Riforma procedimento penale: la delega in materia di intercettazioni

Riforma procedimento penale: la delega in materia di intercettazioni

Paoletti Alessandro

Versione PDF del documento

Riforma processo penale

Sommario:

I) Breve premessa: il punto della situazione; II) I tempi per l’emissione del decreto legislativo di riforma delle intercettazioni, la previsione di una; udienza-filtro obbligatoria e l’accesso dei difensori alle intercettazioni “sensibili”; III) L’introduzione della nuova fattispecie di reato legata alla diffusione delle registrazioni effettuate inter praesentes; IV) Le intercettazioni “del terzo tipo”.

 

I) Breve premessa: il punto della situazione.

            È davvero recente la notizia dell’avvenuta pubblicazione in Gazzetta ufficiale della Legge 23 giugno 2017, n. 103, intitolata “Modifiche  al  codice  penale,  al  codice  di  procedura  penale e all’ordinamento penitenziario”, approvata in via definitiva lo scorso 14 giugno e la cui entrata in vigore è formalmente prevista per il prossimo 3 agosto.

L’approvazione della legge succitata, che ha fatto seguito alla dichiarazione dell’apposizione di una ulteriore questione di fiducia da parte del Governo[1], rispetto al disegno di legge[2] A.C. n. 4368, è peraltro avvenuta senza che venissero apportati – rispetto al testo del medesimo DDL licenziato dal Senato in data 15/03/2017 (A.S. n. 2067) – emendamenti o articoli aggiuntivi.

Ciò ha comportato che il testo di quello che era stato il maxi-emendamento governativo, rispetto alla versione approvata dall’altro ramo del Parlamento, si sia trasformato, in tempi molto rapidi, in legge dello Stato; per di più, senza che l’auspicato dibattito parlamentare, in seno alla Camera dei Deputati, portasse ad un ripensamento di quelle che, in un nostro procedente scritto[3], avemmo avuto modo di evidenziare come vere e proprie storture del sistema processuale che si andava delineando grazie alla Riforma Orlando.

Restano oggi sul piatto, invariate, tutte le questioni (e le perplessità) sollevate nel corso della nostra precedente analisi, alla quale – purtroppo – si deve fare integrale rinvio. Né – si deve ammettere – la previsione di un’espressa delega alla riforma del sistema delle impugnazioni, da attuare entro un anno dall’entrata in vigore della legge in commento (dunque, entro il 03/08/2018), sembra far propendere per conclusioni diverse rispetto a quelle rassegnate nel corso del succitato articolo, considerato che, dai criteri direttivi di cui all’articolo 1, comma 84, lettere da f) a m), del testo della Riforma della Giustizia penale, non si rinvengono elementi che possano far presagire l’introduzione, da parte del legislatore delegato, di correttivi rispetto alla normativa d’immediata applicazione.

Fermo quanto appena considerato, ciò che in questa sede si cercherà di fare, allora, sarà semplicemente tentare di ampliare la trattazione iniziata lo scorso aprile, occupandoci stavolta della delega “a breve termine” che è stata concessa dal Parlamento all’Esecutivo al fine di varare la (per molto tempo attesa) riforma delle intercettazioni; essendo, peraltro, questo specifico mezzo di ricerca della prova, particolarmente delicato, in quanto la sua disciplina si trova in un fragile equilibrio tra istanze di accertamento del fatto-reato ed esigenze di garanzia dei diritti fondamentali dell’individuo, quali la libertà nelle comunicazioni, la dignità personale, la riservatezza e l’inviolabilità del domicilio.

 

Volume consigliato:

Riforma penale guida commentata alla Legge 103/2017

Riforma penale guida commentata alla Legge 103/2017

Nicola D’Angelo, Antonio Di Tullio D’Elisiis, 2017, Maggioli Editore

Con la Legge 23 giugno 2017, n. 103 (G.U. n. 154 del 4 luglio 2017), il legislatore ha apportatosignificative modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario.  Attraverso un’analisi puntuale e tabelle di raffronto tra vecchia...



 

II) I tempi per l’emissione del decreto legislativo di riforma delle intercettazioni, la previsione di una udienza-filtro obbligatoria e l’accesso dei difensori alle intercettazioni “sensibili”.

I commi 82 ed 83 dell’articolo unico della legge n. 103/2017 (articolo che contiene in sé tutta la recente riforma della Giustizia penale italiana) recitano espressamente: «Il Governo è delegato ad adottare decreti legislativi per la riforma della disciplina in materia di intercettazione di conversazioni o comunicazioni e di giudizio di impugnazione nel processo penale nonché per la riforma dell’ordinamento penitenziario, secondo i principi e criteri direttivi previsti dai commi 84 e 85» (comma 82); «I decreti legislativi di cui al comma 82 sono adottati, su proposta del Ministro della giustizia, relativamente alle materie da cui si riferiscono i principi e criteri direttivi di cui alle lettere a), b), c), d) ed e) del comma 84 [(ossia, per quel che concerne il tema specifico della presente trattazione: la riforma delle intercettazioni di conversazioni e/o comunicazioni)] nel termine di tre mesi, e relativamente alle restanti materie nel termine di un anno (…). I termini per l’esercizio delle deleghe decorrono dalla data di entrata in vigore della presente legge. I relativi schemi [di decreto] sono trasmessi alle Camere (…) per l’espressione dei pareri delle Commissioni parlamentari competenti per materia e per i profili finanziari. I pareri sono resi nel termine di quarantacinque giorni, decorsi i quali i decreti possono essere comunque emanati. Qualora tale termine venga a scadere nei trenta giorni antecedenti la scadenza  del termine di delega, o successivamente, quest’ultimo termine è prorogato di sessanta giorni (…)» (comma 83).

Dalla lettura delle disposizioni or ora menzionate – e se si rammenta che la presente legge di delegazione è frutto di un maxi-emendamento governativo al testo del DDL A.C. 4368, così come era stato approvato alla Camera nella tornata precedente, confermato in via definitiva in seguito a ben due questioni di fiducia (prima al Senato e poi di nuovo alla Camera, per il passaggio definitivo), che hanno sortito l’effetto di “blindarne” il contenuto – si rinviene come il legislatore della riforma[4] si sia dato tempi piuttosto concitati per varare il testo definitivo che andrà a sostituire le attuali disposizioni degli artt. 266 ss. c.p.p.

Stando alla lettera della legge, la nuova disciplina dovrà essere varata entro tre mesi dalla entrata in vigore della delega in parola, prorogabili di ulteriori sessanta giorni (dunque, ulteriori due mesi circa) nel caso in cui i termini per l’espressione dei pareri demandati alle Commissioni parlamentari giungessero a scadenza nei trenta giorni antecedenti la scadenza del termine di delega. Con tutta probabilità, dunque, ove il Governo non decida di non portare avanti il proprio proposito riformatore, entro il mese di novembre 2017 (al più, gennaio 2018) dovrebbero entrare in vigore le nuove disposizioni sulla captazione a fini investigativi di conversazioni o comunicazioni; nonché l’introduzione della nuova fattispecie di reato di diffusione delle registrazioni avvenute tra presenti (anche se compiute da privati). Appare dunque importante cercare di intuire, sin da subito, cosa verrà prevedibilmente introdotto e quali saranno, verosimilmente, i nodi critici con cui dovremo confrontarci sin dal prossimo autunno, valendo infatti – in materia processuale – il principio del c.d. tempus regit actum.

Ciò premesso, dalla lettura dei primi criteri direttivi contenuti nel comma 84 dell’articolo unico della riforma, si può intuire come, anzitutto, l’Organo delegante abbia ammirevolmente avuto alla mente, tra i propri propositi, sia quello di garantire un maggiore presidio alle istanze di riservatezza che sono proprie del diritto di libera espressione del pensiero e comunicazione che è riconosciuto dalla Carta costituzionale a tutti i consociati, sia – sotto il profilo strettamente procedimentale – quello di vincolare in maniera maggiore le Procure ad attivare il meccanismo garantista della c.d. “udienza-filtro” (art. 268, commi 6 e 7 c.p.p.), puntando – lo si intuisce dalla lettura dei criteri di cui ai numeri da 2 a 4 della lettera a) del comma da ultimo citato – a ridurre la prassi di convogliare lo svolgimento delle operazioni di selezione e stralcio del materiale registrato direttamente in fase di udienza preliminare e, con essa, il rischio di decisioni (in punto di responsabilità penale dell’imputato) assunte – si pensi al caso in cui in detta fase vengano scelti riti alternativi; ad es., il rito abbreviato – sulla base di trascrizioni non ammantate dalle garanzie di affidabilità e precisione che sono proprie della perizia.

Si vorrebbe quindi assicurare che il metodo del contraddittorio venga effettivamente impiegato nella selezione del materiale intercettativo che diverrà in concreto utilizzabile per l’emissione della sentenza. In tale ottica, e stando a quelli che apparirebbero essere i propositi espressi dal legislatore delegante, il passaggio dall’udienza-filtro dovrebbe diventare un momento imprescindibile nella dinamica del riformato mezzo di ricerca della prova; il quale, se non attivato autonomamente nel corso delle indagini preliminari, dovrebbe essere obbligatoriamente esperito dall’Autorità inquirente «in vista della richiesta di giudizio immediato ovvero [in vista] del deposito [dei verbali, decreti autorizzativi e registrazioni che sia] successivo all’avviso di cui all’art. 415 bis [c.p.p.]» (v. art. 1, comma 84, lett. a), n. 4 legge n. 103/2017).

Dunque, riservatezza e garanzia del contraddittorio nella selezione del materiale da acquisire al procedimento. Tuttavia, l’uso del condizionale è d’obbligo rispetto alle affermazioni avanzate poco sopra, poiché – come si vedrà meglio a breve; e salvo che il legislatore della riforma contraddica sé stesso[5], optando per imporre vincoli più stringenti di quelli contemplati nella legge di delegazione – da una parte, i “paletti” posti a salvaguardia della riservatezza del materiale raccolto rischiano di rivelarsi un presidio incerto, in quanto subordinato ad una valutazione di sicura irrilevanza del portato conoscitivo compiuta discrezionalmente dall’Autorità inquirente; dall’altra, con specifico riferimento al tentativo di rendere vincolante l’attivazione tempestiva della procedura di cui ai commi 6 e 7 dell’art. 268 c.p.p., questo necessario e garantistico passaggio risulterebbe anch’esso condizionato, in realtà, già nelle linee di fondo che sono tracciate dalla delega legislativa, ad una preventiva selezione discrezionale, in punto di utilizzabilità e – soprattutto – di rilevanza del materiale raccolto, operata da parte del (solo) pubblico ministero.

Si tenta di chiarire meglio l’assunto (e le perplessità che vi sono insite).

Il criterio direttivo di cui alla lettera a) del comma 84 in commento imporrebbe all’organo delegato di modellare la nuova disciplina del mezzo di ricerca della prova in parola in maniera tale da salvaguardare maggiormente le esigenze di riservatezza delle conversazioni e comunicazioni che avvengono tra le persone (art. 15 Cost.), specialmente ove esse riguardino soggetti estranei alle indagini, ovvero si innestino all’interno della dinamica comunicativa tra difensore ed assistito. Si specifica che, a tale scopo, il legislatore delegato dovrà aver cura di fissare «una precisa scansione procedimentale per la selezione del materiale intercettativo nel rispetto del contraddittorio tra le parti», conformandosi inoltre a cinque ulteriori sotto-criteri specifici.

Detti particolari sotto-criteri sono racchiusi nei numeri da 1 a 5 della lettera a) del comma 84 dell’articolo unico che costituisce il corpo normativo della riforma, che così recitano: «1) ai fini della selezione del materiale da inviare al giudice a sostegno della richiesta di misura cautelare, il pubblico ministero, oltre che per necessità di prosecuzione delle indagini, assicuri la riservatezza anche degli atti contenenti registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo ovvero contenenti dati sensibili ai sensi dell’articolo 4, comma 1, lettera d), del codice di cui al decreto legislativo 30 giugno 2003, n. 196, che non siano pertinenti all’accertamento delle responsabilità per i reati per cui si procede o per altri reati emersi nello stesso procedimento o nel corso delle indagini, ovvero irrilevanti ai fini delle indagini in quanto riguardanti esclusivamente fatti o circostanze ad esse estranei;/ 2) gli atti di cui al numero 1) non allegati a sostegno della richiesta di misura cautelare siano custoditi in apposito archivio riservato, con facoltà di esame e ascolto ma non di copia, da parte dei difensori delle parti e del giudice, fino al momento di conclusione della procedura di cui all’articolo 268, commi 6 e 7, del codice di procedura penale, con il quale soltanto viene meno il divieto di cui al comma 1 dell’articolo 114 del medesimo codice relativamente agli atti acquisiti;/ 3) successivamente alla conclusione di tale procedura, i difensori delle parti possano ottenere copia degli atti e trascrizione in forma peritale delle intercettazioni, ritenuti rilevanti dal giudice ovvero il cui rilascio sia stato autorizzato dal giudice nella fase successiva alla conclusione delle indagini preliminari;/ 4) in vista della richiesta di giudizio immediato ovvero del deposito successivo all’avviso di cui all’articolo 415-bis del codice di procedura penale, il pubblico ministero, ove riscontri tra gli atti la presenza di registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo ovvero contenenti dati sensibili ai sensi dell’articolo 4, comma 1, lettera d), del codice di cui al decreto legislativo 30 giugno 2003, n. 196, che non siano pertinenti all’accertamento delle responsabilità per i reati per cui si procede ovvero irrilevanti ai fini delle indagini in quanto riguardanti esclusivamente fatti o circostanze ad esse estranei, qualora non sia già intervenuta la procedura di cui ai commi 6 e 7 dell’articolo 268 del codice di procedura penale, ne dispone l’avvio, indicando espressamente le conversazioni di cui intenda richiedere lo stralcio;/ 5) le conversazioni o comunicazioni di cui al numero 1) non siano oggetto di trascrizione sommaria ai sensi dell’articolo 268, comma 2, del codice di procedura penale, ma ne vengano soltanto indicati data, ora e apparato su cui la registrazione è intervenuta, previa informazione al pubblico ministero, che ne verifica la rilevanza con decreto motivato autorizzandone, in tal caso, la trascrizione ai sensi del citato comma 2».

            Orbene, già ad un primo sguardo la norma suscita alcuni interrogativi ermeneutici di non immediata risoluzione e dalla cui risposta dipende gran parte del giudizio circa l’effettiva rispondenza alle istanze di tutela della riservatezza, da una parte, e di rispetto delle garanzie difensive, dall’altra.

Un primo interrogativo è, infatti, il seguente: che cosa effettivamente dovrà essere custudito nell’archivio riservato di cui al n. 2 della lettera a) del comma 84?

La domanda – che all’apparenza potrebbe sembrar banale, di facile risposta; ma, si assicura, tale non è – sorge proprio dall’epresso riferimento che il criterio in parola fa rispetto agli «atti di cui al numero 1) non allegati a sostegno della richiesta di misura cautelare».

Invero, il criterio di cui alla lett. a)- n. 1 si limita semplicemente a specificare la regola di condotta che dovrà guidare il magistrato requirente nella selezione del materiale da utilizzare al fine di richiedere al G.I.P. una misura cautelare nei confronti dell’indagato. Ossia, di premurarsi di fare in modo che sia curata la riservatezza del matieriale che risulta inutilizzabile, che riguarda dati sensibili non pertinenti all’accertamento del reato (o di altri reati) ovvero che presenta un contenuto irrilevante.

Giova forse chiarire che, a supporto della propria richiesta di applicazione di una ipotetica misura cautelare, il P.M. non potrebbe comunque allegare alcuno del materiale or ora citato; o perché inutilizzabile tout court, o perché non pertinente/irrilevante.

Pertanto, a seconda dell’interpretazione che verrà data al combinato disposto dei numeri 1 e 2 della lettera a) del comma 84 in commento, nel decreto legislativo che attua la riforma delle intercettazioni sarà previsto che nel su richiamato registro riservato confluisca tutto il materiale captato – riguardi o meno “dati sensibili” delle persone coinvolte – che non è stato allegato dal P.M. allo scopo di fondare la propria richiesta di emissione dell’ordinanza cautelare, ovvero solo quel materiale che si rilevi inutilizzabile (in senso stretto), non pertinente (a giudizio del pubblico ministero) oppure non rilevante ai fini delle indagini (sempre ad esclusivo giudizio del P.M.).

E qualora fosse ritenuta ermeneuticamente più corretta la prima soluzione, non sarebbe difficile intuirne i risvolti pregiudizievoli – sotto un profilo squisitamente pratico – rispetto alla figura dell’indagato. Infatti, poiché, ai sensi della lett. a)– n. 5, quanto è destinato a confluire nel c.d. registro riservato non può essere oggetto neanche di trascrizione sommaria da parte della polizia giudiziaria, al difensore dell’indagato sarà preclusa ogni preliminare selezione (da compiersi “su carta”) di quanto dovrà essere oggetto di approfondimento al fine di individuare eventuali ricostruzioni del fatto alternative a quelle della pubblica accusa. Egli sarà costretto a richiedere l’ascolto di tutto il materiale registrato, prima di poter scremare ciò che è utile da ciò che veramente è irrilevante; e dovrà farlo in un contesto operativo come quello della realtà attuale italiana, dove le segreterie di Procura hanno orari ridotti di apertura al pubblico, le attrezzature per ascoltare le registrazioni sono poche (e se ne deve garantire l’accesso da parte di tutti gli avvocati delle persone coinvolte nel processo), il tempo a disposizione prima di comparire in udienza è minimo ed il materiale da esaminare è – in genere – cospicuo.

Non v’è chi non veda come, su un piano puramente ideale, il bilanciamento tra riservatezza e garanzie difensive che è proposto dal legislatore della riforma nell’ambito della legge delega in analisi appaia indubbiamente possibile e, finanche, equilibrato; però, quando dal mondo delle idee si scende nella realtà concreta, si scopre come – specialmente nel caso in cui il combinato disposto dei criteri sub 1 e sub 2 della lettera a) del comma 84 dovesse essere interpretato nel senso anzidetto, di ritenere, cioè, che nel c.d. archivio riservato finisca tutto ciò che non è allegato a sostegno di un’eventuale richiesta di applicazione di misura cautelare – il diritto di difesa rimanga, nei fatti, gravemente sacrificato sull’altare della riservatezza. E ciò, ovviamente, non potrebbe essere ritenuto accettabile.

Nel caso in cui, invece, il criterio specifico di cui al n. 2 della lett. a) succitata dovesse essere interpretato nel senso di ritenere che a confluire nell’introducendo registro riservato ed a subire il divieto di annotazione/trascrizione da parte della P.G. siano unicamente gli elementi ex se inutilizzabili, non pertinenti (ed al contempo “sensibili”, ai sensi dell’art. 4- lett. d) D.Lgs. n. 196/2003[6]) ovvero irrilevanti ai fini dell’accertamento del reato (o di ulteriori fatti di reato), allora si dovrebbe ammettere di essere di fronte alla solita “montagna che partorisce il topolino”.  E ciò, per due ordini di ragioni.

In primis, perché la concreta attivazione di detto presidio rimarrebbe ancorata esclusivamente ad una valutazione discrezionale del pubblico ministero, il quale resterebbe assolutamente libero di ritenere “tutto buono” e pertinente ciò che è stato captato nel corso delle operazioni, ragionando – anche soltanto momentaneamente, fino al termine delle indagini preliminari – in un’ottica squisitamente prudenziale e conservativa[7]; ben potendo, quindi, richiedere la trascrizione sommaria di tutte le comunicazioni registrate.

In secondo luogo, perché le comunicazioni destinate a godere della garanzia rafforzata prevista dalla legge di delegazione si ridurrebbero ad una parte a dir poco marginale del materiale acquisito attraverso il mezzo di ricerca della prova in questione. Il criterio destinato a guidare l’esercizio della delega, infatti, opererà solamente per quel tipo di comunicazioni che non presentano alcun contenuto probatorio rispetto alla fattispecie di reato che si tenta di accertare (ovvero, rispetto ad altre fattispecie di reato collegate), neanche sotto un profilo che potremmo definire indiretto o anche solo potenziale. Tuttavia, nella quotidianità applicativa del diritto processuale penale, se si esclude tutto ciò che possiede un significato probatorio univoco (e che non costituisce certamente la maggior parte del materiale che viene appreso nel corso delle operazioni di intercettazione), ci si trova al cospetto di una buona dose di comunicazioni che presentano un contenuto ambiguo[8], o – quantomeno – di tipo misto[9]. In relazione a queste due tipologie di comunicazioni, che – come si è rilevato sopra – rappresentano la maggioranza del materiale che viene raccolto durante le indagini, effettuare una cernita accurata del significato probatorio che esse esprimono (o, con particolare riferimento alle captazioni a contenuto misto, scremare le singole frasi che fanno riferimento a “dati sensibili” non pertinenti da quelle che invece posseggono un contenuto univoco od anche solo ambiguo), non rappresenta certo un’operazione agevole e – soprattutto – immediatamente esperibile già nelle prime fasi dell’indagine. È evidente che la stragrande maggioranza del predetto materiale resterà assoggettata alle “vecchie” regole in punto di conservazione e trascrizione sommaria da parte degli organi di P.G.; e ciò – si ritiene, a nostro modesto avviso – con buona pace dei propositi di tutela rafforzata della privacy che animano la riforma.

Senza considerare che, anche in questo caso (ossia, nel caso in cui ad essere destinati a confluire nell’archivio  riservato di cui alla lett. a)– n. 2 del comma 84 della legge di delegazione fossero esclusivamente gli atti inutilizzabili, “sensibili” e non pertinenti o – più semplicemente – quelli reputati dal pubblico ministero come irrilevanti), i diritti di difesa di coloro che si trovano sottoposti alle indagini resterebbero comunque pregiudicati dalle difficoltà di carattere pratico, rispetto all’accesso al materiale ed alla selezione dello stesso ai fini difensivi, che si sono evidenziate sopra.

Invero, a quanto si è fin ora sostenuto si potrebbe controbattere affermando che, nelle regole attualmente vigenti, non è prevista alcuna “libertà di accesso” da parte del difensore dell’indagato (o della persona offesa) al materiale acquisito al procedimento mediante intercettazione; che detti atti nascono e restano vincolati al c.d. segreto istruttorio, sino a quando non vengono depositati nella Segreteria del P.M. (artt. 268, commi da 4 a 7, e 329 c.p.p.); che, nel codice di rito, non si rinviene alcuna norma che, in maniera espressa, facoltizzi l’estrazione di copia del materiale registrato in favore del difensore (anzi, stando al tenore letterale della disposizione di cui all’art. 268, co. 6, c.p.p., l’unica facoltà che è espressamente attribuita ai difensori delle parti è quella di «esaminare gli atti e ascoltare le registrazioni»).

Tutto ciò è indubbiamente vero. Quello che, però, in questa sede ci preme sottolineare (e che giustifica la nostra critica all’impianto strutturale della riforma delle intercettazioni del legislatore contemporaneo, per quanto sin qui rilevato), è che, nel momento in cui si vanno a ritoccare strumenti che presentano un forte impatto all’interno della dinamica accertativa del reato (per il rango degli interessi coinvolti, nonché per la centralità che assume ai fini della prova di determinate tipologie di illecito), si dovrebbe puntare al miglior contemperamento possibile tra le istanze contrapposte che interessano il meccanismo procedimentale oggetto di revisione; anche tenendo nella dovuta considerazione le storture e le devianze, rispetto alla c.d. law in books, che si sono riscontrate nella pratica applicazione degli istituti. Inoltre, il legislatore della riforma avrebbe dovuto (e dovrebbe ancora, in sede di attuazione della delega legislativa oggetto della presente analisi), seppur nel tentativo di costruire un sistema dove la riservatezza delle comunicazioni intercettate venga maggiormente presidiata, tendere ad un ampliamento delle garanzie proprie del diritto di difesa che appartiene all’indagato/imputato, perseguendo quella imprescindibile (e più democratica) visione evolutiva del procedimento penale che conduce verso la compiuta realizzazione di quello che – in maniera molto evocativa – è stato definito il Giusto processo (Si vedano, in proposito, gli artt. 2, 3, 24 comma 2, 27 comma 2 e 111 Cost.).

Ai nostri occhi appare peraltro curioso, poi, che la facoltà per i difensori delle parti di ottenere copia del materiale captato sia fatta dipendere, concettualmente, dalla cessazione del divieto di pubblicazione degli atti afferenti il procedimento penale, di cui all’art. 114 c.p.p. (v. art. 1, comma 84, lett. a), n. 3, legge n. 103/2017); quasi a voler ravvisare, surrettiziamente, un nesso sistematico di dipendenza tra ostensibilità dell’atto verso la parte e diffusione mediatica del contenuto dello stesso.

Invero, esiste una differenza di natura sostanziale tra venuta meno del c.d. segreto istruttorio (disciplinato dall’art 329 c.p.p.) e cessazione del divieto di pubblicazione ex art. 114 c.p.p. E detta differenza ben si rinviene raffrontando quanto è stabilito nel comma primo dell’art. 329 c.p.p. con ciò che è previsto nell’art 114, commi 2, 3 e 5, c.p.p.

Recita infatti l’art. 329, comma 1, c.p.p.: «Gli atti di indagine compiuti dal pubblico ministero e dalla polizia giudiziaria sono coperti dal segreto fino a quando l’imputato non ne possa avere conoscenza e, comunque, non oltre la chiusura delle indagini preliminari».

Dal canto proprio, invece, l’art. 114 c.p.p. prevede che: «è vietata la pubblicazione, anche parziale, degli atti non più coperti dal segreto fino a che non siano concluse le indagini preliminari ovvero fino al termine dell’udienza preliminare» (comma 2); «se si procede al dibattimento, non è consentita la pubblicazione, anche parziale, degli atti del fascicolo per il dibattimento, se non dopo la pronuncia della sentenza di primo grado, e di quelli del fascicolo del pubblico ministero, se non dopo la pronuncia della sentenza in grado di appello. È sempre consentita la pubblicazione degli atti utilizzati per le contestazioni» (comma 3); «se non si procede al dibattimento, il giudice, sentite le parti, può disporre il divieto di pubblicazione di atti o di parte di atti quando la pubblicazione di essi può offendere il buon costume o comportare la diffusione di notizie sulle quali la legge prescrive di mantenere il segreto nell’interesse dello Stato ovvero causare pregiudizio alla riservatezza dei testimoni o delle parti private. Si applica la disposizione dell’ultimo periodo del comma 4» (comma 5).

Dalla lettura e comparazione delle due disposizioni codicistiche, dunque, si evince chiaramente come la caduta del segreto istruttorio, anche in seguito all’avviso di deposito degli atti di indagine preliminare ex art. 415 bis c.p.p., non comporta ipso iure la cessazione del vincolo proibitivo alla pubblicazione degli atti del procedimento penale. Anzi, stando proprio al disposto del su richiamato art. 114 comma 2 c.p.p., se l’imputato viene rinviato a giudizio, la pubblicazioni degli atti contenuti nel fascicolo del dibattimento (ed è proprio il caso delle trascrizione ex art. 268, commi 6 e 7, c.p.p.), ovvero di quelli confluiti nel fascicolo del P.M. (salvo che vengano – in un secondo momento, ossia durante il dibattimento – utilizzati per le contestazioni probatorie, ai sensi degli artt. 500 e 503 c.p.p.), rimane inibita fino al momento della pubblicazione della sentenza (di primo o secondo grado, a seconda del fascicolo che li contiene).

La disciplina attuale, pertanto, contempla espressamente ipotesi – si pensi all’avviso di conclusione delle indagini preliminari, ovvero alla disciplina relativa alla applicazione di misure cautelari personali – in cui all’imputato è concesso ottenere accesso (e copia) degli atti d’indagine, senza che da tale discovery derivi la automatica caducazione del divieto di pubblicazione sancito dall’art. 114 c.p.p.

La giustificazione adombrata dal legislatore della riforma per agganciare il diritto di copia del materiale “riservato” al termine dell’udienza-filtro di cui all’art. 268 c.p.p., non appare, dunque, così irrefutabile.

Altro momento di riflessione che suscita il combinato disposto delle disposizioni sopra riportate, riguarda il ribaltamento di prospettiva che la nuova disciplina delle intercettazioni dovrebbe portare relativamente alla selezione del materiale che verrà fatto oggetto di trascrizione peritale.

Anche in questo frangente, peraltro, la lettura dei criteri-guida fissati con la legge di delega mostra un potenziale arretramento delle garanzie difensive, in quanto, mentre la disciplina oggi in vigore prescrive che il giudice (dell’udienza-filtro) acquisisca – e faccia dunque trascrivere, con le forme di cui agli artt. 220 ss. c.p.p. – le «conversazioni o [i] flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiono manifestamente irrilevanti» (v. art. 268, comma 6, c.p.p.)[10], la delega alla riforma delle intercettazioni impone un innalzamento del quantum dimostrativo del materiale che potrà divenire oggetto di trascrizione peritale.

Il summenzionato art. 1, comma 84, lett. a)– n. 3, infatti, indica al legislatore delegato che, in sede di attuazione della delega legislativa ricevuta, dovrà curarsi di prevedere che «successivamente alla conclusione [della] procedura [di cui all’art 268, commi 6 e 7 c.p.p.], i difensori delle parti possano ottenere copia degli atti e trascrizione in forma peritale delle intercettazioni, ritenuti rilevanti dal giudice ovvero il cui rilascio sia stato autorizzato dal giudice nella fase successiva alla conclusione delle indagini preliminari».

Dal criterio della non manifesta irrilevanza si passerà allo standard della conclamata rilevanza, per giudicare se una comunicazione è da acquisire o meno al procedimento (e da trascrivere). L’insieme del materiale che potrà essere fatto oggetto di copia ed utilizzato ai fini di prova nel processo, sia a carico che a discarico, si ridurrà non di poco rispetto a quanto accade oggi; e l’unica deroga rispetto a questo angusto limite resta ancorata ad un ulteriore vaglio giudiziale che autorizzi l’estrazione di copia rispetto alla parte restante di quanto appreso attraverso le operazioni di captazione.

Una valutazione, quella da ultimo citata, che non pare – almeno, sulla base dei criteri di delega – adeguatamente ancorata a criteri obiettivi. E la cosa non può che lasciarci perplessi.

Ma vi è di più. Se si combina quanto appena riferito con il portato del comma secondo dell’art. 269 c.p.p., si comprende come l’innalzamento dello standard probatorio in questione possa portare con sé degli effetti collaterali non auspicabili.

Recita infatti la disposizione da ultimo citata: «Salvo quanto previsto dall’articolo 271 comma 3, le registrazioni sono conservate fino alla sentenza non più soggetta a impugnazione. Tuttavia gli interessati, quando la documentazione non è necessaria per il procedimento, possono chiederne la distruzione, a tutela della riservatezza, al giudice che ha autorizzato o convalidato l’intercettazione. Il giudice decide in camera di consiglio a norma dell’articolo 127».

Emerge a chiare lettere come, al fine di preservare la riservatezza delle persone coinvolte, il materiale che non è (più) necessario al procedimento possa invero essere fatto oggetto di distruzione, dietro richiesta dell’interessato. E, poiché il concetto di “comunicazione irrilevante” è ben sovrapponibile a quello di “registrazione non più necessaria al procedimento”, si comprende come, a fronte di una selezione molto più rigorosa del materiale acquisibile ai sensi dell’art. 268 c.p.p., appaia concreto il rischio che – sulla base di valutazioni discrezionali dell’organo giudicante – parte del materiale captato si perda irrimediabilmente e non possa più essere recuperato (con risvolti devastanti in punto di giustezza dell’accertamento e giustizia della decisione).

L’ultima questione che interessa i criteri stabiliti dalla lettera a) del comma 84 in commento è, infine, quella relativa all’effettiva centralità che, nell’impianto delineato dalla legge di delega alla riforma delle intercettazioni, dovrebbe assumere l’udienza-filtro di cui ai commi 6 e 7 dell’art. 268 c.p.p.

Come accennato in apertura, infatti, la legge delega si propone di (far) introdurre un sistema segnato da una «precisa scansione procedimentale per la selezione del materiale intercettativo nel rispetto del contraddittorio tra le parti». Non ci pare azzardato affermare, quindi, che il momento della c.d. udienza-filtro dovrebbe, nell’idea portata avanti dal legislatore della riforma, divenire un punto fermo, imprescindibile nella dinamica del mezzo di ricerca della prova in parola.

L’intenzione sembra proprio essere quella di evitare  – così come avevamo avuto modo di rilevare supra – che tutto il materiale captato venga riversato nel processo (e funga da base legale per l’emissione della sentenza) senza l’attivazione di un preventivo contraddittorio in punto di utilizzabilità e rilevanza (rectius, non manifesta irrilevanza); circostanza che potrebbe verificarsi nel caso in cui, in seguito ad una autorizzazione al deposito ritardato del materiale registrato nel corso delle operazioni di intercettazione, protrattasi fino alla conclusione delle indagini, si arrivi all’udienza preliminare senza che venga attivata la procedura di cui ai commi 6 e 7 dell’art. 268 c.p.p. e, in detta sede, l’imputato scelga un rito alterativo che contempli l’omissione della fase dibattimentale (ad es., il rito abbreviato). In questo caso, infatti, il compendio probatorio a disposizione del giudice per emettere la propria decisione potrà ben identificarsi con tutto ciò che è contenuto nel c.d. fascicolo delle indagini (formato da tutto il materiale raccolto dalla parte pubblica nel corso delle investigazioni), ivi comprese le trascrizioni sommarie di P.G. e le registrazioni (non filtrate).

Al fine di vincolare al passaggio per l’udienza-filtro ex art. 268 c.p.p., il legislatore della riforma si sforza di prevedere che debba costituire obbligo per il P.M. l’attivazione del sub-procedimento in parola qualora si accinga a domandare il c.d. giudizio immediato (artt. 453 ss. c.p.p.), ovvero sia stato autorizzato a ritardare il deposito del materiale acquisito con le intercettazioni sino al termine delle indagini preliminari. Quanto appena riferito sarebbe previsto dal criterio n. 4 della lett. a) del comma 84 della Riforma Orlando.

A leggere bene il testo della disposizione appena menzionata, però, si comprende come anche questo vincolo sia in realtà condizionato ad una valutazione discrezionale demandata esclusivamente all’organo dell’accusa, il quale dovrà sì premurarsi di dare impulso al meccanismo di cui ai commi 6 e 7 dell’art. 268 c.p.p. al termine delle indagini preliminari od in vista della richiesta di giudizio immediato, ma solo nell’ipotesi in cui «riscontri tra gli atti la presenza di registrazioni di conversazioni o comunicazioni informatiche o telematiche inutilizzabili a qualunque titolo ovvero contenenti dati sensibili ai sensi dell’articolo 4, comma 1, lettera d), del codice di cui al decreto legislativo 30 giugno 2003, n. 196, che non siano pertinenti all’accertamento delle responsabilità per i reati per cui si procede ovvero irrilevanti ai fini delle indagini».

Il criterio, quindi, lascerebbe ampio margine al magistrato requirente, il quale – come già si è avuto modo di rilevare più sopra – rimarrebbe assolutamente libero di considerare quanto costituisce oggetto delle captazioni come tutto pertinente e rilevante (o potenzialmente rilevante, se di contenuto ambiguo o misto) rispetto alle indagini che sta ancora compiendo od ha appena compiuto.

Il criterio, pertanto, non si reputa – così come è formulto nella legge di delega – sufficiente ad innescare automatismi garantistici.

 

 

III) L’introduzione della nuova fattispecie di reato legata alla diffusione delle registrazioni effettuate inter praesentes.

Un importante elemento di novità della riforma in oggetto è costituito dalla prevista introduzione della inedita fattispecie di reato concernente la diffusione di riprese audiovisive o registrazioni di conversazioni (telefoniche o ambientali) che siano effettuate fraudolentemente da parte di uno degli interlocutori (o, comunque, da qualcuno che sia legittimamente ammesso ad ascoltare il contenuto della comunicazione registrata).

Il criterio che fissa “i confini” del nuovo illecito è contenuto nella lettera d) del medesimo comma 84 dell’articolo unico della legge delega; che così recita: «Prevedere che costituisca delitto, punibile con la reclusione non superiore a quattro anni, la diffusione, al solo fine di recare danno alla reputazione o all’immagine altrui, di riprese audiovisive o registrazioni, anche telefoniche, svolte in sua presenza ed effettuate fraudolentemente. La punibilità è esclusa quando le registrazioni o le riprese sono utilizzate nell’ambito di un procedimento amministrativo o giudiziario o per l’esercizio del diritto di difesa o del diritto di cronaca».

Orbene, dalla lettura del testo appena citato, si comprende come ciò che verrà introdotto con il decreto legislativo di prossima emanazione sarà un delitto a dolo specifico – quest’ultimo, poi, individuato nel «solo [ed unico] fine di arrecare danno alla reputazione o all’immagine altrui» – concernente la mera divulgazione del materiale carpito nel corso di un colloquio tra presenti o di una telefonata (senza il consenso degli altri soggetti ammessi alla conversazione), che conterà tuttavia una “zona franca”, di non punibilità, rappresentata dall’uso giudiziale o giornalistico del documento acquisito.

A ben vedere, si potrebbe affermare – senza, peraltro, eccessivo timore di smentita – che anche questa previsione si inserisce nel quadro di quella concezione che pone al centro il bene della privacy delle persone che subiscono la captazione (giudiziaria o “privata”, a seconda dei casi) e che il legislatore della riforma si sarebbe riproposto di perseguire anche mediante l’introduzione del sopra menzionato “registro riservato” per il materiale appreso nell’ambito delle investigazioni funzionali all’accertamento dei reati; e ciò, ancorché il criterio di cui alla lett. b) del comma 84 faccia espresso riferimento ai soli beni giuridici della reputazione e dell’immagine dei soggetti lesi dall’introducenda fattispecie delittuosa.

Che l’interesse che la norma si prefigge di salvaguardare non sia tanto l’immagine o la reputazione delle vittime della diffusione illecita, bensì la riservatezza delle loro comunicazioni, lo si comprende, invero, attraverso tre elementi; due presenti nel corpo della stessa disposizione di cui alla lett. b) ed uno legato al controverso rapporto che si verrebbe a creare tra la nuova fattispecie di diffusione illecita e quella di cui all’art. 595 c.p. (diffamazione semplice, oppure nell’ipotesi circostanziata legata all’uso del mezzo della stampa o ad altro mezzo di pubblicità).

Quanto ai primi due elementi, interni alla fattispecie, essi si identificano: 1.) nel fatto che il legislatore delegante abbia espressamente ricompreso immagine e reputazione nel fuoco del dolo specifico che integra l’elemento psicologico della fattispecie (averli considerati elementi del dolo specifico, infatti, fa sì che la diffusione delle registrazioni possa essere considerata illecita dall’ordinamento anche senza che da essa derivi un pericolo per detti beni giuridici)[11]; 2.) nel fatto che l’elemento che segna l’illiceità della condotta sia identificabile con la sola clandestinità della registrazione (la diffusione di registrazioni di comunicazioni effettuate con il consenso – anche tacito – della vittima, ancorché lesive della reputazione o dell’immagine di quest’ultima, non configurerebbe, pertanto, la fattispecie di reato in questione).

Il terzo elemento che fa ritenere che il bene giuridico reputato meritevole di tutela dalla disposizione in commento sia diverso da quello che potrebbe apparire prima facie, lo si ritrova, invece, all’esterno del dettato normativo. Più precisamente, lo si ricava dal tipo di interazione (problematica) che verrebbe ad instaurarsi tra il delitto de quo e quello di diffamazione, semplice oppure aggravata.

L’art. 595 c.p. punisce con la reclusione fino ad un anno o con la multa fino ad € 1.032,00, chiunque, comunicando con più persone, offende l’altrui reputazione (dunque, lede il bene giuridico in questione); mentre, qualora la divulgazione dell’informazione diffamatoria avvenga per mezzo della stampa, o tramite altro mezzo di pubblicità, la pena viene fissata nella reclusione da uno a tre anni ovvero nella multa non inferiore ad € 516,00.

La disposizione relativa alla diffusione illecita della Riforma Orlando (art. 1, comma 84- lett. b)), dal canto proprio, prevede l’introduzione di una fattispecie di reato la cui pena edittale dovrebbe essere «la reclusione non inferiore a quattro anni».

Non v’è chi non veda, allora, come il delitto di cui all’art. 595 c.p. sia – almeno, sulla carta – un reato punito in maniera meno grave rispetto a quello che si vorrebbe inserire nel codice. Una minore gravità che, però, stride con l’idea che, con la diffamazione, la lesione al bene giuridico reputazione sia compiuta ed obiettiva, mentre con l’introducendo reato questa sarebbe solo potenziale; anzi, starebbe tutta nella mente del soggetto agente, poiché – come rilevato poco sopra – il materiale diffuso potrebbe benissimo presentare un contenuto “neutro” rispetto alla reputazione o all’immagine della vittima e, ciononostante, il reato configurarsi lo stesso.

A voler seguire l’idea sul bene giuridico tutelato che sovviene ad una prima lettura del criterio di cui al citato comma 84- lett. b) – ossia, che la fattispecie sulla divulgazione illecita tuteli la reputazione del soggetto leso – si addiverrebbe, peraltro, alla paradossale conclusione secondo la quale, nel caso in cui, per ipotesi, il soggetto agente si adoperi per diffondere (con intento nocivo) alcune conversazioni inter praesentes registrate fraudolentemente, ma nei fatti dal contenuto obiettivamente irrilevante, sarebbe passibile della sanzione criminale sino a quattro anno di reclusione; mentre, qualora lo stesso soggetto attivo, animato dal medesimo intento lesivo della reputazione altrui, decida di diffondere su Internet un filmato dal contenuto esplicito, che però ha originariamente ottenuto con il consenso della persona offesa, verrebbe punito (unicamente) con la reclusione da uno a tre anni, o – addirittura – con la sola multa.

La conclusione appena illustrata, invero, ancorché afferente ad un caso meramente ipotetico, non ci sembra affatto logica. Il bene giuridico oggetto di tutela da parte della nuova fattispecie deve – per forza di cose – essere altro rispetto alla reputazione o all’immagine altrui; e detto bene non può che essere la riservatezza del contenuto della registrazione, poiché solo ad essa una persona può validamente rinunciare nel momento stesso in cui acconsente a che ciò che dice o ciò che fa sia appreso attraverso strumenti di registrazione e mantenuto nella disponibilità dell’altro interlocutore. Acconsentendo alla registrazione del colloquio (od alla ripresa video), il soggetto passivo rinuncia alla “privatezza” del proprio comportamento comunicativo, alla “fugacità” di ciò che viene compiuto in quel momento, ma non anche alla eventuale divulgazione lesiva della propria immagine o reputazione. Di lì, il configurarsi dell’ipotesi di reato della diffamazione e, dunque, di una fattispecie che tutela un bene giuridico diverso rispetto a quello considerato dal comma 84- lett. b) della Riforma Orlando.

Se quindi di privacy si tratta, allora l’indagine si sposta verso un altro e diverso interrogativo. E cioè: sussiste nell’ordinamento – ad oggi – una fattispecie di reato che svolga la medesima funzione che il nuovo delitto di diffusione illecita sarebbe chiamato a compiere una volta che il decreto legislativo previsto dal comma 82 della riforma in commento sarà emanato?

Invero, una fattispecie ci sarebbe. L’art. 167 D.Lgs. n. 196/2003 (c.d. Codice della privacy) stabilisce che: «Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell’articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi» (comma 1); «Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni» (comma 2).

Invero, la norma appena citata, che ai suoi commi primo e secondo conta di ben due fattispecie incriminatrici (e di una circostanza aggravante), ancorché – considerata nel complesso – si presenti come ipotesi di reato di danno (e non di mero pericolo, come potrebbe invece essere intesa l’ipotesi avuta a mente dal legislatore delegante dell’anno corrente), mostrerebbe addirittura un alveo applicativo potenzialmente maggiore rispetto alla previsione che si prevede di introdurre, considerando infatti, quale elemento del dolo specifico di ciascuna delle due fattispecie in essa previste, accanto ad un fine di profitto del soggetto attivo, un più generico animus necandi (non limitato, perciò, al soli danni alla reputazione o all’immagine del soggetto leso)[12]; nonché, ponendosi – più in generale – quale presidio avverso qualsivoglia tipologia di “trattamento” illecito di dati personali[13], ancorché acquisiti dietro consenso della vittima.

A ben vedere, il rapporto tra i due articoli in commento – art. 167, commi 1 e 2, codice privacy, da una parte; art. 1, comma 84- lett. b) legge n. 103/2017, dall’altra – potrebbe anche apparire riconducibile a quella tipologia di relazione, sussistente tra fattispecie disciplinanti la “stessa materia”, che va sotto il nome di specialità bilaterale (o specialità reciproca). E ciò, poiché, a fronte di una ipotesi di illecito-tipo, comune a tutte e tre le fattispecie incriminatrici contenute nelle disposizioni sopra menzionate e consistente nel fatto di compiere un’attività non consentita di “trattamento” diffusivo di dati personali altrui (latu sensu intesi), ciascuna delle predette norme presenta elementi che sembrano essere, ad un tempo, generali e speciali rispetto a quelli contenuti nell’altra norma che è qui oggetto di confronto.

In effetti, al di là delle clausole di sussidiarietà espressa (che sembrerebbero orientare verso una relazione “a senso unico” rispetto a qualsiasi altra disposizione incriminatrice che contempli un trattamento sanzionatorio più severo), ambedue le disposizioni di cui all’art. 167 D.Lgs. n. 196/2003 presentano elementi che potremmo definire “generalizzanti” rispetto alla fattispecie della diffusione illecita che si vorrebbe introdurre con la recente riforma. Ci si riferisce, in particolare, al fatto di ricomprendere, nella condotta tipica comune che è contemplata dalle due fattispecie extracodicistiche, tutte le tipologie di “trattamento” dei dati personali che sono previste dall’art. 4- lett. a) del medesimo decreto legislativo (e non solo, dunque, l’attività di “diffusione” degli stessi, come invero dovrebbe essere per la futura diffusione illecita); al fatto di considerare un dolo specifico maggiormente esteso sotto il profilo della tipologia di nocumento che l’agente deve avere di mira (che si manifesta compatibile con qualsivoglia danno arrecabile alla vittima, e non soltanto con il danno all’immagine od alla reputazione di quest’ultima); alla possibilità che oggetto di trattamento illecito siano, non solo conversazioni o riprese audiovisive, ma qualunque “dato personale”, seppur nel rispetto delle peculiarità concernenti le varie distinzioni che sono fatte dalle ulteriori disposizioni che sono espressamente richiamate all’interno dell’articolo 167; alla possibilità, infine, che oggetto del reato siano anche dati acquisiti con la cooperazione cosciente e volontaria della vittima (non esclusivamente, quindi, come invece si vorrebbe nell’ipotesi contemplata dal comma 84- lett. b) della legge di riforma approvata lo scorso 14 giugno, i dati carpiti fraudolentemente da parte del soggetto agente).

Accanto a questi, l’art. 167 codice privacy considera anche elementi connotati da tratti di specialità (a seconda dei casi, per aggiunta o per specificazione) rispetto alla fattispecie-tipo, comune, sopra descritta. Si consideri, a tal proposito, il fatto che, affinché possa dirsi integrata una delle ipotesi qui considerate, è sufficiente anche un fine di profitto; non è necessario, quindi, che il soggetto attivo si muova obbligatoriamente con animus necandi verso la vittima del reato, ben potendo il reo puntare al mero vantaggio personale. Inoltre, i dati oggetto di trattamento illecito, rilevanti ai sensi dell’art. 167 D.Lgs. n. 196/2003, sono esclusivamente, per la fattispecie di cui al comma 1, quelli “generici” (considerati dagli artt. 19 e 23 del medesimo decreto legislativo) ovvero quelli di traffico telefonico, ubicazione delle celle telefoniche e/o delle reti utilizzate, nonché quelli concernenti gli elenchi degli abbonati al servizio telefonico, di cui agli artt. 123, 126 e 129 codice privacy; mentre, per la fattispecie di cui al comma secondo dell’art. 167, il riferimento è ai soli “dati sensibili”, “giudiziari” ed a quelli generici il cui trattamento presenta specifici rischi, considerati agli artt. 17, 20, 21, 22, 26 e 27 D.Lgs. n. 196/2003.

Viceversa, la fattispecie che si prevede di introdurre in attuazione della delega contenuta nel comma 84- lett. b) della legge n. 103/2017, i cui profili di indubbia specialità si rinvengono nel particolare dolo specifico considerato dal legislatore della riforma e nel fatto che la tipologia di “trattamento” oggetto della condotta illecita viene circoscritta al solo comportamento diffusivo dei dati personali originariamente appresi in modo fraudolento[14], presenta un indubbio “elemento generalizzante”, rispetto a quanto previsto nell’art. 167 D.Lgs. n. 196/2003, da identificarsi nell’oggetto materiale della condotta tipica. Quest’ultima, infatti, considera l’attività diffusiva di qualunque tipologia di dato personale (senza distinzione di categoria, sia esso “generico” ovvero “sensibile”, “giudiziario” o con particolari profili di rischio), rimanendo assolutamente slegata, tale nuova fattispecie di diffusione illecita di conversazioni registrate inter praesentes o di videoregistrazioni, dalla connotazione che il dato personale appreso attraverso queste ultime assume nell’ambito della nomenclatura definitoria di cui al Codice della privacy.

Già da un punto di vista astratto, dunque, a meno di non voler attribuire alla clausola di riserva di cui ai commi 1 e 2 dell’art. 167 D.Lgs. n. 196/2003 la funzione di passepartout per una parziale abrogazione delle due disposizioni in essa contenute, il rapporto tra la norma incriminatrice di cui al codice privacy e la fattispecie che si vorrebbe introdurre in attuazione della delega legislativa rilasciata con il Progetto di riforma Orlando non appare così lineare come invece ci si auspicherebbe in seguito ad ogni intervento riformatore in materia penale.

Se non verranno ritoccate anche le disposizioni extracodicistiche contenute nel D.Lgs. n. 196/2003, l’innesto di una nuova disposizione volta a tutelare maggiormente la privacy di coloro che subiscano registrazioni illecite di conversazioni o comunicazioni rischia infatti di ingenerare – già “sulla carta” – non semplici questioni in punto di successione di leggi penali nel tempo e, soprattutto, in tema di concorso apparente di norme.

Se, poi, da un piano squisitamente astratto, si passa a quello pratico-applicativo, le cose non sembrano appianarsi. In primis, perché l’ipotesi di nuova costruzione richiederebbe un doppio grado di illiceità del trattamento dei dati personali presenti nelle conversazioni o videoregistrazioni oggetto della condotta (illiceità nella raccolta, che deve essere “fraudolenta”; illiceità nella diffusione, nel senso che non deve essere autorizzata – rectius, scriminata – dal consenso dell’avente diritto ex art. 50 c.p.), mentre le disposizioni di cui all’art. 167 codice privacy contemplano differenti fattispecie di reato – eventualmente avvinte sotto il vincolo della continuazione, ex art. 81 cpv. c.p. – nel caso in cui siano compiute, su dati personali, più operazioni di quelle che compongono la nozione di “trattamento” di cui all’art. 4, lett. a), D.Lgs. n. 196/2003.  Ai sensi dell’art. 167 D.Lgs. n. 196/2003, infatti, ogni trattamento illecito di dati personali[15] costituisce un reato a sé stante; e ciò, anche sotto il profilo della c.d. consumazione[16] e del tempo necessario a prescriversi (art. 158 c.p.).

Se si considera che, in concreto, tra il momento della registrazione delle conversazioni inter praesentes (raccolta del dato personale) e quello di divulgazione di dette registrazioni (diffusione) potrebbe anche intercorrere un notevole lasso temporale, e che tra l’uno e l’altro di questi due estremi potrebbero inserirsi ulteriori passaggi che costituiscono altrettante ipotesi di trattamento dei dati personali acquisiti con la originaria registrazione delle conversazioni (elaborazione del materiale raccolto illecitamente, estrazione di copia, trasferimento delle copie su ulteriori e differenti supporti), ben si può immaginare, allora, come, nella realtà applicativa di tutti i giorni, davvero numerose saranno le condotte che potrebbero essere definite borderline, a cavallo tra una o più ipotesi di trattamento illecito ex art. 167 codice privacy e la diffusione illecita di prossima introduzione. E quid iuris se, in seguito ai vari passaggi che possono frapporsi tra l’attività di captazione e quella di divulgazione, l’oggetto della diffusione non è identificabile nella originaria registrazione effettuata tra presenti ma in una rielaborazione del file o del nastro magnetico che incorporava il documento audio in questione?[17]

Alla domanda appena proposta, in verità, si potrebbe dare pronta risposta facendo perno sulla nozione di reato complesso (art. 84 c.p.) e, nel caso di uno iato temporale rilevante tra la prima apprensione delle comunicazioni e la condotta di divulgazione, sull’ulteriore disposizione di parte generale di cui al comma secondo dell’art. 170 c.p. («la causa estintiva di un reato, che è elemento costitutivo o circostanza aggravante di un reato complesso, non si estende al reato complesso»).

Pertanto, la nuova fattispecie di diffusione illecita potrebbe benissimo essere considerata un reato complesso, composto dall’acquisizione illecita di dati personali, dalla diffusione, nonché dai vari segmenti intermedi di trattamento dei dati raccolti con le registrazioni. Le condotte intermedie perderebbero quindi di autonomia e resterebbero assorbite nella più grave e complessa fattispecie di prossima introduzione. E se per esse dovesse sopraggiungere il termine di prescrizione, poco male: troverebbe applicazione l’art. 170, comma 2, c.p., dovendosi invero considerare, quello di cui al comma 84- lett. b) della Riforma Orlando, come una sorta di reato “a doppio schema” improprio[18], in cui la consumazione potrebbe sopraggiungere anche a distanza di anni rispetto alla iniziale captazione fraudolenta. Una risposta, questa, che potrebbe non trovare rispondenza nelle esigenze di certezza e di giustizia che si vorrebbero fatte proprie dal nostro sistema penale, ma che si presenta all’interprete, pur sempre, come di agevole e rapido raggiungimento.

Ma a tale sollecita soluzione farebbero comunque eco ulteriori e più impegnative domande. Ad esempio: Cosa succederebbe nel caso in cui il soggetto agente fosse già stato processato – e, magari, anche prosciolto, a causa della intervenuta prescrizione del reato – per quanto riguarda l’ipotesi ex art. 167, co. 1- prima parte del codice privacy, relativamente alla condotta di acquisizione illecita di dati personali (leggasi, registrazione fraudolenta di conversazioni facenti riferimento a dati personali)? Si potrebbe davvero, attraverso la fattispecie di diffusione illecita del contenuto di registrazioni inter praesentes o videoregistrazioni, superare il (parziale) bis in idem che si verrebbe a creare in un caso del genere?

La domanda si pone poiché, del resto, l’aggravamento del trattamento punitivo contemplato dal legislatore della riforma trova giustificazione nel fatto che la condotta di prossima introduzione assorbirà sia il disvalore della diffusione lesiva della privacy, sia il disvalore legato alla propedeutica raccolta illecita dei dati personali contenuti nelle conversazioni registrate. È proprio la doppia illiceità summenzionata che dà significato alla pena più severa che è prevista per la fattispecie di nuovo conio. Tuttavia, in un caso come quello sopra ipotizzato, in cui – per una tranche della condotta illecita complessiva – il soggetto agente fosse già stato processato (quale che sia stato l’esito del processo; prosciolto o condannato, non fa differenza), il consentire che si proceda nuovamente nei sui riguardi, recuperando sotto l’imputazione per diffusione illecita anche l’ipotesi di trattamento illecito “semplice”, ci pare vada, invero, in una direzione diametralmente opposta a quella che è propria di uno Stato di diritto.

Se quella appena ipotizzata fosse davvero la soluzione che la recente Riforma della Giustizia penale ha in mente per questi interrogativi, allora gli effetti che la nuova fattispecie incriminatrice dovrebbe portare nell’ordinamento, attraverso la sua introduzione, non potrebbero mai ritenersi condivisibili.

Prima di concludere questa parte, però, ci preme portare l’attenzione del lettore su un ultimo ed ulteriore nodo che – si pensa – non sarà così agevole sciogliere in sede di attuazione della delega “a breve termine” contenuta nella riforma in commento.

Ci si riferisce, più precisamente, al fatto di aver esplicitato, nel corpo del comma 84 dell’articolo unico in parola, che, in riferimento all’ipotesi di reato di nuova introduzione, «la punibilità [dovrà essere] esclusa quando le registrazioni o le riprese sono utilizzate nell’ambito di un procedimento amministrativo o giudiziario o per l’esercizio del diritto di difesa o del diritto di cronaca».

I quesiti che ci sovvengono con riferimento a questo tipo di prescrizione, in verità, sono due. Il primo – che, tutto sommato, potrebbe anche essere risolto facendo rinvio alla “assonanza” terminologica che si ha con le già vigenti disposizioni di cui agli artt. 50 ss. c.p. – è incentrato sul riferimento che viene fatto, all’interno del più recente testo normativo, rispetto alla sola non punibilità del fatto collegato all’esercizio dei diritti suindicati, in luogo di un esclusione che, volendo tacitare ogni possibile interpretazione alternativa, avrebbe forse dovuto fare riferimento – in maniera più diretta – all’esclusione di quella che è la stessa illiceità di detto comportamento; richiamando, quindi, il concetto di causa di giustificazione o di scriminante.

Sebbene, di primo acchito, tale interrogativo possa apparire come un mero esercizio di pignoleria lessicale, si assicura che la differenza tra i due termini non è di poco conto. In primo luogo, perché ciò che nel sistema penale risulta essere scriminato, in base al c.d. principio di non contraddizione, deve considerarsi lecito per tutto l’ordinamento giuridico; con la conseguenza che, anche sotto il profilo civilistico (art. 2043 c.c.), il fatto non integrerà illecito civile e non potrà essere posto a fondamento di una richiesta di risarcimento danni nei confronti di colui che abbia utilizzato le registrazioni effettuate in precedenza in sede giudiziale o per impieghi cronachistici. Mentre, tutto ciò che ricade sotto una causa di non punibilità (in senso stretto) va sì esente da sanzione criminale, ma rimane illecito per tutti gli altri settori dell’ordinamento. Ergo, colui che si professa danneggiato potrà sempre far valere la propria pretesa risarcitoria contro l’autore delle condotte diffusive in questione.

In secondo luogo, perché l’inquadramento dell’impiego difensivo o giornalistico delle registrazioni nell’ambito dell’una o dell’altra delle due categorie sopra individuate (scriminanti o cause di non punibilità strictu sensu), comporterà delle ripercussioni anche all’interno dello stesso settore penale (e non solo, dunque, con riferimento alle altre branche dell’ordinamento giuridico).

Come poc’anzi rilevato, le cause di giustificazione rendono lecito il comportamento previsto dalla fattispecie incriminatrice. Ciò che ricade sotto un’ipotesi scriminante, semplicemente, non è “reato”; e detta (obiettiva) esclusione di antigiuridicità assume rilievo nei confronti di tutti i soggetti che abbiano eventualmente concorso alla realizzazione del fatto (v. artt. 59 co. 1, 70 co. 1, e 119 co. 2 c.p.). Inoltre, le scriminanti dispiegano efficacia a favore dell’agente anche nel caso in cui questi ritenga, per errore ricadente sul fatto, che il comportamento posto in essere rientri all’interno di una di esse (art. 59, comma 4, c.p.).

Di contro, le cause di non punibilità (in senso stretto) sono annoverabili tra le circostanze soggettive di esenzione dalla pena, la cui operatività è fondata sulla mera inopportunità di assoggettare il comportamento da esse considerato alla sanzione criminale. Il fatto, in altre parole, non perde la propria connotazione di “reato”. In ragione di ciò, la loro operatività rimane circoscritta soltanto a colui cui fanno espresso riferimento, rimanendo al di fuori del suo alveo – e, quindi, punibili – tutti gli altri concorrenti. Peraltro, la categoria delle cause di non punibilità (in senso stretto) non beneficia – a regola – neanche della valenza putativa che è riconosciuta alle scriminanti in ragione del dettato di cui all’ultimo comma dell’art. 59 c.p.

Dunque, a seconda del significato che il legislatore delegato deciderà di attribuire all’espressione “la punibilità è esclusa” che è contenuta nel testo della delega legislativa, si avranno effetti più o meno liberatori nei confronti del soggetto che opera la diffusione del materiale registrato inter praesentes e degli eventuali altri concorrenti.

Come accennato sopra, detto interrogativo potrebbe invero trovare facile composizione considerando la similarità espressiva che si ha con le disposizioni di cui agli artt. 50 ss. c.p., nelle quali, benché pacificamente ritenute norme contenenti vere e proprie cause di giustificazione (escludendo, quindi, la stessa illiceità del fatto ad esse riconducibile), si ritrovano locuzioni quali «non è punibile» ovvero «l’esercizio di un diritto o l’adempimento di un dovere… esclude la punibilità».

            Il secondo interrogativo che si lega al contenuto della seconda parte del comma 84- lett. b) del disegno di riforma approvato definitivamente nel giugno scorso riguarda invece il fatto di aver espressamente circoscritto l’area di franchigia ai soli diritti di difesa (in sede giudiziaria oppure amministrativa) e di cronaca; non anche relativamente all’esercizio dei complementari diritti di critica e di satira, ovvero con riferimento ad altri diritti costituzionalmente presidiati.

Qualora il legislatore della riforma decidesse di rispettare pedissequamente la delega auto-attribuitasi[19], a fronte di tale esplicita selezione degli interessi legittimati a rendere lecita la condotta di captazione e successiva divulgazione delle conversazioni registrate, vien da domandarsi se, effettivamente, altri diritti o interessi che traggono fondamento nella nostra Carta costituzionale (ma che non sono riconducibili ai due diritti menzionati dal testo della Riforma sulla Giustizia penale, ossia diritto di difesa e diritto di cronaca) non potranno più legittimare un uso divulgativo di registrazioni ottenute senza il consenso di tutti gli altri interlocutori; oppure se –  più verosimilmente – non si verrà invece a creare un punto di frizione tra i limiti che si vogliono costruire intorno all’uso extra-processuale delle registrazioni inter praesentes effettuate tra privati e la valvola (di garanzia) di cui all’art. 51 c.p.

Purtroppo, soltanto attraverso il decreto legislativo che attua la delega in commento potremmo avere la risposta a queste domande. Ciò che è certo, è che non dovremmo attendere a lungo, dato il breve termine che viene concesso con riferimento a questa parte della Riforma.

 

IV) Le intercettazioni “del terzo tipo”.

Volgendo verso la conclusione del presente elaborato, merita spendere qualche cenno a quelle che, con linguaggio forse un po’ evocativo, abbiamo definito intercettazioni “del terzo tipo”, facendo così richiamo al titolo del celebre film di Steven Spielberg ed alla scala di misurazione dei tipi di contatto tra uomini ed “UFO” elaborata ad inizio degli Anni ‘70 dall’ufologo Josef Allen Hynek.

Nel caso delle intercettazioni che andremo ad esaminare, ossia quelle effettuate per mezzo di tecnologie informatiche in grado di “infettare” gli strumenti di uso quotidiano del soggetto le cui comunicazioni dovranno divenire oggetto di captazione, il concetto di “terzo tipo” starebbe a rappresentare il particolare livello di intrusività e potenzialità apprensiva che detta tipologia di mezzo di ricerca della prova appare in grado di esprimere. Inoltre, il legislatore stesso, nell’ambito di questa Riforma della Giustizia penale, sembra aver sposato una concezione di intercettazione “a mezzo Trojan” che pone queste ultime su un piano diverso da quello che è proprio delle più tradizionali intercettazioni telefoniche o ambientali; quasi fossero veramente un qualcosa di “alieno” – appunto – rispetto alle tecniche investigative fin ora conosciute.

Per tali ragioni si è scelto di utilizzare, per questo paragrafo, un titolo così poco convenzionale e – sempre per detti motivi – si reputa opportuno cercare di capire, almeno nei sui tratti essenziali, la realtà che si cela al di là del disorientamento creato dall’impatto con una continua evoluzione tecnologica che condiziona, ineluttabilmente, oltre alle abitudini di vita quotidiana degli individui, anche l’attività investigativa funzionale al perseguimento dei reati.

Proveremo a fare ciò, partendo proprio dalla più recente riforma e dalle linee strutturali che in essa si trovano tracciate ai fini della costruzione di questo “nuovo” mezzo di ricerca della prova.

Se, allora, il punto di partenza deve essere la Riforma della Giustizia penale, non si può che cominciare dalla lettura della disposizione che contiene tutte le linee guida utili all’attuazione di questa parte della delega legislativa in essa espressa, ossia la lettera e) del succitato comma 84. Lettera che, per l’appunto, così recita: «disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili, prevedendo che:/ 1) l’attivazione del microfono avvenga solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;/ 2) la registrazione audio venga avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell’articolo 348, comma 4, del codice di procedura penale, su indicazione della polizia giudiziaria operante che è tenuta a indicare l’ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni di cui all’articolo 268 del medesimo codice;/ 3) l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale e, fuori da tali casi, nei luoghi di cui all’articolo 614 del codice penale soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti di cui all’articolo 266, comma 1, del codice di procedura penale; in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;/ 4) il trasferimento delle registrazioni sia effettuato soltanto verso il server della procura così da garantire originalità e integrità delle registrazioni; al termine della registrazione il captatore informatico venga disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante;/ 5) siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanare entro trenta giorni dalla data di entrata in vigore dei decreti legislativi di cui al presente comma, che tenga costantemente conto dell’evoluzione tecnica al fine di garantire che tali programmi si limitino ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia;/ 6) fermi restando i poteri del giudice nei casi ordinari, ove ricorrano concreti casi di urgenza, il pubblico ministero possa disporre le intercettazioni di cui alla presente lettera, limitatamente ai delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale, con successiva convalida del giudice entro il termine massimo di quarantotto ore, sempre che il decreto d’urgenza dia conto delle specifiche situazioni di fatto che rendono impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;/ 7) i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l’accertamento dei delitti di cui all’articolo 380 del codice di procedura penale;/ 8) non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede».

Già ad un primo sguardo, si può notare come questa legge, ancorché legge di delegazione (pertanto, precipuamente diretta a tracciare le linee guida ed i principi generali della materia, lasciando alla fase attuativa la legislazione di dettaglio), si preoccupi di fornire a detto “nuovo” istituto uno spazio tecnico-operativo in verità molto preciso e puntuale. Sembra quasi che il legislatore abbia cercato – per lo più – di normalizzare l’istituto in parola, preoccupandosi di contenere la novità entro un perimetro ben delineato; non pare, tuttavia, che il riformatore si sia compiutamente interrogato riguardo la reale natura di questo particolare mezzo di ricerca della prova, né sugli effetti che esso andrà portando, col tempo, in ambito investigativo.

Quanto appena riferito, lo si ricava proprio dalla meticolosità con cui il legislatore della riforma si cura di prevedere tutta una serie di passaggi – a nostro avviso, molto tecnici per la sede in cui vengono espressi – che appaiono legati più all’idea di dover collocare il predetto strumento all’interno di un quadro normativo già strutturato, com’è quello vigente oggi, che alla volontà di effettuare – in quanto compito a cui solo il legislatore può attendere – un nuovo e solido bilanciamento tra le potenzialità investigative che l’evoluzione tecnologica offre agli organi inquirenti e le esigenze di garanzia connesse al riconoscimento, da parte della Carta costituzionale, di alcuni fondamentali diritti, quali quello all’inviolabilità del domicilio, alla libertà e riservatezza delle comunicazioni, alla privacy (più in generale).

Poco sopra si è riferito di un eccesso di dettagli (anche di tipo tecnico) all’interno della legge di delega in commento; lo dimostra il fatto che il legislatore della riforma dedichi ben cinque punti, sui complessivi otto che si occupano dell’argomento, alle modalità pratiche di compimento delle operazioni di intercettazione a mezzo “captatore informatico”: punto 1 – «l’attivazione del microfono avvenga solo in conseguenza di apposito comando inviato da remoto»; punto 2 – «la registrazione audio venga avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell’art. 348, comma 4, [c.p.p.]» (ossia, da parte dei c.d. ausiliari di P.G., incaricati di operazioni il cui compimento richiede specifiche competenze tecniche); punto 3 – «l’attivazione del dispositivo» (e si ponga attenzione al fatto che il legislatore della riforma si preoccupa qui di regolare la mera attivazione della cimice, non invece il prodromico invio/installazione del virus informatico all’interno dei vari dispositivi- bersaglio; attività che costituisce, già di per sé, vulnus rispetto all’aspettativa di riservatezza connessa all’estrinsecazione, nella quotidianità, della personalità individuale di ciascun soggetto, così come riconosciuta – se non altro – dall’art. 2 Cost.) «sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’art 51, commi 3-bis e 3-quater [c.p.p.] e, fuori da tali casi, nei luoghi di cui all’articolo 614 [c.p.] soltanto qualora ivi si stia svolgendo l’attività criminosa»; punto 4 – «il trasferimento delle registrazioni sia effettuato soltanto verso il server della procura così da garantire originalità e integrità delle registrazioni; al termine della registrazione il captatore informatico venga disattivato e reso definitivamente inutilizzabile (…)»; punto 5 – «siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale».

Tutto giusto, ma da una legge che contiene una delega alla riforma del mezzo di ricerca della prova “intercettazioni” (anzi, da un più generale progetto per la Riforma della Giustizia penale), ci si sarebbe aspettati qualcosa di più. In primis, che il legislatore si fosse interrogato – ed avesse, magari, fornito le opportune risposte – rispetto a quesiti basilari, ma comunque di indubbia importanza all’interno di un’ottica che tenesse nel dovuto conto l’imprescindibile dato di un’evoluzione tecnologica ormai inarrestabile. Ad esempio: Le intercettazione a mezzo “Trojan hourse” (od altra tipologia di virus informatico) sono intercettazioni ambientali? Oppure sono qualcos’altro (o sono anche qualcos’altro)?

Utilizzare un virus informatico in ambito investigativo presenta indubbie potenzialità euristiche. Oggi giorno, infatti, chiunque di noi vive immerso nella tecnologia. Ma tutti i dispositivi che ci sembrano di puro ausilio, in realtà, raccolgono costantemente informazioni su di noi, sulle nostre abitudini, frequentazioni, pensieri ed interazioni con gli altri. Ogni device utilizzato, sia esso fisso oppure portatile, rappresenta – già di per sé – un ricettacolo di informazioni; in più, potrebbe essere facilmente reso strumento d’intrusione nelle dinamiche di vita quotidiana del relativo detentore (ogni moderno sistema operativo, che sia di tecnologia “proprietaria” od open source, sfrutta dei programmi, detti anche app, al fine di controllare le periferiche audio, video od il sistema di posizionamento GPS integrato).

Si comprende – anche abbastanza agevolmente, si ritiene – come l’impiego investigativo di programmi di tipo Trojan hourse (potenzialmente in grado, cioè, di prendere il controllo completo del dispositivo da loro “infettato”, accedendo a tutte le informazioni in esso ricavabili, siano esse già presenti all’interno dello stesso ovvero carpibili attraverso l’uso del device come “cimice”) non possa non sollevare interrogativi importanti riguardo ai margini di compressione che può sopportare il contrapposto interesse individuale alla riservatezza (che, come si è rilevato poco sopra, se non direttamente riconducibile al presidio domiciliare di cui all’art. 14 Cost., od a quello comunicativo in senso stretto, ex art. 15 Cost., può comunque trovare rilevanza nell’ambito del riconoscimento “innominato” dei diritti fondamentali che è contenuto nell’art. 2 Cost.).

Chiedersi, dunque, a monte, se le intercettazioni spyware integrano (solo) delle “intercettazioni ambientali” appare invero fondamentale. Attraverso l’uso del virus informatico, infatti, gli inquirenti potrebbero potenzialmente acquisire, non soltanto il controllo del microfono integrato sul dispositivo elettronico, ma anche l’uso della webcam (con la conseguenza che, attraverso l’uso della telecamera, si potrebbero oltrepassare i limiti di legittimità del mezzo- captazione ambientale di comunicazioni, incidendo anche su beni giuridici ulteriori rispetto a quelli vulnerati con le sole apprensioni acustiche, come – ad esempio – quel particolare tipo di intimità che va sotto il termine di pudore), tracciare gli spostamenti del sospettato attraverso il sistema GPS integrato, oppure prendere cognizione del flusso di comunicazioni e-mail, VoIP o chat (in tal modo, finendo l’attività di ricerca della prova per diventare anche captazione informatica o telematica ex art. 266 bis c.p.p.).

A fronte di tutti questi impieghi (e, soprattutto, della su rilevata facilità con cui lo strumento del virus Trojan può fluire da un tipo di attività investigativa all’altra), lo sforzo sistematico (e regolatore) del legislatore contemporaneo sembra davvero minimo. Ed il fatto di aver utilizzato l’espressione (punti 1 e 3 del comma 84- lett. e) in commento) «attivazione del dispositivo», in luogo di “installazione a fini investigativi del virus informatico”, la dice lunga su come di questa potenzialità intrusiva e fluidità il legislatore della riforma sia stato ben consapevole nel momento in cui redigeva il testo della presente delega, ma – ciononostante – non abbia comunque voluto fornire (o non sia stato in grado di farlo) l’opportuno bilanciamento tra persecuzione dell’illecito e garanzie per l’individuo (anche al di là del mero giudizio postumo di utilizzabilità processuale dei risultati ottenuti attraverso un impiego “costituzionalmente discutibile” di tecnologie informatiche in ambito investigativo).

Stando al dettato letterale della legge in commento, infatti, è ben possibile che il virus informatico in questione venga “inoculato” nei vari dispositivi mobili che sono nella disponibilità del soggetto da indagare anche al di fuori dei casi che soddisfano il rigoroso limite della doppia necessità[20] che è previsto per il particolare mezzo di ricerca della prova in questione.

Ciò potrebbe avvenire, ad esempio, in occasione di un’attività di intercettazione di tipo informatico o telematico, dato che la norma di cui all’art. 266 bis c.p.p. non esclude affatto l’utilizzo di software di tipo spyware al fine di captare il flusso di dati in entrata ed in uscita da PC, tablet o smartphone dell’indagato o di qualsiasi altro soggetto[21]; oppure – e l’eventualità potrebbe non essere così remota in futuro – nel caso di pedinamenti eseguiti utilizzando il sistema di navigazione GPS integrato nei dispositivi mobili di ultima generazione[22].

Andando a regolare solo un impiego – per così dire – “acustico” dei virus Trojan in ambito investigativo (per di più, separando concettualmente il momento dell’installazione del programma da quello dell’attivazione dello stesso)[23], il legislatore della riforma ha di fatto lasciato che attività rimaste ai margini del nuovo tipo di intercettazione ambientale – come appunto il pedinamento GPS, o l’intercettazione informatica ex art. 266 bis c.p.p. – possano in futuro essere surrettiziamente utilizzate come veri e propri “canali” attraverso cui aprirsi la strada per un uso a fini intercettativi dei dispositivi (già infettati) che si trovano nella disponibilità della persona da attenzionare.

Al fine di comprendere meglio il presente ragionamento, giova forse considerare che il nuovo tipo di intercettazione “a mezzo intrusore informatico” potrà essere disposta, seppure in riferimento alle sole ipotesi di cui all’art. 51 commi 3 bis e 3 quater c.p.p.[24], anche con la c.d. procedura ex abrupto, ovverosia – nell’ipotesi in cui si ravvisi un’impellenza investigativa – in forza del solo decreto dispositivo del pubblico ministero; e che il requisito della necessità specifica dello strumento in questione ben si potrà provare a fondarlo sul fatto di dover procedere, con estrema urgenza, alla captazione ambientale di comunicazioni la cui valenza ai fini investigativi è stata “scoperta” solo in seguito a quella attività di indagine, compiuta anch’essa per mezzo di strumenti software, che però – come abbiamo rilevato sopra – si pone ai margini dell’uso regolamentato del virus Trojan hourse in sede penale.[25]

Una sorta di tautologia motivazionale, dunque, che però potrebbe anche essere ritenuta idonea a giustificare l’attivazione “da remoto” delle periferiche audio-video presenti sul dispositivo elettronico e la conseguente attività di registrazione.

L’esistenza di questa “zona grigia”, ossia di una serie di attività che vengono mantenute all’esterno di una regolamentazione formale dell’uso investigativo dei sistemi spyware, fa sì che il decreto legislativo di prossima emanazione, di attuazione della delega contenuta nel comma 82 della legge n. 103/2017, si presenti già destinato ad una rapida obsolescenza. E ciò, in quanto l’uso del Trojan hourse ai fini d’indagine travalica gli angusti limiti del mezzo di ricerca della prova dell’intercettazione ambientale (di tipo solo acustico), nonché gli stessi sforzi classificatori che ne impongano la riconduzione all’interno di categorie ben distinte; poiché esso è un mezzo euristico che, per sua natura, si presenta onnivoro e camaleontico, capace di adattarsi a tutti gli impieghi che la moderna tecnologia gli consente.

A nostro sommesso parere, il legislatore della riforma avrebbe forse dovuto cogliere l’occasione per rivedere, in maniera profonda (e secondo una logica che tenesse in debita considerazione l’epoca di c.d. boom tecnologico che stiamo vivendo oggi), il mezzo di ricerca della prova delle intercettazioni, in modo da adattarlo, non soltanto alle istanze che da circa vent’anni premono intorno al tema della captazione “multimediale” (che contempli, cioè, non soltanto l’apprensione del dato sonoro, ma anche quella del dato visivo)[26], le quali sono sempre state lasciate alla sola sensibilità interpretativa dei giudici, ma anche alla maggiore intrusività e surriferita fluidità dei nuovi strumenti investigativi: i virus informatici.

Gli spyware possono pedinare, osservare, monitorare le comunicazioni chat ed anche intercettare le conversazioni (od i comportamenti dotati di contenuto significate) che le persone pongono in essere in un determinato contesto spazio-temporale. Occuparsi soltanto dell’ultimo di questi aspetti significa non aver ben chiare le potenzialità intrusive (e le capacità lesive delle principali libertà dell’individuo, riconosciute in Costituzione) che essi posseggono. Ed è un errore che, in un’ottica democratica e di persecuzione dell’illecito attraverso un sistema penale equo e garantista, non possiamo (più) permetterci di compiere.

Ma questo è, probabilmente, un giudizio che va oltre il nostro ruolo di interpreti e difensori…

Grazie l’attenzione e per la pazienza portata sin qui.

 

Siena (SI), lì 06/07/2017.

Avv. Alessandro Paoletti

 

 

Per contattare l’autore:

Studio legale Avv. Alessandro Paoletti

Strada Massetana Romana, n. 50/A scala B – 53100 Siena (SI)

Tel. +39 377. 5397830 – Fax 0577. 1959127

PEC: alessandropaoletti@pcert.postecert.it

E-mail: avv.alessandropaoletti@gmail.com

Sito web: www.avvocatoalessandropaoletti.it

 

 

[1]      L’annuncio dell’apposizione di una seconda, consecutiva questione di fiducia sul Disegno di riforma della Giustizia penale è avvenuto da parte dal Ministro per i rapporti con il Parlamento, On. Anna Finocchiaro, nella seduta del 13 giugno 2017.

[2]      D’ora in poi, indicato anche col solo acronimo “DDL”.

[3]      Il riferimento è a R. Dainelli – A. Paoletti, Riforma del procedimento penale: spunti di riflessione sul DDL. A.S. 2067-A (A.C. 4368), pubblicato dalla rivista giuridica Diritto & Diritti (Diritto.it) e reperibile all’indirizzo https://www.diritto.it/docs/39292-riforma-del-procedimento-penale-spunti-diriflessione-sul-ddl-a-s-2067-a-a-c-4368.

[4]      Nel corpo del presente elaborato si è deciso di utilizzare un termine onnicomprensivo, qual è appunto quello di “legislatore della riforma”, poiché, nel caso di specie, la distinzione formale tra legislatore delegante (il Parlamento) e legislatore delegato (l’Esecutivo) è stata di fatto resa più evanescente dal sopra ricordato iter di approvazione della legge in commento, con due questioni di fiducia che hanno reso assolutamente impermeabile il testo della riforma rispetto ad ogni eventuale modifica che fosse stata ipotizzata in seno al dibattito assembleare. Con la legge in parola, sostanzialmente, il Governo delega sé stesso; e ciò crea non poche perplessità in chi – come lo scrivente – vede nel dibattito parlamentare la sede più opportuna per attuare compiutamente quella riserva di legge e giurisdizione che è prevista dagli artt. 13, 14 e 15 Cost. Nel momento in cui l’Esecutivo viene munito della delega legislativa, infatti, i suoi atti (di attuazione della medesima) acquisiscono valore di legge senza che gli stessi debbano passare nuovamente per l’approvazione del Parlamento; i pareri che quest’ultimo, per mezzo delle Commissioni, è chiamato ad esprimere rispetto allo schema di decreto legislativo non sono vincolanti per il Governo, il quale può anche determinarsi in maniera difforme senza che l’esercizio del potere acquisito subisca ripercussioni. Unico vincolo rimangono i principi e criteri direttivi espressi con la legge di delegazione (art. 76 Cost.), ma ben si può comprendere come, in casi simili, un po’ per le maglie più o meno larghe della legge delega, un po’ per la sostanziale identità tra l’autore di quanto è contenuto all’interno della delega legislativa ed il soggetto che è chiamato a darvi attuazione, pare abbastanza remota la possibilità che il legislatore della riforma contravvenga a sé stesso.

[5]      Si v. quanto riferito supra, nota 2.

[6]      D’ora in avanti, anche “codice privacy”.

[7]      Non si dimentichi, infatti, che le intercettazioni sono, sovente (per non dire nella stragrande maggioranza dei casi), utilizzate in relazione a realtà criminali dove si utilizza un linguaggio criptico e facilmente sovrapponibile a quello utilizzato nella quotidianità. In detti casi, pertanto, diventa estremamente difficile discriminare il contenuto delle comunicazioni in un contesto investigativo ancora da sviluppare compiutamente. Per fare un esempio, si ponga alla mente il caso in cui, nel corso di indagini per reati concernenti lo spaccio di sostanze stupefacenti, vengano captate frasi del tipo: “sono stato a trovare lo Zio. È malato. Mi ha detto che in tal giorno deve recarsi dal Dottore a prendere la medicina, che però costa molto di più del previsto”. È evidente che in una frase del genere vengano espressi argomenti che possono benissimo essere ricondotti al concetto di “dato sensibile” di cui al Codice della privacy. Ai sensi dell’art. 4, co. 1, lett. d), D.Lgs. n. 196/2003, richiamato dalla disposizione della legge delega per la riforma della Giustizia penale, sono appunto da ritenersi “dati sensibili” tutti «i dati personali idonei a rivelare  l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di  altro genere, le  opinioni  politiche,  l’adesione  a  partiti,  sindacati, associazioni od organizzazioni  a  carattere  religioso,  filosofico, politico o sindacale, nonché i dati personali idonei a  rivelare lo stato di salute e la vita sessuale». Ordunque, il fatto che nel contenuto dell’ipotetico discorso intercettato dell’esempio di cui sopra si faccia riferimento alla presenza di uno stato di malattia di colui che è appellato come “lo Zio”, depone incontrovertibilmente per ricondurre il materiale appreso tra i casi in cui l’aspettativa di riservatezza dovrebbe essere considerata massima (stando al criterio direttivo di cui alla lett. a)– n. 1 del comma 84 dell’articolo unico della legge di delegazione). Eppure, la stessa frase potrebbe benissimo essere riportata ad un significato che esprime un accordo criminoso funzionale all’approvvigionamento “all’ingrosso” di sostanze stupefacenti da rivendere “al dettaglio” da parte dei due interlocutori intercettati. Per fare ciò, basta semplicemente pensare che “lo Zio” sia invero il soggetto che vende all’ingrosso; il fatto che questi dica di “essere malato” potrebbe voler dire che è rimasto a corto di sostanza stupefacente per rifornire i due spacciatori captati; “il Dottore” identifichi colui che importa la droga dai Paesi produttori e che ha deciso, per l’occasione, di vendere la sostanza ad un prezzo più alto (“la medicina costa più del previsto”). Ben si può comprendere, quindi, come in un contesto caratterizzato dall’ambiguità espressiva, all’organo requirente sia lasciato ampio margine valutativo in punto di pertinenza e rilevanza del materiale captato. Del resto, non potrebbe essere altrimenti. Tuttavia, proprio per siffatta impossibilità di discriminare compiutamente a priori il valore probatorio del materiale intercettato, le istanze di riservatezza che la Riforma Orlando si propone di tutelare finiscano per essere, nei fatti, soddisfatte o disattese in base a mere valutazioni discrezionali del Magistrato requirente.

[8]      Il riferimento va a tipologie di conversazione in cui le frasi pronunciate posseggono sia un significato – definiamolo – “comune” che un significato ulteriore, tipico dei linguaggi “in codice” adoperati in alcuni contesti criminali. Un esempio, a nostro parere chiarificatore, lo si rinviene nella comunicazione ipotetica che si è riportato nella nota precedente. Ci si riferisce, cioè, alla frase, pronunciata tra due interlocutori sospettati del reato di detenzione ai fini di spaccio di sostanza stupefacente (art. 73 D.P.R. n. 309/1990), in cui uno dice all’altro: “Sono stato a trovare lo Zio. È malato. Mi ha detto che in tal giorno deve recarsi dal Dottore a prendere la medicina, che però costa molto di più del previsto”. Il messaggio, infatti, può voler dire sia che un parente di uno degli interlocutori è veramente malato e dovrà effettuare un esborso economico rilevante per acquistare un medicinale, sia che i due spacciatori hanno contattato il proprio “grossista”, il quale ha riferito loro di essere a corto di sostanza stupefacente e che i propri (ulteriori) canali di approvvigionamento hanno deciso di stabilire un prezzo di vendita più alto. Per maggiori approfondimenti, v. supra, nota n. 4.

[9]      Le comunicazioni che possono definirsi “di tipo misto” sarebbero quelle al cui interno si trovano sia frasi dal contenuto irrilevante/non pertinente (magari, facenti riferimento a c.d. dati sensibili dei soggetti coinvolti), sia un contenuto di natura probatoria rispetto al fatto-reato oggetto delle indagini. Un esempio di tale tipologia di comunicazioni, semplificando di molto il concetto, potrebbe essere il seguente. Due amanti conversano mediante una chat-line sottoposta a captazione informatica ex art. 266 bis c.p.p.; uno dei due invia un messaggio “misto” al partner, del tipo: “Ciao Amore, come va? Ieri è stato bellissimo passare la notte insieme, a casa tua. Ho però dimenticato il cell. da te. Mica ha chiamato Tizio? Dovevamo sentirci per andare a portare le caramelle a quei ragazzi. Ti ricordi? Te lo avevo accennato qualche giorno fa. Ci hai parlato tu? Cosa ti ha detto? Risp.” La comunicazione qui riportata in esempio è da considerarsi di tipo misto, poiché racchiude sia informazioni personali e non pertinenti alle indagini (il fatto che i due interlocutori, che dal tenore del flusso comunicativo si evince intrattenere tra loro una relazione amorosa, abbiano passato la notte precedente insieme), che informazioni comprovanti l’esistenza di un accordo criminoso finalizzato allo spaccio di sostanza stupefacente (“caramelle” è infatti un termine che ben può essere utilizzato per indicare sostanze stupefacenti del tipo Ecstasy).

[10]    La previsione del comma 6 dell’art. 268 c.p.p. va rapportata a quelle contenuta nei commi successivi (commi 7 e 8) della medesima disposizione, i quali prevedono, rispettivamente, che «il giudice [– in seguito alla selezione del materiale, effettuata ai sensi del comma 6 –] dispon[ga] la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire» e che «i difensori poss[ano] estrarre copia delle trascrizioni [di cui al comma 7] e fare eseguire la trasposizione delle registrazioni su nastro magnetico (…)». La facoltà dei difensori di estrarre copia degli atti e delle registrazioni appare dunque condizionata, imprescindibilmente, dalla selezione del materiale, da considerarsi “acquisibile” al procedimento, che è effettuata dal giudice in sede di udienza-filtro. Prevedere che determinate comunicazione vengano acquisite, in luogo di altre, ha dunque ripercussioni dirette sull’esercizio del diritto di difesa dell’indagato/imputato, il quale si troverà a disposizione maggiori o minori elementi – a seconda dei casi – per fornire una ricostruzione alternativa dei fatti. Allo stato attuale, quindi, è previsto che il giudice disponga l’acquisizione di tutto il materiale non manifestamente irrilevante; l’indagato/imputato, quindi, potrà chiedere copia di una buona “fetta” delle comunicazioni intercettate, al fine di preparare la propria difesa. A questa riflessione di fondo ne va aggiunta anche un’altra. Come si vedrà a breve nel corpo dell’elaborato, le comunicazioni non acquisite ex art. 268 commi 6 e 7 c.p.p., rimangono – a regola – conservate nel fascicolo del P.M.; ma detta previsione ammette anche un’eccezione, che è prevista nel comma secondo dell’art. 269 c.p.p.: distruzione delle intercettazioni non necessarie ai fini del procedimento.

[11]    Ai fini della fattispecie di reato che si vorrebbe introdotta in attuazione della delega legislativa sarà invero sufficiente che l’azione diffusiva sia posta in essere con animus necandi; non che la diffusione della conversazione arrechi una lesione (o ponga effettivamente in pericolo) la reputazione o l’immagine della persona che subisce, suo malgrado, la registrazione.

[12]    Ciò, con tutte le agevolazioni che si possono immaginare in punto di prova dell’elemento psicologico del reato.

[13]    Ai sensi dell’art. 4, comma 1, lett. a) codice privacy, costituisce “trattamento” di dati personali «qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati». Da specificare che, nell’ambito dell’ipotesi delittuosa di cui al primo comma dell’art. 167 codice privacy, quella particolare modalità di estrinsecazione della condotta tipica di trattamento di dati personali che è propria anche della fattispecie che si vuole introdurre con la Riforma della Giustizia penale, ossia la divulgazione dei dati ad una pluralità indistinta di soggetti, costituisce elemento circostanziante della fattispecie di reato in parola, comportando peraltro l’applicazione di una pena determinata in maniera indipendente rispetto alla pena edittale prevista per la fattispecie-base.

[14]    Con riferimento a questi aspetti si rinvia a quanto riportato poco sopra, nel corpo del presente elaborato, relativamente agli elementi rammentati in contrapposizione ai profili di generalità individuati nelle disposizioni di cui all’art. 167 codice privacy.

[15]    Quindi, sia il raccogliere dati personali senza il consenso della persona interessata, sia il procedere alla loro successiva diffusione, nonché – finanche – l’eventuale estrazione di copia del materiale ottenuto illecitamente in seguito alla captazione.

[16]    Con tutte le conseguenti ripercussioni in punto di corretta individuazione del tempus e del locus commissi delicti.

[17]    La domanda resterebbe valida anche se, per ipotesi, ad essere pubblicata fosse una mera copia del materiale originale acquisito con la registrazione inter praesentes, dunque senza una rielaborazione delle informazioni (rectius, dei dati personali) carpite con la registrazione. L’attività di duplicazione, infatti, ben può essere ricondotta alla nozione di “trattamento” di cui all’art. 4, lett. a), D.Lgs. n. 196/2003.

[18]    Ma sarebbe, forse, più corretto definirlo come reato “sostanzialmente permanente”, ovvero “a consumazione differita”, poiché, salvo il caso in cui si consideri la prima captazione fraudolenta come trattamento illecito “semplice” (ex art. 167, co. 1, codice privacy), l’ipotesi di diffusione illecita contemplata dalla riforma de qua non potrebbe dirsi perfezionata se alla captazione non facesse seguito anche la diffusione del materiale raccolto. Nei reati “a doppio schema”, intesi in senso proprio, a spostarsi in avanti nel tempo è solo il momento della consumazione (da intendersi come esaurimento della condotta illecita, cui fa seguito soltanto il c.d. post factum) di un reato già perfetto. Un esempio classico di fattispecie “a doppio schema” è infatti il reato di corruzione, nell’ipotesi in cui si attui la scomposizione tra promessa di denaro (in cambio del favore illecito) e consegna materiale dello stesso (v. artt. 318, 319 e 320 c.p.). Con riferimento a quest’ultima ipotesi delittuosa, infatti, possono individuarsi due momenti consumativi distinti, legati alla duplicità delle forme di manifestazione che può assumere il reato de quo: un primo momento, corrispondente allo schema c.d. sussidiario, si avrebbe nell’ipotesi in cui il pactum sceleris si formasse sulla base della sola promessa di denaro da parte del privato, senza che ad essa facesse seguito la dazione materiale della somma pattuita; un secondo momento, che ha l’effetto di spostare in avanti la complessiva consumazione del reato (e la decorrenza del termine necessario alla prescrizione dell’illecito), si individua, invece, nella materiale traditio del denaro precedentemente promesso in cambio dell’utilità ricevuta dal pubblico ufficiale o dall’incaricato di pubblico servizio. Nella fattispecie che si va commentando nel corpo del presente elaborato, invece, non vi è una duplicità nelle forme di manifestazione, ma soltanto una condotta complessa che si perfeziona solo nel momento in cui ha luogo la diffusione del materiale in precedenza registrato. Prima della diffusione, non c’è una forma contratta del reato, ma soltanto un diverso reato di trattamento illecito di dati personali “semplice”; magari rimasto sommerso ed impunito, in quanto non portato a conoscenza né della persona offesa né delle autorità inquirenti se non con la diffusione delle registrazioni.

[19]    Il riferimento è sempre alle due successive questioni di fiducia poste rispetto al maxi-emendamento governativo A.S. 2067-A, le quali, sottraendo di fatto il testo della delega al dibattito parlamentare, hanno portato ad una sostanziale identità tra soggetto delegante e soggetto delegato.

[20]    Dai criteri direttivi nn. 3 e 6 dell’art. 1, comma 84, lett. e), legge n. 103/2017, infatti, si ricava la regola in base alla quale, per poter utilizzare ai fini investigativi un’intercettazione “a mezzo Trojan” sarà necessario integrare un doppio standard di necessità: necessità generica dell’attività di intercettazione ai fini delle indagini, ex art. 267 c.p.p.; necessità specifica del particolare tipo di strumento utilizzato ai fini della captazione, ossia il virus Trojan hourse in luogo della “cimice” tradizionale.

[21]    Attività che, nel caso in cui la disciplina che la riguarda dovesse rimanere la stessa anche in futuro, presenterebbe, comunque, dei requisiti applicativi e dei margini operativi meno “stringenti” rispetto al nuovo tipo di captazione ambientale che la Riforma della Giustizia penale intende introdurre (formalmente) nell’ordinamento.

[22]    In questo caso, peraltro, seguendo quello che pare essere un orientamento ormai consolidato della giurisprudenza di legittimità (ancorché, per l’occasione, reinterpretato in maniera da adattare gli approdi ermeneutici consolidatisi intorno al pedinamento GPS “tradizionale”, ossia eseguito attraverso l’installazione fisica sul veicolo del soggetto attenzionato di dispositivi autonomi dotati di rilevatore satellitare, rispetto all’ipotesi in cui il pedinamento avvenga sfruttando software installabili “da remoto” sui vari device utilizzati dall’indagato), si verserebbe nell’ambito della c.d. attività atipica di P.G. (v. artt. 189 e 348 c.p.p.). La P.G. potrebbe, dunque, teoricamente, procedere all’installazione del software funzionale a monitorare gli spostamenti compiuti dal dispositivo mobile in questione anche senza la preventiva autorizzazione dell’Autorità giudiziaria.

[23]    Il riferimento è alla implicita (ma significativa) distinzione, cui si è fatto cenno anche nel corpo del presente elaborato, che viene fatta all’interno dei criteri direttivi nn. 1 e 3 dell’art. 1, comma 84, lett. e), legge n. 103/2017 tra attivazione del captatore, consentita solo nel caso in cui si stia indagando per un’ipotesi di reato contemplata ai commi 3 bis e 3 quater dell’art. 51 c.p.p. (oppure, fuori da tali ipotesi e con riferimento ai luoghi di cui all’art. 614 c.p., nel caso in cui sia raggiunta la prova che ivi si stia svolgendo attività criminosa), ed installazione del medesimo all’interno del dispositivo-bersaglio, la quale costituisce invece – almeno, così sembrerebbe di evincere dal silenzio serbato dalla legge di delegazione al riguardo – “attività libera”.

[24]    Si tratta delle ipotesi di associazione per delinquere di cui ai commi 6 e 7 dell’art. 416 c.p.; delitto di cui all’art. 416 c.p., realizzato allo scopo di commettere delitti previsti dagli articoli 473 e 474, 600, 601, 602, 416 bis, 416 ter e 630 del codice penale; delitti commessi avvalendosi delle condizioni previste dall’articolo 416 bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo; delitti previsti dall’articolo 74 del testo unico approvato con decreto del Presidente della Repubblica 9 ottobre 1990, n. 309; articolo 291 quater del testo unico approvato con decreto del Presidente della Repubblica 23 gennaio 1973, n. 43; articolo 260 del decreto legislativo 3 aprile 2006, n. 152; infine, procedimenti per i delitti consumati o tentati con finalità di terrorismo.

[25]    In questi casi, peraltro, la valutazione giudiziale circa l’esistenza effettiva dei presupposti legittimanti l’uso del mezzo di ricerca della prova in questione (nonché relativamente al presupposto della “concreta ipotesi di urgenza”) interverrà, non in maniera preventiva, ma entro le quarantotto ore dall’avvio formale delle operazioni.

[26]    Ci si riferisce a tutte le questioni che sono sorte intorno al tema della apprensioni audiovisive in ambito intercettativo, considerate a partire dalla storica Sentenza Greco del 1997 (v. Cass., Sez. VI, sent. 10 novembre 1997, n. 4397, Greco, in Arch. nuova proc. pen., 1998, pp. 55 ss.; nonché in Cass. pen., 1999, pp. 1188 ss.) e che sono state sviluppate nei successivi approdi giurisprudenziali costituiti dalla Sentenza Prisco del 2006 (Cass., S.U., 28 marzo 2006- dep. 28 luglio 2006, n. 26795, Prisco, in Riv. it. dir. e proc. pen., 2006, pp. 1537 ss.) e dai paralleli pronunciamenti della Consulta (C. cost., 11-24 aprile 2002, n. 135 e C. cost., 16 maggio 2008, n. 149,  reperibili all’interno della banca dati on-line presente sul sito istituzionale della Corte: www.cortecostituzionale.it).

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it