• Non ci sono risultati.

La straordinaria invasività del captatore informatico: una cornice costituzionale e sistematica

N/A
N/A
Protected

Academic year: 2021

Condividi "La straordinaria invasività del captatore informatico: una cornice costituzionale e sistematica"

Copied!
220
0
0

Testo completo

(1)

Dipartimento di Giurisprudenza

Corso di Laurea Magistrale in Giurisprudenza

Tesi di Laurea

La straordinaria invasività del captatore informatico:

una cornice costituzionale e sistematica

Relatore

Prof.ssa Valentina Bonini

Candidato

Paolo Giglioli

(2)
(3)

INDICE

INTRODUZIONE

I Premessa………...………..…………....….4

II Evoluzione tecnologica ed indagini digitali………..…………..9

CAPITOLO I I BENI GIURIDICI DI RIFERIMENTO 1.1 Diritti costituzionali coinvolti 1.1.1 L’ampiezza della tutela offerta dall’art. 2 della Costituzione………....23

1.1.2 L’inviolabilità del domicilio……….……….41

1.1.3 La libertà e la segretezza delle comunicazioni………...55

1.2 Fonti sovranazionali……….……...70

CAPITOLO II ATIPICITÀ DELLA PROVA E NUOVE RISORSE TECNOLOGICHE 2.1 La prova atipica………..………..83

2.2 Il principio di non sostituibilità………..………93

CAPITOLO III UNA VICENDA PARADIGMATICA: IL CAPTATORE INFORMATICO NEL FORMANTE GIURISPRUDENZIALE 3.1 Le numerose attività atipiche a carattere tecnologico e la particolare invasività del captatore……….……….………....99

3.2 Caratteristiche………..…...106

3.3 Dalle prime pronunce fino alle Sezioni Unite 3.3.1 Il primo vaglio di legittimità del captatore informatico………...……..………..…….120

3.3.2 L’impiego del trojan virus nelle intercettazioni….………...….124

(4)

3.4 La giurisprudenza post 2016

3.4.1 La Corte Costituzionale tedesca torna ad occuparsi del

captatore……….…..142

3.4.2 Le ulteriori riflessioni dei giudici italiani…..………...146

CAPITOLO IV IL CAPTATORE INFORMATICO NEL FORMANTE LEGISLATIVO 4.1 La riforma delle intercettazioni ad opera del d.lgs. 216/2017………....………….…..156

4.2 Il captatore nelle riforme………...………...173

4.3 Le indagini preventive……… ……….…...187

4.4 Brevi cenni alle esperienze estere 4.4.1 Legislazione francese………...196

4.4.2 Legislazione spagnola………...…..198

CONCLUSIONI……….....202

BIBLIOGRAFIA………...205

(5)

INTRODUZIONE

I. Premessa

Viviamo in un’epoca in cui appare sempre più incessante l’assottigliarsi del filo che separa la legittima intrusione nelle vite delle persone, da parte degli Stati e degli organi di pubblica sicurezza, dalla sorveglianza occulta ed indiscriminata delle attività umane estrinsecantesi in rete. Non è un mistero che diversi Paesi in tutto il mondo reprimano il dissenso verso i rispettivi governi, veicolato tramite internet, agendo in diverse direzioni: limitando l’accesso a determinati siti; collaborando con gli sviluppatori delle applicazioni più diffuse; dotandosi concretamente di tecnologie in grado di superare agevolmente le barriere di sicurezza che proteggono dati e comunicazioni. Le nuove tecnologie vengono così impiegate per scopi antitetici a quelli per le quali sono state concepite, ossia per privare i cittadini delle libertà fondamentali, portando il controllo della società e dei suoi individui ad un nuovo e più drammatico livello.

Il fenomeno non deve essere inteso come distante, limitato ai soli sistemi privi di democrazia o autoritari: questo è anzi in grado di contagiare, come in parte è già avvenuto, anche i Paesi occidentali, che quelle libertà fondamentali hanno voluto porre come basi non negoziabili delle proprie società.

(6)

Non è immune da un certo grado di diffidenza verso le nuove tecnologie anche il legislatore italiano, che sembra talvolta di non saper distinguere tra condotta criminosa e mezzo con il quale viene compiuta. Il disvalore delle nuove tecnologie non risiede infatti nello strumento stesso ma esclusivamente nell’uso che ne viene fatto.

Da questa, seppur banale, osservazione, ne dovrebbe derivare una reazione pavloviana di diffidenza verso tutti quei tipi di misure che, con l’argomento della necessità di prevenire e neutralizzare i pericoli provenienti da internet per la sicurezza della società e dei consociati, aumentano il grado di intrusione nella privacy e nella vita privata delle persone. E, tuttavia, sembra oggi impossibile concepire una negazione completa di questa prerogativa dello Stato, sfidato in modo dirompente da fenomeni di terrorismo e criminalità organizzata sfuggenti e multiformi.

Pavel Durov, fondatore di Telegram, emigrato dalla Russia dopo il proprio rifiuto a collaborare con il governo, che gli aveva richiesto per finalità di lotta al terrorismo l’accesso ai dati degli utenti della nota applicazione, affermava nel 2016 che mettere in discussione la garanzia della privacy in nome del contrasto al terrorismo non costituirebbe esclusivamente una scelta di politica criminale, ma un vero e proprio scontro di valori. Uno scontro sul cui esito solamente i cittadini, correttamente informati, avrebbero il diritto di esprimersi.

(7)

Gli effetti prodotti nel processo penale da questo scontro valoriale sono analizzati nel presente lavoro, avente per oggetto un particolare mezzo di intrusione, il captatore informatico, che ha trovato ampio successo in Paesi dove il suo impiego è risultato funzionale non già alla repressione dei reati, come avviene in Italia o in altri paesi europei, bensì alla persecuzione di oppositori politici e dissidenti.

Il captatore informatico, anche noto come trojan virus, si inserisce nell’universo delle indagini digitali, nelle quali si percepisce appieno il contrapporsi dei valori della libertà di espressione, della segretezza delle comunicazioni, della tutela delle nuove forme di domicilio, alle esigenze di contrastare la criminalità, informatica e non, di tutelare la sicurezza dei cittadini e di difendere lo Stato e le sue istituzioni.

Per questo in sede introduttiva è inserita una breve analisi descrittiva dell’ambiente nel quale gli investigatori si trovano ad operare, con l’evidenziazione dei particolari problemi che questi affrontano al momento di svolgere le indagini all’interno, o attraverso, questi strumenti. E’ da questa premessa che è sembrato doveroso partire, giacché un’analisi dei diritti completamente avulsa dal contesto nel quale questi dovrebbero operare, o essere rivendicati, sarebbe risultata solamente parziale.

Nel capitolo dedicato ai beni giuridici tradizionali è stato utile soffermarsi sul tema della creazione di nuove ed ulteriori forme di tutela, la cui affermazione non dovrebbe affatto stupire, posto che da

(8)

nuove realtà non possono che derivare nuove esigenze di protezione: si assiste così al mutamento della concezione del domicilio, che da luogo prettamente materiale si scopre poter essere anche “virtuale”, ma anche a nuove categorie di diritti alle quali ricollegare la protezione dei propri dati in forma informatizzata.

L’analisi passa anche dalla imprescindibile presa di coscienza delle statuizioni in tema di riservatezza delle comunicazioni della Corte Europea dei Diritti dell’Uomo, particolarmente attiva e sensibile in materia, ed agli effetti che le fonti eurounitarie hanno prodotto, e producono, sugli ordinamenti degli Stati membri, ed in particolare dell’Italia.

Alla estrema modernità del malicious software impiegato a fini di giustizia si accompagna il tema dell’introduzione nel procedimento penale di mezzi di ricerca della prova atipici. Nell’affrontare la tematica si ripercorrono le linee essenziali della disciplina codicistica in tema di atipicità, avvalendosi in questo delle fondamentali elaborazioni della dottrina e dei principali arresti giurisprudenziali in materia. Alle indicazioni del Codice di rito si sono affiancate infatti, negli anni, linee esegetiche dirette ad ampliare i limiti all’utilizzo delle prove innominate, in particolare attraverso l’elaborazione della categoria delle c.d. prove incostituzionali e del principio di non sostituibilità. Nella terza parte della trattazione, dedicata alla descrizione delle caratteristiche del captatore informatico ed ai principali casi in cui la

(9)

giurisprudenza si è espressa sulla legittimità del suo utilizzo, uno spazio consistente è dedicato alle tecniche atipiche di indagine, più o meno ricollegabili all’utilizzo del virus trojan. La peculiarità del mezzo è in fondo quella di essere multifunzionale, assolvendo da solo i compiti un tempo svolti da mezzi di ricerca della prova differenziati.

Da questa caratteristica deriverebbe la tentazione di riproporre, per tutte le sue declinazioni, l’applicazione pedissequa delle diverse discipline previste per gli strumenti sostituiti. Nel lavoro questa confortante prospettazione viene in più aspetti posta in dubbio, sulla base di un assunto di fondo: se è vero che il captatore informatico non è in grado di costituire un mezzo di ricerca della prova a sè stante, esistendo già dei binari normativi entro cui potrebbe in astratto ricondursi la sua azione, proprio dalla sua capacità di espletare contemporaneamente tutte quelle funzioni scaturisce quella specialità intrusiva inedita che rende necessario un adattamento ragionato dei vecchi istituti. Questo è peraltro l’insegnamento che poteva trarsi dalla giurisprudenza precedente alle Sezioni Unite Scurato, ed in parte anche da questa avvalorata.

Nella terza parte dell’elaborato ci si cala nel piano delle riforme, in particolare quella delle intercettazioni, che si sono occupate solo in parte dell’utilizzo del captatore informatico, deludendo in questo coloro che, in dottrina ed in giurisprudenza, attendevano interventi decisi in materia come quelli che hanno riguardato gli ordinamenti stranieri, in

(10)

particolare quello tedesco. Il legislatore italiano si limita, invece, a disciplinare il software spia nella sua unica veste di strumento intercettivo di comunicazioni tra presenti, non senza tuttavia apportare novità rilevanti in materia rispetto agli arresti giurisprudenziali, prima fra tutte l’estensione della possibilità di impiego anche a determinati reati comuni.

In questo quadro, un breve riepilogo delle novità principali e più pertinenti della disciplina delle intercettazioni è risultato, per dovere di completezza, imprescindibile: ciò alla luce del fatto che quelle stesse disposizioni regoleranno l’entrata e l’utilizzo nel processo dei risultati delle attività captative condotte a mezzo del virus informatico.

E’ sembrato infine opportuno, prima di analizzare brevemente le riforme di Francia e Spagna, esaminare la disciplina delle indagini preventive, nelle quali anche il captatore informatico può trovare un proprio spazio. La materia, al limite tra l’attività di intelligence in senso stretto, l’attività di sorveglianza e quella di polizia, si pone in una zona d’ombra del processo penale su cui è parso utile far luce, seppur in modo solo parzialmente esaustivo.

II. Evoluzione tecnologica ed indagini digitali

Il rapido progresso tecnologico e la diffusione delle nuove tecnologie che caratterizza la nostra epoca impone all’operatore del diritto di

(11)

espandere i propri studi e le proprie riflessioni a questa realtà in moto

perpetuo.

Il giurista infatti si serve della tecnologia per acquisire nuove conoscenze; eppure la sua particolare posizione lo pone in un rapporto esclusivo e sinallagmatico con l’ecosistema digitale, che a sua volta lo interroga e gli sottopone questioni di carattere giuridico e non solo, costringendolo a riconsiderare il proprio “tradizionale” pensiero giuridico.

In particolare, nell’ottica del processo penale, sono molti i problemi che i vari protagonisti (non solo giuristi, ma anche tecnici e polizia giudiziaria) della fase delle indagini, e del dibattimento, devono affrontare1, il tutto nella costante consapevolezza di dover operare,

anche in ottica sistemica, il necessario bilanciamento tra opposti interessi in gioco2, e salvaguardando in ogni caso il nucleo

fondamentale dei diritti, anche quelli c.d. nuovi, di natura digitale3.

1 Si pensi alla difficile scelta a cui è chiamata la giurisprudenza con il quesito se riproporre de plano garanzie e diritti tradizionali nel mondo digitale oppure rielaborarli, ed all’occorrenza crearne di nuovi; ma anche agli importanti interrogativi circa l’utilizzabilità di invasivi strumenti di investigazione digitale suscettibili di incidere, oltre che sui diritti fondamentali del singolo indagato, sull’assetto della società del futuro: un esempio per tutti sia la radicale alternativa che si pone tra l’interesse alla sicurezza nazionale ed i principi di proporzionalità e democraticità. 2 Per un esempio emblematico delle grandi conflittualità tradizionali tra interessi opposti che si ripropongono anche nella realtà digitale, talvolta con risvolti del tutto inediti in conseguenza dei necessari adattamenti che questa impone al pensiero giuridico, si pensi al diritto alla riservatezza ed alla libertà d’informazione, dal cui scontro è nata, per via giurisprudenziale, una nuova e distinta situazione giuridica soggettiva: il diritto all’oblio, coniato dalla Corte di Giustizia dell’Unione Europa con la sentenza 13 maggio 2014, C-131/12 (Google Spain SL, Google Inc. v

Agencia Española de Protecciòn de Datos, Mario Costeja Gonzàlez).

3 Come rilevato in dottrina “la modifica di costumi e del sentimento comune nei confronti di alcune pretese può condurre a risultati anche diametralmente opposti, pur in presenza di un dettato costituzionale che resta formalmente identico” e tuttavia “l’oscillazione trova in ogni caso un limite nella tutela di quello che viene chiamato il

(12)

E’ l’estremo successo degli strumenti informatici e dell’ambiente interattivo in cui questi operano che ha portato il giurista ad esaminarli: nella digital society infatti si sono ben presto riproposti i problemi connaturati alla vita di società degli esseri umani, tra i quali la criminalità e la conseguente necessità di reprimerla. In questo senso già agli albori della affermazione definitiva di internet in Europa4, e nel

mondo, gli Stati membri del Consiglio D’Europa avvertivano la necessità di stabilire nozioni e istituti giuridici comuni, di diritto penale sia sostanziale che processuale, attraverso i quali assicurare un efficiente contrasto alla nascente cyber-criminalità.

Così, con la Convenzione di Budapest del 2001 sul Cybercrime5, si

delineava la distinzione all’interno della categoria delle minacce informatiche tra due tipi di crimini informatici:

 da un lato i crimini compiuti attraverso l’utilizzo di uno o più sistemi informatici, per cui l’elaboratore elettronico può risultare

nucleo irriducibile di un diritto costituzionale”, cit. R. Romboli, Introduzione, in P. Consorti, F. Dal Canto, S. Panizza (a cura di), Le libertà spaventate, Pisa University Press, Pisa, 2016; di recente, in tema di diritti costituzionali, è stato affermato il principio per cui “nessun diritto è tiranno”, pertanto questi possono soccombere nello scontro con altri diritti dello stesso rango, ma solo nel rigoroso rispetto del loro nucleo essenziale, così C. Cost., sent. 9 maggio 2013, n. 85, con nota di M. Boni, Le politiche

pubbliche dell'emergenza tra bilanciamento e "ragionevole" compressione dei diritti. Brevi riflessioni a margine della sentenza della Corte costituzionale sul caso Ilva, in

www.federalismi.it, 2014, num. 3.

4 Ciò quasi in concomitanza con il tragico evento dell’11 settembre 2001, che ha segnato l’avvento di una ulteriore nuova era, quella del terrorismo, a sua volta appropriatosi dei nuovi strumenti tecnologici e dell’importante mezzo della rete tanto da portare ad una definizione autonoma del fenomeno del terrorismo informatizzato, il c.d. cyberterrorismo.

5 La “criminalità informatica” ha infatti carattere transnazionale, proprio per questo è stata inserito nell’art. 83 TFUE tra le materie sulle quali l’Unione Europea ha competenza penale.

(13)

mezzo essenziale (computer’s crime in senso proprio) ovvero solo uno degli strumenti utilizzabili per preparare/commettere un reato (computer’s crime in senso improprio)6;

 dall’altro i crimini condotti contro uno o più sistemi informatici, pubblici o privati, i quali divengono il reale bersaglio della condotta delittuosa come soggetto passivo del delitto78.

Per tutti questi tipi di reato, nonchè per i reati comuni, i sistemi informatici rappresentavano, ed a maggior ragione rappresentano oggi, delle fonti di prova, anche indirette9, sempre più decisive, essendo in

grado di consentire l’identificazione dell’autore e ricostruire

6 Per una ulteriore distinzione tra reati cibernetici, commessi con l’utilizzo della tecnologia ICT, e computer’s crimes, commessi con l’utilizzo del solo elaboratore elettronico, e specularmente al loro interno in senso proprio ed in senso improprio, si veda S. Signorato, Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Giappichelli Editore, Torino, 2018, p. 8.

7 Con la L.n. 547, 23 dicembre 1993, recante “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica” si ha l’introduzione dell’espressione “sistema informatico” quale bene giuridico oggetto di tutela contro accessi abusivi, alterazioni, cancellazioni, danneggiamenti, distruzione, intercettazione fraudolenta ed altre condotte. Con le modifiche al codice penale da parte L.n. 48, 18 marzo 2008 di ratifica della Convenzione di Budapest del 2001 sul Cybercrime viene ulteriormente ampliato lo spettro delle fattispecie criminose.

8 Così L. Cuomo, G. Canzio e L. Lupària (di), La prova digitale, in Prova scientifica

e processo penale, Cedam, Milano, 2017, p. 669 e 672; sul punto, cfr. R. Flor,

Cyber-terrorismo e diritto penale in Italia, in R. Wenin e G. Fornasari (a cura di), Diritto penale e

modernità. Le nuove sfide tra terrorismo e, sviluppo tecnologico e garanzie fondamentali,

Editoriale Scientifica , Napoli, 2017, p. 334.

9 Un esempio di sistema informatico, appartenente in questo caso alla famiglia dei dispositivi c.d. Iot (Internet of things) utilizzabile come fonte di prova indiretta è offerto dalla recente cronaca degli Stati Uniti: in almeno due casi di omicidio l’autorità giudiziaria statunitense ha richiesto ad Amazon le registrazioni operate dal dispositivo

Amazon Echo, assistente virtuale che attraverso le proprie registrazioni poteva permettere la ricostruzione di quanto accaduto intorno a lui, ricevendo un rifiuto dall’azienda motivato dall’obbligo di tutelare la privacy dei propri clienti, i soli a poter prestare consenso al rilascio di tali registrazioni, al riguardo si veda G. Di Chiara,

Atipicità e sistemi probatori: linee per una fenomenologia generale in V. Militello e A. Spena (a cura di) Mobilità, sicurezza e nuove frontiere tecnologiche, Giappichelli Editore, Torino, 2018, p. 379 e ss.

(14)

dettagliatamente tempi, circostanze e modalità di esecuzione del crimine. Con la predisposizione di istituti processuali di contrasto a questi fenomeni si gettavano infine delle solide basi per le c.d. indagini digitali.

Questo tipo di indagine si distingue dalle tradizionali forme di indagine preliminare sotto vari aspetti:

 il peculiare funzionamento degli strumenti, i sistemi informatici, sui quali il dato viene ricercato10;

 la costante interconnessione di questi strumenti, grazie ai servizi offerti dagli internet service providers11, che consente la

delocalizzazione delle risorse12, la detemporalizzazione delle

attività13, la deterritorializzazione dell’utente1415.

10 Si pensi, tra gli altri, a quali accorgimenti devono adottare i tecnici che provvedono alla perquisizione di un personal computer per non correre il rischio di perdere quanto conservato nella memoria RAM, una serie di informazioni che andrebbero generalmente perdute laddove venisse a mancare l’alimentazione o semplicemente il computer venisse spento.

11 Cfr. G. Corasaniti e G. C. Lucente (a cura di), Cybercrime, responsabilità degli

enti e prova digitale, Cedam, Padova, 2009, p. 13.

12 Gran parte dei dati presenti nella rete sono conservati nei server, ubicati in Paesi spesso lontanissimi dal loro creatore, utilizzatore, titolare; lo stesso avviene con il fenomeno del c.d. Cloud Computing.

13 Si determina un duplice iato tra momento del comando umano ed esecuzione da parte della macchina elettronica, nonché tra luogo in cui si trova l’utente e luogo in cui si producono gli effetti delle sue azioni; queste infatti “possono essere pianificate e svolte attraverso operazioni automatizzate programmate dall’utente”, così R. Flor,

Cyber-terrorismo e diritto penale in Italia, cit., p. 326.

14 Questo “è presente virtualmente in più luoghi-spazi informatici”, anche contemporaneamente ed attraverso più sistemi informatici, cit. R. Flor,

Cyber-terrorismo e diritto penale in Italia, cit., ibidem.

15 Queste tre importanti caratteristiche sono riconosciute e valorizzate in dottrina, in merito si veda R. Flor, Cyber-terrorismo e diritto penale in Italia, cit., ibidem.

(15)

 la forma del dato elettronico, i bit, le cui caratteristiche principali sono la fragilità, l’intangibilità, l’esatta riproducibilità e la transnazionalità16;

 le varie attività poste in essere dagli investigatori di individuazione, ricerca, acquisizione e conservazione, delle quali è oggetto il dato elettronico rilevante ai fini delle indagini, la c.d.

digital evidence, che devono avvenire nel rispetto di particolari regole “di profilassi”, note come best practices, dirette a preservare il dato originale e a garantire la conformità della copia; queste vengono elaborate dai vari rami della c.d. digital

forensics, discipline scientifiche che studiano ed elaborano le proprie soluzioni in base alle specificità dei tipi di dispositivo analizzati17;

 la inedita declinazione dei tradizionali diritti incisi e de iure

condendo la nascita di nuovi beni giuridici da tutelare.

La Convenzione di Budapest poneva nozioni comuni al fine di aiutare i legislatori nazionali a comprendere correttamente gli oggetti, i beni

16 Il dato elettronico è infatti estremamente volatile, immateriale, ed allo stesso tempo riproducibile infinite volte rimanendo sempre identico a sé stesso, con perdita della differenza tra originale e copia, nonché transnazionale, ciò per via della peculiare struttura di internet, in merito cfr. S. Signorato, Le indagini digitali, cit., p. 8.

17 Questi diversi ambiti di ricerca in cui si articola la c.d. digital forensics prendono difatti il proprio nome dai vari dispositivi potenziali fonti di prova studiati e sono punti di riferimento imprescindibili sia per gli operatori della polizia giudiziaria che per il giudice in sede di valutazione del materiale probatorio: tra le molte discipline esistono la computer forensics per i computer, la mobile forensics per i dispositivi mobili, la network forensics per l’analisi del traffico telematico, la malware

forensics per l’analisi dei malicious software, al riguardo si veda M. A. Biasotti, G. Sartor e F. Turchi, Tecnologie e abilità informatiche per il diritto, Seconda Edizione, Giappichelli Editore, Torino, 2018, p. 216.

(16)

giuridici da tutelare ed in generale i profili principali del nuovo campo di intervento.

In questo senso all’art. 1, tra le altre, si dava una definizione di sistema informatico come “qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l’esecuzione di un programma per elaboratore, compiono l’elaborazione automatica di dati”18.

La definizione sembra dettata in chiara previsione di future evoluzioni dei mezzi, ossia di un (poi avvenuto) superamento del “semplice”

personal computer quale dispositivo principale nella categoria, prescindendo inoltre dalla distinzione tra sistema informatico e sistema telematico, mantenuta invece dal legislatore italiano.

Una opportuna definizione di cosa sia un sistema informatico è peraltro la necessaria premessa per capire a cosa faccia riferimento il legislatore quando lo richiama specificatamente, in particolare nel codice di rito, e per la definizione di cosa sia domicilio informatico e necessiti quindi della analoga tutela. Un parallelo tra sistema informatico, o telematico, e domicilio informatico è infatti nel nostro ordinamento espressamente tracciato dalla fattispecie di reato di accesso abusivo a sistema informatico o telematico di cui all’art. 615-ter c.p. Peraltro la giurisprudenza, almeno in tema di domicilio tradizionale, adotta generalmente una definizione duplice, ovvero restrittiva quando si

18 Convenzione di Budapest sulla criminalità informatica del 23 novembre 2001, art. 1 nello stesso senso già Cass. Pen., Sez. VI, 4 ottobre 1999.

(17)

debba preservare una attività investigativa in ambienti potenzialmente qualificabili come domicilio, caratterizzati ad esempio dai soli requisiti della intimità e della riservatezza19, oppure estensiva laddove vi sia da

verificare l’integrazione del requisito della fattispecie di cui all’art. 614 c.p.20

Lo sviluppo tecnologico che ha riguardato i sistemi informatici ha difatti portato ad un ampliamento della nozione21, la quale richiederà

probabilmente anche in futuro delle riconsiderazioni.

Una prima estensione si è verificata attraverso il fenomeno della convergenza delle reti22, per cui possono essere fruiti servizi un tempo

ricollegabili a strumenti eterogenei, terminali di reti distinte come

19 Si pensi alla nota Sentenza Prisco, Cass. Pen. S.U., 28 Luglio 2006, n. 26795, Rv. 234267, in tema di videoriprese in luoghi diversi dalla privata dimora, che ha stabilito per converso una radicale preclusione alle videoriprese di comportamenti non comunicativi condotte in ambito domiciliare al riguardo si veda M. L. Di Bitonto, Le

riprese video domiciliari al vaglio delle Sezioni Unite, in Cass. Pen. Fasc. 12, 2006, pag. 3950; o ancora si rifletta sulla più incisiva deminutio dello spazio di tutela accordato al domicilio dalla sent. Corte Cost., 7 maggio 2008, n. 149, in Giur. Cost. 2008, p. 1832, laddove in tema di videoriprese esclude la protezione dell’art. 14 Cost. quando un comportamento sia tenuto in luoghi di privata dimora senza che siano poste in essere le condizioni idonee a renderlo “tendenzialmente non visibile a terzi”, escludendo così in un certo senso una inviolabilità ontologica del domicilio, in merito cfr. V. Bonini,

Videoriprese investigative e tutela della riservatezza: un binomio che richiede sistemazione legislativa, in Processo Penale e Giustizia, Giappichelli, n. 2-2019, pp. 338 ss.

20 Così, tra gli altri, S. Signorato, Le indagini digitali, p. 54.

21 Così la definizione stessa di sistema informatico non sembra più ridursi al nucleo “classico” descritto dalle Sezioni Unite, per il quale il sistema informatico è una unità di componenti hardware, elementi fisici non modificabili (compresi i dispositivi di periferica come le stampanti ed i masterizzatori), e software, elementi immateriali costituiti da istruzioni necessarie per il funzionamento stesso della macchina (di sistema) o per l’esecuzione di particolari operazioni (applicativi) (Cass., S.U., 20 luglio 2017, n. 40963 Andreucci, Rv. 27049), cfr. L. Cuomo, La prova digitale, cit, p. 671, ma può ampliarsi fino a ricomprendere la casella di posta elettronica, come affermato dalla Cassazione, Sez. V, 28 Maggio 2015, n. 13057, Bastoni, Rv. 266182. Sul punto, cfr. anche S. Signorato, Le indagini digitali, p. 16.

(18)

televisione, telefono e navigatore satellitare, in un unico dispositivo digitale (tablet, smartphone, smartwatch, ecc.).

Impossibile non pensare che in tale corsa evolutiva non si inseriscano anche i mezzi di indagine, i quali per restare attuali ed efficienti dovranno assumere le caratteristiche richieste dalla mutata realtà circostante: in questo quadro appare inevitabile lo sviluppo di software come i c.d. trojan di Stato, sempre più precisi nello sfruttare tutte le potenzialità dei dispositivi più diffusi per violare la riservatezza e la

privacy dei possessori a fini di giustizia.

Successivamente, attraverso l’implementazione della tecnologia di

Cloud Computing, è divenuta possibile l’allocazione dei dati e lo svolgimento delle operazioni su server connessi in rete anziché sul proprio dispositivo23, ponendo nuovi interrogativi in ordine alla

estensione a questa della nozione di domicilio informatico; infine con il progressivo affermarsi del c.d. IoT24, “Internet delle cose”, ogni oggetto

risulta oggi potenzialmente in grado di trasformarsi in un sistema informatico, in grado di ricevere e trasmettere informazioni nonché di

23 Ivi, p. 19.

24 “L’Internet Of Things (IoT) può essere considerato un ulteriore evoluzione dell’uso della Rete: gli oggetti inanimati possono finalmente ‘prendere vita’ attraverso la comunicazione e la loro identificabilità in rete, fornendo informazioni sul proprio stato, così come accedendo ad altri dati disponibili in rete.” cit. P. Reale, IoT forensics:

nuove sfide e opportunità nelle indagini scientifiche, in Sicurezza e giustizia, https://www.sicurezzaegiustizia.com/iot-forensics-nuove-sfide-e-opportunita-nelle-indagini-scientifiche/.

(19)

interagire con gli altri oggetti connessi alla rete, con conseguenti ricadute sul piano della tutela della privacy e della sicurezza25.

Nella memoria interna di un sistema informatico le tracce relative all’utilizzo del dispositivo vengono conservate, a certe condizioni persino dopo la cancellazione, e possono essere integralmente recuperate facendo di questi un eccezionale fonte di prova26. Il dato

contenuto all’interno del sistema informatico è costituito da una sequenza di bit, in grado rappresentare immagini, suoni, video e testi. Da queste cariche elettromagnetiche deriva quindi una informazione digitalizzata idonea ad essere considerata prova digitale laddove assuma rilevanza all’interno del processo penale.

L’interesse nel processo per il dato informatico può nascere, in linea generale, dal soggetto autore o creatore del documento, ad esempio perché indagato o in contatto con questo, per il contenuto rappresentato, per il fatto di trovarsi in una specifica periferica, ovvero per le modalità con le quali viene trasmesso27.

25 Cfr. M. Caligiuri, Prefazione, in A. Teti, Cyber Espionage e Cyber

Counterintelligence. Spionaggio e controspionaggio cibernetico, Rubettino, Soveria Mannelli, 2018, p. 15. A mero titolo esemplificativo del rischio reale per la sicurezza dei dispositivi accessibili da remoto grazie alla tecnologia dell’IoT si veda, Andy Greenberg, "Hackers Remotely Kill a Jeep on the Highway - With Me in It", Wired, 21 luglio 2015 (nel caso di specie dei componenti “smart” di sicurezza installati sull’auto sono risultati vulnerabili ad attacchi hacker).

26 In essi restano memorizzate le tracce della commissione dei reati nei quali abbiano avuto ruolo di soggetto attivo o soggetto passivo, nonchè “la prova della

consumazione di crimini di tipo tradizionale (testimoni di delitti)” cit. L. Cuomo, La prova

digitale, cit., p. 669 e 672.

27 Così L. Cuomo, La prova digitale, cit., p. 673; inoltre il d.lgs. n. 82, 7 marzo 2005, art. 1 (Codice dell’Amministrazione Digitale) definisce documento informatico la rappresentazione di atti, fatti o dati giuridicamente rilevanti; G. Scorza, Modifiche al

Titolo VII del Libro Secondo del Codice Penale, in G. Corasaniti e G. C. Lucente,

(20)

Carattere distintivo della prova digitale è la possibilità di essere riprodotta, adottando le misure tecniche idonee a garantire l’integrità del dato, in modo esattamente identico, si parla appunto di clonazione, e per un numero illimitato di volte, per mezzo della c.d. bit stream

image28. Questo consente di poter prescindere completamente dalla

periferica che ospitava originariamente l’informazione, con perfetta ripetibilità delle operazioni di accertamento tecnico (art. 359 c.p.p.) una volta che questa sia acquisita e conservata correttamente (chain of

custody)29.

Il documento informatico risulta peraltro modificabile o cancellabile laddove le operazioni sul sistema non vengano condotte con i metodi della computer forensics30, per questo, ad estrema garanzia della

attendibilità delle informazioni repertate e della correttezza dell’analisi forense svolta, si utilizza una funzione crittografica (hash) la quale una volta applicata al file o alla scena del crimine31 dovrà restituire il

28 Cfr. S. Aterno, Modifiche al Titolo III del Libro Terzo del Codice di Procedura

Penale, in G. Corasaniti e G.C. Lucente, Cybercrime, responsabilità degli enti e prova

digitale, cit., p. 201; S. Signorato, Le indagini digitali, p. 4.

29 A tal fine l’art. 260 c.p.p. (Apposizione dei sigilli alle cose sequestrate) dispone che la copia di dati, informazioni o programmi informatici avvenga su adeguati supporti, con l’adozione di procedure tecniche idonee ad assicurare conformità all’originale, immodificabilità della copia, ciò attraverso l’apposizione di un “algoritmo crittografico, che rende le informazioni illeggibili e immodificabili senza la chiave di decritazione”, così L. Cuomo, La prova digitale, cit., p. 686.

30 “Insieme di procedure e strumenti più o meno consolidati e testati attraverso l’esperienza e la sperimentazione”, alla quale si affiancano “la network forensics che ha come oggetto l’analisi forense di server e reti, la mobile forensics che analizza i dispositivi cellulari e mobili, la PDA forensics che invece esamina con modalità forensi i telefoni palmari di ultima generazione”, S. Aterno, Modifiche al Titolo III del Libro

Terzo del Codice di Procedura Penale, in G. Corasaniti e G.C. Lucente, Cybercrime,

responsabilità degli enti e prova digitale, Cedam, Padova, 2009, pp. 187 e 200.

31 Potendo essere sottoposti a duplicazione interi sistemi informatici o telematici costituenti corpo del reato o cose a questo pertinenti ex art. 247, I-bis c.p.p., oppure ex art. 352, I-bis, c.p.p. se in flagranza di reato, ovvero nei casi di cui al II comma, quando

(21)

medesimo risultato per copia ed originale32. La conduzione delle

operazioni non risponde generalmente a standard ufficiali ma a regole ed accorgimenti tecnici (best practices) nati dall’esperienza, e avviene con software che devono essere riconosciuti come affidabili, in genere forniti da aziende private33.

Con riguardo alle prescrizioni da seguire in questa fase è da rilevarsi come nei corpi investigativi persista la prassi dell’autonoma redazione di proprie guidelines e protocolli investigativi spesso differenti tra di loro, non facilitando l’attività di interpretazione giudiziale di giudici e parti processuali34. Peraltro il legislatore sembra andare in senso

contrario già da molti anni, in particolare con quanto richiesto agli inquirenti con la l. 18 marzo 2008, n. 48 attraverso l’introduzione nel sistema di raccomandazioni volte ad assicurare prassi d’indagine che

sussista fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi, nonché a sequestro quando questi costituiscano corpo del reato o cose a questo pertinenti, come espressamente previsto dall’art. 354, II, c.p.p., in merito si veda L. Cuomo, La prova digitale, cit., p. 682.

32 Cfr. L. Cuomo, La prova digitale, cit., p. 697.

33 Al riguardo si veda L. Lupària e G. Ziccardi, Le migliori pratiche nelle

investigazioni informatiche: brevi considerazioni sull’esperienza italiana, in cui gli Autori evidenziano il tema della preclusione per il giudice e per la difesa all’accesso ai c.d. codici sorgente, sulla base dei quali i programmi impiegati nelle indagini funzionano, e prospettano la possibilità di un maggior impiego nel futuro di programmi open

source. Nel frattempo la giurisprudenza esclude che l’indisponibilità degli algoritmi o dei meccanismi di funzionamento dei software impiegati determini una lesione del diritto di difesa, in questo senso in particolare Cass. Pen. Sez. VI, 27 novembre 2018, n. 14395, in CED Cass. Pen., 2019, con commento di L. Giordano, Blackberry Messenger:

l’indisponibilità dell’algoritmo per decriptare i dati informatici non lede il diritto di difesa, 1 gennaio 2019, Il Penalista.

34 In merito si veda L. Lupària e G. Ziccardi, Le migliori pratiche nelle

investigazioni informatiche: brevi considerazioni sull’esperienza italiana, in http://www.ziccardi.org/.

(22)

preservino efficacemente integrità ed attendibilità dei dati ed implicitamente l’omogeneità delle stesse sul territorio nazionale.

Data l’esigenza di ampie conoscenze tecniche necessarie per svolgere correttamente le operazioni di ricerca35, acquisizione e conservazione

degli elementi di prova, le indagini informatiche possono essere ricondotte nella categoria delle indagini scientifiche36, con la

conseguenza che la formazione della prova informatica troverà naturale collocazione in fasi anteriori al dibattimento, talvolta nel momento stesso di inizio delle indagini37, con contestuale possibile incisione del

diritto al contraddittorio nella formazione della prova costituzionalmente positivizzato nell’art. 111, IV comma, Cost. laddove gli atti tipici o atipici di indagine compiuti vengano considerati irripetibili.

Come autorevolmente rilevato in dottrina38 le indagini condotte con

impiego della tecnologia informatica, oltre ad avvalersi di strumenti che superano le capacità umane (sense-replacing technologies), necessitano per la loro efficacia di operare in modo occulto, non potendo prescindere dalla incisione di diritti e libertà fondamentali.

35 In dottrina viene infatti rilevata questa peculiarità delle indagini digitali per cui già nella fase anteriore di identificazione del dato probatorio si rende necessario l’impiego di attrezzatura tecnica ad elevata specializzazione, cfr. M. Pittiruti, Digital

Evidence e procedimento penale, Giappichelli, Torino, 2015, p. 15.

36 Così L. Cuomo, La prova digitale, cit. p. 675; in senso contrario tuttavia F. M. Molinari, Le attività investigative inerenti alla prova di natura digitale, in Cass. pen., fasc. 3, 2013, pag. 1259B.

37 Cfr. P. Tonini e C. Conti, Il diritto delle prove penali, Giuffrè Editore, Milano, 2014, p. 357.

38 In particolare S. Marcolini, Le indagini atipiche a contenuto tecnologico nel

(23)

Questo vale in particolare per quelli di cui manca una disciplina specifica nel codice di rito (si pensi al pedinamento satellitare e all’utilizzo del c.d. trojan virus, almeno per le attività non configurabili come intercettazione tra presenti oggi disciplinate dall’art. 266, II e

II-bis, c.p.p. modificati dal D.lgs n. 216/2017 e dalla Legge n. 3/2019, c.d. legge anticorruzione.). L’irripetibilità, e la conseguente utilizzabilità dibattimentale, si configura quindi come originaria. Il risultato degli atti a sorpresa condotti con tali mezzi di ricerca della prova condiziona in maniera perlopiù irreversibile il destino del processo risultando già utilizzabili in sede di applicazione delle misure cautelari, influenzando la scelta di percorrere o meno i riti alternativi e cristallizzando i fatti in maniera inattaccabile in dibattimento.

Lo stesso non può dirsi per i mezzi tradizionali della ispezione, perquisizione e sequestro, oggetto di una declinazione specifica per le indagini digitali, nei quali il soggetto sottoposto alle indagini è quantomeno conscio delle attività che la polizia pone in essere sui suoi dispositivi.

(24)

I BENI GIURIDICI DI RIFERIMENTO

1.1 Diritti costituzionali coinvolti - 1.1.1 L’ampiezza della tutela offerta dall’art. 2 della Costituzione – 1.1.2 L’inviolabilità del domicilio – 1.1.3 La libertà e la segretezza delle

comunicazioni - 1.2 Fonti sovranazionali

1.1 Diritti costituzionali coinvolti

1.1.1 L’ampiezza della tutela offerta dall’art. 2 della

Costituzione

Da quanto visto emerge come i tradizionali diritti costituzionali posti a presidio di beni giuridici strettamente connessi alla dignità umana, al rispetto degli spazi di riservatezza e privacy degli individui, al diritto ad un giusto processo - che si fondi in particolare sui principi dei sistemi di tipo accusatorio39 e sul principio di matrice comunitaria della

proporzionalità tra azione investigativa e beni giuridici tutelati -risultino incisi in modo del tutto nuovo dall’affermarsi nella quotidianità della c.d. Information And Communication Technology.

Anche nelle indagini penali tecnologicamente assistite emerge quindi lo scontro, caratterizzante tutto il processo penale, tra esigenze di accertamento delle responsabilità, non dispersione di elementi

39 Come noto nella tradizionale distinzione tra sistemi processuali, quello inquisitorio, fondato sul principio di autorità sulla atipicità delle prove e sugli ampi poteri di indagine concessi al soggetto inquirente, e quello inquisitorio, fondato sul principio del contraddittorio sulla regolamentazione delle prove e limiti alla loro ammissibilità, il legislatore del 1988 ha scelto di caratterizzare il nostro ordinamento con i principi del secondo sistema discostandosi tuttavia dal principio di tassatività delle prove. Molti di questi fondamentali principi hanno infine trovato riconoscimento costituzionale nell’art. 111 Cost. con la legge cost. 23 novembre 1999, n. 2. Sul punto si veda P. Tonini e C. Conti, Il diritto delle prove penali, cit., p. 21.

(25)

conoscitivi utili ed acquisizione della prova, da un lato, e diritti fondamentali dell’individuo, sia sostanziali che processuali, dall’altro. In primo luogo ad essere colpito è il principio personalista affermato dall’art. 2 della Costituzione, il quale, stante il suo esplicito riferimento ai diritti inviolabili dell’uomo, funziona da clausola generale dell’ordinamento. Questa è difatti una norma aperta che, ponendo la persona al centro dell’edificio costituzionale40, per definizione si presta

a funzionare da “adattatore permanente” della Carta Costituzionale, risultando negli anni un eccezionale “contenitore” di tutti quei nuovi diritti emergenti dal diritto vivente, privi di espresso riconoscimento costituzionale ma ricollegabili, come sue possibili declinazioni, alla tutela della dignità umana.

Un ruolo analogo è svolto, nell’ordinamento costituzionale tedesco, dalla Menschenwürde di cui all’§ 1.1 del Grundgesetz che consente, attraverso il richiamo alla dignità umana ed ai diritti inviolabili, di considerare come non esaustivo il catalogo dei diritti fondamentali, permettendo quindi alla Corte Costituzionale tedesca di riconoscere l’esistenza di nuovi diritti di rango costituzionale emergenti dal diritto vivente.41

40 Cfr. A. Ruggeri, Il principio personalista e le sue proiezioni, in Federalismi.it, 28 agosto 2013 il quale descrive il principio personalista generalmente fatto discendere dall’art. 2 come assiologicamente eccedente rispetto agli altri diritti fondamentali dell’uomo, precedendoli, e pervasivo di tutta la Carta Costituzionale, non esclusivo quindi di una singola disposizione.

41 Cfr. R. Flor, Cyber-terrorismo e diritto penale in Italia, cit., p. 352, sul tema anche P. Tonini e C. Conti, Il diritto delle prove penali, cit., p. 483.

(26)

Un esempio di tale vocazione è offerto dalla sentenza n. 38/1973, con la quale la Corte Costituzionale dichiarava il diritto alla riservatezza appartenente ai diritti inviolabili stante il disposto degli artt. 2 e 3 della Costituzione42.

In tal senso la Procura Generale presso la Corte di Cassazione che nella Memoria redatta per la camera di consiglio delle Sezioni Unite della Cassazione del 28 aprile 2016, alla vigilia della Sentenza Scurato, richiama la giurisprudenza della Corte Europea dei Diritti dell’Uomo43,

promuovendo la possibilità di sanzionare attraverso l’inutilizzabilità le risultanze di attività captative che si siano svolte nella violazione della dignità della persona o abbiano dato esiti lesivi di questa.44

Il problema si pone in particolare in tema di attività atipiche di indagine, poiché, laddove vi siano norme procedurali che prescrivano le modalità di acquisizione della prova, il bilanciamento tra diritti

42 La decisione è stata accolta con favore anche dalla prevalente dottrina, in particolare quella antecedente al recepimento nell’ordinamento italiano (con le sentenze gemelle della Corte Costituzionale n. 348 e 349 del 2007) della Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali (CEDU) come interpretata dalla Corte Europea dei Diritti dell’Uomo, e nell’ordinamento europeo (con il Trattato di Lisbona del 2007) della Carta di Nizza del 2000. Al riguardo si veda, tra gli altri, P. Felicioni, L’acquisizione da remoto di dati digitali nel procedimento

penale: evoluzione giurisprudenziale e prospettive di riforma, in Processo Penale e Giustizia, Giappichelli, 5-2016, p. 118.

43 Peraltro su temi del tutto eterogenei rispetto alla tecnologia all’interno del processo, essendo di fatto eterogeneo lo spettro di situazioni nelle quali può essere leso il principio personalistico affermato dall’art. 2 Cost. e dall’art. 3 CEDU: si tratta infatti delle sentenze 11 giugno 2006 Jalloh c. Germania in tema di prelievo coattivo di campioni biologici e 1 giugno 2010 Gäfgen c. Germania circa le modalità di conduzione dell’interrogatorio, aventi in comune il riscontro della violazione da parte della polizia, nella fase delle indagini preliminari, dell’art. 3 CEDU, il quale stabilisce in questi termini il divieto di tortura: “Nessuno può essere sottoposto a tortura né a pene o trattamenti inumani o degradanti”.

44 Cit. Memoria redatta per la camera di consiglio delle Sezioni Unite della Cassazione del 28 aprile 2016, in

(27)

fondamentali ed esigenze di giustizia viene già operato a monte dal legislatore, potendo semmai essere oggetto di sindacato da parte del Giudice delle leggi.

Con riferimento alla libertà morale il codice di rito esplicitamente richiama, sia nella fase di interrogatorio della persona sottoposta ad indagini preliminari all’art. 64, secondo comma c.p.p., sia in tema di prove agli artt. 188 e 189 c.p.p., il principio generale per cui “non possono essere utilizzati, neppure con il consenso della persona interessata, tecniche o metodi probatori idonei ad influire sulla libertà di autodeterminazione o ad alterare la capacità di ricordare e valutare i fatti”45. In questa categoria vengono generalmente ricondotte attività

come la tortura, la narcoanalisi o il lie-detector, ma l’elenco è da considerarsi necessariamente aperto.

La prescrizione accompagna il diritto al silenzio ed in particolare il principio nemo tenetur se detegere, diritto a non rilasciare dichiarazioni auto-incriminanti o a porre in essere comportamenti che potrebbero portare ad una self-incrimination, il quale è strettamente legato al concetto di dignità umana, oltre che al diritto di difesa di cui all’art. 24 Cost. e ai principi fondanti il giusto processo di cui all’art. 6 CEDU, e viene riconosciuto come presidio a difesa dell’accusato contro la coercizione abusiva da parte dell’autorità46.

45 In merito C. Conti, Il diritto delle prove penali, cit., pp. 197 ss.

46 Così P. Felicioni, Riconoscimento vocale condotto dalla polizia giudiziaria, in A. Scalfati (a cura di), Indagini atipiche, Giappichelli, Torino, 2014.

(28)

Libertà morale, libertà di autodeterminazione e diritto a non auto-incriminarsi vengono in rilievo in tema di indagini digitali, tra gli altri, almeno in due casi emblematici:

 laddove si richieda al soggetto la chiave di accesso a spazi protetti da misure di sicurezza, ad esempio una password47. In

particolare queste chiavi, se intese come species della identità anagrafica o di quant’altro possa valere ad identificare l’indagato, potrebbero portare all’applicabilità dell’art. 66, primo comma c.p.p., con conseguente obbligo di rivelazione. In tali casi tuttavia è evidente l’obbligo di consegnare tali codici sia assimilabile ad una cessione completa di quanto contenuto all’interno dei sistemi informatici protetti, per cui risulterebbe illegittimamente aggirato sia il diritto a non rilasciare dichiarazioni contro se stessi sia la disciplina delle perquisizioni dei sistemi informatici di cui agli artt. 247-bis e 352, I-bis, c.p.p.48;

 quando lo strumento impiegato per acquisire informazioni dall’indagato richieda per il proprio funzionamento la collaborazione attiva e inconsapevole dello stesso indagato49, che

47 Un caso assimilabile si è avuto negli Stati Uniti, dove nella decisione U.S. v.

Friscou, la United States District Court for the Discrict of Colorado ha stato escluso che il V Emendamento, che tutela il diritto di non deporre contro se stessi, fosse applicabile nel caso in cui fosse richiesto ad un soggetto di rivelare la chiave di decrittazione necessaria per accedere ai dati memorizzati in un suo hard disk, in merito si consulti E. Falletti, L’evoluzione del concetto di Privacy e della sua tutela giuridica, in G. Cassano, G. Scorza, G. Vaciago (a cura di), Diritto dell’internet, CEDAM, Lavis, 2013, pp. 42-43. 48 In ordine a questa interessante problematica cfr. S. Signorato, Le indagini

digitali, pp. 33.

49 È evidentemente il caso del c.d. captatore informatico, la cui installazione, in genere, richiede l’apertura di un file, il click su un link, l’installazione di una

(29)

così facendo agisce contra se senza alcuna possibilità di avvedersene. A tal proposito parrebbe venire in gioco il rispetto della libertà morale di cui all’art. 188 c.p.p., rispetto alla quale la Corte di Cassazione ha avuto modo di affermare che non ne costituirebbe violazione la richiesta di collaborazione all’indagato che non avvenga con mezzi coercitivi50.

La Corte precisa infatti che l’art. 188 c.p.p. definisce un “limite generale alla libertà di formazione della prova attraverso la esclusione di tutte quelle che limitino la libertà morale dell’individuo” garantendo la “facoltà della persona fonte di prova di determinarsi liberamente rispetto agli stimoli”51. Nel

caso di una partecipazione inconsapevole tuttavia potrebbe porsi in dubbio che l’attivazione dell’individuo avvenga liberamente, risultando al contrario sensibilmente ridotta la sua capacità di comprensione e decisione52.

Non è successivamente da escludere che la diffusa percezione di essere costantemente sottoposti ad una sorveglianza nelle proprie attività53, sia

particolare applicazione o di un aggiornamento del sistema operativo, la risposta ad una chiamata da parte del soggetto bersaglio, il quale così facendo compromette irreversibilmente l’integrità del proprio dispositivo, del quale il virus inavvertitamente installato acquisisce i diritti di amministratore diventandone sostanzialmente secondo proprietario.

50 Cass., Sez. II, 2 ottobre 2012, n. 41456, in Proc. Pen. Giust., 2013, n. 3, p. 40 s. 51 Così P. Felicioni, Riconoscimento vocale condotto dalla polizia giudiziaria, in A. Scalfati (a cura di), Indagini atipiche, cit., p. 198.

52 In realtà come spiegato dalla sentenza Torcasio, Cass. S.U., 28 maggio 2003, in Cass. Pen. 2004, p. 2094, è insito alla natura stessa delle intercettazioni l’impiego di “strumenti tecnici invasivi ed insidiosi capaci di superare le cautele elementari che dovrebbero garantire la libertà e la segretezza”.

53 Si noti che, nel descrivere le caratteristiche con cui si era affermata la c.d. società disciplinare all’interno delle istituzioni totali (ad esempio il carcere) all’alba

(30)

digitali che non, la profilazione dei comportamenti individuali ed il controllo pervasivo dei sistemi informatici induca nei cittadini una alterazione, se non una privazione, della libertà morale e di autodeterminazione, portandoli ad adottare condotte diverse da quelle che avrebbero tenuto altrimenti e ad orientare le proprie azioni in base a questo silenzioso timore.

In questo senso si parla in dottrina, soprattutto con riferimento all’insidioso strumento di sorveglianza in tempo reale rappresentato dal captatore informatico, di una lesione “all’inviolabilità della psiche”, ciò ad indicare l’estremo grado di aggressione che può essere compiuto nella sfera individuale, aggravato dal fatto di non poter distinguere preventivamente i tipi di contenuti che saranno acquisiti.54

Difatti è lo stesso diritto penale sostanziale ad alimentare queste paure, laddove la tutela dei beni giuridici viene anticipata a fasi ben anteriori alla semplice preparazione del reato, specialmente in materia di terrorismo55.

della rivoluzione industriale, Foucalt, in Sorvegliare e punire, evidenzia due fasi della tecnica di controllo utilizzata per plasmare i “corpi docili”: la disciplina e la sorveglianza gerarchica, quest’ultima basata sul duplice requisito della pervasività e della visibilità. Queste idee vennero peraltro trasposte in architettura, arrivando all’elaborazione del noto Panopticon benthamiano, presto divenuto simbolo, appunto, della pervasività connaturata al modo d’essere dell’istituzione, per cui nessun vigilato poteva sottrarsi al suo controllo continuo, e della visibilità del vigilante, riparato all’interno di un torre centrale nella struttura stessa. La tecnica pare così perfetta che si potrebbe presumere una obbedienza costante da parte dei sorvegliati anche a prescindere dalla effettiva presenza di qualcuno che controlli. Per approfondire la tematica si vedano T. Padovani, La pena carceraria, Pisa University Press, Pisa, pp. 39-40; 217 ss.; T. Padovani, Diritto penale del nemico, Pisa University Press, Pisa, pp. 192 ss. 54 Cfr. P. Tonini e C. Conti, I mezzi di prova, pp. 482 ss., l’espressione è ripresa, tra gli altri, da S. Signorato, Le indagini digitali, p. 292.

55 In questo senso un esempio dell’arretramento della soglia di rilevanza penale a discapito delle libertà individuali costituzionalmente protette, nonché della estrema

(31)

Queste tecniche di redazione della fattispecie e di conduzione delle indagini - specie se attraverso strumenti ad alto contenuto tecnologico, i quali per loro natura sono come detto fattori di aumento esponenziale delle capacità investigative e percettive umane - inducono alcuni56 a

temere per il ruolo attribuito al principio della democraticità57 nei

sistemi penali del futuro, di cui libertà morale e di autodeterminazione sono decisivi corollari.

Lo scenario sembra riportare in auge la narrativa distopica58 che nel XX

secolo, richiamando più o meno esplicitamente la contemporanea esperienza dei paesi socialisti, ha gettato non poche ombre sull’impatto che la tecnologia potrebbe avere sulle libertà individuali e collettive. L’affermazione di questi valori potrebbe in futuro risultare incompatibile con tecniche d’indagine eccessivamente pervasive, sia per

diffidenza verso il mezzo di internet e verso le nuove tecnologie da parte del legislatore, sono le fattispecie introdotte dal d.l. 7/2015: così il nuovo art. 270-quinques c.p. punisce anche condotte preparatorie come la mera acquisizione di informazioni, magari attraverso l’utilizzo della rete, se univocamente finalizzate al compimento degli atti di cui all’art. 270-sexies c.p. (Condotte con finalità di terrorismo), anche al di fuori dei fenomeni associativi di cui all’art. 270-bis (Associazioni con finalità di terrorismo anche internazionale o di eversione dell'ordine democratico), in questo senso cfr. R. Flor, Cyber-terrorismo e diritto penale in Italia, in R. Wenin e G. Fornasari (a cura di), Diritto penale e modernità, cit., pp. 341 ss.

56 Si vedano in merito le riflessioni di E. Priolo, A proposito del trojan di Stato, le

investigazioni ad altamente tecnologiche ci portano verso una “costituzione infinita?”, in Il

penalista, Giuffrè, 13 dicembre 2018.

57 Garantito da tutte le fonti di rango costituzionale, quello della democrazia è principio fondante della stessa Unione Europea, la quale “si fonda sui valori del rispetto della dignità umana, della libertà, della democrazia, dell'uguaglianza, dello Stato di diritto e del rispetto dei diritti umani, compresi i diritti delle persone appartenenti a minoranze”, art. 2, prima parte, TUE, ma viene richiamato anche in altre sedi, si pensi all’art. 8 CEDU.

58 Un esempio per tutti è il classico di Orwell, “1984”, la cui narrativa si innesta su una lucida analisi della contemporaneità, ovvero “sulla effettiva esistenza di Stati totalitari, d’uno strapotere dei mezzi di comunicazione, d’una tecnologia alienante”, descrivendo un mondo possibile e sempre più vicino (la prima edizione del romanzo risale al 1949), per ulteriori spunti in merito George Orwell, in G. Orwell, 1984, Mondadori, Milano, Ristampa 2009, pp. V ss.

(32)

mezzi impiegati che per finalità perseguite: si pensi alle investigazioni che mirino ad anticipare e prevenire le condotte criminose di maggiore allarme sociale, e che pertanto non siano prettamente finalizzate alla individuazione dell’autore di un reato, del corpo del reato o di tracce pertinenti a questo59.

In quest’ottica sono da segnalare due recenti pronunce, una della Corte di Cassazione ed una della Corte Europea dei Diritti dell’Uomo:

 con la prima sentenza in questione60 la Suprema Corte,

riprendendo un proprio consolidato orientamento, ha censurato, in tema di indagini informatiche, l’attività dell’autorità giudiziaria diretta a monitorare un sistema informatico di prenotazione dei voli online della compagnia Ryanair. In particolare l’accesso avveniva prescindendo dall’esistenza di notizie di reato intorno alle quali raccogliere elementi conoscitivi e quindi a scopo “esplorativo” e preventivo, piegando illegittimamente lo strumento della perquisizione informatica di cui all’art. 247, I-bis, c.p.p., a norma del quale “quando vi è fondato

motivo di ritenere che dati […] o tracce comunque pertinenti al reato si

59 Si è parlato in proposito, in dottrina, di un “diritto alla sicurezza” come potenziale veicolo di un ribaltamento degli interessi in gioco: dietro questa esigenza si celerebbero infatti le insidie connesse agli straordinari poteri dei quali diventerebbero titolari i governi degli Stati, a discapito del requisito della proporzionalità che permea l’ordinamento ed in special modo il sistema penale, in merito si veda I. Marchi,

“Emergenza terrorismo”: strategie di prevenzione e contrasto, in R. Wenin e G. Fornasari (a cura di), Diritto penale e modernità, cit., p. 334.

60 Cass., Sez. IV, 17 aprile 2012, n. 19618, in Cass. pen., 2013, p. 1523 ss. con nota di G. Bono, Il divieto di indagini ad explorandum include i mezzi informatici di ricerca della

(33)

trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” da mezzo di ricerca della prova a mezzo di ricerca di notizie di reato61;

 la seconda decisione riguarda la sentenza Zakharov v. Russia62,

ed il profilo che qui interessa è il ragionamento che ha portato la Corte E.d.u. a ritenere ammissibile il ricorso del giornalista russo. Difatti questi aveva agito in giudizio sostenendo di essere stato bersaglio di intercettazioni a scopo preventivo delle attività terroristiche; questa convinzione si basava su un ordine governativo diretto a facilitare le intercettazioni da parte della FSB63 in assenza di provvedimenti dell’autorità giudiziaria e non

era mai stata dimostrata di fronte ai giudici nazionali. La Corte di Strasburgo ha optato per l’ammissibilità della questione prescindendo dalla verifica dell’effettivo pregiudizio subito dal singolo perché ricorrevano due condizioni: la pregiudizialità del nuovo regime intrusivo introdotto dal Governo russo per i diritti del singolo64; la mancanza di ulteriori rimedi esperibili da parte

dell’interessato. La sentenza realizza una sensibile apertura delle

61 In tema cfr. L. Cuomo La prova digitale, cit., p. 720.

62 Corte europea dei diritti dell’uomo, Grande Camera, 4 dicembre 2015, Roman

Zakharov c. Russia.

63 Federal'naja slu ba bezopasnosti Rossijskoj Federacii, ž Servizi federali per la sicurezza della Federazione russa.

64 Il principio del “potentially at risk” era già stato elaborato nella sentenza Corte europea dei diritti dell’uomo, Kennedy v. Regno Unito, 18 maggio 2010, n. 26839/05.

(34)

situazioni giustiziabili di fronte alla Corte E.d.u., e sancisce il principio per cui anche una minaccia massiva è sufficiente per integrare una violazione dell’art. 8 CEDU65.

La necessità di ricercare forzatamente all’interno dell’art. 2 la chiave modernatrice bon à tout faire del sistema risulta peraltro oggi superata in virtù della diretta applicabilità ex art. 117 Cost. della Convenzione Edu e della Carta di Nizza in virtù dell’espresso riconoscimento di cui all’art. 6, par. 1 del Trattato sull’Unione Europea66.

All’interno di queste carte sovranazionali trovano invero riconoscimento principi non esplicitati dal legislatore costituzionale italiano e di tipica matrice comunitaria, come il principio di proporzionalità e la tutela della riservatezza, da cui la Corte di Strasburgo ha fatto discendere importanti prescrizioni per i legislatori degli Stati membri dell’UE67.

È stato proprio il Giudice delle leggi a confermare questa attitudine delle fonti sovranazionali, dichiarando nella sentenza n. 317 del 2009 che “con riferimento ad un diritto fondamentale, il rispetto degli obblighi internazionali non può mai essere causa di una diminuzione di tutela rispetto a quelle già predisposte dall’ordinamento italiano, ma

65 Per l’analisi di questa statuizione cfr. O. Pollicino, La carta dei diritti

fondamentali dell’Unione Europea nel reasoning dei Giudici di Lussemburgo, in Diritto

dell’informazione e dell’informatica (Il), fasc. 4-5-, 2015, pag. 741.

66 In senso contrario, M. Colamussi, Comunicazioni a distanza apprese

dall’inquirente, in A. Scalfati (a cura di), Le indagini atipiche, Giappichelli, Torino, 2014, p. 121.

67 Corte europea dei diritti dell’uomo, Grande Camera, 4 dicembre 2015, Roman

(35)

può e deve, viceversa, costituire strumento efficace di ampliamento della tutela stessa”68.

Tuttavia questa funzione adattatrice è ancora oggi valorizzata da gran parte della dottrina, che preferisce far ricadere alcune delle nuove situazioni giuridiche da proteggere nello spectrum di tutela di cui all’art. 2 Cost., nonostante questo non dica nulla a riguardo.

Abbiamo così, partendo da una analisi dell’attualità, l’elaborazione di nuovi diritti fondamentali più o meno ricollegabili ai principi fatto propri dal secondo articolo della Carta Costituzionale:

 il diritto “alla libertà informatica”69, espressione del libero

sviluppo della personalità70, o alla “riservatezza informatica”71,

diritto terzo sia rispetto al domicilio che alla riservatezza72;

 il diritto all’anonimato in rete73 e nei luoghi pubblici,

strettamente legato al diritto di autodeterminazione. Alla base di questo approdo interpretativo starebbe “la confutazione dell’assunto per cui l’esposizione al pubblico comporterebbe una

68 Sent. Corte costituzionale, sentenza n. 317 del 30 novembre 2009.

69 La cui teorizzazione ebbe inizio ancora prima della diffusione di massa dei sistemi informatici, mobili e non, sotto forma di riflessione sul rapporto tra banche dati e riservatezza, ne dà conto in questo senso E. Priolo, A proposito del trojan di Stato,

le investigazioni ad altamente tecnologiche ci portano verso una “costituzione infinita?”, in Il

penalista, Giuffrè, 13 dicembre 2018.

70 Cfr. Orlandi, Usi investigativi dei cosiddetti captatori informatici, in Riv. it. Dir.

Proc. Pen., 2018, p. 543 e p. 542 e M. Grifo, “Perquisizione informatica… e dintorni”, in

Giurisprudenza Penale Web, 2019, 5.

71 Per approfondire R. Flor, Riservatezza informatica e sicurezza informatica quali

nuovi beni giuridici penalmente protetti, in V. Militello e A. Spena (a cura di) Mobilità, sicurezza e nuove frontiere tecnologiche, Giappichelli Editore, Torino, 2018, p. 471 e ss.

72 Cfr. R. Flor, Lotta alla criminalità informatica e tutela di tradizionali e nuovi diritti

fondamentali nell’era di internet, in www.penalecontemporaneo.it, 20 settembre 2012. 73 Cfr. S. Signorato, Le indagini digitali, pp. 112 ss.

Riferimenti

Documenti correlati

 Quelli  che  s’innamora  di  pratica  sanza  scienza  son  come  ‘l  nocchieri  ch’entra  in  navilio  sanza  timone  o  bussola,  che  mai  ha 

i dati in tabelle diverse sono correlati sulla base dei valori.. Modello concettuale

Informazione strutturata.

Quali autori non sono mai stati presi in prestito? (Ovvero: nessun loro libro è mai stato preso in 

     Codice: char(6) PRIMARY KEY,      Cognome: varchar(50) NOT NULL,      Nome: varchar(50),..      AnnoNascita: integer,

14 assoluto di trascrizione, anche sommaria, delle comunicazioni o conversazioni irrilevanti ai fini di indagine (art. Per ciò che concerne, invece, le garanzie difensive,

Il captatore informatico come strumento tecnico dell’intercettazione. L’intercettazione di comunicazioni domiciliari tramite captatore informatico. Superamento della

Fornire una visione d’insieme sul concetto di sicurezza delle informazioni e della sua gestione secondo delle norme internazionali (famiglia ISO 27xxx), e secondo i dettami di