Key4biz

Digital Crime. Trojan di Stato a briglie sciolte?

Intercettazioni

I mezzi di comunicazione sempre più spesso fanno riferimento al concetto di “intercettazione”, tanto che ormai esso è entrato a far parte del linguaggio comune anche per i non addetti ai lavori.

Più che delle perquisizioni, delle ispezioni e dei sequestri, seppur anch’essi ascrivibili ai mezzi di ricerca della prova, la captazione desta interesse e, talvolta, preoccupazione essendo in grado di penetrare non solo nella sfera più intima del soggetto “sospettato”, ma anche dei suoi familiari e perfino dei loro occasionali interlocutori, per cui spesso viene percepito come strumento ingiusto.

L’attività di registrazione è contestuale alla conversazione e deve avvenire all’insaputa dei soggetti che comunicano, i quali devono essere animati dall’intenzione di mantenere segreto il loro dialogo.

Il terzo estraneo deve, quindi, tenere nascosta la propria presenza, in quanto la consapevolezza di essere intercettati renderebbe il mezzo di ricerca della prova irrimediabilmente compromesso e, conseguentemente, inutilizzabile.

A ciò si aggiunga anche che gli strumenti tecnici di percezione devono essere idonei a non destare sospetto alcuno da parte dei due soggetti coinvolti nella discussione.

L’efficacia investigativa che caratterizza tale mezzo di ricerca della prova – rappresentando un vero e proprio strumento a sorpresa – è, dunque, straordinaria, poiché può verificarsi che i conversanti, ignari del “terzo orecchio” in ascolto, rendano confessioni inconsapevoli.

Al fine di evitare un abuso del mezzo de quo, il codice di procedura penale detta alcune regole agli art. 266 c.p.p. e ss. che stabiliscono le modalità ed i limiti entro cui possa essere adoperato.

Ebbene, i commenti, i testi e le pronunce sugli aspetti che colorano l’intercettazione sono davvero sterminati e, come spesso accade, seguono punti di vista differenti e pervengono ad esiti contrapposti, per tale motivo bisogna fare i conti, ad esempio, anche con l’evoluzione tecnica che, inevitabilmente, ha forti ricadute sulla disciplina normativa.

Proprio in questo contesto variegato, si inserisce un recentissimo intervento giurisprudenziale che ha visto in prima linea il Tribunale del Riesame di Palermo, il quale ha ritenuto sussistenti i gravi indizi di colpevolezza nei confronti di una persona sottoposta ad indagini, in considerazione sia delle dichiarazioni accusatorie di due collaboratori di giustizia ma soprattutto degli esiti delle intercettazioni anche ambientali.

Nello specifico, i giudici hanno confermato il provvedimento adottato dal medesimo Tribunale, con il quale il Gip aveva disposto la misura cautelare della custodia in carcere ai danni dell’indagato., in ordine al reato di partecipazione all’associazione mafiosa “cosa nostra”.

Il difensore dell’indagato si rivolgeva, quindi, alla Suprema Corte deducendo, con un unico motivo, l’illegittimità del decreto n. 315/14 con il quale il giudice per le indagini preliminari aveva autorizzato le operazioni di captazione e la violazione degli artt. 15 della Carta costituzionale e 8 della Cedu.

In particolare, gli ermellini sono stati chiamati a pronunciarsi su una questione molto delicata che attiene alla realizzazione di un’intercettazione, ritenuta legittima, mediante installazione del c.d. trojan su pc, cellulari o tablet.

L’interrogativo che ne deriva è il seguente: i decreti autorizzativi devono stabilire a priori ed in maniera chiara in quali luoghi possano essere effettuate le operazioni di captazione?

La Sesta Sezione Penale della Corte di Cassazione, con ordinanza n. 13884 depositata il 6 aprile 2016, ritiene di non poter condividere l’opinione “radicale” espressa soltanto un anno prima con la sentenza n. 27100/15 sui “captatori informatici”, nella quale la medesima sezione aveva dichiarato illegittime le intercettazioni effettuate con un software spia, in quanto eludenti il codice di rito – specificando che dovevano essere indicati con precisione i luoghi in cui poter effettuare l’attività di captazione – e allo stesso tempo ritenute particolarmente invasive della privacy dell’utilizzatore e dei terzi che si trovano vicino a lui.

Il precedente si fondava su due ragioni: una di ordine sistematico, per cui l’intercettazione tramite trojan è considerata alla stregua di quelle ambientali ed una di carattere costituzionale, ossia per la compatibilità con la “superfonte”, in  relazione alla libertà di comunicazione e segretezza ex art. 15 Cost..

Nello specifico, come si ricava dalla lettura del combinato disposto degli artt. 266 c.p.p. comma 2 e 15 Cost., le intercettazioni a mezzo virus informatico, rientrando nella categoria delle intercettazioni ambientali, richiederebbero che il decreto autorizzativo individui in modo preciso i luoghi in cui dovrà effettuarsi l’intercettazione stessa.

Orbene, il luogo assume rilevanza allorquando l’intercettazione deve avvenire in abitazioni e ambienti privati per i quali l’art. 266 c.p.p. comma 2 consente la captazione solo se sussiste “fondato motivo di ritenere che ivi si stia svolgendo attività criminosa”.

È evidente che ciò sia in contrasto con la natura stessa delle intercettazioni a mezzo “captatore informatico”,  il cui carattere “itinerante” non da la possibilità di individuare preventivamente il luogo in cui dovranno eseguirsi.

Difatti, il giudice non potrà sapere in anticipo gli spostamenti del soggetto detentore dell’apparecchio su cui è installato “l’agente intrusore” e, pertanto, anche se vietasse espressamente le intercettazioni in determinati luoghi, proprio in virtù di tale peculiarità, non potrà impedire la captazione di conversazioni che avvengono nel domicilio o in altro ambiente di privata dimora.

Da ciò deriva che questo genere di intercettazioni potrebbe creare un vulnus non indifferente alla sfera della riservatezza, con la conseguenza che ogni soggetto potrebbe essere spiato tramite un telefono, un pc o un tablet in qualsiasi luogo e si arriverebbe a considerare utilizzabili tali tipologie di intercettazioni, indipendentemente dalle indicazioni logistiche individuate dal decreto del Gip.

A ben vedere, tuttavia, né la legge nazionale, né quella comunitaria prevedono un riferimento specifico ai luoghi, questi sarebbero rilevanti solo qualora si tratti di privata dimora o abitazioni per cui, nel rispetto dell’art. 614 c.p., l’intercettazione potrebbe essere effettuata solo se vi sia fondato motivo di ritenere che si stia svolgendo, in tale spazio, un’attività criminosa.

La Cassazione, pur riconoscendo, nell’ordinanza de quo, la particolare invasività di questo tipo di intercettazioni nella sfera della privacy, non può non rilevare come “il ricorso a strumenti di sofisticata tecnica informatica … può assicurare una maggiore capacità investigativa finalizzata alla repressione di gravi reati…”, dall’altra parte, come osserva la stessa Corte, l’individuazione precisa dei luoghi non si può desumere dalla legge, né è stata mai affermata dalla giurisprudenza.

Anche la Corte Europea dei diritti dell’uomo – invocata a sostegno del precedente orientamento e di cui si sosteneva la violazione dell’art. 8 – non fa alcun riferimento all’individuazione del luogo dell’intercettazione ma detta altri tipi di garanzie minime che il legislatore nazionale deve predisporre.

Risulta, quindi, evidente che il problema delle intercettazioni attraverso software spia è circoscritto ai luoghi previsti dall’art. 614 c.p.

Si ipotizza che un primo controllo sui posti in cui sono state eseguite le intercettazioni, potrebbe effettuarsi facendo ricorso allo stralcio come disposto dall’art. 268 comma 6 c.p.p., in ogni caso, fuori da questa fase, si potrà sempre eccepire l’inutilizzabilità di tali intercettazioni.

È comunque vero che non è sempre agevole comprendere se si tratti di conversazione avvenuta nei luoghi di privata dimora e, in particolare nel caso di utilizzo del trojan nel procedimento de libertate in cui il giudice si può pronunciare sulla base del “brogliaccio” –  è evidente la difficoltà di individuazione del luogo privato.

Considerata la particolarità della materia, la Suprema Corte, vista la larga diffusione dell’uso del c.d. “agente intrusore” nelle intercettazioni e anche per evitare contrasti giurisprudenziali, ha rimesso la questione alle Sezioni Unite, mostrando, in tal modo, un’apertura verso queste nuove tecnologie, che messe a servizio della giustizia possono offrire senza dubbio un valido contributo.

D’altronde, anche alla luce dei recenti attentati terroristici, non può oggi prescindersi dall’utilizzo di tali dispositivi, è in rete che si scambiano informazioni, si fa proselitismo, reclutamento e altro ancora: la vita digitale si interseca con quella reale.

In effetti, un tentativo di introdurre iltrojan di Stato”, bocciato dopo aver scatenato pesanti polemiche, si è avuto con il decreto antiterrorismo che, a modifica del comma 1 dell’art 266 bis c.p.p., prevedeva l’intercettazione “anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico” legittimando qualunque tipo di intercettazione informatica non solo per i reati di tipo terroristico ma anche per reati minori.

Successivamente, la recente proposta di legge n. 3470/2015, anch’essa fortemente osteggiata, ha sostanzialmente riproposto il precedente decreto, non prevedendo né limiti né controlli all’uso di strumenti o programmi informatici, con la conseguenza che attraverso un uso indiscriminato di un virus così invasivo, in grado di intercettare ogni scambio di dati, potrebbe arrecare danni irrimediabili  non solo alle parti coinvolte ma anche a terzi estranei alle indagini.

A questo punto la questione aperta, sulla quale è difficile effettuare un pronostico, riguarda un bilanciamento degli interessi in gioco, cioè come debba conciliarsi l’uso del mezzo di ricerca della prova effettuato tramite il cd. agente intrusore con la libertà di ciascuno di noi a non essere spiato, anzi ad essere libero di comunicare, senza sacrificare i risultati delle indagini.

Allo stato dei fatti non si può non rilevare che il diritto sia rimasto indietro rispetto all’evolversi della tecnologia con il rischio che questa prenda il sopravvento su di esso.

Pertanto sarebbe auspicabile una apertura, anche timida, verso questa realtà predisponendo norme che definiscano limiti e circostanze all’utilizzo dei mezzi informatici e ciò al fine di coniugare la tutela della privacy del soggetto con la funzionalità e il corretto esercizio delle intercettazioni e del diritto in generale.

Exit mobile version