• Non ci sono risultati.

QUADERNI del Consiglio Superiore della Magistratura

N/A
N/A
Protected

Academic year: 2022

Condividi "QUADERNI del Consiglio Superiore della Magistratura"

Copied!
267
0
0

Testo completo

(1)

CORSO DI FORMAZIONE E DI AGGIORNAMENTO ORGANIZZATO IN COLLABORAZIONE CON L’AUTORITÀ

PER LE GARANZIE NELLE COMUNICAZIONI

NUOVO SISTEMA DELLE COMUNICAZIONI

ED INDAGINE PENALE

Napoli, 15 dicembre 2001

QUADERNI

Consiglio Superiore della Magistratura del

(2)

QUADERNI DEL

CONSIGLIO SUPERIORE DELLA MAGISTRATURA Anno 2002, Numero 123

Pubblicazione interna per l’Ordine giudiziario curata dal Consiglio Superiore della Magistratura

(3)

INDICE GENERALE

Presentazione. . . Pag. 7

SESSIONE ANTIMERIDIANA

Indirizzo di saluto della dott.ssa Manuela ROMEI PASETTI, presidente della IX Commissione del Consiglio Superiore

della Magistratura . . . » 13

Indirizzo di benvenuto del prof. Silvio TRAVERSA, Com-

missario dell’Autorità per le garanzie nelle comunicazioni . » 15

Indirizzo di saluto del dott. Clyde BISHOP, Console Gene-

rale degli Stati Uniti d’America . . . » 17

Il nuovo sistema delle comunicazioni e le attività dell’Au- torità per le garanzie nelle comunicazioni a tutela della sicurezza delle reti e nella cooperazione con l’Autorità giu-

diziaria . . . » 19 avv. Alessandro LUCIANO, Commissario dell’Autorità per le

garanzie nelle comunicazioni

L’interconnessione di reti di telecomunicazioni . . . » 23 ing. Roberto POMPILI – Autorità per le garanzie nelle comu-

nicazioni

(4)

Controllo delle comunicazioni e riservatezza (a proposito di tabulati, tracciamenti, intercettazioni, conservazione dei

dati e dintorni) . . . . » 39 dott. Francesco DE LEO, sostituto procuratore della Repub-

blica presso la Direzione Nazionale Antimafia

Intercettazioni telefoniche ed attuali problematiche tecno-

logiche ed organizzative . . . » 67 dott. Giuseppe LUCANTONIO, sostituto procuratore della

Repubblica presso la Direzione Distrettuale Antimafia di Napoli

Tecniche di indagine nei procedimenti per i reati informa-

tici . . . » 105 dott.ssa Domenica GAMBARDELLA, sostituto procuratore

della Repubblica presso il Tribunale di Salerno

SESSIONE POMERIDIANA

La sicurezza informatica . . . » 169 dott. Giuseppe CORASANITI, responsabile dell’Unità antipi-

rateria dell’Autorità per le garanzie nelle comunicazioni

Indirizzo di saluto del Prof. Giovanni VERDE, Vice Presi-

dente del Consiglio Superiore della Magistratura . . . » 209

Intervento del dott. Jason GULL, avvocato del Diparti- mento di giustizia degli Stati Uniti d’America – esperto del

settore high-tech . . . » 211

Frodi informatiche e responsabilità delle persone giuridiche

alla luce del decreto legislativo 8 giugno 2001, n. 231 . . . » 225 dott. Michele GUERNELLI, giudice del Tribunale di Ferrara

(5)

PRESENTAZIONE

L’incontro di studi trae origine da un’iniziativa dell’Autorità per le garanzie nelle comunicazioni, alla quale il Consiglio Superiore per la magistratura ha pienamente aderito, consapevole dell’importanza della materia trattata, e della sua attualità, in un panorama tecnico- organizzativo del sistema delle telecomunicazioni che comporta esi- genze di costante adeguamento di conoscenze, da parte degli operato- ri, nonché di affinamento di prassi operative.

La complessità delle tecnologie e la costante evoluzione delle stes- se, nonché la evoluzione normativa del settore, anche con riferimento al procedimento penale, in costante equilibrio tra i valori di tutela della collettività e dei diritti del singolo, connessi alla riservatezza delle comunicazioni, rendono infatti particolarmente pressante l’esi- genza di inquadramento ed approfondimento delle numerose temati- che, oggetto dell’incontro.

Un dato di fatto che appare sotto questo profilo imprescindibile è costituito dalla circostanza che l’evoluzione scientifica e tecnologica degli ultimi anni ha consentito la possibilità di acquisire, al di là di ogni pregressa previsione, le “tracce” delle comunicazioni telefoniche e telematiche, con la conseguente possibilità di ricercare ed acquisire utili indizi ed elementi di prova mediante indagini tecniche; ma tale situazione impone che la struttura delle telecomunicazioni sia – anche al di là di un’auspicabile spontanea collaborazione da parte dei con- cessionari, posta in atto in relazione alle contingenti esigenze investi- gative – già tecnicamente predisposta ed organizzata, e sia inoltre, nei limiti consentiti, disciplinata da una regolamentazione preventiva; è nel contempo necessario che gli operatori giudiziari, in particolare i magistrati impegnati nelle indagini preliminari, conoscano gli aspetti strutturali del sistema, anche alla luce dello sviluppo delle intercon- nessioni di rete e delle problematiche che esse comportano in sede investigativa.

In tale logica, al ruolo proprio dell’Autorità per le garanzie nelle comunicazioni, che le attribuisce autonome prerogative di diretto intervento, se ne affianca quindi, nella concreta prassi, quello – non codificato, ma non meno impegnativo – che si articola nello snodo fondamentale dei rapporti con altre istituzioni dell’ordinamento – e fra esse la magistratura – alla ricerca di sinergie, oltre che dell’equili- brio di valori talora diversi.

(6)

Se si considera poi il dato obbiettivo che le reti di telecomuni- cazione sono sviluppate ed interconnesse in ambiti internazionali, si può allora verificare che, moltiplicandosi in tale settore le opzioni operative, nel contempo si ingigantiscono anche quelli che, se non conosciuti e rettamente affrontati, divengono veri e propri ostacoli al perseguimento del difficile obbiettivo, in misura tale da poter porre in pericolo la stessa cooperazione internazionale in ambiti giudiziari.

All’uopo basta far riferimento alle previsioni, in tema di inter- cettazioni telefoniche in ambiti internazionali, della nuova Conven- zione Europea di assistenza giudiziaria (Consiglio Europeo del 29 maggio 2000) che introducono pregnanti poteri, di autorizzazione preventiva ovvero di ratifica o veto successivo, di autorità giudizia- rie straniere.

Sotto il diverso, ma connesso versante della collaborazione dei concessionari di telefonia pubblica in ambiti nazionali, interessante tema, che verrà perciò tra gli altri affrontato, è quello che ha animato i lavori del “Gruppo di lavoro interministeriale in tema di sicurezza delle reti e tutela delle comunicazioni” che, nel corso degli ultimi due anni, ha analizzato l’offerta dei servizi di telecomunicazioni, la strut- tura delle reti, l’organizzazione degli operatori sul mercato, le neces- sità e le opportunità investigative, sintetizzando un Repertorio delle prestazioni che si ritiene debbano essere obbligatoriamente predispo- ste dagli organismi di telecomunicazioni, al fine di soddisfare le aspet- tative e le richieste dell’autorità giudiziaria.

D’altra parte, sin dalla sua istituzione (l. 31.7.1997, n. 249) l’Auto- rità per le garanzie nelle comunicazioni ha indirizzato la propria attenzione verso l’esigenza di integrare gli enti concessionari della telefonia e delle comunicazioni via Internet nel sistema pubblico desti- nato a garantire la sicurezza dei dati e, nel contempo, l’accesso agli stessi da parte dell’A.G., tenendo ovviamente conto della concorrente esigenza di rispettare le concomitanti esigenze di tutela della riserva- tezza, di non minore dignità ordinamentale.

Alla ricerca degli utili elementi di conoscenza, ma anche dei doverosi punti di equilibrio di valori, si pone poi l’istanza formativa del Consiglio Superiore della magistratura; è ovvio che quest’ultima è intesa a far sì che anche le nuove emergenze, fra cui quella terro- ristica – che ha confermato l’importanza delle comunicazioni telefo- niche e via Internet nei fatti di terrorismo e, simmetricamente, del contrasto e nella prevenzione dell’uso delle stesse a fini illeciti – tro- vino sia un’efficiente risposta nella capacità degli operatori giudizia-

(7)

ri di sfruttare le tempestive innovazioni delle strutture di controllo delle comunicazioni, sia una profonda consapevolezza dell’esigenza dell’unità del quadro di riferimento istituzionale, che possa veicola- re le drammatiche spinte contingenti, nell’ambito delle complessive garanzie di sistema.

Il Presidente della Nona Commissione Manuela Romei Pasetti

(8)

Indirizzo di saluto della dott.ssa Manuela ROMEI PASETTI, presidente della IX Commissione del Consiglio Superiore della Magistratura

Buongiorno, porto il saluto del Consiglio, che oggi pomeriggio verrà reiterato dal professor VERDE, impegnato, in questo momento, in un’altra attività di rappresentanza istituzionale. Nel portare questo saluto vorrei raccontare quella che è stata l’origine di questa iniziativa.

L’iniziativa è stata dell’Autorità per le garanzie delle comunicazio- ni. Il Consiglio ha aderito con molto entusiasmo, consapevole dell’im- portanza della materia trattata, della sua attualità in questo panorama tecnico organizzativo del sistema delle telecomunicazioni, che com- porta una esigenza, da parte dei magistrati e da parte di tutte le forze dell’ordine, di un costante adeguamento di conoscenza e di affina- mento delle prassi operative.

La scheda che avete nel programma rappresenta l’oggetto specifi- co dell’incontro. Però penso sia opportuno aggiungere alcune indica- zioni, che aiuteranno a collocare la tematica nell’ambito della com- plessiva attività di programmazione delle attività del Consiglio. Vorrei dire che questo incontro, poi, ha anche una sua specificità assoluta data dal fatto che, pur essendo un incontro che si svolge tra le attività che il Consiglio programma in sede centrale, la sede è Napoli, scelta dalla Autorità per le garanzie delle telecomunicazioni, che ha qui sede;

ed a rappresentare la magistratura sono alcuni referenti per la forma- zione provenienti da tutti i distretti italiani, e altri magistrati interes- sati particolarmente al problema.

Il senso di questa scelta fatta dal Consiglio è di consentire che, una volta finita questa iniziativa e raccolti i lavori, questi possano essere portati a conoscenza, in tutti quanti i distretti, da parte di coloro che si occupano della formazione.

Un particolare ringraziamento anche al dottor CORASANITI, il quale è stato il primo a prendere contatto con il Consiglio superiore ed è venuto a rappresentare alla IX Commissione (quella che si occupa di formazione e che io presiedo) la tematica che oggi si andrà ad illustrare.

Io credo che sia importante spiegare che la programmazione del Consiglio è focalizzata, proprio in questo momento, sul contrasto europeo della mobilità della criminalità organizzata e già avremo, pro- prio nel prossimo mese di marzo, nell’ambito del programma Grotius della Commissione europea, un altro nucleo di incontri, nell’ambito

(9)

dei quali sarà trattato un’altra volta, forse con un diverso taglio, ma che terrà presente quello su cui oggi andremo a riflettere, il tema delle intercettazioni telefoniche telematiche. Nell’ambito del programma Grotius, noi andremo ad inquadrare tutte le problematiche della coo- perazione giudiziaria e delle nuove prospettive del cosiddetto manda- to di cattura europeo.

Voi sapete quanto in questo momento si stia discutendo sull’istitu- to del mandato di cattura europeo cercando di fare in modo che, dal punto di vista nostro e della formazione, si possa valorizzare il fatto che le frontiere, che si presentavano in un certo periodo come ostacolo all’azione giudiziaria, oggi invece siano valorizzate per riuscire ad orga- nizzare il superamento, grazie alla tecnica, di quelle limitazioni che non consentivano il progresso dell’indagine con snellezza e facilità.

Certamente la Convenzione europea di assistenza giudiziaria (quella di Bruxelles del 29 maggio 2000), da un lato ha burocratizzato gli accessi alle prassi di intercettazione ma, dall’altro, consente anche la possibilità di servirsi di questo mezzo, attraverso lo strumento della rogatoria, cosa che non era regolamentata ed incontrava grandissime difficoltà in passato. Quindi la prospettiva che noi cerchiamo di por- tare avanti in sede consiliare è quella di una conoscenza, non solo giu- ridica ma tecnico-giuridica, di questa attività che, correttamente inquadrata nell’ambito europeo, potrà consentire un’acquisizione più facile del sistema dell’indagine; e soprattutto una utilizzabilità delle indagini che conduca a procedimenti che possano essere di serio con- trasto alla criminalità, che ormai si sta espandendo e che si è già espansa oltre le barriere statuali.

Non è dunque questo un incontro, un seminario isolato e l’Auto- rità per le garanzie nelle comunicazioni ci ha dato questa grande pos- sibilità di esplorare anche il dato tecnico; ed oggi qui speriamo che i colleghi, così come il Consiglio chiede in queste situazioni, siano a loro volta portatori di questa esperienza per moltiplicare le conoscen- ze anche in coloro che qui non sono stati invitati, sia per problemi di spazio sia anche per problemi tecnico-organizzativi.

Ringrazio i nostri ospiti e soprattutto perché questa è la prima attività del Consiglio che si articola in questo modo. Se questo potrà avere successo, avrà un ritorno nella legislazione italiana: penso che faremo altre di queste iniziative. Tra l’altro mi si diceva stamattina che tutto viene registrato e quindi c’è la possibilità di avere gli atti che potranno essere condensati in un CD, per la diffusione a tutti quelli che avranno interesse a queste problematiche. Ringrazio ancora e lascio la parola al professor TRAVERSA.

(10)

Indirizzo di benvenuto del prof. Silvio TRAVERSA, Commissa- rio dell’Autorità per le garanzie nelle comunicazioni

Grazie, dottoressa. Ho il compito quest’oggi di darvi il benvenuto qui a Napoli, anche se, devo dire, considerate le condizioni atmosferi- che, sembra di stare più in una città del nord che nella città del sole.

Desidero, a nome del Consiglio dell’Autorità e del Presidente CHELI, che oggi non può essere qui tra noi, per concomitanti impegni istituzionali, darvi il benvenuto e sottolineare come il Consiglio del- l’Autorità abbia ritenuto questa iniziativa congiunta con il Consiglio superiore della magistratura, estremamente positiva e da sviluppare in futuro nello spirito di collaborazione tra poteri e organi dello Stato, per il raggiungimento di obiettivi comuni, come sottolineava il Presi- dente della IX Commissione.

Come voi sapete, l’Autorità per le Garanzie nelle Comunicazioni, istituita con la legge 31 luglio 1997, n. 249, ha iniziato la sua attività nel 1998, più esattamente nella prima metà del 1998, in quanto i primi mesi servirono a definire le procedure organizzative con l’adozione dei tre regolamenti; quello relativo all’organizzazione ed il funzionamen- to dell’Autorità, quello concernente la gestione amministrativa e la contabilità ed infine quello relativo al trattamento giuridico ed econo- mico del personale. Da allora l’Autorità ha fissato molte regole, ha pro- ceduto spedita verso la liberalizzazione del mercato delle telecomuni- cazioni adottando un numero crescente di delibere che hanno inciso profondamente sul mondo delle telecomunicazioni e dei mass- media.

Una delle caratteristiche di questa Autorità è costituita dal fatto di essere un’Autorità cosiddetta della “convergenza”, in quanto la scelta fatta nel ’97 dal legislatore, che all’epoca poteva sembrare una scom- messa ma oggi appare scontata, è stata quella di creare un’unica Auto- rità, fenomeno raro nel contesto europeo se non addirittura mondia- le, che si occupasse sia del settore dell’editoria e della televisione, sia delle telecomunicazioni, con una Commissione per i Servizi e i Pro- dotti ed una Commissione per le Infrastrutture e le Reti che insieme formano il Consiglio dell’Autorità.

Quella che allora poteva sembrare una scommessa è oggi diventa- ta realtà in quanto la convergenza si è realizzata.

Ormai grazie all’evoluzione tecnologica e ai nostri ripetuti interven- ti che, come dicevo poc’anzi, hanno favorito il processo di liberalizza- zione è oggi possibile avere dentro casa una sorta di “laboratorio con-

(11)

vergente”, dove computer e televisione dialogano tra loro, aprendo le porte a nuove forme di sfruttamento dei contenuti e dei programmi tv.

È su questa strada che concentreremo la nostra attenzione in futuro.

Ritengo quindi questo tipo di incontri molto importante, in quan- to in grado di offrire a voi che operate in un contesto cosi importante quale quello della lotta alla criminalità e in modo specifico alla crimi- nalità telematica, nuovi strumenti, nuovi spunti per contrastare que- sto fenomeno che, a causa dell’avvento di Internet, non è più facil- mente circoscrivibile ma tocca indistintamente tutti, in quanto entra direttamente nelle nostre case, nelle nostre famiglie.

Ribadisco quindi l’importanza di eventi come questi dove l’Auto- rità oltre a recepire eventuali suggerimenti ed indicazioni da parte vostra, operatori del diritto sul campo, può mettere a disposizione le proprie conoscenze in materia, fornendo utili supporti, che possano agevolare la vostra operatività.

Un’ultima considerazione. Come voi sapete, a seguito della legge n. 248 del 2000, quella sulla tutela del diritto d’autore, la quale ci ha attribuito ulteriori e complesse competenze in materia di “antipirate- ria”, l’Autorità ha ritenuto di costituire uno speciale nucleo, che ha affidato alla competente direzione del dott. CORASANITI, al fine di offrire utili indicazioni ad altri organi dello Stato, nel caso specifico la SIAE, per la messa a punto di quelle regole necessarie per ridurre e limitare i danni provocati da attività illecite in questo settore.

Non solo, ma all’interno di questo palazzo, di questo grattacielo, l’Autorità dispone funzionalmente di due importanti apparati dello Stato, la Guardia di Finanza e la Polizia delle comunicazioni, che con nuclei ad hoc costituiscono lo strumento “specializzato e tecnico” che coadiuva l’Autorità nello svolgimento dei compiti che la legge le affida e del quale anche voi, nelle attività di contrasto e di repressione della criminalità, vi avvalete. Può essere questo un ulteriore elemento di col- legamento ai fini delle indicazioni che potranno venire.

Ho visto che il vostro programma è molto intenso, quindi non appesantisco ulteriormente i lavori, considerato che è presente anche il collega LUCIANO che svolgerà una relazione specifica su questi pro- fili, passo quindi la parola al Console degli Stati Uniti d’America, dott.

Clyde BISHOP per un saluto a nome del suo paese.

Grazie.

(12)

Indirizzo di saluto del dott. Clyde BISHOP, Console Generale degli Stati Uniti d’America

Sono lieto di essere qui stamattina perché un anno fa, appena arri- vato in Italia sono venuto qui per il mio primo lavoro nel vostro paese e sono lieto di essere oggi tornato qui. Grazie, gentili signore e signo- ri e un cordiale saluto a tutti voi.

Ringrazio anche il Garante delle comunicazioni e il Consiglio superiore della magistratura. Sono lieto di avere la possibilità di par- tecipare a questo seminario che, credo, sia molto importante perché, come alcuni di voi già sanno, i recenti eventi dell’11 settembre hanno dimostrato che dobbiamo meglio conoscere le relazioni tra i sistemi di comunicazione e gli ordinamenti giudiziari.

L’incontro di oggi rappresenta una grande opportunità per discu- tere e confrontarsi sul ruolo delle comunicazioni nell’attività dei magi- strati, soprattutto per approfondire alcuni aspetti del progresso tecno- logico che possono rivelarsi di grande utilità nelle indagini penali. Se da un lato la scienza e la tecnologia hanno cambiato profondamente la nostra vita e hanno procurato grandi benefici; dall’altro siamo tutti consapevoli che i computer e Internet sono utilizzati anche per scopi illeciti e criminali,

I tragici eventi dell’11 settembre hanno dimostrato in modo drammatico che i terroristi si sono serviti delle Reti per comunicare tra loro e per portare a fine il loro piano di distruzione. La crisi inter- nazionale ha reso necessario combattere il terrorismo e, soprattutto, rafforzare le comunicazioni tra i governi al fine di elaborare strategie comuni.

Vorrei cogliere l’occasione per ringraziare ancora una volta, per i sentimenti di solidarietà e di amicizia espressi dall’Italia dopo gli attacchi terroristici. Il popolo italiano ha ancora una volta offerto il suo sostegno alla lotta contro il terrorismo. Gli attacchi al World Trade Center hanno colpito non solo la nazione americana o il popolo ame- ricano ma l’intera umanità: l’impegno che ci accomuna in questi diffi- cili momenti è quello di agire e continuare a svolgere il nostro lavoro.

La vostra presenza qui, oggi, testimonia questo impegno.

Non voglio sottrarre tempo prezioso alla discussione, desidero sol- tanto dire che la missione diplomatica degli Stati Uniti d’America in Italia e il Consolato di Napoli sono stati lieti e molto onorati di parte- cipare a questo seminario.

(13)

Desidero concludere ricordando l’oratore americano che parteci- perà a questo seminario, il dottor J. GULL, pubblico ministero del Dipartimento di giustizia, che sarà qui nel pomeriggio.

Colgo infine l’occasione per ribadire che continueremo a sostene- re iniziative come queste e a favorire lo scambio di conoscenze e di esperienze.

Vi ringrazio per l’attenzione e auguro buon lavoro a tutti.

(14)

Il nuovo sistema delle comunicazioni e le attività dell’Autorità per le garanzie nelle comunicazioni a tutela della sicurezza delle reti e nella cooperazione con l’Autorità giudiziaria

Avv. Alessandro LUCIANO, Commissario dell’Autorità per le garanzie nelle comunicazioni

Il mio intervento avrà due obiettivi, da un lato offrire una panoramica completa, compatibilmente con le tempistiche assegnate- mi, del nuovo diritto delle telecomunicazioni, e dall’altro analizzare quanto l’Autorità di cui sono componente, ed in cui sono delegato per le tematiche della sicurezza della rete e dell’antipirateria, ha fatto ed in prospettiva potrà fare in collaborazione con l’Autorità giudiziaria ai fini dell’identificazione delle sempre nuove modalità criminose e della loro stessa repressione.

L’anno zero del nuovo diritto italiano delle telecomunicazioni è il 1997, quando tale branca dell’ordinamento incomincia a presentare compiutamente degli elementi di specialità e a coagularsi intorno a principi propri.

In realtà questo processo di riforma del sistema-comunicazioni parte da più lontano e precisamente dalle due direttive comunitarie 90/387/CEE e 90/388/CEE, apripista di una produzione legislativa, tut- tora in itinere, che ha raggiunto una certa stabilità solo intorno appunto agli anni 1996-1997, biennio in cui tutti gli Stati Membri hanno trasposto la legislazione comunitaria in atti interni. Per rende- re l’idea della mobilità del sistema si può aggiungere che la Commis- sione Europea in esito agli studi ed alle riflessioni contenute nella c.d.

“1999 Review” (una sorta di riesame della situazione delle tlc dopo l’avvenuta liberalizzazione) ha proposto 5 nuove direttive che dovran- no innovare completamente il sistema nel 2004.

Tornando al nostro ordinamento giuridico le fonti principali sono due: la legge 249/97, che tra l’altro istituisce l’Autorità, ed il DPR 318/97; a cui si è aggiunto il DPR 77/01, dotato però, nella materia che ci interessa, di scarsa innovatività.

Con i primi due provvedimenti normativi sovra-citati, a prescinde- re da ogni osservazione sulle modalità e sulla stranezza, legata senz’al- tro alle contigenze politiche, che fanno sì che sostanzialmente sia il regolamento la fonte più rilevante della materia, si attua dunque in Ita- lia il processo di liberalizzazione del mercato delle telecomunicazioni.

In particolare dal primo gennaio 1998 vengono aboliti tutti i dirit-

(15)

ti speciali ed esclusivi in precedenza assegnati dai codici postali agli operatori pubblici di tlc.

Già queste prime osservazioni fanno emergere come la sicurezza in senso lato delle comunicazioni diventi una delle sfide più impor- tanti, con la quale si debbano misurare gli organi pubblici: i servizi di comunicazione non sono più forniti da operatori statali, bensì da molti operatori in concorrenza tra loro; da un livello nazionale, inol- tre si è passati gradualmente sempre più ad un livello europeo e mon- diale. Le reti ormai liberalizzate convergono e sono in grado di veico- lare gli stessi servizi; sono inoltre interconnesse ed utilizzano in parte le stesse infrastrutture.

In questo ambiente, sorta di magma in pieno movimento, assume particolare rilievo l’istituzione dell’Agcom, quale organo di governo del settore.

Sin nel nostro corredo genetico sono presenti disposizioni a tutela della qualità e sicurezza della rete, nonché a previsione di forme collabo- rative con la magistratura. A ciò si aggiunga la recente legge 248/00 che assegnandoci la competenza della vigilanza sulla pirateria audiovisiva ed informatica ha previsto ulteriore interazione con l’Autorità giudiziaria.

Nell’analisi delle norme rilevanti per questo incontro si deve dunque partire dall’art. 1 della legge 249 che prevede la competenza dell’Autorità a fissare le misure di sicurezza delle comunicazioni, intese anche nel senso della prevenzione degli accessi illegali ed intrusioni nei dati degli utenti, nonché dall’art. 5 che prevede l’obbligatorietà per gli operatori di tlc di una serie di servizi tra cui quelli relativi alla giustizia. Su quest’ulti- mo tema ritorna l’art. 7 del DPR 318 che al comma 13 sottolinea l’obbli- gatorietà della prestazione di intercettazioni e di informazioni, nel tempo più rapido possibile, a fronte di richiesta della competente autorità giudi- ziaria e prevede per la loro remunerazione un listino predisposto dall’o- peratore di tlc ma approvato dal Ministero delle comunicazioni di con- certo con quello della giustizia (attualmente è in vigore il Decreto del Ministero delle comunicazioni 26/4/01 in G.U. 7 maggio 2001, n. 104).

Dal rapido esame delle disposizioni sovra citate appare chiaro il carattere e la portata degli obblighi di collaborazione a carico degli operatori di tlc, soggetti alla vigilanza dell’Agcom in quanto condizio- ni dei loro atti abilitativi.

Come ultima precisazione, ai fini della delimitazione soggettiva dell’obbligo, si può sottolineare che per organismi di telecomunica- zioni si intendono sia i soggetti in possesso di licenza individuale che di autorizzazione generale: in altre parole sia i fornitori di fonia voca- le che di trasmissione dati via internet.

(16)

Espressamente per gli autorizzati dispone infatti l’art. 5 della deli- bera Agcom 467/00/CONS, in aggiunta alle condizioni richieste ex lege, l’obbligo di prestazione alla magistratura a fronte di richieste di documentazioni e di intercettazioni legali.

Si tratta dunque, in seguito alla specificazione Agcom, di un obbli- go dall’estensione soggettiva comprensiva di tutti gli operatori del setto- re, ivi inclusi gli internet service providers. Ancora in tema di rintrac- ciabilità degli utenti, la medesima normativa dell’Autorità impone ai gestori degli Internet Cafè l’obbligo di consentire l’identificazione certa degli utenti che fanno uso dei terminali per l’invio di posta elettronica.

A rinforzare poi la possibilità di accedere ai dati del traffico inter- net, attualmente la frontiera più interessante per le investigazioni, si pongono la recentissima Convenzione europea sul cybercrime (sotto- scritta lo scorso novembre ma che entrerà in vigore solo dopo la ratifi- ca di almeno 5 Stati membri) che agli artt. 14 e seguenti dispone una serie di norme procedurali e di nuovi obblighi in materia di conserva- zione e produzione di dati informatici; in particolare si prevede una durata minima per la conservazione degli stessi di 90 giorni (quindi per un termine più lungo del necessario ai fini della fatturazione), e la modifica della Direttiva del 1997 sulla privacy, che con alcune analogie con la Convenzione ha nei giorni scorsi terminato il suo iter formativo.

Si auspica una sollecita adesione dell’Italia alla Convenzione di Buda- pest che trova la sua origine in altri atti comunitari tra cui la Risolu- zione del Consiglio dell’Unione del 1995, appunto sulle intercettazioni.

Argomento connesso al trattamento dei dati di traffico che mi vede perplesso è la frequente impossibilità di risalire agli utenti inter- net, che come noto all’atto di un abbonamento, specie nel passato alle offerte free, non sono stati tenuti ad indicare le proprie generalità. Sul punto, anche se so di toccare un nervo scoperto, non vedo perché non si debbano contemperare il diritto alla riservatezza con quello alla repressione dei reati attraverso la formula dell’“anonimato protetto”, ossia la possibilità di continuare ad usare pseudonimi in rete ma riconducibili con certezza ad identità fisiche, consentendo in tal modo all’Autorità giudiziaria di risalire ai committenti le attività delittuose.

Sul punto infatti, credo che vadano ricondotte a ragionevolezza le impunità sostanziali di cui gode chi utilizza la rete internet per la com- missione dei reati; il modello deve essere quanto disposto per le altre forme di tlc. In nessun modo infatti la disponibilità da parte della magistratura dei dati di traffico e degli altri dati sensibili, natural- mente nel rispetto di tutte le cautele formali del caso, è lesivo del dirit- to alla riservatezza; sul punto bisogna essere chiari per non strumen-

(17)

talizzare la privacy estendendola oltre misura e rendendola dunque garanzia per l’impunità delle azioni criminali. Si dovrebbe dunque imporre per legge la certificazione degli utenti all’Internet service pro- vider, come per quest’ultimi creare un registro nazionale ad hoc, con l’imposizione di specifici obblighi in materia di conservazione dei dati sulla navigazione dei loro utenti (c.d. log); attualmente infatti soltan- to gli aderenti all’Associazione italiana internet providers si sono impegnati negozialmente alla conservazione delle log per 5 anni.

Sulla rintracciabilità degli utenti l’Agcom sta dando un ulteriore contributo attraverso l’istruttoria in corso sul data base unico telefoni- co, in cui tra i preminenti interessi da valutare é stato posto in evidenza proprio la facilità per l’Autorità giudiziaria di rivolgersi ad un soggetto unico per ottenere i dati di traffico necessari alle investigazioni. Ancora su internet ci sono segni importanti da parte della più attenta giuri- sprudenza che tra l’altro ha in recenti sentenze di I grado equiparato in tutto e per tutto, compresa l’applicazione della legge sulla stampa, il sito internet al prodotto editoriale e ne ha dunque disposto il sequestro a seguito della commissione di diffamazione. Ancora frutto giurispruden- ziale è stata l’elaborazione di criteri di collegamento territoriale nel caso di siti, formalmente esteri ma in realtà diretti ad utenti italiani (come esempio si possono prendere alcuni siti esteri, in cui si commercializ- zavano per il mercato italiano smart cards pirata per la pay-tv).

Credo che sul punto la via europea, che in opposizione alla linea americana ante 11 settembre, è sempre stata più cauta sull’anarchia in rete sia del tutto da condividere.

Sarebbero come sottolineato, de jure condendo, auspicabili per sgombrare da incertezze interventi normativi che maggiormente responsabilizzassero gli utenti e fornitori di internet. In tal senso la nostra Autorità si è già mossa e fatta promotrice in campo internazio- nale. Nei prossimi giorni inoltre dovrebbero essere presentati i risul- tati di un’indagine a tutto campo sui problemi giuridici di internet avviata dall’Autorità nei mesi scorsi.

Come ultima osservazione una punta di orgoglio per ciò che l’Ag- com sta facendo nel campo dell’antipirateria, in cui in tempi molto rapidi dall’emanazione della nuova legge sul diritto d’autore, abbiamo organizzato un’unità ad hoc, che grazie alla proficua collaborazione con i nuclei delle forze dell’ordine incardinate presso di noi e con i soggetti vittime degli illeciti, ha già redatto le prime notitiae criminis per la magistratura. Anche in questo settore il Legislatore ha ritenuto di valorizzare e mettere al servizio della giustizia la nostra esperienza ed il nostro patrimonio conoscitivo del settore dell’audiovisivo.

(18)

L’interconnessione di reti di telecomunicazioni

ing. Roberto POMPILI – Autorità per le garanzie nelle comunicazioni

RETE DI TELECOMUNICAZIONI:

Schema generale

Una generica rete di Telecomunicazioni può essere schematizzata attraverso la definizione di tre principali componenti:

• Accesso: infrastrutture e sistemi dedicati a cascun utente/servi- zio necessari al suo collegamento al Nodo di rete più prossimo;

• Nodi: risorse condivise che consentono l’espletamento del servi- zio realizzando impegno ed orientamento delle risorse di rete neces- sarie in base all’indirizzo dell’utente/servizio da raggiungere;

• Connessioni: risorse condivise che realizzano la funzionalità di collegamento tra nodi di rete.

Le risorse di rete condivise sono differentemente gestite sulla base della tipologia del servizio fornito e della tecnologia utilizzata.

In particolare il servizio può richiedere una connessione di tipo:

• permanente;

• su richiesta;

• senza Con- nessione.

La modalità di trasferimento delle informazio- ni può invece essere:

• a Circuito;

• a Pacchetto.

(19)

RETE PER SERVIZI DI FONIA VOCALE

Nel caso della rete per la fornitura del servizio di fonia vocale:

i Nodi di Commutazione realizzano la connessione utente- utente operando il corretto instradamento della comunicazione sulle infrastrutture di rete disponibili sulla base del numero dell’utente chiamato;

la Rete di Trasporto realizza il collegamento tra i nodi di com- mutazione per mezzo di portanti (cavi in rame/fibra ottica e ponti radio) e di sistemi trasmissivi necessari per trasmettere i segnali numerici sui portanti;

la Rete di Distribuzione realizza il collegamento tra la sede d'u- tente e la centrale locale di appartenenza, ed è costituita tradizional- mente da cavi in rame a coppie simmetriche. In questa parte della rete sono anche utilizzati in misura crescente nuovi mezzi trasmissivi quali multiplex d'abbonato, cavi in fibra ottica, ponti radio, accessi wireless e sistemi di linea su coppie in rame ad alta velocità (XDSL).

NODI DI COMMUTAZIONE

I nodi di commutazione svolgono due principali funzioni:

consentire al cliente chiamante, attraverso l’inoltro di un identifi- cativo del cliente da chiama-

re, di attivare ed orientare le risorse di rete a costituire la connessione voluta attraver- so la funzione di instrada- mento. (1 → N);

ottimizzare l’utilizzo delle risorse di rete condivise tra tutti gli utenti attraverso la funzione di concentrazio- ne. Le risorse condivise ven- gono impegnate dalla comu- nicazione solo per il tempo necessario al suo espleta- mento. (N → 1)

(20)

RETE DI COMMUTAZIONE E.M.

I nodi di commutazione impiegati in Italia fino agli anni ’80 erano basati su sistemi elettromeccanici che commutavano l’impegno delle risorse di rete sulla base della posizione spaziale di un terminale su una matrice di contatti elettrici.

Lo spostamento era prodotto da una serie di relè comandati dagli impulsi prodotti all’atto della rotazione del disco combinatore del telefono del cliente chiamante; ogni cifra generata produceva una scel- ta di un instradamento su di un commutatore successivo sino ad arri- vare all’instradamento finale verso l’utente chiamato.

L’ingombro di questa tecnologia e la limitata potenzialità dei siste- mi aveva portato a definire in Italia una struttura della rete di com- mutazione basata 5 livelli gerarchici e tariffari con un numero eleva- tissimo di centrali di commutazione locale distribuite sul territorio, circa 10.000.

LA NUMERIZZAZIONE

Il principio su cui si basano i sistemi digitali è che un segnale ana- logico con una banda limitata (voce umana) può essere univocamente identificato da campioni di quel segnale ad opportuna frequenza (numero di campioni per secondo).

(21)

La trasformazione dei campioni in numeri, cioè l’associazione ad ogni campione del corrispondente numero che individua il valore in quell’istante, completa il processo di numerizzazione del segnale.

Per il segnale vocale telefonico, per il quale si è ammessa una limi- tazione della qualità, l’operazione di campionamento e l’operazione di numerizzazione con l’utilizzo di numeri a base binaria (due sole cifre 0 e 1), porta a definire un flusso numerico di 64 Kbit/s.

A parte la rete di distribuzione, il segnale che viaggia sulla rete telefonica è digitale e l’operazione di conversione del segnale da Ana- logico a Digitale, e viceversa, è svolta presso le centrali locali dall’At- tacco d’Utente dove si attesta il doppino in rame.

RETE DI TRASMISSIONE NUMERICA

La rete di trasmissione è composta da 4 componenti principali:

I portanti che sono il mezzo fisico su cui viaggiano le informazio- ni e sono cavi in rame (coppie simmetriche e coassiale), cavi in fibra ottica e ponti radio; ogni portante è caratterizzato da una banda mas- sima di trasmissione.

I Terminali di Linea che “adattano” a livello fisico il flusso nume- rico al portante trasmissivo (e.s. TL ottici trasformano il segnale digi- tale in luce modulata.). Nel caso di Fibra Ottica sono disponibili TL a 10 Gbit/s.

Apparati di multiplazione e demultiplazione che consentono di

“affasciare” una molteplicità di flussi numerici a comporre un unico flusso a velocità superiore; affasciando 30 flussi a 64Kbit/s si ottiene un flusso a 2 Mbit/s (su una fibra con TL a 10Gbit/s si trasmettono contemporaneamente 121.000 canali fonici).

Apparati Cross-Connect che svolgono funzioni di “permutazione”

dei flussi trasmissivi ed utilizzati per la gestione e la protezione della rete trasmissiva (costituzione nuovi flussi, reistradamento flussi, gestione di emergenze).

RETE DI DISTRIBUZIONE

La rete di distribuzione è la parte più capillare e onerosa della rete. È costituita sopratutto da doppini in rame di lunghezza media pari a 1,2 Km (attenuazione del rame). Dalla centrale locale partono cavi da 2.400 coppie (Aree Cavo) che avvicinandosi all’utente passano

(22)

ad 800, 400, 100 e 50. Data la rigidità di tale parte di rete esistono 2 punti di flessibilità l’armadio di distribuzione posto a livello di mar- ciapiede (Area Armadio da 400 coppie) e la chiostrina posta alla base dei condomini (20/40 coppie).

Anche la rete di distribuzione è stata oggetto di innovazione, a partire da specifiche categorie di clienti e/o aree geografiche; a fianco dell’utilizzo di sistemi numerici su coppie in rame a 2 Mbit/s (HDSL) ed all’utilizzo di Ponti Radio per aree rurali, sono stati avviati proget- ti di cablaggio di fibra ottica (FTTO, FTTC, FTTP, SOCRATE).

L’avvento dei sistemi XDSL che, senza investimenti aggiuntivi sui cavi migliorano le caratteristiche del doppino consentendo velocità fino a 10 Mbit/s, hanno rallentato i progetti di introduzione della F.O..

RETE DI ACCESSO

SISTEMI RADIO IN RETE DI ACCESSO

Nella rete di distribuzione sono impiegati da tempo sistemi di accesso radio punto-punto sulla base di convenienza economica rispetto a soluzioni in rame o fibra ottica.

(23)

Soluzioni punto-multipunto sono state usate nel passato limitata- mente alle aree rurali con scarsa densità di utenza.

I nuovi sistemi Wireless Local Loop rappresentano una opportu- nità per gli operatori nuovi entrati di realizzare infrastrutture di acces- so alternative rapidamente ed a costi contenuti.

Una particolare applicazione del WLL è stata il servizio FIDO che con l’ausilio della rete intelligente fissa realizzava servizi di mobilità locale.

(24)

RETE DI COMMUTAZIONE NUMERICA

Con l’avvento delle tecniche digitali, per meglio sfruttarne le carat- teristiche, la struttura della rete di commutazione è stata riarticolata su 3 livelli gerarchici.

Gli Stadi di Linea (SL), circa 6.000 su tutto il territorio italiano, hanno la funzione raccolta dell’utenza. Realizzano la funzione di con- centrazione e la funzioni di commutazione verso il livello gerarchico superiore.

Gli Stadi di Gruppo Urbani (SGU) individuano le aree di com- mutazione urbane, in Italia circa 700 e svolgono le funzioni di com- mutazione sia all’interno della propria area verso gli SL di destinazio- ne, sia verso gli SGT per le chiamate indirizzate su altre aree di com- mutazione.

Una coppia di Stadi di Gruppo di Transito (SGT), individua l’A- rea Gateway (33 Aree Gateway per un totale di 66 SGT connessi a maglia completa). Ogni SGU dell’Area Gateway è connesso ad entram- be gli SGT al fine di migliorare l’affidabilità della struttura. La coppia di SGT svolge funzioni di commutazione tra gli SGU dell’Area Gateway e verso SGT di altre Aree Gatway.

(25)

INTELLIGENZA DI RETE

Oltre alle infrastrutture di rete su cui vengono veicolate le sessio- ni del servizio nella rete di commutazione numerica sono distinguibi- li funzionalità aggiuntive necessarie alla gestione del servizio stesso:

• Rete di Segnalazione: infrastrutture su cui viaggiano informa- zioni connesse all’instaurazione ed al rilascio della sessione del servi- zio ed alla sua univoca identificazione e attribuzione;

• Sistemi di Supporto Gestione: sistemi informativi necessari al:

– Provisioning (Adesione di un nuovo cliente al servizio);

– Operation (amministrazione del servizio, fatturazione ...);

– Maintenance (individuazione/risoluzione anomalie rete/servizi).

INTERCONNESSIONE DI RETI DI TELECOMUNICAZIONI

L’interconnessione è il collegamento fisico e logico tra reti di tele- comunicazioni utilizzate dal medesimo organismo o da un altro orga- nismo per consentire agli utenti di un organismo di comunicare con gli utenti della stesso o di un altro organismo o di accedere ai servizi offerti da un altro organismo.

INTERCONNESSIONE INTERNAZIONALE

Nel caso di reti per servizi di fonia vocale un esempio classico di interconnessione è quella tra le diverse reti nazionali per consentire una comunicazione internazionale.

L’operatore titolare del rapporto con il cliente chiamante è il

(26)

responsabile della comunicazione ed attraverso il servizio di termi- nazione fornito dall’operatore titolare del cliente ricevente, garantisce l’espletamento della comunicazione.

A volte non esistendo un rapporto diretto tra i due operatori si opera attraveso un operatore terzo che è interconnesso ad entrambi.

In tal caso l’operatore terzo fornisce all’operatore titolare del cliente chiamante il servizio di transito. L’operatore terzo potrebbe in alter- nativa fornire il completo servizio di terminazione.

SERVIZI DI TERMINAZIONE E TRANSITO

LIBERALIZZAZIONE

Cos’è: Eliminazione dell’esclusiva ad un unico soggetto dei diritti per l’installazione di Reti e la fornitura dei servizi di telecomunicazio- ni introducendo altri soggetti titolari di licenza per installazione di reti e fornitura servizi di TLC.

Perché: Ridurre inefficienze monopolio e prezzi finali, migliorare qualità del servizio e stimolare innovazione tecnologie e servizi.

(27)

Come: Obbligare all’interconnessione i diversi soggetti concor- renti, imporre asimmetrie di mercato a favore dei nuovi entranti rispetto a ex monopolista, controllare eventuali condotte anticoncor- renziali di operatori dominanti.

LISTINO DI INTERCONNESSIONE

La principale asimmetria di mercato a favore dei soggetti nuovi entranti è l’obbligo in capo a Telecom Italia di fornire una serie di ser- vizi di interconnessione con prezzi orientati ai propri costi.

Oltre al servizio di Terminazione, obbligatorio per tutti gli operato- ri, Telecom Italia deve a fornire il servizio di Transito sia Nazionale che Internazionale ed il servizio di Raccolta a livello SGU, SGT e doppio SGT. I prezzi dei servizi (lire/min.) è proporzionale ai Nodi attraversati.

Il servizio di Raccolta consente ad un operatore di utilizzare la rete di Telecom Italia per poter fornire agli utenti di quest’ultima il servizio di Scelta del Vettore. Tale servizio consente ad un utente di Telecom Ita- lia di utilizzare un operatore alternativo digitando prima del numero dell’utente da chiamare l’identificativo dell’operatore scelto (10XX). Un operatore alternativo può essere preselezionato in alternativa a T.I..

IL SERVIZIO DI RACCOLTA

(28)

IL “TROMBONING” NAZIONALE

L’utilizzo congiunto dei servizi di raccolta e terminazione via dop- pio SGT consente ad un operatore di poter operare su tutto il territo- rio nazionale con un unico nodo interconnesso ad un SGT di Telecom Italia.

Questa opportunità, usata massicciamente nella fase iniziale della liberalizzazione, ha indotto una disottimizzazione nell’utilizzo delle risorse di rete (effetto “tromboning”) ed una serie di criticità connesse al tracciamento delle comunicazioni effettuate.

Il riequilibrio dei prezzi indotto dalla concorrenza che ha prodot- to una decisa riduzione di quelli per le chiamate di lunga distanza ha successivamente reso sconveniente questa pratica.

(29)

IL “TROMBONING” INTERNAZIONALE

Il verificarsi di particolari prezzi per la terminazione delle chia- mate su reti Mobili (1800 lire/min. in peak), correlato ad un meccani- smo di prezzi per il transito internazionale che non discriminava le comunicazioni terminate su rete mobile da quelle terminate su rete fissa (240 lire/min.), rendeva conveniente agli operatori di rete fissa la terminazione delle chiamate su una rete mobile italiana passando in un paese estero.

Il fenomeno, oltre a generare notevoli inefficenze economiche, portava difatto a perdere la tracciabilità della comunicazione poiché andando all’estero la comunicazione perdeva l’informazione corri- spondente alla sua origine.

Nonostante il riequilibrio dei prezzi, ancora si usa questo artificio perché è conveniente.

(30)

OBBLIGHI DEI TITOLARI DI LICENZA CONNESSI ALLE INTERCETTAZIONI

• Detenere identità certa dei propri clienti; i clienti sono i sogget- ti sottoscrittori di contratti per la fornitura di un determinato servizio (anche servizi forniti a titolo gratuito).

• Tenere traccia delle informazioni relative alle singole sessioni di utilizzo di propri servizi da parte di propri clienti (singole conversa- zioni).

• Mettere a disposizione informazioni a fronte di richieste di inter- cettazioni e di informazioni da parte delle competenti autorità giudi- ziarie. L’operatore fornisce un listino di servizi approvato dal Ministe- ro delle Comunicazioni di concerto con il Ministero di Grazia e Giu- stizia. Tale listino si arricchisce ogni anno di nuovi servizi (e.s. loca- lizzazione mobili, SMS, .... futuri servizi UMTS.

ALTRI SERVIZI DI INTERCONNESSIONE

I servizi contenuti nel Listino di Interconnessione di Telecom Ita- lia sono molti altri e vengono annualmente aggiornati sia in numero che nel prezzo.

• Unbundling: Infrastrutture disaggregate della rete di distribu- zione;

• Servizi ADSL: Raccolta a Larga Banda per accesso ad Internet;

• Number Portability: Mantenimento del numero cambiando ope- ratore;

Non connessi al Listino di Telecom Italia ma riferiti nell’ambito dell’interconnessione delle reti radiomobile sono altrettanto rile- vanti:

• Terminazione, regolata per 2 operatori con notevole forza di mercato;

• Roaming, Raccolta da rete mobile solo come asimmetria tem- poranea;

• Mobile Number Portability.

(31)

DATABASE UNICO DI NUMERAZIONE

La nascita di numerosi operatori e servizi di rete, l’imponente crescita dei clienti mobili e sopratutto l’avvio dei servizi di portabi- lità del numero fisso e mobile, hanno determinato l’esigenza di defi- nire una sede unica ufficiale in cui detenere ed aggiornare le infor- mazioni connesse alla numerazione attiva con associato il gestore titolare il profilo di servizio corrispondente ed il cliente titolare, database da mettere anche a disposizione delle competenti autorità giudiziarie.

L’AGCOM ha svolto una consultazione pubblica che ha suggerito tre possibili soluzioni:

• Database distribuito; ogni operatore detiene il proprio ma si crea una interfaccia di accesso unica che integra i diversi database;

• Database Unico gestito da un consorzio che vede partecipi tutti i titolari di licenzata;

• Database Unico gestito da un soggetto indipendente.

TRACCIABILITÀ DI ALTRI SERVIZI DI COMUNICAZIONE

L’avvento di nuovi servizi di telecomunicazioni sviluppatisi con carenza di normative specifiche ha dato ampi spazi a chi con dolo vuole comunicare e trasferire materiale nell’anonimato. In particolare le comunicazioni via e-mail su rete internet, sopratutto in correlazio- ne alle politiche di prezzo gratuito, garantiscono di potervi accedere senza fornire una identità certa.

Una campagna di responsabilizzazione degli ISP italiani a detene- re l’identità certa per ciascun cliente non contrasta logiche di mercato (già avvenuto per la bonifica delle carte prepagate mobili) ma sarebbe vana in considerazione del fatto che UserName senza controlli sono ottenibili da ISP di una qualsiasi nazione tollerante.

L’introduzione dell’UMTS rappresenta una prima risposta attra- verso l’associazione della Username all’abbonamento personale su un terminale personale, un modello che andrebbe replicato sulla rete fissa.

(32)

CATENA DI RESPONSABILITÀ

(33)

Controllo delle comunicazioni e riservatezza (a proposito di tabulati, tracciamenti, intercettazioni, conservazione dei dati e dintorni)

dott. Francesco DE LEO, sostituto procuratore della Repubblica presso la Direzione Nazionale Antimafia

1. La tutela costituzionale dei dati esterni alla comunicazione.

Uno dei territori più interessanti del mondo delle telecomunica- zioni per chi lo osserva secondo un’ottica giudiziaria è quello che gli operatori del diritto identificano con la locuzione “tabulati di traffico”

che qui torna comodo usare per individuare il terreno concreto su cui ci muoviamo ma che rappresenta solo una delle manifestazioni visibi- li di una realtà che più propriamente è designata dal fatto di rappre- sentare i dati esterni a una comunicazione. Territorio che solo negli ultimi anni si è sviluppato rendendolo particolarmente stimolante agli occhi dei giuristi, e sostituendo come luogo principale di dibattito quello più tradizionale dei dati di contenuto e dello strumento proba- torio utilizzato per la loro apprensione, che è l’intercettazione.

Prima ancora che gli appetiti dei giuristi i dati esterni alle comu- nicazioni hanno suscitato l’interesse degli investigatori che vi hanno rinvenuto delle potenzialità di indagine prima sconosciute, come ad esempio è stata la possibilità di avere i riferimenti locali e temporali di una conversazione telefonica, e tanto più penetranti perché correlati alla esplosione della telefonia mobile. Ma anche a prescindere da que- sto aspetto, l’analisi incrociata dei dati offerti da un tabulato di traffi- co offre una miniera di tracce che dà la misura della capacità esplora- tiva che ha raggiunto questo mezzo di indagine. Questa fecondità inve- stigativa fa scattare però degli allarmi nei sensori giuridici.

Il problema ridotto ai suoi termini essenziali è sostanzialmente questo: fino a che punto quei dati possono essere considerati esterni alla comunicazione? La loro capacità di parlare della persona, di dare informazioni sulle sue conoscenze, sulle sue relazioni, sui suoi movi- menti in che misura può essere configurata come esterna alla sua

(*) Il testo riproduce lo schema della relazione tenuta all’incontro di studi su Nuovo sistema della comunicazioni ed indagine penale organizzato dall’Autorità per le Garanzie nelle Comunicazioni e dal Consiglio Superiore della Magistratura e svoltosi a Napoli il 15 dicembre 2001.

(34)

sfera più privata, alla quale lo Stato riserva le forme di tutela di mag- giore incisività? E quindi che tipo di protezione l’ordinamento preve- de o deve prevedere per queste modalità di controllo delle comunica- zioni e quali forme deve rivestire l’azione giudiziaria?

Secondo l’approccio che tradizionalmente viene seguito, e che ha avuto il suo battesimo proprio dalla Corte costituzionale, la disciplina dei dati esterni alla comunicazione affonda le sue radici nella nostra Carta fondamentale. Infatti la Corte, nell’affrontare la questione con la sentenza 81 del 1993 (1), prospettò che quei dati trovassero una loro copertura costituzionale nell’art. 15 – che tutela la segretezza delle comunicazioni – così proponendo una interpretazione innovativa di quella norma, fino allora comunemente considerata a garanzia del solo contenuto delle comunicazioni (2). L’assimilazione di un dato esterno a un dato di contenuto, sotto il profilo della sua segretezza, non è concetto di immediata intuizione e per la verità anche la Corte si sottrasse a tale dimostrazione, ad esempio non ponendosi il proble- ma di un confronto tra i dati esterni alla comunicazione telefonica e quelli esterni alla normale corrispondenza. La Corte sviluppò una argomentazione un po’ saltellante (3) e forse più sensibile ai moduli della logica del ragionevole che a quelli classici. Il nocciolo era che la segretezza della comunicazione era una manifestazione della sfera della privacy – termine mai usato dalla Corte ma il cui concetto veni- va chiaramente evocato dal riferimento allo “spazio vitale della perso- na” – e che a tale sfera non potevano non appartenere i dati esterni alla conversazione telefonica. In sostanza lo “spazio vitale della persona”

diventava il denominatore comune di due termini – contenuto della comunicazione e dato esterno alla comunicazione – che permetteva di estendere al secondo l’attributo (la segretezza) proprio del primo.

Tuttavia l’ancoraggio operato dalla Corte all’art. 15 della Costitu- zione apre prospettive complesse. La norma infatti richiede una dop-

(1) Corte cost., 11 marzo 1993 n. 81, in Giur. Cost., 1993, p. 731

(2) Per esempio: A. PACE, Art. 15, in Commentario della Costituzione, a cura di G. Branca, Zanichelli, 1977 secondo il quale la caratterizzazione contenutistica del- l’art. 15 garantirebbe maggiormente le espressioni di pensiero rispetto a quelle (per definizione: non segrete) disciplinate dall’art. 21. V. anche G. FUMU, Art. 266, in Commento al nuovo codice di procedura penale, a cura di M. Chiavario, II, Utet, 1990, p. 771.

(3) Ne mette in luce la singolare, e un po’ faticosa, costruzione logica A. PACE, Nuove frontiere della libertà di “comunicare riservatamente” (o, piuttosto, del diritto alla riservatezza)?, in Giur. Cost. 1993, p. 742.

(35)

pia forma di tutela, soggettiva e oggettiva, l’una rappresentata dal provvedimento dell’autorità giudiziaria, l’altra dalla riserva di legge, anche se – come vedremo – singolarmente formulata. La Corte sostanzialmente glissò sul secondo aspetto (4), mimetizzandolo die- tro la constatazione che il legislatore ancora non aveva svolto l’opera di “traduzione in specifiche norme processuali”; naturalmente perve- nendo a questa affermazione dopo che aveva, giustamente, bocciato la prospettazione del giudice rimettente il quale aveva sollecitato una pronuncia additiva che estendesse ai tabulati il regime delle intercet- tazioni (5). Il motivo del rigetto, lampante, era che le intercettazioni si riferiscono a tecniche che consentono di apprendere di una con- versazione nel momento in cui essa avviene; anche se la Corte for- mulava tale rilievo considerando come oggetto della possibilità di apprensione in tempo reale il contenuto della conversazione; e que- sto, come vedremo, non è condivisibile. Dunque la Corte, eludendo il problema della riserva di legge, lasciava aperta una falla che derivava proprio dall’impostazione che essa aveva dato al problema della garanzia da apprestare ai dati esterni alla comunicazione. Falla che non poteva essere colmata dalla norma che veniva utilizzata per l’ap- prensione dei tabulati di traffico, e cioè l’art. 256 cpp, il quale preve- de la possibilità di invitare i soggetti detentori di documentazione, che rivestono un qualche ruolo di pubblico rilievo, a esibirla. Non lo poteva perché, come la stessa Corte precisava nella sentenza, questa norma non tutela i comunicanti, ma tutela il soggetto che detiene la documentazione e che sarebbe tenuto al riserbo, se non intervenisse il provvedimento dell’autorità giudiziaria (6). Quello che viceversa occorrerebbe, per soddisfare le esigenze di conformità al livello di garanzia richiesto dalla norma costituzionale evocata dalla Corte,

(4) Le difficoltà che nascono dalla sentenza della Corte ed eluse dalla sentenza sono frequentemente sottolineate in dottrina; cfr. A. CAMON, Le intercettazioni nel pro- cesso penale, Giuffrè, 1996, p. 31.

(5) G.P. DOLSO, Ipotesi sulla possibilità di un diverso esito utilizzando il parame- tro della “ragionevolezza”, in Giur. cost., 1993, p. 2111, ha ipotizzato che a un diverso risultato si sarebbe potuti pervenire – sulla base di una assimilabile intrusività tra intercettazione e tabulati – facendo leva sul parametro dell’art. 3 Cost..

(6) Un tentativo di assicurare una tutela più intensa è stato fatto da A. CAMON suggerendo il ricorso all’art. 254 cpp (sequestro di corrispondenza); ma è stato fatto notare l’impossibile ricorso all’interpretazione analogica in materia che comprime un diritto fondamentale (F. ZACCHÈ, Acquisizione di dati esterni ai colloqui telefonici, in Dir. pen e proc., 1999, p. 340) nonché la forzatura interpretativa troppo spinta (CAPRIOLI, Colloqui riservati e prova penale, Giappichelli, 2000, p. 175).

(36)

sarebbe una normativa che disciplinasse i casi e i modi in cui la prova può formarsi.

In sostanza la situazione di base avrebbe una qualche analogia con quella che ha portato poi la Corte costituzionale a dichiarare l’illegitti- mità della norma – l’art. 224/2 cpp – che veniva utilizzata per effettua- re i prelievi ematici coattivi (7). Anche in quel caso, a fronte dell’art. 13 della Costituzione che richiedeva la doppia garanzia del provvedimen- to del giudice e della previsione legislativa specifica, vi era una norma generica che tutto rimetteva alla garanzia soggettiva rappresentata dal- l’intervento giurisdizionale. In quel caso la Corte, dopo una prima pro- nuncia di “messa in mora” del legislatore (8) che tuttavia non fu suffi- ciente a scuoterlo dal suo torpore, è dovuta pervenire a rimuovere la possibilità di utilizzare la norma in quella chiave. Dunque analoga spada di Damocle potrebbe pendere sull’art. 256 cpp come strumento di utilizzo per l’acquisizione dei tabulati di traffico; con la inquietante prospettiva (di ordine sostanziale, non procedimentale; ma è di queste cose che un legislatore deve tener conto) che, essendo questi ultimi ormai diventati uno strumento basilare per le attività di indagine, una pronunzia di incostituzionalità avrebbe effetti per loro paralizzanti.

Le conseguenze del filone interpretativo generato dalla sentenza della Corte potrebbero portare anche più lontano. Sulle tracce di un’o- pinione dottrinale (9) ormai risalente – che si interrogava perplessa sulla coerenza interna di un sistema che consentiva di cancellare una norma perché contraria alla Costituzione e non un atto processuale aventi queste caratteristiche, deducendone che il contrasto con la Costituzione deve essere considerato una causa di nullità – si è anda- ta consolidando l’idea che esistono delle prove incostituzionali, lesive dei diritti fondamentali dell’individuo, in particolare quando questi siano esattamente definiti come nel caso degli artt. 13, 14 e 15 della Costituzione. A dare sfogo a questa potenzialità del sistema è stata l’entrata in vigore, con il codice di rito del 1988, dell’art. 191 che san- cisce l’inutilizzabilità delle prove acquisite in violazione dei divieti stabiliti dalla legge, superando quindi il principio di tassatività delle nullità che, nel vigore del codice precedente, era stato il principale ostacolo all’affermarsi della prova incostituzionale. Nella giurispru- denza di legittimità si sono moltiplicate quindi le pronunce che hanno

(7) Corte cost., 27 giugno 1996 n. 238, in Dir. pen. e proc., 1996, p. 1091.

(8) Corte cost., 24 marzo 1986 n. 54, in Foro it., 1987, I, c. 716.

(9) A. MALINVERNI, Principi del processo penale, Utet, 1972, p. 210.

(37)

riconosciuto l’inutilizzabilità di atti procedimentali contrastanti con i precetti costituzionali. Tali sentenze tuttavia hanno fatto sempre leva sull’assenza della prima delle due garanzie che, come abbiamo visto, l’art. 15 pone a tutela del diritto che esso stabilisce, e cioè l’atto moti- vato dell’autorità giudiziaria (10).

Di recente, in sede dottrinaria, anche la seconda delle due garan- zie, la riserva di legge, è stata evocata con forza come presupposto indefettibile della utilizzabilità della prova (11). Se la riserva di legge è rimasta inattuata, si è detto, la prova è fuori legge. L’acquisizione dei tabulati si compie in violazione del divieto stabilito dalla Costituzione che essa avvenga senza una previsione legislativa. L’affermazione, nonostante la souplesse con la quale è stata formulata, porta su un ter- reno scivoloso e difficile, perché chiedere a un giudice di dichiarare inutilizzabile una prova perché il legislatore non è intervenuto a disci- plinarla così come richiede la Costituzione significa avvicinarsi peri- colosamente a un sindacato di costituzionalità diffuso, che è estraneo al nostro ordinamento (12). Questo è in fondo un rischio latente nel giudizio sulla costituzionalità della prova ma una cosa è esercitarlo avendo come parametro l’assenza di un provvedimento motivato e un’altra cosa dovendosi misurare con l’assenza della legge. Quel pur

(10) Cass., sez. VI, 18/12/1995, PERRICHINI, in Cass. pen. 1996, p. 3720; Cass, sez. un., 16/5/1996, SALA, in Cass. pen. 1996, p. 3268; Cass. sez. un., 13/7/1998, GAL- LIERI, in Cass. pen. 1999, p. 465; Cass., sez. un., 23/2/2000, in Cass. pen. 2000, p. 2594.

Tale giurisprudenza si è innestata su quella costituzionale che, sin dal 1973, con la storica sentenza n. 34, in Giur. Cost. 1973, I, p. 340, aveva alluso ad “attività costitu- zionalmente illegittime” che “non possono essere assunte a giustificazione e a fonda- mento di atti processuali”. In seguito la sent. Corte cost. n. 81 del 1993 ha formulato in modo più esplicito il concetto di prova incostituzionale; ripreso poi anche da Corte cost. 19 giugno 1998 n. 229, in Cass. pen. 1998, p. 2847.

Per un aggiornato panorama della dottrina v. F. CAPRIOLI, Colloqui, cit., p. 236 e ss. che non trova persuasiva la categoria della prova incostituzionale. Più confidenti nel ruolo chiave assunto dall’art. 191 cpp, A. CAMON, Sulla inutilizzabilità nel proces- so penale dei tabulati relativi al traffico telefonico degli apparecchi “cellulari” acquisiti dalla polizia senza autorizzazione dell’autorità giudiziaria, in Cass. pen. 1996, p. 3721, e I. CALAMANDREI, Acquisizione dei dati esteriori di una comunicazione ed utilizzazione delle prove cd. incostituzionali, in Giur. it., 1999, p. 1692.

(11) L. FILIPPI, Il revirement delle Sezioni unite sul tabulato telefonico: un’occa- sione mancata per riconoscere una prova incostituzionale, in Cass. pen. 2000, p. 3246, L.

FILIPPI, Il rilevamento del “tracciato axe”: una nuova denominazione per una vecchia tecnica d’indagine, in Giur. it. 1999, p. 1687, e ancora L. FILIPPI, L’intercettazione di comunicazioni, Giuffrè, 1997, p. 85.

(12) Anche P. BRUNO, Intercettazioni di comunicazioni o conversazioni, in Digesto pen. VII, Utet, 1993, p. 198, trova questo come motivo di perplessità.

(38)

discutibile rilievo fa tuttavia emergere ancora di più quante nuvole potrebbero addensarsi sulla mancanza di una normativa specifica che disciplini l’acquisizione dei tabulati e quanto potrebbe risultare insod- disfacente l’utilizzazione dello strumento dell’art. 256 cpp.

Tuttavia a questo punto è opportuno insinuare qualche dubbio che mostra ancora di più con quanta delicatezza vanno trattati i temi di un presunto contrasto alla Costituzione. La riserva di legge conte- nuta nell’art. 15 si segnala per la sua diversità rispetto alle riserve di legge contenute nei due precedenti articoli della Carta. L’una parla di

“garanzie stabilite dalla legge”, le altre di “casi e modi stabiliti dalla legge”. La differenza è sospetta in tre norme così vicine e dai contenuti apparentati dalla inviolabilità dei diritti trattati (13). E in effetti la let- tura dei lavori preparatori della Costituzione alimenta il dubbio che le

“garanzie stabilite dalla legge” rimandino a qualcosa di diverso da una disciplina legislativa specifica dei limiti del diritto. Essi sembrano mostrare invece che i costituenti intendevano parificare i diritti rico- nosciuti nelle tre norme sotto il profilo della tutela rispetto ai provve- dimenti provvisori adottabili dalle autorità di pubblica sicurezza (14).

Ma naturalmente quale che sia l’origine della formula della norma costituzionale, essa ha ormai vita a sé; a darvi corpo fu la sentenza della Corte costituzionale n. 34 del 1973 che (quindi dando implicito rilievo alla differente formulazione della riserva di legge) non ritenne necessaria una puntuale casistica normativa e ritenne che le garanzie – da essa comunque indicate – potessero essere rinvenute nelle norme e nei principi generali che regolano l’attività processuale. Ciò non toglie che di lì a un anno il legislatore, raccogliendo l’invito esplicito della Corte, si sentì in dovere di dare una disciplina specifica alla materia delle intercettazioni (15); e anche questo è istruttivo su quel- lo che potrebbe essere lo sbocco dell’attuale situazione “fluida” che caratterizza i dati esterni alla comunicazione.

(13) Sottolinea la differenza ma considera la garanzia di legge dell’art. 15 un maius rispetto a quelle degli artt. 13 e 14, M. MAZZIOTTI DI CELSO, Lezioni di dirit- to costituzionale, II, Giuffrè, 1985, p. 258 – ripreso da D. POTETTI, Corte costituziona- le n. 81/93: la forza espansiva della tutela accordata dall’art. 15 comma 1 della Costitu- zione, in Cass. pen., 1993, p. 2746, e da L. FILIPPI, L’intercettazione cit., p.42 – secon- do il quale l’art. 15 richiederebbe delle garanzie ulteriori rispetto alla previsione per legge dei casi e dei modi. Opinione difficile da condividere e comunque non condivisa da Corte cost. 34/1973, come è detto nel testo.

(14) La Costituzione della repubblica italiana illustrata con i lavori preparatori, a cura di V. FALZONE, F. PALERMO, F. COSENTINO, Mondadori, 1976, p. 70.

(15) L. 8 aprile 1974 n. 98.

(39)

2. Un’alternativa: la tutela ordinaria.

Abbiamo visto le prospettive e gli ostacoli che si aprono lungo la via iniziata dalla sentenza della Corte che legava i dati esterni alla comunicazione al concetto di segretezza. Vi è però un’altra strada che disattende l’ordine dei ragionamenti della Corte costituzionale (16) e che piuttosto tende a ricollegarsi all’orientamento perplesso sulla equi- parazione dei dati esterni ai dati di contenuto e quindi sull’utilizzo della categoria della segretezza. Tuttavia, ancorché critico delle con- clusioni della Corte, il fulcro del discorso è lo stesso dei giudici costi- tuzionali: i dati esterni alla comunicazione appartengono alla sfera pri- vata della persona. Qui però il ragionamento si distacca dall’altro. La sfera privata della persona è un diritto complesso che nella nostra Costituzione avrebbe un suo riconoscimento esplicito, e per così dire espandibile in più direzioni, nell’art. 2 che tutela “i diritti inviolabili dell’uomo sia come singolo sia nelle formazioni sociali ove si svolge la sua personalità” (17). Una delle direzioni in cui la sfera privata si rea- lizza con più pregnanza è la manifestazione del pensiero, al pari peral- tro della libertà personale o delle libertà correlate al domicilio, tutti casi nei quali la Costituzione – con gli artt. 13, 14 e 15 – riconosce una tutela rinforzata che si traduce nella riserva di legge, oltre che di giu- risdizione. La mancanza di ciò non significherebbe peraltro che l’ordi- namento non riconosce alla dimensione della privacy la necessaria tutela, come ben dimostra la legislazione sul trattamento dei dati per- sonali che il nostro paese ha emanato negli ultimi anni (l. 675/1996 e successive modifiche e integrazioni). Questa dunque sarebbe la fonte nella quale ricercare la disciplina di quei dati personali che sono ester- ni alla comunicazione e della particolare forma di trattamento che consiste nel loro utilizzo a fini di indagine. Infatti la legge sulla privacy prevede esplicitamente, all’art. 21/4, l’ipotesi della comunicazione dei dati personali da parte di soggetti privati alle autorità che ne facciano richiesta per finalità pubbliche, tra le quali rientrano quelle volte all’ac- certamento e alla repressione dei reati. La condizione richiesta è che vengano osservate “le norme che regolano la materia”.

(16) A. DIDDI, Tutela della privacy e acquisizione di tabulati telefonici, in Giust.

pen., 1999, III, p. 615.

(17) Sottolinea che l’art. 2 Cost. è il principio base per la tutela della vita privata P. PATRONO, Privacy e vita privata (dir. pen.), in Enc. dir., XXXV, 1986, p. 575, il quale richiama l’attenzione sulla dimensione non solo individuale della privacy che si desu- me dalla stessa formulazione dell’art. 2.

Riferimenti

Documenti correlati

Nell’Assemblea Generale del marzo 2001 a Stoccolma il Consiglio Superiore della Magistratura è stato indicato per far parte del Comi- tato di coordinamento composto – oltre

Nel periodo ottobre 2001-maggio 2002 si è svolto, come delibera- to dal Consiglio Superiore della Magistratura su iniziativa della IX Commissione, il secondo corso di

Il dato saliente dal punto di vista organizzativo è stato rappresen- tato dalla istituzione, nell’ambito di una generale razionalizzazione del sistema delle commissioni

..., giudice di pace nella sede di LECCE, rappresenta che la previsione del- l’obbligo della cancellazione dall’albo degli avvocati per la rimozione della causa di

68, primo comma, della Costituzione; che possono ritenersi dunque, in questa sede di prima delibazione, sussistenti i requisiti di un conflitto di attribuzioni fra poteri dello

Le evenienze di cui sopra, dunque, non incidendo sulla capacità del giudice che ha fatto parte del collegio giudicante e che devono essere valutate al momento della pronuncia

Questo è il punto su cui noi dobbiamo misurarci. Alcune azioni sono state fatte e le voglio ricordare, ringraziando in particolar modo l’attività svolta dal Sostituto procuratore

Non è consentito, in sede di decisione sulla richiesta di non farsi luo- go al rinvio al dibattimento, operare neppure una riduzione del fatto og- getto di incolpazione se poi ne