trascurato nel 2003, stabilendosi che questi, esclusi comunque i contenuti delle comunicazioni, siano conservati dal fornitore per sei mesi ai fini di accertamento e repressione di ogni reato; il dovere di non distruggere le notizie del traffico telematico viene prorogato per ulteriori sei mesi, si protrae, quindi, fino ad un anno, per le indagini relative ai reati di cui all’art. 407, comma II, lett. a), c.p.p. e per quelli in materia informatica e telematica85.

Nell’ottica di una più efficace attività repressiva, questa modifica colma di certo un vuoto, oltre a dare un senso più pregnante all’inclusione, tra i reati al cui accertamento il secondo periodo di conservazione può servire, dei «delitti in danno ai sistemi informatici e telematici». L’individuazione di tali delitti sarà, attesa la genericità dell’espressione utilizzata, riservata all’interpretazione giurisprudenziale. Il richiamo alla nozione di «danno» sembra consentire di farvi

84 Per un approfondimento sull’impatto delle tecnologie informatiche sul terreno

dell’accertamento penale, si veda: ORLANDI, Questioni attuali in tema di processo penale e

informatica, in Riv. dir. proc., n. 1, 2009, p. 129. 85

Art. 132, commi 1 e 2, d.lg. n. 196 del 2003, come mod. dall’art. 6, lett. b) e d), d.l. n. 144 del 2005.

48 rientrare anche reati la cui oggettività giuridica nulla ha a che fare con i sistemi «informatici o telematici», ma la cui commissione si risolve, in concreto, in un danno, anche solo funzionale e temporaneo, per uno di detti sistemi86.

Di notevole rilievo sono le modifiche in ordine alle modalità di acquisizione dei dati.

La disciplina del traffico telefonico è stata estesa per ricomprendervi i dati concernenti le chiamate senza risposta, che, pur non essendo soggetti a fatturazione, possono però avere una valenza investigativa fondamentale. L’inclusione è stata consigliata dall’esperienza degli inquirenti, la quale suggerisce che segnali apparentemente senza significato possono, talvolta, dissimulare messaggi in codice utili alle indagini. Si pensi, ad esempio, che con una chiamata senza risposta si può inviare un segnale concordato e addirittura attivare a distanza un ordigno esplosivo.

Nel nuovo impianto normativo, si continua ad usare la scansione in due distinti termini di conservazione dei dati. L’acquisizione dei dati esterni, nel primo termine, delimitato da un criterio di immediata prossimità temporale (ventiquattro mesi per i dati di traffico telefonico, sei mesi per quelli telematici) dalle relative comunicazioni, è conservata nell’ordinaria disponibilità del pubblico ministero; nel secondo, tale apprensione è affidata esclusivamente al giudice.

Nel sistema di regole sopravvenuto, infatti, l’attribuzione di tale potere all’organo giurisdizionale vale a presidiare le esigenze di accesso conoscitivo che si concentrano sui dati di traffico considerati maggiormente sensibili in ragione dell’ulteriore distanza temporale (rispettivamente, ancora, ulteriori ventiquattro e sei mesi) dal fatto della comunicazione.

Il legislatore ha continuato a stimare necessario subordinare le condizioni di svolgimento non ad un mero vaglio di rilevanza investigativa, come tale affidato al responsabile controllo dell’organo titolare dei poteri di direzione delle

86 AMATO, Il reato grave facilita l’accesso al tabulato, in Guida al Diritto, 2004, p. 31; ove si

fa riferimento agli art. 615-ter, 615-quater, 615-quinques del c.p., ma anche reati di falso riguardanti documenti informatici ex art. 415-bis del c.p.p. In tal senso anche CAMON,

49 indagini preliminari, ma ad una valutazione giudiziale di congruità del quadro indiziario aliunde formatosi condizioni definite attraverso una clausola di sufficiente giustificazione, obbiettivamente non dissimile da quella già sperimentata in materia di intercettazioni87.

La modifica è diretta a semplificare e rendere più agile la procedura per l’ipotesi ritenuta meno invasiva; è opzione che snellisce il procedimento in ragione della supposta minor invasività dell’atto88.

Il venir meno del controllo da parte del giudice, se certo è coerente con questo fine, riduce d’altra parte il livello della garanzia in una materia sempre più sensibile.

La nuova formulazione risulta atecnica in quanto, contrariamente al decreto legge n. 354/03 che indicava, più correttamente, l’autorità giudiziaria quale organo competente a disporre l’acquisizione dei tabulati, attribuisce il potere direttamente al Pubblico ministero sulla considerazione che normalmente è costui, nelle indagini preliminari ad avere l’esigenza investigativa in discussione. Non si può escludere che la necessità emerga direttamente in udienza preliminare o in dibattimento, e in questo caso, se si è ancora nei ventiquattro mesi, non si comprende chi è competente ad emettere il provvedimento acquisitivo. La lacuna potrebbe essere colmata ritenendo, in base ai principi generali, che il potere spetti al giudice che procede89.

La scelta di articolare la custodia dei dati in due fasi biennali, e di prescrivere che le informazioni più vecchie siano acquisibili soltanto qualora si proceda per determinati delitti, è stata giudicata negativamente: lo sbarramento all’apprensione sarebbe ragionevole se, per difendere la privacy, i dati dovessero essere distrutti; ma siccome devono essere conservati per quattro anni, non ha senso stabilire che, quando accedono a comunicazioni svolte da più di

87

MELILLO, Acquisizione dei dati di traffico telefonico e garanzia costituzionali: incidenti

chiusi e nodi ancora irrisolti, in Cass. pen., 2007, n. 3, p. 935.

88 RAFARACI, Le modifiche in tema di intercettazioni preventive e di conservazione e

acquisizione dei dati esteriori telefonici e telematici, in AA. VV., Contrasto al terrorismo interno e internazionale, a cura di KOSTORIS-ORLANDI, Torino, 2006, p. 277; CORDI’, Diritto alla privacy, op. cit., p. 599.

50 ventiquattro mesi, siano utilizzabili per certe indagini e non per tutte: «il sacrificio investigativo non ha alcuna contropartita nella tutela di altri interessi»90.

La scissione in due periodi sembra davvero poco ragionevole sotto un profilo diverso.

Di fronte ad una notitia criminis di eguale tenore, si pensi ad un omicidio volontario, il pubblico ministero dovrà agire in modo differente a seconda del momento di commissione del delitto. Ad esempio: un omicidio volontario, se commesso entro ventiquattro mesi dal ricevimento della notizia di reato, consente all’organo dell’accusa, che vuole ricostruire i dati esteriori delle telefonate effettuate o ricevute da un sospettato nel periodo a cavallo del fatto, di procedere di propria iniziativa con decreto motivato; se la notizia di commissione del fatto riguarda un reato dello stesso tenore, ma commesso, poniamo, tre anni prima, il pubblico ministero, per accedere ai dati di traffico relativi all’indagato per lo stesso periodo, dovrebbe dimostrare l’esistenza di sufficienti indizi di colpevolezza e rivolgersi al giudice. Eppure nell’un caso e nell’altro, l’addebito è identico; la compressione temporale alla privacy, identica anch’essa.

Il legislatore pensa che il diritto alla segretezza, pur degno di ricevere qualche tutela, possa essere protetto meno se le comunicazioni a cui si accede si siano svolte da poco; è una convinzione difficile da condividere: l’idea che le telefonate vecchie siano, per l’interessato, più significative, importanti e personali di quelle appena fatte, è anzi molto azzardata91.

Ma è il continuo spostarsi delle competenze a lasciare disorientato l’interprete; nel breve arco temporale di appena due anni, il potere di acquisire i tabulati è passato dal pubblico ministero al giudice, per poi essere nuovamente consegnato nelle mani dell’organo dell’accusa.

90 DE LEO, Note a margine della legge sull’acquisizione e conservazione dei dati di traffico

telematico, in Dir. pen. proc., 2004, p. 1274; CAPOCCIA, Tabulati telefonici, op.cit., p. 292; il

G.i.p. Trib. Roma, proprio in forza di simili rilievi ha sollevato questione di legittimità costituzionale dell’art. 132 c. privacy. La questione è stata dichiarata infondata con sent. Corte Cost., 14 novembre 2006, n. 372, in www.cortecostituzionale.it.

51 La disciplina attuale dell’art. 132 codice privacy, modificato dall’art. 6 decreto legge n. 144/2005 convertito con la legge 31 luglio 2005, n. 155, attribuisce, come si è detto, al pubblico ministero, per i primi ventiquattro mesi, la legittimazione a disporre l’acquisizione dei dati, anche nel caso di istanza del difensore dell’imputato, dell’indagato, della persona offesa e delle altre parti private. La modifica si ricollega alla previgente prassi processuale, per cui il pubblico ministero acquisiva il tabulato telefonico con proprio decreto ex art. 256 c.p.p. e segna un pericoloso revirement in rotta di collisione con il sistema accusatorio, dal momento che si riconoscono al pubblico ministero poteri incidenti sulla inviolabile libertà di comunicazione che l’art. 15 Cost. affida al giudice. La novità appare ancora più negativa se si pensa che a norma del art. 132, comma 3, codice privacy, il difensore dell’imputato o della persona sottoposta alle indagini può richiedere, direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito, e non di terze persone, secondo la logica sopra esposta, con le modalità dell’art. 391-quater, c.p.p., ferme restando, per il traffico entrante, le limitazioni di cui all’art. 8, comma 2, lett. f), codice privacy. Pertanto la “novella” ha rotto un delicato equilibrio tra i poteri del pubblico ministero e quelli del difensore nell’acquisizione dei dati delle comunicazioni, in contrasto con l’art. 15 Cost92.

Come si è evidenziato precedentemente, anche la normativa pregressa determinava uno sbilanciamento; allora, si realizzava in favore della difesa dell’indagato o dell’imputato a danno dell’organo dell’accusa, attualmente, è il pubblico ministero a poter utilizzare poteri che non hanno riscontro nella sfera di operatività della difesa. Sarebbe stato preferibile, oggi come allora, una volta che la norma ha escluso tale potere per una parte, eliminare il corrispondente potere per l’altra parte, riconducendo così ad unità la procedura acquisitiva del traffico telefonico93. Per giunta, siccome la competenza del pubblico ministero è stabilita

92 FILIPPI, Misure urgenti per il contrasto del terrorismo internazionale, in Dir. pen. proc., n.

10, 2005, p. 1216; PIERRO, Molte ombre nella riforma, op. cit., p. 536; CAPRIOLI, Le

disposizioni in materia di intercettazioni e perquisizioni, op. cit., p. 14.

52 solo per il traffico recente, ne risulta rafforzata l’idea, assai discutibile, per cui le comunicazioni svolte da poco possono essere tutelate meno di quelle vecchie. Le riserve in ordine all’attuale assetto normativo non si esauriscono in tali rilievi.

Perplessità sorgono in ordine alla mancanza di parametri normativi che possano indicare i precisi presupposti da riscontrare nel decreto acquisitivo del pubblico ministero, anche al fine di guidare l’adempimento non meramente apparente dell’obbligo di motivazione94; il che autorizza a ritenere che l’art. 132, comma 3, codice privacy, non soddisfa la riserva costituzionale di legge che dovrebbe indicare i casi in cui l’acquisizione è consentita95.

Pur se la norma così riformulata non indica l’emanazione di un provvedimento giurisdizionale, per il quale la motivazione è imposta dall’art. 111, comma 6, Cost., permane l’incertezza in ordine ai presupposti che legittimano il pubblico ministero all’emissione della misura. Il riferimento ai sufficienti indizi di colpevolezza permane nel solo comma 4, art. 132, codice privacy che esige l’intervento del giudice. In via interpretativa, comunque, si può ritenere che il venir meno del vaglio giurisdizionale non esonera, difatti, l’organo dell’accusa dall’indicazione delle ragioni poste a fondamento della misura, ma al contrario rende simile onere, inteso «sub specie di limite normativo all’esercizio di un diritto di cui si determinano le modalità»96 persino più pregnante.

Non pare conveniente il ricorso a motivazioni meramente apparenti o tautologiche, dovendosi, invece, richiedere una esplicita, sia pur sintetica, indicazione delle specifiche esigenze investigative poste a fondamento della misura97. Dovranno, allora, essere esposte le ragioni che hanno determinato il pubblico ministero a ricorrere al decreto acquisitivo e le finalità che con un

94 La Corte di cassazione con la sentenza n. 12722 del 23 marzo 2009, ha nuovamente affermato,

in riferimento alle intercettazioni telefoniche, il carattere fondante della motivazione del provvedimento acquisitivo, in www.cortedicassazione.it.

95 PINNA, «Garanzie» giurisdizionali nell’acquisizione dei tabulati telefonici: dubbi infondati

intorno ad una norma (probabilmente) incostituzionale, in Cass. pen., 2005, p. 1409.

96CORDI’, Diritto alla privacy, op. cit., p. 600; BIGLIAZZI

GERI-BRECCIA-BUSNELLI-NATOLI, Diritto civile, I, 1987, p. 346; BETTI, Teoria generale del negozio giuridico, Milano, 1951, p. 101;

53 simile atto si intendono perseguire. Indispensabile, in primis, specificare la corretta ipotesi di reato per il cui accertamento si deve ricorrere all’acquisizione dei tabulati, affinché questa non diventi strumento di una inquisitio generalis98. L’ultima importante modifica, introdotta in materia dal decreto legge n. 144 del 2005, volta a colmare una lacuna avvertita in passato, riguarda la possibilità riconosciuta al pubblico ministero di acquisire direttamente i dati nei casi in cui lo imponga una determinata urgenza e vi sia fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini99. Il decreto motivato del pubblico ministero è comunicato immediatamente, e comunque non oltre le ventiquattro ore, al giudice competente per il rilascio all’autorizzazione in via ordinaria. Entro le successive quarantotto ore dal provvedimento il giudice decide sulla convalida con altro decreto motivato, in assenza del quale i dati acquisiti divengono inutilizzabili.

Con tale innovazione si uniforma la disciplina in tema di acquisizione dei dati relativi al traffico telefonico alle disposizioni in tema di intercettazioni di comunicazioni.

Qualcuno, però, ha ritenuto che la precedente disparità di trattamento aveva la sua giustificazione. Le captazioni foniche si svolgono, per ineliminabile tecnica di apprensione, contemporaneamente alle comunicazioni sotto controllo, così un ritardo nell’ottenere un provvedimento giurisdizionale d’autorizzazione provocherebbe, qualora non esistesse il procedimento d’urgenza ex art. 267, comma 2, c.p.p., la perdita di determinati colloqui. Questo non vale per i dati di traffico; qui l’informazione non scompare ma resta custodita dal fornitore. Non è necessario attribuire al pubblico ministero il potere di chiedere i tabulati di propria iniziativa, difatti, gli eventuali indugi dell’organo giurisdizionale non possono comunque produrre guasti irreparabili100.

98 CORDI’, Diritto alla privacy, op. cit., p. 600.

99

Ipotesi ora introdotta nell’art. 132, comma 4-bis, d. lgs. 196/2003.

54 La procedura appena esposta, al di là di tali eccezioni, è stata da molti101 sollecitata per i rischi di dispersione della prova che potrebbero verificarsi in ipotesi particolari, ad esempio: accertamenti da eseguire nell’immediata scadenza del “primo” termine biennale, quando un ritardo nell’emissione del decreto da parte del giudice potrebbe determinare un’evaporazione dell’elemento probatorio.

Nessuna interpolazione subisce, invece, il comma 4 dell’art. 132 decreto legislativo n 196 del 2003, sicché scaduti i primi ventiquattro mesi di custodia, o i primi sei per i dati telematici, l’acquisizione di dati richiederà l’autorizzazione del giudice, con decreto motivato, dietro riscontro di sufficienti indizi dei delitti di cui all’art. 407, comma 2, lett. a), c.p.p. o di delitti in danno a sistemi informatici o telematici. L’organo giurisdizionale, oltre a convalidare l’acquisizione disposta dal pubblico ministero in casi di urgenza, interviene in un’altra importante ipotesi.

L’art. 6 del decreto legge n. 144/2005, nel suo primo comma, vieta, sia pure temporaneamente, la cancellazione dei dati relativi a qualsiasi forma di traffico telefonico o telematico. Tali dati devono essere conservati fino al 31 dicembre 2007 (il decreto legge n. 248 del 31 dicembre 2007, convertito, con modificazioni, dalla legge n. 31 del 27 febbraio del 2008 proroga il termine di conservazione dei dati fino, e non oltre, il 31 dicembre 2008.) dal fornitore di una rete pubblica di comunicazioni o di un servizio di comunicazione elettronica accessibile al pubblico soltanto per quel che riguarda le informazioni che consentono «la tracciabilità degli accessi» (cioè la possibilità di seguire sul territorio i movimenti delle utenze mobili) e, qualora disponibili, dei «servizi» (cioè le prestazioni erogate dal gestore della telefonia, escluso quindi il contenuto delle comunicazioni). Sono fatte salve le disposizioni che prevedono un periodo di conservazione maggiore, per cui le comunicazioni che, in base alla

101 FRIGO, Nella conservazione dei dati internet la necessaria tutela giurisdizionale, in Guida

dir., 2004, n. 18, p. 15; PARODI, Le modifiche del «d. l. giustizia» in tema di conservazione dei dati, in Dir. pen. proc., 2004, p. 544; SAVIOTTI-SALVI, Tabulati telefonici e traffico via internet, op. cit., p. 11; MARINARO-PETRAIA, Acquisizione dei tabulati telefonici e nuova disciplina: critiche a prima lettura, in Diritto e giustuzi@, del 24 marzo 2004.

55 precedente disciplina, devono essere conservate per ventiquattro mesi prorogati di ulteriori ventiquattro mesi, continuano a soggiacere a tale più lungo regime di conservazione. L’intervento del giudice si rende necessario per i dati eccezionalmente conservati oltre i limiti previsti in via ordinaria e individuati dall’art. 132, codice privacy. I dati così custoditi possono essere, secondo quando indicato testualmente l’ultima parte dell’art. 6 decreto legge 144/2005, «utilizzati esclusivamente per le finalità del presente decreto, salvo l’esercizio dell’azione penale per i reati comunque perseguibili».

Quest’ultima è una disposizione scritta male e, quindi, di difficile interpretazione.

E’ locuzione schizofrenica se si tiene conto che nella prima parte dell’inciso viene dichiarata l’inutilizzabilità dei dati del traffico conservati oltre i limiti previsti dal citato art. 132, che però, a seguire l’ultima parte del dettato normativo, sembrerebbero tornare ad essere utilizzabili ai fini di esercizio dell’azione penale102

. Il riferimento all’azione penale appare un nonsense in ragione della previsione di inutilizzabilità103

.

La disposizione potrebbe, a ben vedere, essere così interpretata: nella prima parte sembrerebbe che, anche oltre i limiti massimi previsti dall’art. 132 codice privacy e fino al 31 dicembre 2007 (come sopra si è sottolineato il termine è attualmente prorogato al 31dicembre 2008) il giudice, su richiesta del p.m. o del difensore delle parti private, potrà disporre l’acquisizione dei tabulati, se si procede per i delitti in materia di terrorismo; questo è il significato da attribuire all’inciso «per le finalità del presente decreto». Qualora, però, dai dati in questione dovessero emergere elementi probatori utili anche per altre specie di reati, essi potrebbero, comunque, essere utilizzati solo come «mero spunto per un investigazione»104.

Una tesi meno restrittiva ha, invece, attribuito all’inciso finale: «salvo l’esercizio dell’azione penale per i reati comunque perseguibili» un proprio significato. Si

102 FILIPPI, Misure urgenti, op. cit., p. 1215.

103 FRIGO, Straniero “cacciato”senza garanzia, in Guida dir., 2005, p. 79.

104

CANTONE, Le modifiche processuali, cit., p. 2514; FRIGO, Straniero cacciato senza

56 ritiene che questo abbia consentito che i dati in esame possano essere utilizzati, insieme ad altri, ai fini di un’indagine che solo in via eventuale, e sempre nel rispetto dei canoni di cui all’art. 405 c.p.p., potrà sfociare in azione penale105. Si riconosce così che i dati servono per indagini relative a qualsiasi reato. Dietro l’etichetta «misure a contrasto del terrorismo internazionale» si dissimulano, quindi, disposizioni di portata più ampia, in evidente contrasto anche con l’intitolazione e il preambolo della norma, che espongono chiunque al rischio, oltre che di una possibile lesione della privacy, di un vanificarsi per il trascorrere del tempo di possibili chances difensive106.

Bisogna, però, sottolineare che la materia, proprio nel passaggio dalla normativa pregressa a quella in vigore fino all’operatività del decreto legislativo n. 196 del 30 maggio 2008, ha ricevuto l’avvallo di legittimità costituzionale da parte della Consulta107

. La Corte costituzionale ha affermato che tutte le questioni poste dai giudici a quibus, che afferivano soprattutto alle modalità di acquisizione dei dati e alla disparità di trattamento a seconda della tipologia di reato, dovevano essere restituite ai giudici remittenti per un nuovo esame alla luce dello ius

superveniens. I giudici Cosituzionali hanno risposto solo alle critiche che i

remittenti avevano avanzato alla precedente disciplina del 2004, ritenendo sufficienti le innovazioni apportate dal legislatore nel 2005. Non vi è stata, quindi, una valutazione dell’attuale formulazione; dubbi potrebbero essere riproposti, anche alla luce degli aspetti problematici della disciplina sopra evidenziati .

Ma il travagliato percorso normativo della materia è lungi da trovare una sistemazione definitiva.

Interviene, difatti, un atto legislativo formulato dall’attuale governo che, per dare

Nel documento LE INTERCETTAZIONI TELEFONICHE (pagine 47-64)