Intercettazioni digitali e garanzia di libertà: stiamo procedendo verso la giusta direzione?

Scarica PDF Stampa

Premessa

I mezzi tecnologici usati nelle inchieste giudiziarie si sono evoluti mettendosi al passo con le nuove tecnologie. Dimenticate l’immagine ormai anacronistica delle intercettazioni eseguite all’interno dei furgoncini in cui “l’ascoltatore” si dava da fare tra una marea di fili. Adesso le intercettazioni, quale mezzo di ricerca della prova, si svolgono attraverso l’impiego degli strumenti informatici più all’avanguardia.

Volume consigliato

Le Intercettazioni eseguite attraverso i moderni sistemi cd. trojan horse e gli interventi giurisprudenziali e legislativi in materia.

Tra i vari mezzi tecnologici usati nelle inchieste giudiziarie, ad aver suscitato un dibattito decisamente animato è quello della (in)utilizzabilità dei risultati delle intercettazioni incamerate tramite un software definito simbolicamente trojan horse , ossia si è discusso della opportunità di utilizzare ai fini probatori i risultati delle intercettazioni di comunicazioni eseguite tra presenti mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile.

La potenzialità del nuovo mezzo tecnologico è sotto gli occhi di tutti. Le regole processuali dell’utilizzo dell’intercettazioni, quale mezzo di ricerca della prova nel nostro complesso sistema giuridico penale, sono dettate dagli artt. 266-271 c.p.p.; in particolare, sotto la spinta dalla decisone delle Sezioni Unite “Scurato” che ha messo in evidenza la forza intrusiva del nuovo mezzo tecnologico sulle prerogative individuali, la disciplina dell’impiego del captatore informatico nel processo penale viene per la prima volta introdotta ad opera degli artt. 4 e 5 del d.lgs. n. 216 del 2017.

Orbene, ai sensi del novellato art. 266, co. 2, c.p.p. << (…) è consentita l’intercettazione di comunicazione tra presenti che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo mobile>>.

Dunque, secondo l’intervento legislativo e, leggendo con attenzione il novellato art. 266, co.2, c.p.p., parrebbe quasi “ordinaria” la possibilità di procedere ad attività investigativa con un captatore informatico inserito su un dispositivo elettronico portatile.

Con questo intervento, è bene specificarlo, l’uso di tale modalità di esecuzione delle intercettazioni è stato agganciato principalmente alle ipotesi di indagine svolte per i reati di criminalità organizzata.

Il dibattito sull’(in)utilizzabilità delle intercettazioni eseguite tramite captatore informatico e la funzione di garante della legalità del procedimento del Gip nel decreto di autorizzazione alle intercettazioni.

Sul punto, sono state notevoli le perplessità degli studiosi che hanno evidenziato come il semplice riferimento al fondato “motivo-sospetto” da parte degli organi investigativi della probabilità che, tra i presenti, si consumi un reato di tipo “associativo” quale causa giustificativa dell’impiego del trojan horse, possa diventare il “grimaldello” per un abuso investigativo per mezzo del captatore informatico.

In quest’ottica, si innesta la necessità di recuperare la funzione di garanzia del decreto che autorizza le intercettazioni.

Occorre, secondo la Corte, che il giudice dia adeguata motivazione delle ragioni che spingono verso l’impiego del captatore, utilizzato come moderna microspia, anziché di un altro tipo di intercettazione.

In poche parole, la sentenza Scurato cerca di ancorare le nuove modalità investigative a due riferimenti precisi: da un lato, limita l’uso del mezzo altamente tecnologico a determinati reati, definendo così un perimetro ben preciso d’azione; dall’altro, rimette la scelta delle modalità investigative al giudice che, nella prassi, firma il decreto di autorizzazione alle intercettazioni. I Giudici della Corte auspicano, dunque, che ad operare un bilanciamento tra esigenze investigative e rispetto delle libertà individuali siano i giudici delle indagini preliminari. Al Gip, quindi, si chiede di essere il garante della legalità del procedimento autorizzativo delle intercettazioni eseguite attraverso i nuovi mezzi informatici.

Al cospetto di tale quadro normativo, il recente e successivo d.l. n. 161 del 2019 ha attuato una vera e propria controriforma in materia. Il Legislatore ha riconosciuto, infatti, la possibilità di installare virus informatici occulti per tutti i reati compresi nella previsione dell’art. 266 c.p.p. ed ha avallato la legittimità al ricorso al trojan anche per le comunicazioni tra presenti. Qui, l’intrusione nel domicilio è consentita, se in quei luoghi si svolge attività criminosa, presupposto che non opera per i reati cui agli artt. 51 commi 3.bis e 3-quater, c.p.p. e per i delitti dei pubblici ufficiali.

In questo scenario, anche se a primo acchito non è agevole cogliere la portata che queste modifiche hanno sul piano pratico, si può enunciare il tema di fondo della riflessione indotta dal caso concreto: il rapporto tra il luogo di “presunta” perpetrazione delle condotte delittuose e modalità di effettuazione delle intercettazioni ambientali. Ebbene, pur confidando nell’altissimo senso di legalità di ogni giudice per le indagini preliminari nello svolgimento del suo ruolo, pare evidente che garantire il rispetto dei diritti individuali dei presenti intercettati nelle comunicazioni attraverso telefoni o personal computer infettati diventa davvero molto difficile. Direi un’impresa ardua. In particolare, è noto che l’agente intrusore può essere comandato da remoto, il microfono oppure la videocamera può essere accesa e spenta in qualsiasi momento ed in qualsiasi luogo esso si trovi.

Si tratta, per l’appunto, di dispositivi portatili e da ciò deriva, conseguentemente, che anche l’intercettazione della conversazione diventa “portatile”. Si sa che il decreto con cui il gip autorizza le intercettazioni è un decreto di tipo “preventivo” vale a dire, nella realtà, l’organo investigativo chiede di poter eseguire delle intercettazioni in tale luogo e per un tempo determinato al fine di svolgere le necessarie indagini penali.

Riflessioni Conclusive

Stante così la situazione, è chiaro che un giudice non potrà mai garantire che quel microfono venga acceso e spento precisamente in quel dato momento o in quel preciso luogo, sicché il controllo di legalità sulle modalità di acquisizione delle intercettazioni finisce per essere un controllo “post-acquisitivo” sui risultati dell’attività captativa sanzionato con l’eventuale inutilizzabilità dei risultati ai sensi dell’art. 271, co.1 c.p.p.

Questo è il nocciolo della questione. Le intercettazioni tramite captatore informatico se da un lato possono essere un valido strumento investigativo, dall’altro possono essere mezzi di “eccessiva” intromissione nella vita delle persone. L’uso del captatore informatico fa perdere giocoforza quella necessaria indicazione spaziale e temporale richiesta dalla legge.  Il captatore informatico è uno strumento che con inganno riesce ad entrare nell’intimità di una persona in una misura che diventa davvero difficile da decifrare. Potremmo dire che l’ufficiale di polizia giudiziaria che opera il controllo sul dispositivo infettato è di fatto la persona che ha in mano la vita quotidiana della persona intercettata; potrebbe infatti decifrare tutto ciò che viene digitato sulla tastiera, visualizzare foto, video, intercettare conversazioni whatsapp, accendere il microfono del dispositivo ed ascoltare conversazioni che si svolgono entro un determinato raggio d’azione; insomma,  in extremis,  l’uso di un dispositivo infettato può consentire un’intercettazione ad explorandum o meglio dire senza limiti di tempo e di spazio, determinando chiaramente una lesione di quelle che sono le fondamentali libertà individuali. A titolo esemplificativo, la semplice libertà di chattare con un amico rientra nella libertà costituzionalmente garantita di tutela della segretezza della corrispondenza cui all’art. 15 della Costituzione. Dunque, è indubbio che le attività investigative debbano mettersi al passo con le moderne tecnologie, allo stesso modo però la natura mobile e itinerante dello strumento intercettizio inevitabilmente interferisce con i beni primari anche di terzi estranei all’attività di indagine. Occorre trovare un bilanciamento tra queste esigenze investigative e le libertà delle persone che vanno rispettate nel concetto più intimo di “persona” quale essere umano che ha una propria sfera personale che va, comunque, rispettata.

Fino a che punto siamo disposti a lasciar andare le nostre libertà per indagare su “presunte” attività criminose? Il confine è molto sottile ed è sicuramente difficile trarre le linee guida che creino un punto di equilibrio tra le esigenze investigative oramai “digitali” e libertà degli individui. A parer di chi scrive, la sanzione dell’inutilizzabilità postuma risulta infatti uno strumento inadeguato, oltre che inefficace, essendo evidente che la lesione dei diritti fondamentali si verifica nello stesso momento in cui si consuma l’acquisizione illegittima.

Il Legislatore, nella prospettiva di una reale e concreta tutela delle libertà individuali, avrebbe dovuto prevedere un divieto assoluto di acquisizione di qualsiasi dato al di fuori delle intercettazioni autorizzate con l’obbligo di procedere ad una immediata distruzione dei risultati ottenuti in violazione della legge e corredare eventuali sanzioni di matrice penale e disciplinare nei casi di abuso dell’impiego dello strumento informatico infettato.

Volume consigliato

 

Maria Angela Pricoco

Scrivi un commento

Accedi per poter inserire un commento