Capitolo II
Le modifiche al codice di rito introdotte dalla nuova legge anticorruzione e le possibili frizioni con i principi costituzionali e processuali
2.1 La ratio delle riforme processuali e la costruzione di un doppio binario anche per i reati contro la P.A.
Per far fronte al fenomeno corruttivo, il legislatore ha agito su più ambiti: quello sostanziale, quello investigativo e quello processuale.
Sul piano sostanziale, come illustrato nel capitolo precedente, l’aumento delle pene principali costituisce lo strumento primario per sussumere il maggior numero di condotte nelle fattispecie di corruzione, le quali sfuggivano alle precedenti norme incriminatrici. Allo stesso tempo, tali modifiche, nell’intento del legislatore, si rivelano la soluzione a un problema di carattere probatorio e processuale1. Infatti, l’inasprimento sanzionatorio permette di disporre più agevolmente le misure cautelari, in particolare la nuova misura interdittiva del divieto temporaneo di contrattare con la P.A., la quale potrà applicarsi anche al di fuori dei limiti di pena previsti dall’art. 287, comma 1, c.p.p.2. Inoltre, l’innalzamento del massimo della pena per alcuni reati contro la P.A., così da non risultare inferiore ai cinque anni di reclusione3, consente di procedere con maggiore facilità alle
1 V. MONGILLO, La legge “Spazzacorrotti”: ultimo approdo del diritto penale emergenziale nel cantiere permanenente dell’anticorruzione, cit., p. 242 ss.; Legge spazza-corrotti e riforma della prescrizione del reato: il parere del CSM, in Dir. pen. cont., 8
gennaio 2019, p. 1 ss.
2 C. BUFFON, Una nuova misura cautelare: la transitoria preclusione a stipulare contratti con la P.A., cit., p. 176 ss.
3 Come accade, ad esempio, per il reato di corruzione per appropriazione indebita ex art.
intercettazioni telefoniche ex art. 266, comma 1, c.p.p. e di colmare il divario probatorio che interessava tale categoria di delitti4.
Per la modifica della disciplina delle intercettazioni e, più in generale, degli strumenti d’indagine, il legislatore ha attinto allo strumentario per la repressione della criminalità organizzata5. Per la ricerca e il contrasto dei più gravi delitti contro la P.A si ammette, infatti, il ricorso alle tecniche speciali di investigazione dell’agente sotto copertura e delle intercettazioni tra presenti tramite captatore informatico6. Entrambi i mezzi di ricerca della prova sono finalizzati a ridimensionare il problema delle crescenti difficoltà probatorie connesse ai delitti contro la P.A., con il rischio però di gravi violazioni delle garanzie costituzionali, come si vedrà più avanti nel dettaglio.
Si è altresì agito sul rito speciale premiale dell'applicazione della pena su richiesta delle parti, ammettendo la possibilità di subordinare l’efficacia dell’accordo tra le parti all’esenzione da talune pene accessorie oppure all’estensione degli effetti della sospensione condizionale anche a queste ultime. Si è riconosciuto al giudice il potere di respingere la richiesta di patteggiamento qualora ritenga di dover applicare le sanzioni accessorie
4 Invero, va segnalato che la riforma, nell’assorbire il reato di millantato credito in quello di
traffico d’influenze, ha innalzato la pena massima del nuovo reato di traffico di influenze indebite a quattro anni e sei mesi di reclusione. Mantenendo la cornice edittale al di sotto dei cinque anni non si può chiedere l’applicazione di una misura cautelare coercitiva, ai sensi dell’art. 280, comma 2, c.p.p e non si possono disporre le intercettazioni, ai sensi dell’art. 266, comma 1, lettera b), c.p.p., che hanno come presupposto la punibilità nel massimo a cinque anni di reclusione. L’uso delle intercettazioni era, invece, possibile per il millantato credito ante riforma. Si tratta di una scelta del legislatore che va controcorrente rispetto agli inasprimenti sanzionatori che caratterizzano la riforma e che ha suscitato perplessità in dottrina.
A tal proposito, si veda A. CAMON, Audizione Commissioni riunite I Affari costituzionali, della Presidenza del Consiglio e Interni, II Giustizia della Camera dei Deputati, del 19 ottobre 2019, p. 2; L. CAMALDO, Le innovazioni previste dalla legge anticorruzione in
tema di intercettazioni con captatore informatico, in Dir. pen. cont., 24 settembre 2019, p. 3
ss.
5 A. PAOLETTI, Legge “Spazza corrotti”: prime riflessioni sui nuovi delitti contro la Pubblica amministrazione, cit., p. 11 ss.
6 L. TESCAROLI, La cd. Legge spazzacorrotti: analisi e problematiche delle novità sostanziali e processuali della legge n. 3 del 2019, in Quest. giust., 9 settembre 2019, p. 2
ss.; C. PARODI, Intercettazioni. Come è (ri)cambiata la disciplina dopo i decreti sicurezza
e anticorruzione, in Il Penalista, 25 gennaio 2019, p. 4 ss.; I. COPPOLA, Riforma delle intercettazioni. Le nuove disposizioni per i delitti dei pubblici ufficiali contro la P.A., in Il Penalista, 24 gennaio 2018, p. 3 ss.; A. PAOLETTI, Legge “Spazza corrotti”: prime riflessioni sui nuovi delitti contro la Pubblica amministrazione, cit., p. 10 ss.
oppure che ad esse non sia estensibile la sospensione condizionale della pena7.
In tal modo, nell’ordinamento si è introdotta una deroga rispetto all’attuale sistema, consistente nella scissione tra i regimi della pena principale e quella accessoria, anche in caso di pena patteggiata8. La ratio è rendere più oneroso il ricorso al patteggiamento e disincentivarne la richiesta, in modo da ridurre il numero di casi in cui gli imputati dei reati contro la P.A. vengano giudicati con un rito premiale, anziché ordinario. L’intento è di punire con maggior rigore afflittivo coloro che esercitano una funzione pubblica e che danneggiano con la loro condotta la Pubblica Amministrazione e, più in generale, il sistema economico e democratico. Infine, la riforma, fedele alla ratio repressiva che la caratterizza, ha potenziato la confisca per equivalente ex art. 322 ter c.p., attraverso l’ampliamento della portata applicativa dell’art. 578 bis c.p.p.9. Il legislatore, consapevole che i reati di corruzione si avvalgono dell’uso di grandi beni e patrimoni, ha rafforzato la misura ablatoria disposta con la sentenza di condanna di primo grado, garantendone il mantenimento dell’efficacia nei casi in cui il grado di giudizio successivo al primo si chiuda con una sentenza di non doversi procedere per estinzione del reato per prescrizione o amnistia10. La norma garantisce l’aggressione dell’indebita disponibilità economica del soggetto ablato, impedendo l’accumulazione e il reinvestimento dei capitali illeciti. La figura “speciale” di confisca per equivalente o per valore è indice della grande attenzione che
7 C. PANSINI, I confini applicativi del nuovo “patteggiamento” nei reati contro la P.A., in
AA. VV., La legge anticorruzione, cit. p. 189 ss.; E. MARZADURI, Disciplina delle pene
accessorie ed applicazione della pena su richiesta delle parti nella l. 9 gennaio 2019 n. 3,
in Leg. pen., 2019, p. 1 ss.; M. ALBERTI, Patteggiamento. Le novità della l. 3/2019, in Il
Penalista, 28 gennaio 2019, p. 3 ss.; A. CAMON, Disegno di legge spazzacorrotti e processo penale. Osservazioni a prima lettura, cit., p. 10 ss.
8 A. SCALFATI, Audizione Commissioni riunite I Affari costituzionali, della Presidenza del
Consiglio e Interni, II Giustizia della Camera dei Deputati, del 19 ottobre 2019, p. 2.
9 V. MONGILLO, La legge “Spazzacorrotti”: ultimo approdo del diritto penale emergenziale nel cantiere permanenente dell’anticorruzione, cit., p. 286 ss.; A. CAMON, Disegno di legge spazzacorrotti e processo penale. Osservazioni a prima lettura, cit., p. 12
ss.; G. VARRASO, La decisione sugli effetti civili e la confisca senza condanna in sede di
impugnazione. La legge n. 3 del 2019 (cd. “Spazzacorrotti”) trasforma gli artt. 578 e 578 bis c.p.p. in una disciplina “a termine”, in Dir. pen. cont., 2019, 2, p. 2 ss.
10 P. MAGGIO, Confisca per equivalente e proscioglimento, in AA. VV., La legge anticorruzione, cit. p. 135 ss.
il legislatore ha riservato alle misure sanzionatorie patrimoniali, utilizzate come strumento di lotta alla criminalità organizzata ed estese anche ai delitti contro la P.A.
Se si affiancano le disposizioni processuali della legge “spazzacorrotti” a quelle già in vigore, si percepisce chiaramente che il procedimento per i reati contro la Pubblica Amministrazione si è incanalato su un binario autonomo, come accade per i processi sulla criminalità organizzata11. Tale binario eccezionale, riservato ai reati di maggior allarme sociale, si caratterizza per l’ampio ricorso alle sanzioni elevate, alle misure interdittive, agli strumenti speciali di ricerca della prova che affievoliscono le garanzie costituzionali in nome delle esigenze di difesa sociale12. L’estensione delle regole processuali proprie dei reati di criminalità e di terrorismo ai delitti contro la P.A., ontologicamente differenti, comporta però il rischio di violare il principio della ragionevolezza, quale sfaccettatura del principio di uguaglianza.
Inoltre, è opportuno rilevare che la tendenza recente della politica criminale di equiparare, dal punto di vista delle regole procedurali, due realtà criminali molto differenti, incide sull’organicità e sull’unità dell’originario sistema processuale, che viene così atomizzato e snaturato.
2.2 Il captatore informatico nelle intercettazioni: caratteristiche tecniche e possibili usi
La legge n. 3/2019 ha introdotto notevoli novità sul piano processuale che riguardano anche i mezzi di ricerca della prova e, nello specifico, le intercettazioni di conversazioni e di comunicazioni. La riforma ne ha facilitato l’impiego nell’ambito dei reati contro la P.A., attraverso l’interpolazione degli artt. 266 e 267 del c.p.p. e l’abrogazione dell’art. 6,
11 G. SPANGHER, L’anticorruzione “imita” il modello del crimine organizzato, in Guida dir., 2019, 7, p. 6 ss.
12 A. PAOLETTI, Legge “Spazza corrotti”: prime riflessioni sui nuovi delitti contro la Pubblica amministrazione, cit., p. 9 ss.
comma 2, del d.lgs. del 29 dicembre 2017, n. 21613. L’art. 1, commi 3 e 4, della legge n. 3/2019 ha, infatti, favorito l’uso del captatore informatico14 nel corso delle indagini, permettendone l’installazione su un dispositivo elettronico portatile, in modo da poter intercettare il flusso di dati in esso memorizzati; registrare il traffico dati in arrivo o in partenza, incluso ciò che viene digitato sulla tastiera; registrare le telefonate e le videochiamate e, soprattutto, attivare le funzioni microfono e/o telecamera indipendentemente dalla volontà dell’utente. Si tratta, dunque, di uno strumento investigativo intrusivo, che può essere installato in modo occulto e a distanza e che permette di intercettare conversazioni tra presenti, immagini, documenti, senza limiti di luogo, in frizione con gli artt. 14 e 15 della Costituzione. Prima di affrontare l’analisi della riforma, per comprenderne la reale portata innovativa, è necessario esaminare la disciplina delle intercettazioni, confrontandola con gli aspetti peculiari del captatore informatico quale strumento di intercettazione; i requisiti che ne consentono l’utilizzabilità per non ledere i diritti costituzionali; nonché le deroghe per i reati di criminalità organizzata.
Il problema più delicato che si profila dinnanzi al giurista è di riuscire a rendere compatibile l’uso di tali strumenti della ricerca della prova,
13 Per i commenti alla riforma delle intercettazioni cfr.: C. PARODI, Intercettazioni. Come è (ri)cambiata la disciplina dopo i decreti sicurezza e anticorruzione, cit., p. 4 ss.; I.
COPPOLA, Riforma delle intercettazioni. Le nuove disposizioni per i delitti dei pubblici
ufficiali contro la P.A., cit., p. 3 ss.; L. CAMALDO, Le innovazioni previste dalla legge anticorruzione in tema di intercettazioni con captatore informatico, cit., p. 1 ss.; L.
TESCAROLI, La cd. Legge spazzacorrotti: analisi e problematiche delle novità sostanziali
e processuali della legge n. 3 del 2019, cit., p. 1 ss.
14 Sul tema del captatore informatico cfr. P. RIVELLO, Le intercettazioni mediante captatore informatico, in AA. VV., Le nuove intercettazioni, a cura di O. Mazza, Torino,
2008, p. 108; M. BONTEMPELLI, Il captatore informatico in attesa della riforma, cit.; L. PALMIERI, La nuova disciplina del captatore informatico tra esigenze investigative e
salvaguardia dei diritti fondamentali. Dalla sentenza “Scurato” alla riforma sulle intercettazioni, cit., p. 60 ss; R. ORLANDI, Usi investigativi dei cosiddetti captatori informatici. Criticità e inadeguatezza di una recente riforma, in Riv. it. dir. proc. pen.,
2018, p. 544 ss.; S. SIGNORATO, Modalità procedimentali dell’intercettazione tramite
eccezionalmente invasivi delle libertà fondamentali costituzionali15, con le garanzie inerenti l’attività processuale probatoria16.
Il progresso tecnologico degli ultimi anni17 se, da un lato, ha introdotto nuovi metodi di comunicazione18, dall’altro, ha messo a disposizione degli inquirenti19 strumenti di intercettazione sempre più sofisticati ed efficienti20 che facilitano la ricostruzione processuale del fatto, primo tra tutti il trojan virus21.
I programmi denominati trojan horse22, consistono in virus inviati da remoto, all’insaputa dell’intercettato23, che si autoinstallano sul dispositivo dotato di connessione internet attiva che si intende sottoporre a controllo (smartphone, smart tv, tablet, computer, ecc.), a seguito dell’invio di un sms, un’e-mail o un’applicazione di aggiornamento. Tali programmi consentono di estrapolare una serie di informazioni rilevanti ai fini delle indagini. L’inoltro del malware da parte dell’ufficiale di polizia giudiziaria permette, infatti, al captante di controllare da remoto il dispositivo, sia in termini di download che di upload di dati e di informazioni di natura digitale.
15 P. FELICIONI, L’acquisizione da remoto di dati digitali: evoluzione giurisprudenziale e prospettive di riforma, cit., p. 2.; M. GRIFFO, Una proposta costituzionalmente orientata per arginare lo strapotere del captatore. Dalla sentenza Scurato alla riforma Orlando, cit.,
p. 23.
16 O. DOMINIONI, La prova penale scientifica, Milano, 2005, p. 14; E. ESPOSITO, voce Prova scientifica, in Dig. disc. pen., Agg. III, t. II, Torino, 2005, p. 1231.
17 S. SIGNORATO, Le indagini digitali. Profili strutturali di una metamorfosi investigativa, Torino, 2018, p. 11.
18 L. GIORDANO, La disciplina del “captatore informatico”, in AA. VV., L’intercettazione di comunicazioni, a cura di T. Bene, Bari, 2018, p. 248.
19 P. TONINI, I captatori informatici, in Jusonline, 2017, 3, p. 380.
20 G. LASAGNI, L’uso del captatore informatico (trojans) nelle intercettazioni “fra presenti”, in www.penalecontemporaneo.it, 7 ottobre 2016, p. 22.
21 Con riferimento alle numerose modalità di utilizzo, a fini processuali, del captatore
informatico, cfr.: R. BRIGHI, Funzionamento e potenzialità investigative del malware, in AA. VV., Nuove norme in tema di intercettazioni, cit., p. 221 ss.
22 D. MINOTTI, Captatore informatico: per un ponte tra diritti e informatica, in AA. VV.,
Trojan horse: tecnologia, indagini e garanzie di libertà (profili di intelligence), in
www.parolaalladifesa.it, 6 settembre 2016, p. 168.
23 L. ANNUNZIATA, Trojan di Stato: l’intervento delle Sezioni Unite non risolve le problematiche applicative connesse alla natura del captatore informatico, in AA. VV.,
Trojan horse, cit.. p. 189; M. ZONARO, Aspetti tecnici e operativi per l’utilizzo di un
Il centro remoto di comando può eseguire una serie di funzioni a distanza che rendono possibile non soltanto il monitoraggio, tramite audio e video, del soggetto che ha la disponibilità dell’apparecchio, ma anche di chiunque si trovi all’interno del raggio di azione del dispositivo.
Con la sentenza Scurato del 28 aprile 2016, le Sezioni Unite, pronunciatesi sull’utilizzabilità del captatore informatico nelle intercettazioni tra presenti, hanno analizzato in modo dettagliato le operazioni di ricerca e di acquisizione dei dati informatici che il virus trojan consente di realizzare. La Corte ha asserito che «uno strumento tecnologico di questo tipo consente lo svolgimento di varie attività e precisamente: di captare tutto il traffico dati in arrivo o in partenza dal dispositivo “infettato” (navigazione e posta elettronica, sia web mail, che outlook); di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi; di mettere in funzione la web camera, permettendo di carpire le immagini; di perquisire l’hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira; di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot); di sfuggire agli antivirus in commercio»24.
Va precisato che i programmi impiegati come captatori informatici possono avere due funzioni. La prima è quella on line search25, che consente di fare copia delle unità di memoria del sistema informatico bersaglio: i dati sono trasmessi agli organi investigativi tramite internet in modalità protetta e criptata.
24 Cass., Sez. Un., 28 aprile 2016, Scurato, in Arch. nuova proc. pen., 2017, p. 76 ss., con
nota di A. CAMON, Cavalli di troia in Cassazione; in Proc. pen. giust., 2016, 5, p. 21 ss., con nota di P. FELICIONI, L’acquisizione da remoto di dati digitali nel procedimento
penale: evoluzione giurisprudenziale e prospettive di riforma; in Foro.it, 2016, p. 513 ss.,
con nota di P. DI STEFANO, Grande fratello sì, intercettazioni con lo smartphone, ma solo
per la criminalità organizzata; in Cass. pen., 2016, p. 3546 ss., con nota di W.
NOCERINO, Le Sezioni Unite risolvono l’enigma; in Guida dir., 2016, p. 76 ss., con nota di G. AMATO, Reati di criminalità organizzata: possibile intercettare conversazioni o
comunicazioni con un “captatore informatico”.
25 Sulle attività denominate on line search, differenti dalle intercettazioni e in stridente
contrasto con le libertà costituzionalmente garantite come la segretezza delle comunicazioni, la tutela del domicilio e della privacy, si veda C. CONTI, Prova
informatica e diritti fondamentali a proposito di captatore informatico e non solo, in Dir. pen. proc., 2018, 9, p. 1220.
La seconda è quella on line surveillance che, permettendo di captare il flusso di dati informatici intercorrente tra le periferiche e il microprocessore del dispositivo intercettato, dà la possibilità agli ufficiali di polizia giudiziaria di controllare tutto ciò che viene visualizzato sullo schermo (screenshot), digitato sulla tastiera (keylogger), pronunciato al microfono26. Si tratta, quindi, di uno strumento di intercettazione fortemente intrusivo27, che comporta una notevole limitazione dei diritti costituzionali dell’inviolabilità del domicilio e della libertà e segretezza della corrispondenza e di ogni altra forma di comunicazione28.
Nonostante ciò, l’uso del captatore informatico si è reso sempre più necessario nel corso delle indagini per non perdere una mole notevole di informazioni contenute in comunicazioni che avvengono sempre più di frequente tramite modalità altamente tecnologiche29 in luogo del comune telefono, come accade, ad esempio, nel caso di video chiamate tramite Skype o di scambio di messaggistica istantanea a mezzo WhatsApp. Queste comunicazioni non potrebbero essere intercettate se non si usasse uno strumento sofisticato come il virus trojan. Ciò è tanto più vero se si pensa che nell’ambito della criminalità organizzata le comunicazioni avvengono con tecniche di elusione che rendono inefficaci le tradizionali modalità di intercettazione. Tutti i sistemi informatici, infatti, offrono la crittografia end
26 A. BALSAMO, Le intercettazioni mediante virus informatico, tra processo penale e Corte Europea, in Cass. pen., 2016, p. 2274 ss.; L. FILIPPI, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi ma sbagliano la terapia (a proposito del captatore informatico), in Arch. pen., 2016, 2, p. 348 ss.; F. IOVENE, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Dir. pen. cont., 2014, 3-4, p. 330; W. NOCERINO, Le Sezioni unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, in Cass. pen., 2016, p.
3566 ss.; A. TESTAGUZZA, I sistemi di controllo remoto: tra normativa e prassi, in Dir.
pen. proc., 2014, p. 759; P. TONINI - C. CONTI, Il diritto delle prove penali, Milano,
2014, p. 480.
27 F. RUGGIERI, L’impatto delle nuove tecnologie: il captatore informatico. L’art. 1 c. 84 lett. e del d.d.l. Orlando: attuazione e considerazioni di sistema, in Jusonline, 2017, 3, p.
371.
28 Secondo alcuni Autori, l’utilizzo del captatore informatico nel nostro ordinamento
sarebbe stato precluso, poiché incostituzionale, finché non fosse stato colmato il vulnus normativo relativo alla sua applicazione. A tal proposito si veda E. ANDOLINA,
L’ammissibilità degli strumenti di captazione dei dati personali tra standard di tutela della
privacy e onde eversive, in Arch. pen., 2015, 3, p. 16.
29 Sul tema della necessità dell’utilizzo del captatore informatico per superare la difficoltà
d’intercettare comunicazioni sempre più “tecnologiche” cfr. L. GIORDANO, La disciplina
del “captatore informatico”, in AA. VV., L’intercettazione di comunicazioni, cit., p. 266; F.
to end, che permette di celare le comunicazioni che avvengono tra due o più dispositivi: la chiave di cifratura è, infatti, conosciuta solo agli apparecchi in contatto. Il captatore informatico, “infettando” uno dei dispositivi, riesce a carpire le conversazioni e tutto il flusso di dati, nonostante la crittografia. Si comprende come il suo uso sia diventato indispensabile per l’efficacia accertativa dei fatti, nel rispetto del principio enucleato dalla Corte costituzionale secondo cui acquisire la prova di un reato costituisce un «valore primario sul quale si fonda ogni ordinamento ispirato al principio di legalità»30.
2.2.1 La necessità di una disciplina normativa del captatore informatico
L’impiego sempre più diffuso di tali strumenti di intercettazione dal carattere fortemente intrusivo ne ha reso necessaria una definizione di stampo giuridico normativo, introdotta solo parzialmente con il d.lgs. del 29 dicembre 2017, n. 216.
Sicuramente una parte dell’operatività del captatore informatico è ricollegabile alla disciplina degli artt. 266 e ss. c.p.p. sulle intercettazioni. Le Sezioni Unite della Cassazione nel 2003 hanno individuato le caratteristiche di quest’ultime, risolvendo così il problema dell’assenza di una definizione normativa di intercettazione nel codice di rito, nonostante la riserva di legge rinforzata posta dall’art. 15 della Costituzione31.
Secondo la Cassazione, è intercettazione la «captazione, ottenuta mediante strumenti tecnici di registrazione, del contenuto di una conversazione o di
30 Così Corte cost., 27 giungo 1996, n. 238.
31 La Costituzione all’art. 15 pone una riserva di legge rinforzata, oltre che di giurisdizione,
a tutela del diritto alla libertà e alla segretezza della corrispondenza e di ogni altra forma di comunicazione. Tali diritti fondamentali possono subire delle limitazioni, come quelle generate dalle intercettazioni, solo in base alle garanzie previste da un’apposita legge e con un atto motivato dal giudice.
La tutela della corrispondenza e del domicilio è sancita anche dall’art. 8, paragrafo 1, della
Convenzione europea dei diritti dell’uomo, che stabilisce che ogni persona ha diritto al
rispetto della vita privata e familiare, del domicilio e della corrispondenza. Da tale disposizione la giurisprudenza ricava la tutela del diritto alla riservatezza della vita privata, che a sua volta è tutelato dall’art. 2 della Costituzione.
La giurisprudenza della Corte europea riconduce la legittimità delle intercettazioni alla legge che ne disciplina l’uso che deve essere chiara, specifica e prevedere controlli rigorosi.
una comunicazione segreta in corso tra due o più persone, quando l’apprensione medesima è operata da parte di un soggetto che nasconde la sua presenza agli interlocutori»32. Per poter definire una intercettazione come tale, la comunicazione o la conversazione devono essere segrete, i soggetti devono comunicare con l’intento di tenere terzi estranei all’oscuro del contenuto della comunicazione, adottando i mezzi idonei allo scopo. Chi utilizza un telefono fisso o mobile o altri dispositivi tecnologici ha una legittima aspettativa di poter dialogare senza che soggetti terzi possano prendere cognizione di quanto riferito o appreso, cosicché qualunque modalità intenzionale di cognizione di tali forme di comunicazione dovrà essere autorizzata nei modi disciplinati dagli artt. 266 ss. c.p.p.
L’altro requisito dell’intercettazione riguarda i mezzi di ascolto. L’attività di ricezione deve realizzarsi attraverso strumenti tecnici di registrazione, atti a cogliere il contenuto delle comunicazioni. La ratio della disciplina risulta del tutto svincolata dall’esigenza che la captazione si svolga tramite l’utilizzo di specifiche tecnologie, dovendosi ritenere del tutto sufficiente un qualsiasi apparato in grado di fissare l’evento comunicazione, in modo da consentirne una prova storica diretta e del tutto indipendente dalla capacità di ricostruzione o di narrazione di soggetti terzi33.
Un’ulteriore caratteristica dell’intercettazione consiste nell’estraneità alla conversazione del soggetto captante, che deve quindi agire in maniera clandestina. L’intrinseca ricerca di riservatezza di chi dialoga porta ad escludere i soggetti terzi alle comunicazioni dal novero di chi può legittimamente disporre del contenuto delle stesse.
Le Sezioni Unite della Cassazione del 2016, nel delineare i requisiti essenziali delle intercettazioni, hanno indicato l’opportunità di ricomprendere la captazione informatica nell’ambito dell’intercettazione,
32 Cass., Sez. Un., 28 maggio - 24 settembre 2003, Torcasio, in Cass. pen., 2004, p. 2094
con nota di L. FILIPPI, Le Sezioni Unite decretano la morte dell’agente segreto “attrezzato
per il suono; commentata anche da G. FUMU, Registrazione di colloqui tra presenti effettuata a cura della polizia giudiziaria: insuperabili i limiti alla testimonianza indiretta,
in Riv. pol., 2003, p. 762.
Sul punto si veda anche G. ILLUMINATI, La disciplina processuale delle intercettazioni, Milano, 1983, p. 27.
33 G. ILLUMINATI, La disciplina processuale delle intercettazioni, cit., p. 37; C. PARODI, Le intercettazioni. Profili operativi e giurisprudenziali, Torino, 2002, p. 23 ss.
precisando però che sotto certi aspetti tale riferimento appare riduttivo, poiché si tratta «di una tecnica di captazione che presenta delle specifiche peculiarità e che aggiunge un quid pluris rispetto alle ordinarie potenzialità dell’intercettazione»34.
Appare evidente, infatti, come il virus trojan sia idoneo a svolgere attività differenti dalle intercettazioni, che non trovano disciplina nel decreto legislativo n. 216/2017.
In particolare, il captatore informatico permette: l’acquisizione della corrispondenza giacente nel dispositivo, precostituita e non contestualmente captata; l’acquisizione dei dati riguardanti il traffico telefonico e dei log files, cioè di dati esterni alla conversazione telefonica; la captazione delle immagini tramite l’attivazione occulta della webcam; l’estrapolazione di dati, anche estranei a un flusso di comunicazione, già formati e contenuti nella memoria del dispositivo. Mediante l’inoltro del virus si realizza di fatto una “perquisizione on line” del dispositivo intercettato, che aggira le garanzie difensive previste per le tradizionali forme di perquisizione 35, poiché non riconducibile a nessuno dei mezzi di ricerca della prova specificamente disciplinati dal codice di rito36 . Questo non significa necessariamente che la perquisizione on line sia ammissibile alle condizioni stabilite dall’art. 189 c.p.p. quale prova atipica, perché ne va valutata la legittimità costituzionale. L’art. 15 della Costituzione estende il proprio ambito di tutela anche alle comunicazioni che avvengono via computer; inoltre, alla luce dell’art. 14 della Carta costituzionale, è legittimo sostenere che il pc sia il domicilio informatico della persona37, in quanto funge da strumento attraverso il quale l’individuo sviluppa la sua personalità.
34 Cass., Sez. Un., 28 aprile 2016, Scurato, cit.; P. RIVELLO, Le intercettazioni mediante captatore informatico, in AA. VV., Le nuove intercettazioni, cit., p. 119.
35 Sul tema della perquisizione a distanza degli archivi di computer, tablet, smartphone si
confronti F. IOVENE, Le cd. perquisizioni on line: tra nuovi diritti fondamentali ed
esigenza di accertamento penale, cit., p. 330 ss.
36 F. CAPRIOLI, Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. Bras. Direito Proc. Pen., 2017, p. 489. L’Autore evidenzia come, rispetto ai
mezzi investigativi conosciuti dal codice, la ricerca sia occulta, permanente e indiscriminata.
37 Sul c.d. “domicilio digitale” si veda S. SIGNORATO, Le indagini penali informatiche,
Rispetto a dati che hanno un carattere intimo e privato emerge, dunque, il problema dell’esigenza di riservatezza dell’utilizzatore del computer.
Il legislatore con la nuova legge anticorruzione, limitandosi a riformare i soli profili relativi alle intercettazioni tra presenti, ha mancato, ancora una volta, di farsi carico della disciplina di questi fondamentali aspetti del captatore informatico38. Il tema è cruciale, considerato che l’eccezionale invasività del virus trojan contrasta con le libertà dell’individuo costituzionalmente garantite, come la segretezza delle telecomunicazioni, la tutela del domicilio e della privacy e rischia di violare il principio di proporzionalità tra il pubblico interesse alla repressione dei reati e la non controllabile incidenza dello strumento investigativo in parola39.
2.2.2 Dalla sentenza Scurato…
Il tema dell’utilizzabilità delle intercettazioni tra presenti, realizzate per mezzo della cosiddetta “cimice informatica”, in assenza di una disciplina espressa, è stato sottoposto al giudizio delle Sezioni Unite che, con la
38 La scelta di non regolamentare queste possibilità d’utilizzo investigativo lascia alla
giurisprudenza il compito di discernere gli impieghi consentiti da quelli inammissibili; inoltre il vulnus normativo è pericoloso perché la tecnica riunisce le potenzialità d’ispezioni, perquisizioni, sequestri e intercettazioni. P. BRONZO, Intercettazione
ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in AA. VV., Nuove norme in tema di intercettazioni. Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, a cura di G. Giostra e R.
Orlandi, Torino, 2018, p. 239.
39 G. TABASCO, Intercettazioni, a mezzo di captatore informatico, nei procedimenti per delitti contro la Pubblica Amministrazione, in AA.VV., La legge anticorruzione 9 gennaio 2019, n.3, cit., p. 156.
sentenza Scurato del 201640, hanno individuato la base normativa di tale mezzo investigativo.
Va precisato che già prima della sentenza Scurato, la Cassazione, con il caso Musumeci del 201541, si era occupata della legittimità dell’intercettazione tramite l’agente intrusore. Secondo i giudici di legittimità, la captazione delle conversazioni tra presenti, mediante l’attivazione del microfono di uno smartphone tramite virus informatico, dà luogo a un’intercettazione ambientale e può ritenersi legittima ai sensi dell’art. 266, comma 2, c.p.p. solo se il decreto che l’autorizza individua con precisione i luoghi in cui sarà effettuata l’attività di captazione. La portata limitativa dell’applicabilità dell’art. 266, comma 2, c.p.p. è giustificata, secondo la Corte, alla luce dell’art. 15 della Costituzione, che pone il principio fondamentale secondo cui la libertà e la segretezza delle comunicazioni sono inviolabili e una loro limitazione è ammessa solo con atto motivato dell’autorità giudiziaria e secondo le garanzie stabilite dalla legge. In ossequio al dettato costituzionale, la portata interpretativa dell’art. 266, comma 2 c.p.p. deve essere, dunque, limitata, in quanto dalla norma codicistica non si può desumere la possibilità di effettuare legittimamente una captazione ovunque il soggetto si sposti, bensì deve avvenire in luoghi ben individuati e circoscritti sin dall’inizio.
40 Cass., Sez. Un., 28 aprile 2016, Scurato, in Arch. nuova proc. pen., 2017, p. 76 ss., con
nota di A. CAMON, Cavalli di troia in Cassazione, cit.; in Cass. pen., 2016, p. 2274 ss., con nota di A. BALSAMO, Le intercettazioni mediante virus informatico tra processo
penale e Corte europea; in Il Diritto dell’informazione e dell’informatica, 2016, p. 88, con
nota di G. CORASANITI, Le intercettazioni “ubiquitarie” e digitali tra garanzie di
riservatezza, esigenze di sicurezza collettiva e di funzionalità del sistema delle prove digitali; in Proc. pen. giust., 2016, 5, p. 21 ss., con nota di P. FELICIONI, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, cit.
Sulla sentenza, inoltre, si vedano: P. FELICIONI, L’acquisizione da remoto di dati digitali:
evoluzione giurisprudenziale e prospettive di riforma, in Proc. pen. giust., 2016, 5, p. 118
ss.; A. GAITO - S. FURFARO, Le nuove intercettazioni “ambulanti: tra diritto dei cittadini
alla riservatezza ed esigenze di sicurezza per la collettività, in Arch. pen., 2016, 2, p. 309
ss.; A. CISTERNA, Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche
a margine della sentenza Scurato delle Sezioni unite, in Arch. pen., 2016, 2, p. 331 ss.; L.
FILIPPI, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi
ma sbagliano la terapia (a proposito del captatore informatico), cit., p. 348 ss.; L.
PICOTTI, Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa
alle intercettazioni mediante captatore informatico, in Arch. pen., 2016, 2, p. 354 ss.; G.
LASAGNI, L’uso del captatore informatico (trojans) nelle intercettazioni “fra presenti”, cit.
41 Cass., Sez. VI, 26 maggio 2015, Musumeci, in Guida al dir., 2015, 41, p. 83 ss., con nota
di G. AMATO, Intercettazioni mediante agenti intrusori: la Cassazione non è al passo con i
Con questa pronuncia, il giudice di legittimità aveva affermato che il decreto autorizzativo dovesse «individuare, con precisione, i luoghi nei quali dovrà essere espletata l’intercettazione delle comunicazioni tra presenti, non essendo ammissibile un’indicazione indeterminata o addirittura l’assenza di ogni indicazione, al riguardo»42. In difetto di una specificazione dei luoghi in cui effettuare l’intercettazione ambientale, le captazioni sarebbero illegittime e quindi inutilizzabili.
Le Sezioni Unite nel 2016 con la pronuncia Scurato43 avevano assunto una posizione diversa sui requisiti d’uso del nuovo strumento investigativo44. I giudici di legittimità dovevano pronunciarsi sull’inutilizzabilità di alcune intercettazioni ambientali eseguite in luoghi domiciliari tramite l’installazione di un virus informatico su dispositivo elettronico e autorizzate senza l’indicazione degli ambienti nei quali sarebbe dovuta avvenire la captazione e senza che in essi si stesse svolgendo alcuna attività criminosa.
Il ricorrente, riprendendo la pronuncia Musumeci, eccepiva l’illegittimità dell’atto investigativo a causa dell’assenza dell’individuazione preventiva dell’ambiente nel quale la captazione doveva avvenire45.
Le Sezioni Unite avevano respinto tale difesa, sostenendo che l’indicazione del luogo rilevasse solo in caso di coinvolgimento di abitazioni o luoghi privati, secondo l’indicazione dell’art. 614 c.p. In questi casi, l’attività
42 Cass., Sez. VI, 26 maggio 2015, Musumeci, in Guida al dir., 2015, 41, p. 83 ss., cit., con
nota di G. AMATO, Intercettazioni mediante agenti intrusori: la Cassazione non è al passo
con i tempi.
43 Cass., Sez. Un., 28 aprile 2016, Scurato, in Arch. nuova proc. pen., 2017, p. 76 ss., cit. 44 L. GIORDANO, Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in Dir. pen. cont., 2017, p. 177 ss.;
45 A. GAITO, S. FURFARO, Le nuove intercettazioni “ambulanti”: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza per la collettività, cit., p. 309 ss.; A. CISTERNA,
Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della
sentenza Scurato delle Sezioni unite, cit., p. 331 ss.; M. TORRE, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Milano, 2017, p. 149.
intrusiva è consentita solo se vi sia il fondato motivo di ritenere che in essi si stia svolgendo un’attività criminosa46.
Alla luce di questo ragionamento, i giudici di legittimità avevano ritenuto che l’indicazione del luogo non fosse mai rilevante nei procedimenti per reati di criminalità organizzata, per i quali l’art. 13 del decreto legge n. 152/1991, in deroga all’art. 266, comma 2, c.p.p., ammette la captazione anche negli ambienti di privata dimora, senza che sia necessaria l’indicazione preventiva degli stessi e la dimostrazione dell’attività criminosa in atto47.
Inoltre, data l’impossibilità di predeterminare i luoghi in cui sarebbero state effettuate le registrazioni a causa della natura itinerante del captatore informatico, avevano concluso che il suo impiego fosse da ritenere inammissibile per i reati comuni, non essendo possibile assicurare il rispetto dell’art. 266, comma 2, c.p.p.
Dunque, l’utilizzo del captatore informatico era limitato ai soli reati di criminalità organizzata, per i quali il luogo dell’intercettazione è indifferente dal punto di vista normativo.
La sentenza Scurato ha anche fornito una nozione ampia di criminalità organizzata48, in modo da agevolare l’impiego del trojan. A tal proposito, la pronuncia ha chiarito che l’uso del captatore è ammesso non solo per «i delitti elencati nell’art. 51 comma 3 bis e 3 quater c.p.p., ma anche» per «quelli comunque facenti capo a un’associazione per delinquere ex art. 416 bis c.p., correlata alle attività più diverse, con esclusione del mero concorso di persone»49. Nella nozione di criminalità organizzata rientrerebbero attività criminose eterogenee, purché compiute da soggetti che, ai fini della
46 C. PARODI, Intercettazioni telematiche e captatore informatico: quali limiti?, in Il penalista, 6 novembre 2017; C. PELOSO, La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo, in Dir. pen. cont., 2017, 1, p. 149 ss.; C. PINELLI, Sull’ammissibilità di restrizioni alla libertà di domicilio e alla libertà di comunicazione tramite “virus di stato”,
cit., p. 79 ss.
47 P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, cit., p. 241 ss.
48 G. LASAGNI, L’uso del captatore informatico (trojans) nelle intercettazioni “fra presenti”, cit., p. 10 ss.
commissione del delitto, abbiano costituito un apposito apparato organizzativo preminente rispetto ai singoli individui che vi partecipano e che vada oltre il semplice concorso di persone nel reato50. Sulla base del ragionamento delle Sezioni Unite Scurato, dunque, non era possibile impiegare il captatore informatico nei procedimenti per reati dei pubblici ufficiali contro la Pubblica Amministrazione, a meno che non fossero commessi con i modi riconducibili ai delitti di criminalità organizzata.
2.2.3 … al decreto legislativo n. 216/2017
Il d. lgs. del 29 dicembre 2017, n. 216 ha disciplinato l’utilizzo del captatore informatico in attuazione della legge delega del 23 giugno 2017, n. 10351. La riforma, novellando l’art. 266, comma 2, c.p.p., ha introdotto espressamente la facoltà di ricorrere alle intercettazioni tra presenti anche tramite il trojan inoculato in un dispositivo elettronico portatile. Il legislatore ha ritenuto necessario esplicitare tale possibile impiego, in seguito all’orientamento creatosi dopo la sentenza Scurato, che aveva apparentemente escluso l’utilizzo del virus nelle intercettazioni tra presenti per i delitti diversi da quelli di criminalità organizzata.
50 Sul tema si veda P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, cit., p. 247 ss.
51 A. BALSAMO, Le intercettazioni mediante virus tra processo penale italiano e Corte europea, in Cass. pen., 2016, 5, p. 2274; F. CAJANI, Odissea del captatore informatico,
cit., p. 4140; A. CAPONE, Intercettazioni e costituzione. Problemi vecchi e nuovi, in Cass. pen., 2017, 3, p. 1263 ss.; A. GAITO - S. FURFARO, Le nuove intercettazioni
“ambulanti”: tra diritto dei cittadini alla riservatezza ed esigenze di sicurezza per la collettività, cit., p. 309 ss.; L. GIORDANO, Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, cit., p. 177 ss.; E. LORENZETTO, Il perimetro delle intercettazioni
ambientali eseguite mediante “captatore informatico”, in Dir. pen. cont., 24 marzo 2016; W. NOCERINO, e Sezioni unite risolvono l’enigma: l’utilizzabilità del “captatore
informatico” nel processo penale, cit., p. 3565 ss.; C. PARODI, Intercettazioni telematiche e captatore informatico: quali limiti?, cit.; C. PELOSO, La tutela della riservatezza nell’era delle nuove tecnologie: la vicenda dei captatori informatici per le intercettazioni tra presenti nei reati di terrorismo, cit., p. 149 ss.; C. PINELLI, Sull’ammissibilità di restrizioni alla libertà di domicilio e alla libertà di comunicazione tramite “virus di stato”,
Le indicazioni della delega52 possono essere riassunte nelle seguenti direttive:
a) l’attivazione del microfono deve avvenire solo dietro apposito comando inviato da remoto dalla polizia giudiziaria e nel rispetto dei limiti stabiliti dal decreto autorizzativo del gip;
b) l’attivazione del dispositivo deve essere sempre ammessa quando si proceda per i delitti di cui all’art. 51, commi 3 bis e 3 quater, c.p.p., mentre in casi diversi da questi può essere disposta nei luoghi di cui all’art. 614 c.p. soltanto se in essi si stia svolgendo attività criminosa; c) in entrambi i casi, il gip nel decreto autorizzativo ha l’obbligo di
motivare la scelta di procedere all’intercettazione tra presenti tramite la più invasiva tecnica del captatore in luogo dei mezzi ordinari, indicando il motivo della difficoltà o dell’impossibilità dell’impiego di questi ultimi;
d) una volta terminata la captazione, il trojan dovrà essere reso definitivamente inutilizzabile;
e) nei casi urgenti il pubblico ministero può disporre direttamente «tale tipologia di intercettazioni, purché si proceda per i delitti di cui all’articolo 51, commi 3 bis e 3 quater, con successiva convalida da parte del giudice entro 48 ore. Il decreto d’urgenza dovrà dar conto delle specifiche situazioni di fatto che rendono impossibile la richiesta al giudice, nonché delle ragioni per cui tale insidiosa modalità di intercettazione sia necessaria».
Il decreto legislativo n. 216/2017, nel dare attuazione alle direttive della legge delega, ha novellato innanzitutto l’art. 266, comma 2, c.p.p. e ha introdotto il comma 2 bis, con lo scopo di fissare i limiti di ammissibilità del captatore per le intercettazioni tra presenti. Con tali modifiche, il legislatore ha equiparato il captatore informatico, la cui cifra distintiva e problematica è
52 Sulla delega per l’adozione di un decreto legislativo che disciplini le intercettazioni
tramite captatore informatico si vedano: E. TURCO, La ricerca della prova ad alta
efficacia intrusiva: il captatore elettronico, cit., p. 307 ss.; M. GIALUZ - A. CABIALE - J.
DELLA TORRE, Riforma Orlando: le modifiche attinenti al processo penale, tra
codificazione della giurisprudenza, riforme attese da tempo e confuse innovazioni, cit., p.
194 ss.; C. PARODI, La riforma “Orlando”: la delega in tema di “captatori informatici”, cit.; S. LONATI, I criteri direttivi contenuti nella delega in materia di intercettazioni di
il carattere itinerante, alle microspie, che invece sono fisse53. In particolare, nonostante con la sentenza Scurato le Sezioni Unite abbiano escluso l’impiego del trojan nei procedimenti per delitti diversi da quelli di criminalità organizzata, il d.lgs. n. 216/2017, in un’ottica di apertura rispetto ai giudici di legittimità, ne ha esteso l’applicabilità anche ai reati comuni, però in luoghi diversi da quelli elencati dall’art. 614 c.p.54.
Qualora invece si proceda all’intercettazione tramite captatore informatico in un luogo qualificabile come domiciliare ex art. 614 c.p., opera il limite dell’art. 266, comma 2, c.p.p., che ne legittima l’impiego solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. Diversa è la disciplina che si applica per i reati di cui all’art. 51, commi 3 bis e 3 quater c.p.p., rispettivamente di associazione a delinquere finalizzata a una serie corposa di delitti, ritenuti di notevole allarme sociale, e di terrorismo. Per tali categorie di reati – in relazione ai quali trova già applicazione la disciplina derogatoria ex art. 13 d.l. n. 152/199155 –, ai sensi dell’art. 266, comma 2 bis, c.p.p., l’attività d’indagine tramite spia informatica è sempre consentita senza che vi sia la necessità di dimostrare il fondato motivo che si stia svolgendo un’attività criminosa, qualora essa fosse attivata in ambiente domiciliare56. In altri termini, non è necessario che il decreto autorizzativo indichi luoghi e tempo nei quali è consentita l’attivazione del microfono, poiché per tali reati è ammessa l’intrusione
53 P. RIVELLO, Le intercettazioni mediante captatore informatico, in AA. VV., Le nuove intercettazioni, cit., p. 119 ss.; L. PALMIERI, La nuova disciplina del captatore informatico tra esigenze investigative e salvaguardia dei diritti fondamentali. Dalla sentenza “Scurato” alla riforma sulle intercettazioni, cit., p. 62.
54 G. SPANGHER, Critiche. Certezze. Perplessità. Osservazioni a prima lettura sul recente decreto legislativo in materia di intercettazioni, in Giurisprudenza penale web, 2018, 1, p.
1 ss.; P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di
ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, cit., p. 243.
55 D. MANZIONE, Una normativa d’emergenza per la lotta alla criminalità organizzata e la trasparenza e il buon andamento dell’attività amministrativa (d.l. n. 152/91 e l. n. 203/91): uno sguardo d’insieme, in Leg. pen., 1992, p. 852.
56 G. VARRASO, Le intercettazioni e i regimi processuali differenziati per i reati di “grande criminalità” e per i delitti dei pubblici ufficiali contro la pubblica amministrazione, in AA. VV., Le nuove intercettazioni, cit., p. 140; L. FILIPPI, Intercettazioni: una riforma complicata ed inutile, in Dir. pen. proc., 2018, 3, p. 297.
anche negli ambienti di privata dimora, a prescindere dalla sussistenza del fondato motivo di ritenere che ivi si stia svolgendo un crimine57.
L’impiego dell’intrusore informatico avrebbe dovuto, invece, rivestire un carattere residuale ed eccezionale per le intercettazioni ambientali dei reati “comuni”.
Va detto, peraltro, che il legislatore non ha accolto le aperture interpretative della pronuncia Scurato, che ammetteva il ricorso al captatore informatico anche per reati «facenti capo ad un’associazione per delinquere ex art. 416 cp, correlata alle attività più diverse, con esclusione del mero concorso di persone». La formulazione del comma 2 bis dell’art. 266 c.p.p., seppur potrebbe apparire superflua perché la relativa disciplina è ricavabile dall’art. 13 del d.l. n. 152/1991, in realtà ha una funzione chiaramente restrittiva dell’ambito operativo del trojan. Prima della riforma del 2017, infatti, l’orientamento delle Sezioni Unite era di ammettere l’uso del captatore in tutti i procedimenti per reati di criminalità organizzata, anche comune58, senza necessità di indicazione dei luoghi in cui esso avrebbe operato; con la novella del 2017, invece, l’ambito operativo del virus senza limiti di luogo è circoscritto ai soli delitti espressamente elencati nelle norme di rinvio59.
2.2.4 Il doppio binario per i delitti di criminalità organizzata e per quelli contro la Pubblica Amministrazione
La legge n. 103/2017, all’art. 1, comma 84, lett. d), conteneva la delega al Governo per l’adozione di disposizioni che garantissero la semplificazione
57 Un regime che ricollega alla gravità dei reati da accertare l’ammissibilità di uno
strumento investigativo tanto intrusivo genera non poche contestazioni: G. SPANGHER, Le
criticità della disciplina delle intercettazioni telefoniche, in Dir. pen. proc., 2016, p. 921 ss. 58 L. GIORDANO, Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, cit., p. 186
ss.;
59 G. VARRASO, Le intercettazioni e i regimi processuali differenziati per i reati di “grande criminalità” e per i delitti dei pubblici ufficiali contro la pubblica amministrazione, in AA. VV., Le nuove intercettazioni, cit., p. 145.
delle condizioni per l’impiego delle intercettazioni nei procedimenti per i più gravi delitti contro la P.A.60.
Per superare la genericità61 dell’indicazione della categoria dei reati a cui applicare tale agevolazione, si è fatto ricorso al criterio oggettivo della pena edittale, già contenuto, peraltro, nella disciplina sulle intercettazioni. L’art. 266, comma 1, lett. b) c.p.p. dispone, infatti, che l’intercettazione di conversazioni o comunicazioni telefoniche è consentita nelle indagini relative ai delitti contro la Pubblica Amministrazione per i quali è prevista la reclusione non inferiore, nel massimo, ai cinque anni, determinata ai sensi dell’art. 4 c.p.62. Per cui, anche alla luce degli innalzamenti di pena introdotti con la legge n. 3/2019, è possibile procedere a intercettazioni nei casi di corruzione per l’esercizio della funzione (art. 318 c.p.), corruzione per un atto contrario ai doveri d’ufficio (art. 319 c.p.), di corruzione di persona incaricata di un pubblico servizio (art. 320 c.p.), di induzione indebita a dare o promettere utilità (art. 319 quater comma 1 c.p.), di istigazione alla corruzione (art. 322 commi 1 e 2 c.p.), di concussione, di peculato (art. 314 comma 1 c.p.), di turbata libertà degli incanti (353 c.p.), di turbata libertà del procedimento di scelta del contraente (353 bis c.p.)63. La delega è stata attuata dal Governo con il d.lgs. n. 216/2017 che, all’art. 6, comma 1, stabiliva che nei procedimenti per i delitti contro la P.A. puniti con la reclusione non inferiore, nel massimo, a cinque anni, si dovessero
60 P. RIVELLO, Le intercettazioni mediante captatore informatico, in AA. VV., Le nuove intercettazioni, cit., p. 134 ss.
61 Il riferimento generico ai reati più gravi dei pubblici ufficiali contro la Pubblica
Amministrazione ha reso difficoltoso per il legislatore delegante il compito di individuare tra tutti i delitti del Titolo II del c.p. quelli oggetto di riforma. Sui problemi derivanti dalla genericità della locuzione si vedano: L. FILIPPI, La legge delega sulle intercettazioni, in AA. VV., Le recenti riforme in materia penale, a cura di G.M. Baccari - C. Bonzano - K. La Regina - E.M. Mancuso, Padova, 2017, p. 540; A. ZAMPAGLIONE, Delega in materia di
intercettazioni: un costante bilanciamento di interessi, in AA. VV., La riforma Orlando,
Pisa, 2017, p. 142.
62 Nella determinazione della pena non si tiene conto della continuazione del reato, della
recidiva, delle aggravanti ad eccezione di quelle ad effetto speciale e di quelle che prevedono una pena di specie diversa da quella del reato.
63 Questa scelta legislativa, tuttavia, esclude l’uso del captatore informatico per i delitti di
abuso di ufficio e di rifiuto od omissione di atti d’ufficio che rivestono un ruolo importante sotto il profilo del disvalore sociale. G. TABASCO, Intercettazioni, a mezzo di captatore
applicare le disposizioni di cui all’art. 13 del d.l. n. 151/1991 previste per i reati di criminalità organizzata64.
Come è noto, per tali delitti i requisiti per procedere alle intercettazioni sono semplificati, in deroga alla disciplina ordinaria65. La captazione può essere autorizzata in presenza di sufficienti indizi di reato, in luogo dei gravi indizi e qualora essa sia necessaria, anziché indispensabile, per lo svolgimento delle indagini, come si ricava dall’art. 267 c.p.p. Inoltre, la durata della intercettazione è fissata in quaranta giorni, invece del termine di quindici giorni previsto per i reati diversi, prorogabili dal giudice per periodi di venti giorni anziché quindici, come nella procedura ordinaria. Le intercettazioni tra presenti nel domicilio privato tramite intrusore informatico sono consentite anche se non vi è motivo di ritenere che in quei luoghi si stia svolgendo un’attività criminosa.
Per i più gravi delitti contro la P.A., cioè quelli con una pena della reclusione non inferiore nel massimo ai cinque anni, il legislatore delegato aveva creato una sorta di terza disciplina delle intercettazioni, a metà strada tra quella ordinaria del codice e quella speciale dei delitti di criminalità organizzata e terrorismo66, ai quali la tutela rafforzata degli spazi domiciliari non si applica67.
In virtù del rinvio normativo, anche nei procedimenti per i più gravi reati contro la P.A, l’intercettazione domiciliare tra presenti, tramite captatore informatico, è consentita in presenza di sufficienti indizi di reato e quando
64 P. DI GERONIMO - L. GIORDANO - A. NOCERA, La riforma delle intercettazioni,
Napoli, 2018, p. 55 ss.; L. FILIPPI, Le nuove norme su intercettazioni e tabulati, Pisa, 2018, p. 18; C. PARODI - N. QUAGLINO, Il “captatore informatico” entra nel sistema
codicistico: un male necessario?, in Il penalista, 22 gennaio 2018; D. PRETTI, Prime riflessioni a margine della nuova disciplina sulle intercettazioni, cit., p. 189.
65 G. VARRASO, Le intercettazioni e i regimi processuali differenziati per i reati di “grande criminalità” e per i delitti dei pubblici ufficiali contro la pubblica amministrazione, in AA. VV., Le nuove intercettazioni, cit., p. 143 ss.
66 D. PRETTI, Prime riflessioni a margine della nuova disciplina sulle intercettazioni, cit.,
p. 228.
67 G. VARRASO, Le intercettazioni e i regimi processuali differenziati per i reati di “grande criminalità” e per i delitti dei pubblici ufficiali contro la pubblica amministrazione, in AA. VV., Le nuove intercettazioni, cit., p. 149 ss.; M. BRANCACCIO,
SUB artt. 266 ss., in Codice di procedura penale, a cura di G. Canzio e R. Bricchetti, vol. I, Milano, 2017, p. 1697 ss.
sia necessaria. Parimenti, l’attività di captazione si può prolungare fino a quaranta giorni, prorogabili con decreto motivato per periodi di venti giorni. Tuttavia, l’impiego dell’intrusore informatico era ammesso a una condizione, che non era contemplata dal d.l. n. 152 del 1991. L’art. 266, comma 2, c.p.p. disponeva che se l’intercettazione fosse avvenuta tramite trojan in un luogo di privata dimora, avrebbe dovuto essere osservato il requisito ordinario delle intercettazioni domiciliari, ossia il fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. Come si chiarirà più avanti, questa norma non si applica più ai delitti contro la P.A. puniti con la reclusione non inferiore, nel massimo, a cinque anni, in forza della riforma “spazzacorrotti”, che ha modificato il comma 2 bis dell’art. 266 c.p.p. Diversamente, l’intercettazione domiciliare può essere autorizzata, senza particolari limiti, ove debba essere eseguita con cimici tradizionali, anche nei luoghi di privata dimora.
Appare chiaro che prima della riforma n. 3/2019 risultava dirimente il significato che la giurisprudenza attribuisce al “luogo di privata dimora”68. La recente sentenza D’Amico delle Sezioni Unite ne identifica gli elementi peculiari: uso del luogo per svolgere manifestazioni della vita privata in modo riservato e senza intrusioni esterne; durata apprezzabile, e non occasionale, del rapporto tra il luogo e la persona; non accessibilità del luogo da parte di terzi senza il consenso del titolare69.
Inoltre, i luoghi di lavoro possono considerarsi privata dimora solo se hanno le caratteristiche dell’abitazione; dunque rientrano nella definizione solo quelle zone in cui il soggetto compie atti della vita privata, escludendone l’accesso a terzi70.
Per quanto riguarda il concetto di indizi sufficienti, la disposizione richiede la dimostrazione della seria probabilità dell’avvenuta consumazione di un reato, cioè occorre un vaglio di attendibilità delle ipotesi delittuose
68 G. VARRASO, Le intercettazioni e i regimi processuali differenziati per i reati di “grande criminalità”e per i delitti dei pubblici ufficiali contro la Pubblica Amministrazione, in AA. VV., Le nuove intercettazioni, cit., p.149.
69 Cass., Sez. Un., 23 marzo 2017, D’Amico, in www.penalecontemporaneo.it, 4 luglio
2017, con osservazioni di S. BERNARDI, Le sezioni unite ridefiniscono la nozione di
privata dimora ai fini dell’art. 624 bis c.p. 70 Cass., Sez. Un., 23 marzo 2017, D’Amico, cit.
contestate che non devono essere ipotetiche, bensì sostenute da una sommaria ricognizione degli elementi da cui desumere la consumazione del delitto in questione71.
La necessità del mezzo di ricerca della prova è valutata dal giudice che, nel caso concreto, deve ritenerne indispensabile l’impiego rispetto ad altri strumenti investigativi tradizionali.
Nel complesso, quindi, la portata garantistica del ridimensionamento entro confini certi della nozione di criminalità organizzata, operata con il d.lgs. n. 216/2017, subisce una battuta d’arresto con l’estensione della disciplina derogatoria ai procedimenti per i più gravi reati dei pubblici ufficiali contro la Pubblica Amministrazione.
Va detto che la soluzione di estendere, seppur parzialmente, la disciplina speciale a tali delitti non sembra realizzare il miglior bilanciamento degli interessi in gioco. L’ampliamento dei poteri d’indagine attraverso il rinvio ad una disposizione eccezionale non assicura, infatti, piena aderenza al principio di proporzionalità e di legalità.
Inoltre, la pena non inferiore nel massimo a cinque anni è comminata per la maggioranza dei delitti di cui al Capo I del Titolo II del codice penale in seguito alla riforma introdotta con la legge del 27 maggio 2015, n. 69, che ha previsto un innalzamento del minimo e del massimo edittale di molti reati. Non possono ammettersi estensioni così agevolate, seppur parziali, di una disciplina eccezionale e derogatoria, quale quella di cui al d.l. n. 152/1991, per rispondere a esigenze contingenti, per quanto non si possa negare l’esistenza di un contesto di criminalità organizzata spesso sotteso ai reati contro la Pubblica Amministrazione.
2.2.5 La funzione di garanzia del decreto autorizzativo
Nella disciplina introdotta dalla riforma del 2017, il decreto che autorizza l’intercettazione svolge un’importante funzione di garanzia. L’impiego del captatore informatico è espressamente consentito per eseguire
intercettazioni nell’ambito dei procedimenti relativi a qualsiasi tipo di reato, ma con due limiti previsti dall’art. 267, comma 1, c.p.p.72.
L’articolo in parola73, come novellato, dispone che il giudice motivi non solo circa la sussistenza di gravi indizi di reato e l’indispensabilità del ricorso all’intercettazione, ma anche e soprattutto sulle specifiche necessità operative che renderebbero meno agevole praticare l’intercettazione mediante le operazioni tradizionali74.
La norma chiede al giudice uno sforzo giustificativo ulteriore75 per assicurare il rispetto del principio di proporzione in fase di applicazione del trojan, dato dalla motivazione sulla meno agevole applicabilità e al più alto rischio di insuccesso delle operazioni tradizionali76.
Inoltre, è necessario che il decreto autorizzativo indichi i luoghi e il tempo rispetto ai quali sia consentita l’attivazione del microfono, tranne che nei casi in cui si proceda per i delitti di criminalità organizzata o di terrorismo ex art. 51 commi 3 bis e 3 quater c.p.p. e, dopo la riforma n. 3/2019, anche per certi delitti contro la P.A. Il giudice deve predeterminare i tempi e gli ambienti in cui dovrà agire l’agente intrusore, «secondo un verosimile progetto investigativo che implica l’individuazione anche in forma indiretta dei luoghi in cui si sposterà il dispositivo mobile controllato, e sempre che si proceda per delitti diversi da quelli di cui all’art. 51 comma 3 bis e 3 quater»77. Con l’indicazione dei tempi si intende eliminare il rischio di un’attivazione indiscriminata e ininterrotta della spia elettronica, che
72 P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, cit., p. 248 ss.
73 L. FILIPPI, Sub art. 267 c.p.p., in AA. VV., Codice di procedura penale commentato, a
cura di A. Giarda - G. Spangher, V ed., 2017, p. 2620 ss.
74 P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, in Nuove norme in tema di intercettazioni, cit., p. 249; D. PRETTI, Prime riflessioni a margine della nuova disciplina sulle intercettazioni, in Dir. pen. cont., 2018, p. 219.
75 Ibidem.
76 P. BRONZO, Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori, cit., p. 249.
77 Cfr. la Relazione illustrativa al D.lgs 29 dicembre 2017, n. 216, p. 10; M. GRIFFO, Una proposta costituzionalmente orientata per arginare lo strapotere del captatore. Dalla sentenza Scurato alla riforma Orlando, in Dir. pen. cont., 2018, 2, p. 40.
comprimerebbe in modo illimitato la riservatezza della persona controllata; mentre con l’indicazione dei luoghi si vuole evitare che nell’intercettazione rientrino ambienti domiciliari che sarebbero violabili solo in presenza di un’attività delittuosa in corso.
Il rischio opposto è però quello che non sia sempre agevole o possibile specificare in via preventiva, al momento dell’adozione del decreto autorizzativo, tempi e luoghi in cui si svolgeranno le conversazioni di interesse investigativo. Di tale difficoltà è cosciente anche il legislatore che, all’art. 267, comma 1, c.p.p., ha introdotto la possibilità di indicarli anche in via indiretta, elencando solo gli spostamenti verosimili del soggetto intercettato78.
Quanto alla durata dell’attivazione del microfono79, la novella introduce l’obbligo di determinarla in via preventiva. L’arco di tempo delle operazioni di intercettazione tradizionali, nel rispetto dei limiti previsti dall’art. 267 c.p.p., è rimesso esclusivamente al pubblico ministero, mentre il giudice non ha la competenza di fissarlo nel provvedimento autorizzativo. Se, invece, l’intercettazione avviene tramite captatore informatico, allora il p.m. ne stabilisce la durata, ai sensi dell’art. 267, comma 3, c.p.p., mentre il giudice deve autorizzare i tempi nei quali è consentito attivare il microfono. In questo modo, si introduce una disciplina diversa rispetto alle tradizionali intercettazioni telefoniche o tra presenti, dove l’ascolto prosegue in modo ininterrotto per tutto il periodo di tempo individuato dal pubblico ministero ed eventualmente prorogato dal giudice. Diversamente, nelle intercettazioni mediante trojan, l’invasività dello strumento di captazione rende necessaria una disciplina più rigida in base alla quale, fissata la durata complessiva delle operazioni, gli ascolti possano essere effettuati solo in situazioni predeterminate. Ad esempio, il giudice potrebbe autorizzare la captazione ogni volta che avvengano incontri tra il soggetto intercettato e un complice, con l’attivazione a intermittenza del microfono in occasione di ogni contatto
78 Ibidem.
79 L. FILIPPI, Sub art. 267 c.p.p., in AA. VV., Codice di procedura penale commentato, a