Le intercettazioni a mezzo captatore informatico

Scarica PDF Stampa
La Cassazione in Sezioni Unite è stata chiamata a risolvere la seguente questione in punto di diritto: “se – anche nei luoghi di privata dimora ex Art. 614 CP, pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o di comunicazioni tra presenti, mediante l’installazione di un captatore informatico in dispositivi elettronici portatili, come per esempio personal computer, tablet e smartphone”.

Indice

Aspetti materiali degli strumenti di intercettazione

Le intercettazioni nei pc e negli smartphone avvengono mediante l’inserimento di un “cavallo di troia “, ovverosia di un software, chiamato “captatore informatico “da Cass., sez. pen. V, 14 ottobre 2009, n. 16556, la quale fu il primo Precedente legittimante l’uso investigativo dei trojan horses. Sei anni dopo, Cass., sez. pen. VI, 26 maggio 2015, n. 27100 utilizzò i lemmi definitori “agente intrusore “. Il captatore viene inserito nel pc, nel tablet o nello smartphone dell’indagato a mezzo di un’insospettabile mail, oppure attraverso un semplice sms od un altrettanto mimetizzato programma di aggiornamento apparentemente innocuo nonché automatico. Sotto il profilo tecnico, e a prescindere da dettagli troppo ingegneristici, l’agente intrusore è composto da un server e da un client, che funzionano alla stregua di un virus informatico discreto ed impercettibile. Tale cavallo di troia viene a recare un potere assoluto sul pc, sul tablet o sullo smartphone, ovverosia rende possibile l’intercettazione completa della posta elettronica, l’attivazione del microfono del dispositivo informatico, la cattura immediata delle immagini della web cam, di solito posta sopra lo schermo e l’accesso integrale ai documenti ed alle immagini salvate sul computer o sul telefono digitale. Dunque, il trojan horse conferisce al soggetto intercettante la visualizzazione subitanea di quanto battuto a tastiera ( keylogger ) e di quanto compare sullo schermo ( screenshot ). Si tenga pure presente che, in epoca attuale, non esistono in commercio antivirus in grado di estirpare l’agente intrusore legittimamente inserito dalla polizia giudiziaria. Del resto, il captatore informatico è oggi molto utile, a causa anche di una maggiore diffidenza, da parte dei soggetti criminali, nei confronti dei più tradizionali mezzi di comunicazione di matrice telefonica. L’autentico problema giuridico consiste, tuttavia, nel fatto che l’agente intrusore consente di attivare, congiuntamente e ovunque, tanto le intercettazioni telefoniche quanto quelle ambientali, giacché, come pertinentemente osservato da Cass., SS.UU., 28 aprile 2016, n. 26889, “grazie al cavallo di troia inoculato su un telefono cellulare, un tablet o un pc portatile, è possibile anche cogliere i dialoghi tra presenti, ed in tal caso le intercettazioni diventano ambientali [ … ] . L’uso del pc e dello smartphone come mezzi di intercettazione permette di sottoporre l’individuo ad un penetrante controllo della sua vita. Questa sorveglianza si estende, necessariamente, ai soggetti che stanno vicino alla persona intercettata “. In definitiva, dunque, il captatore informatico sta quasi completamente sostituendo le tradizionali e meno discrete microspie, ma è pur vero che il trojan horse annichilisce, nel contesto dell’Art. 266 Cpp, la differenziazione tra una privata dimora e, dal lato opposto, un luogo pubblico o aperto al pubblico. Inoltre, è quantomai necessario analizzare la legittimità dell’uso dei cavalli di troia alla luce della ratio di tendenziale o, quantomeno, ordinaria inviolabilità delle comunicazioni private ex Art. 15 Cost. . In effetti, senza alcun dubbio, l’agente intrusore, nel pc o nello smartphone, dilata ultra vires le possibilità intercettatorie della PG e del Magistrato requirente. Oppure ancora, si ponga mente alla ratio dell’inviolabilità, altrettanto tendenziale o quantomeno ordinaria, del domicilio ex Art. 14 Cost. . Torna il perenne problema del bilanciamento tra esigenze investigative e diritti dell’indagato. A tal proposito, Cass., SS.UU., 28 aprile 2016, n. 26889 utilizza l’espressione “difficile bilanciamento delle esigenze investigative “. Analoga è pure, sempre in Cass., SS.UU., 28 aprile 2016, n. 26889, la viva preoccupazione nei confronti della “ garanzia dei diritti individuali, che possono subire gravi lesioni “. L’evoluzione tecnologica, in tema di intecettazioni telefoniche e telematiche, non deve progredire in maniera anarchica o giustizialistica. Gli Artt. 14 e 15 Cost. , nel contesto, a loro volta, dell’Art. 266 Cpp, debbono rimanere intangibili, al fine del rispetto di quei limiti democratico-accusatori che fondano l’intera carta costituzionale post-bellica.

I cavalli di troia ad uso intercettatorio nella Giurisprudenza della Corte EDU

Per comprendere appieno la legittimità, o la non legittimità, del capatatore informatico, è indispensabile concentrarsi sul comma 2 Art. 266 Cpp, il quale recita: “negli stessi casi, è consentita l’intercettazione di comunicazioni tra presenti. Tuttavia, qualore queste avvengano nei luoghi indicati dall’Art. 614 CP [domicilio privato], l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa “. Quindi, tale comma 2 Art. 266 Cpp limita le intercettazioni ambientali nelle dimore private, ma non viene statuita alcuna limitazione per la legitimità, o meno, dell’uso del trojan horse in luoghi pubblici, in luoghi aperti al pubblico o, ognimmodo, in qualsivoglia luogo che non sia un domicilio privato. Anche nel Diritto Comunitario europeo, la Normativa UE si limita a fornire delle direttive generali, ma, in definitiva, lascia ai singoli Legislatori nazionali un ampo margine di autonomia de jure condito. P.e., Corte EDU 31/05/2005 Vetter vs. Francia (ripreso poi da Corte EDU 18/05/2010 Kennedy vs. Regno Unito) afferma, in maniera lata e generica, che occorre “ statuire garanzie minime, [ … ] la legge nazionale deve apprestare garanzie nella materia delle intercettazioni [ … ]. Bisogna predeterminare la tipologia delle comunicazioni oggetto di intercettazione, [ nonché ] le modalità della ricognizione dei reati che giustificano tale mezzo di intrusione nella privacy [ ed è necessario ] predefinire la qualificazione delle categorie di persone che possono essere intercettate ed i limiti di durata delle intercettazioni “ Come si può notre, Corte EDU 31/05/2005 Vetter vs. Francia, nonché Corte EDU 18/05/2010 Kennedy vs. Regno Unito giuridificano la tematica delle intercettazioni in modo financo eccessivamente vago, con la prevedibile conseguenza che ciascun Legislatore comunitario reca un notevole margine di autonomia dispositiva. Tantomeno, la Corte EDU non si è mai addentrata nella spinosa tematica dell’intrusore informatico, salvo imporre alcuna minime garanzie accusatorie, che, comunque, sono analoghe a ciò che risulta statuito negli ottimi e ben nitidi Artt. 14 e 15 della vigente Costituzione italiana. Pertanto, Cass., SS.UU., 28 aprile 2016, n. 26889 conclude che la Giurisprudenza dell’UE è perfettamente compatibile con il comma 2 Art. 266 Cpp, ma ciò non risolve la problematica “dell’intercettazione per mezzo del virus informatico, [perché] la caratteristica tecnica di tale modalità di captazione prescinde dal riferimento al luogo [della dimora privata], trattandosi di un’intercettazione ambientale per sua natura itinerante “.

Proposta di un’interpretazione strettamente letterale del comma 2 Art. 266 Cpp

La Corte di Cassazione, SS.UU., 28 aprile 2016, n. 26889 pone un primo caposaldo certo, ovverosia “volendo giungere ad un primo [ e stabile ] approdo ermeneutico, deve escludersi – de jure condito – la possibilità di intercettazioni nei luoghi indicati dall’Art. 614 CP [ le private dimore ] con il mezzo del captatore informatico, al di fuori della disciplina derogatoria di cui all’Art. 13 della L. n. 203 del 1991 [ in tema di associazione per delinquere di stampo mafioso ex Art. 416 bis CP ] “. Anzi, Cass., SS.UU., 28 aprile 2016, n. 26889 stabilisce alcuni corollari derivanti da un’interpretazione strettamente letterale, eppur non fuori luogo, dell’Art. 266 Cpp. :

  1. nelle private dimore, ex cpv. 3 comma 2 Art. 266 Cpp, “l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa “Secondo Cass., SS.UU., 28 aprile 2016, n. 26889, il limite predetto ex cpv. 3 comma 2 Art. 266 Cpp “si pone in tutta la sua pienezza, non consentendo eccezioni di alcun genere “: Per conseguenza, il sistema del cavallo di troia, in tanto in quanto “itinerante “è illegittimo nei nei confronti di quanto p. e p. ex Art. 614 CP. Infatti, il trojan horse capta, nel’ambiente circostante, voci e suoni dei soggetti presenti, tanto in luogo aperto al pubblico quanto all’interno di un domicilio privato che non sia necessariamente un luogo di consumazione del delitto per il quale si procede.
  2. il GIP che autorizzi l’utilizzo del captatore informatico “non può prevedere e predeterminare i luoghi di privata dimora nei quali il dispositivo elettronico (smartphone, tablet o computer) verrà introdotto, con la conseguente impossibilità di effettuare un adeguato controllo circa l’effettivo rispetto della normativa, che legittima, [ ma ] circoscrivendole, le intercettazioni domiciliari di tipo tradizionale “. Quindi, se ci si limita alla lettera del cpv. 3 comma 2 Art. 266 Cpp, si può notare che il captatore informatico si trasforma in uno strumento di violazione indiscriminata del domicilio, in tanto in quanto esso annichilisce la possibilità empirica di distinguere tra la privata dimora ed il luogo pubblico od aperto al pubblico.
  3. non è tecnicamente verosimile, secondo Cass., SS.UU., 28 aprile 2016, n. 26889, “sospendere la captazione nel caso di ingresso in un luogo di privata dimora “è risibile credere o ipotizzare che la PG rinunci all’intercettazione in corso nel nome di un’irrealizzabile e totalmente teorico rispetto dell’Art. 614 CP. Ogni modo, è altrettanto irrealizzabile il ruolo di un GIP costretto a separare, in maniera troppo disagevole, le conversazioni svolte in luogo pubblico da quelle svolte presso un domicilio privato
  4. in buona sostanza, Cass., SS.UU., 28 aprile 2016, n. 26889 esprime un giudizio tendenzialmente negativo in tema di captatore informatico, in tanto in quanto, tranne nel caso estremo p. e p. ex Art. 416 bis CP, “ si corre il concreto rischio di dar vita ad una pluralità di intercettazioni tra presenti in luoghi di privata dimora del tutto al di fuori dei cogenti limiti previsti dalla vigente normativa codicistica [ ex cpv. 3 comma 2 Art. 266 Cpp ], incompatibile con la legge ordinaria ed in violazione delle norme della Costituzione [ Artt. 14 e 15 Cost. ] e della CEDU, che impongono al legislatore ed ai giudici di porre alle intercettazioni limiti rispettosi del principio di proporzione “

Per il vero, viene spontaneo invocare la clausola della non utilizzabilità delle intercettazioni contrarie al comma 2 Art. 266 Cpp, ma, anche in tal caso, nella Prassi quotidiana, diviene impossibile, a livello empirico, distinguere le conversazioni illegittime da quelle conformi al comma 2 Art. 266 Cpp. È assurdo, a livello di pratica quotidiana, pensare ad una PG talmente rispettosa dell’Art. 614 CP da disattivare il captatore informatico non appena il reo entri in uno spazio qualificabile come privata dimora ex cpv. 3 comma 2 Art. 266 Cpp. Inoltre, va notato che, nelle prime fasi del Procedimento penale, i brogliacci delle intercettazioni ambientali, telefoniche e telematiche vengono utilizzati nella loro interezza, giacché l’eventuale successiva dichiarazione di inutilizzabilità delle intercettazioni già effettuate sopraggiunge molto dopo. P.e., nel disporre o meno la custodia cautelare, il Magistrato prende atto di tutte le conversazioni captate, senza separare, in maniera cavillosa ed irrealistica, tra quanto registrato in luogo pubblico e quanto recepito in luoghi di dimora privata. In definitiva, inoltre, si ponga mente pure al fatto che il captatore informatico reca, di solito, a violare l’inutilizzabilità delle telefonate e dei dialoghi con il difensore ex Art. 103 Cpp. Oppure ancora, si ponga mente alla inutilizzabilità dei dialoghi con sacerdoti, investigatori privati autorizzati, consulenti tecnici, notai, medici e professionisti, tutelati ai sensi dell’Art. 200 Cpp. L’intrusore telematico non tutela appieno il segreto professionale ed è ridicolo pensare di poter sanare eventuali violazioni ormai commesse attraverso una tardiva e, sovente, ormai inutile ed utopistica dichiarazione di inutilizzabilità delle informazioni registrate su tablet, pc e smarphone grazie ai cavalli di troia

L’utilizzo del captatore informatico nelle indagini per criminalità organizzata o terrorismo

Il DL 152/1991, convertito nella L. 203/1991 consente di derogare al comma 2 Art. 266 Cpp nel caso di indagini relative al delitto p. e p. ex Art. 416 bis CP. Dunque, l’utilizzo del captatore informatico e di ogni altro strumento invasivo di intercettazione è consentito anche in luogo di privata dimora ed anche se non vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa organizzata. A tal proposito, Cass., SS.UU., 28 aprile 2016, n. 26889 rimarca che “ questa disposizione esprime una chiara scelta del legislatore volta a favorire l’operatività del mezzo di ricerca della prova [ … ] in relazione a fattispecie criminose per la quali risulti particolarmente difficile l’attività d’indagine “. La L. 203/1991 costituisce la ragionevole e prevedibile risposta dell’Ordinamento giuridico italiano allo stragismo mafioso dei drammatci Anni Novanta del Novecento.

Cass., SS.UU., 28 aprile 2016, n. 26889 condivide la Sentenza 27100/2015, Musumeci, la quale, in tema di Art. 416 bis CP, sottolinea che “ [ nella fattispecie p. e p. ex Art. 416 bis CP ] bisogna superare il problema della tutela del domicilio. Il provvedimento [ del GIP ] che autorizza l’intercettazione domiciliare, se fondato sulla gravità indiziaria dei reati associativi [ soprattutto di stampo mafioso o terroristico ] non richiede la sussistenza del fondato motivo che in detti luoghi si stia svolgendo l’attività criminosa. In presenza di intercettazioni relative a Procedimenti di criminalità organizzata, l’indicazione del luogo risulta del tutto irrilevante, anche in rapporto all’utilizzo della tecnica del virus informatico “

De jure condendo, l’ermeneutica giurisprudenziale del comma 2 Art. 266 Cpp sarebbe facilitata qualora il Legislatore avesse impiegato, in forma espressa, i lemmi, non equivoci, “intercettazione ambientale “. Anzi, l’esegesi sarebbe ancor più semplice qualora tale comma 2 Art. 266 Cpp avesse letteralmente distinto, sempre in maniera linguisticamente esplicita, tra dimore private, dipendenze edili e catastali delle dimore private, luoghi pubblici e, infine, luoghi aperti al pubblico. Malaugurevolmente, anche l’Art. 13 DL 152/1991 risulta assai nebuloso, in tanto in quanto esso consente la deroga al comma 2 Art. 266 Cpp “ nei luoghi indicati dall’Art. 614 CP “, nei quali “ l’intercettazione è consentita anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l’attività criminosa [ organizzata ] “. Anche sotto il profilo qualificatorio, sia l’Art. 266 Cpp, sia l’Art. 13 DL 152/1991 non parlano espressamente di “ intercettazioni ambientali “, bensì di “ intercettazioni di comunicazioni tra presenti in luoghi di privata dimora “, ma le due summenzionate Norme non forniscono alcuna definizione autentica, con il conseguente ed ipertrofico ampliamento dell’interpretazione di rango giurisprudenziale. Anzi, molti, tanto in Dottrina quanto in Giurisprudenza, hanno notato che pure la Sentenza 27100/2015, Musumeci non specifica se, quando ed entro quali limiti siano o meno autorizzate le intercettazioni “ ambientali “.  Probabilmente, tale lacuna è imputabile al fatto che lo strumento del captatore informatico esiste da pochi anni, mentre l’Art. 266 Cpp è stato parzialmente novellato, per l’ultima volta, solo nel 2006. Tale mancata giuridificazione completa delle intercettazioni ambientali ha portato Cass., SS.UU., 28 aprile 2016, n. 26889 a sottolineare che “ la Sentenza Musumeci ha omesso di confrontarsi con il dato normativo dal quale emerge la distinzione tra intercettazioni tra presenti in senso assoluto ed intercettazioni tra presenti, ma nei luoghi di privata dimora privata ( e sui loro specifici requisiti autorizzativi ) ed ha piuttosto ancorato la conclusione cui è pervenuta alla distinzione, che non trova invece nessun aggancio normativo, tra intercettazioni tra presenti in ambienti predeterminati ed intercettazioni [ con il captatore informatico ] prive di tale individuazione ed indicazione “. Un altro difetto della Sentenza Musumeci consta nell’aver ignorato la deroga espressa, ben quindici anni prima, dall’Art. 13 DL 152/1991. Quindi, come osservato da Cass., sez. pen. VI, 8 aprile 2015, n. 27536, nonché da Cass., sez. pen. VI, 12 marzo 2015, n. 24237, in caso di indagini per il delitto p. e p. ex Art. 416 bis CP, “ l’intercettazione ambientale può non [ dicesi: non ] avvenire in luoghi ben circoscritti ed individuati ab origine “. Del pari, Cass., sez. pen. I, 25 febbraio 2009, n. 11506 ( ripresa pure da Cass., sez. pen. II, 8 aprile 2014, n. 17894 ) parla, per la fattispecie di cui all’Art. 416 bis CP, di “ dinamicità delle intercettazioni, in quanto eseguibili in ambienti diversi, frequentati dal soggetto sottoposto a controllo “. A parere di chi redige, il contesto della criminalità organizzata di stampo mafioso merita una deroga al comma 2 Art. 266 Cpp, alla luce dell’inaudita anti-socialità ed anti-giuridicità della criminalità organizzata. Pure sotto il profilo della legittimità costituzionale, il comma 2 Art. 15 Cost. afferma che “ la limitazione [ della libertà e della segretezza della corrispondenza  e di ogni altra forma di comunicazione ] può avvenire [ … ] per atto motivato dell’autorità giudiziaria, con le garanzie stabilite dalla legge “. In effetti, Cass., SS.UU., 28 aprile 2016, n. 26889 chiosa rimarcando che “ le minacce che derivano alla società e ai singoli dalle articolate organizzazioni criminali che dispongono di sofisticate tecnologie e di notevoli risorse – ed oggi anche dalla crescente diffusione ed articolazione su scala mondiale delle organizzazioni terroristiche, le cui azioni sono finalizzate ad attentare alla vita ed alla libertà delle persone e alla sicurezza collettiva – richiedono una forte risposta dello Stato, con tutti i mezzi che la moderna tecnologia offre [ … ] e la vigente legislazione [ DL 152/1991 ] nonché i principi costituzionali [ comma 2 Art. 15 Cost. ] consentono di adeguare l’efficacia investigativa all’evoluzione tecnologica dei mezzi adoperati dai criminali “. Il DL 152/1991, a parere di chi scrive, non configura un’ipotesi emergenziale e provvisoria. Si tratta, viceversa, di un rimedio estremo ad un altrettanto estrema patologia deviante anti-democratica.

Per approfondimenti sugli istituti di procedura penale, consigliamo il volume:

Compendio di Procedura penale

Il presente testo affronta in modo completo e approfondito la disciplina del processo penale, permettendo uno studio organico e sistematico della materia. L’opera è aggiornata alla L. n. 7 del 2020 di riforma della disciplina delle intercettazioni, al D.L. n. 28 del 2020 in tema di processo penale da remoto, ordinamento penitenziario e tracciamento di contatti e contagi da Covid-19 e alla più recente giurisprudenza costituzionale e di legittimità.   Giorgio SpangherProfessore emerito di procedura penale presso l’Università di Roma “La Sapienza”.Marco ZincaniAvvocato patrocinatore in Cassazione, presidente e fondatore di Formazione Giuridica, scuola d’eccellenza nella preparazione all’esame forense presente su tutto il territorio nazionale. Docente e formatore in venti città italiane, Ph.D., autore di oltre quattrocento contributi diretti alla preparazione dell’Esame di Stato. È l’ideatore del sito wikilaw.it e del gestionale Desiderio, il più evoluto sistema di formazione a distanza per esami e concorsi pubblici. È Autore della collana Esame Forense.

Marco Zincani, Giorgio Spangher | 2021 Maggioli Editore

38.00 €  30.40 €

Dott. Andrea Baiguera Altieri

Scrivi un commento

Accedi per poter inserire un commento