Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo indice fascicolo leggi articolo leggi fascicolo


La nuova disciplina del captatore informatico. Un disfunzionale equilibrio? (di Diego Foti, Avvocato)


La tensione tra il rispetto delle garanzie costituzionali e l’utilizzo di strumenti investigativi tecnologicamente avanzati e gravemente invasivi della altrui sfera di riservatezza giunge a livelli altamente problematici con riferimento al­l’impiego del captatore informatico che, penetrando profondamente nella dimensione personale del soggetto controllato, solleva problemi considerevoli rispetto alla tutela di beni fondamentali quali il domicilio e persino la libertà personale. Il fulcro della questione sembra, tuttavia, gravitare intorno al concetto di domicilio che – ove venisse identificato con il device e non invece con il luogo fisico – consentirebbe di risolvere molte delle incertezze connesse alla disciplina del captatore informatico, soprattutto in relazione alla regolamentazione dello spegnimento a distanza del microfono e, soprattutto, del fondato motivo di ritenere che l’attività criminosa sia in corso.

New rules on “trojan horse” software: a dysfunctional equilibrium?

The tension between constitutional safeguards and advanced investigative tools (capable of infringing privacy) is particularly relevant with respect to the “trojan horse” software, deeply intrusive in the personal sphere of the monitored individual and potentially undermining his fundamental rights to be let alone and to personal freedom. The key-point seems however the notion of domicile: if the latter was intended and construed as the device rather than a physical place, several uncertainties on the “trojan horse” software could be solved, especially in respect of the remote control of the microphone and about the requirement of “ongoing criminal activity”.

Articoli Correlati: captatore informatico

SOMMARIO:

1. Introduzione - 2. Le garanzie costituzionali e convenzionali coinvolte - 3. Il “domicilio informatico” - 4. La disciplina delle intercettazioni tra presenti attraverso inserimento di captatore informatico - 5. Il doppio (se non triplo) binario previsto in ordine ai presupposti applicativi dell’inter­cettazione - 6. Rilievi critici: l’esigenza di definizione dell’area di operatività degli strumenti captativi e il problema della utilizzabilità dei risultati delle intercettazioni - 7. Considerazioni conclusive - NOTE


1. Introduzione

L’indagine penale è caratterizzata dalla quotidiana tensione tra l’esigenza di garantire la corretta applicazione degli strumenti offerti agli organi inquirenti e la necessità di superare gli ostacoli che, in chiave normativa, il progresso tecnologico frappone al raggiungimento dei suoi fisiologici obbiettivi. I fenomeni criminali, del resto, mutano in ragione dei nuovi canali di comunicazione che, per un verso, ne caratterizzano la fase esecutiva, per altro, danno vita a nuove forme delittuose realizzabili proprio in virtù del loro utilizzo. Non sorprende che il diritto processuale italiano si trovi a dirimere delicate questioni relative all’im­piego, nella lotta alla criminalità, di strumenti che solo in tempi relativamente recenti sono entrati nella disponibilità delle forze dell’ordine e delle Procure della Repubblica. Coerente contraltare della capacità euristica dei nuovi prodotti tecnologici è dato dalla speculare pericolosità invasiva degli stessi, posta la capacità di valicare qualunque schermo protettivo delle sfere più intime del soggetto sorvegliato e di terzi che con questo entrino in contatto Una tale dialettica è di recente esplosa con riferimento all’utilizzo dei captatori informatici: strumenti in grado offrire risorse irrinunciabili in ottica investigativa [1]. Il captatore informatico [2] è un software costituito da due moduli principali: l’uno è un programma in grado di infettare un dispositivo bersaglio, l’altro è un sistema capace di controllare a distanza il dispositivo stesso. Un malware [3] di questo tipo è, in sostanza, utilizzabile per eseguire qualsivoglia operazione e, in particolare, registrare ogni attività svolta sulla tastiera, acquisire qualsiasi file presente nella memoria del telefono (foto, video, data base di applicazioni, ecc.), ricevere i dati del GPS sul posizionamento e, last but not least, attivare il microfono o la fotocamera per realizzare una intercettazione ambientale [4]. È opportuno, inoltre, evidenziare come l’utilizzo di sempre più avanzate tecnologie informatiche risulti indispensabile a cagione delle rafforzate misure di protezione poste a tutela dei sistemi mobili quotidianamente utilizzati: si pensi, solo per fare un esempio, alla c.d. crittografia end to end nella messaggistica via social media, volta [continua ..]


2. Le garanzie costituzionali e convenzionali coinvolte

L’inquadramento nell’ambito delle libertà fondamentali espressamente riconosciute dalla Costituzione e dalla CEDU L’ultimo provvedimento legislativo intervenuto in materia di utilizzo del captatore informatico (l. 28 febbraio 2020, n. 7, di conversione con modifiche del d.l. 30 dicembre 2019, n. 161) ha confermato l’in­dirizzo legislativo volto ad assicurare una regolamentazione solo delle attività consistenti in intercettazioni tra presenti, lasciando scoperte le molteplici operazioni alle quali si è precedentemente fatto riferimento e che pongono complesse problematiche a causa della particolare insidiosità dei virus utilizzati. Nonostante tale scelta del legislatore, appare fondamentale analizzare preliminarmente il quadro di valori costituzionali e convenzionali sui quali incidono le operazioni investigative realizzabili a seguito della inoculazione del virus. Occorre, infatti, valutare le disposizioni normative alla luce del fondamentale principio di proporzionalità che deve orientare la materia [5], tanto per le attività fatte oggetto di specifica disciplina, quanto per le dinamiche processuali, forse volontariamente, non tipizzate. La straordinaria mole di dati e documenti che possono concernere le abitudini di vita e la personalità stessa dell’individuo sottoposto a controllo impone, infatti, attenti bilanciamenti normativi in grado di calibrare tale formidabile capacità alla stregua di metodiche adeguate ai vulnera ineliminabilmente connessi all’utilizzo delle nuove tecnologie [6]. Pare opportuno prendere le mosse da quanto affermato (con specifico riguardo alle perquisizioni on line) dalla Corte costituzionale tedesca, allorquando riconobbe un diritto fondamentale alla riservatezza nell’utilizzo e nelle forme di catalogazione e conservazione nell’ambito dello spazio informatico riconducibile all’art. 1 Grundgesetz e, perciò, alla tutela della dignità della persona [7]. In tale decisione la Corte ritenne di non potersi effettuare un collegamento alle tutele previste dalla Costituzione tedesca per la libertà di domicilio e di comunicazione al fine di garantire il nuovo diritto alla “autodeterminazione informativa” e “sicurezza informatica”, che devono essere interpretate come garanzia per il singolo individuo alla integrità e riservatezza dei dati e dei contenuti [continua ..]


3. Il “domicilio informatico”

La tutela costituzionale dello spazio virtuale che ogni singolo individuo crea a mezzo delle nuove tecnologie costituisce una problematica non nuova nel panorama penalistico italiano. Può essere utile ripercorrere il cammino effettuato, tanto per via legislativa quanto giurisprudenziale, al fine di comprendere i precisi termini di incidenza dei “nuovi” strumenti, e, così, fornire una diversa prospettiva di lettura nella soluzione dei problemi che successivamente verranno trattati in questo studio. Tale indagine non può che partire dall’inserimento nel codice penale della fattispecie di accesso abusivo a sistema informatico o telematico [18], prevista dall’art. 615 ter c.p. [19]. Fu immediata cura del legislatore fornire una sorta di interpretazione ‘autentica’ del bene giuridico protetto dalla fattispecie già nella relazione al disegno di legge [20], chiarendosi la necessità di prevedere stringenti garanzie a quello spazio virtuale che deve essere inteso come specificazione del domicilio tutelato nell’art. 614 c.p., ossia quale estrinsecazione spaziale della persona umana. L’intenzione del legislatore era quella di estendere ai sistemi informatici e telematici la medesima tutela connessa a tipologie aggressive tradizionalmente riconducibili all’ipotesi delittuosa di violazione di domicilio [21], così come rivelava inequivocabilmente la collocazione sistematica del reato nell’impianto codicistico. Certo, non mancarono critiche a tale previsione che giunsero a ritenere di dover restringere l’area del penalmente rilevante alle sole ipotesi nelle quali si ingenerasse un pericolo per i dati contenuti all’interno del sistema o quando si violi l’altrui privacy in ragione della peculiarità dei dati ivi contenuti [22], suggerendo uno spostamento del nucleo di tutela verso la integrità del sistema o dei dati stessi [23]. Sennonché, seguendo tale via si sarebbe esclusa la responsabilità in tutte quelle ipotesi in cui i sistemi violati avessero ad oggetto dati commerciali e professionali [24], o comunque non tutelati dal c.d. codice della privacy; senza contare i problemi che tale interpretazione avrebbe comportato sotto il profilo del rispetto del principio di legalità, stante la formulazione legislativa che mai parla di contenente e contenuto [25]. Risulta evidente che [continua ..]


4. La disciplina delle intercettazioni tra presenti attraverso inserimento di captatore informatico

Chiarito l’ambito dei diritti fondamentali sui quali i nuovi strumenti investigativi sono destinati a incidere, si può ora vagliare la tenuta del bilanciamento che il legislatore ha inteso effettuare attraverso i plurimi interventi registratisi negli ultimi anni. La materia esaminata, infatti, è stata oggetto di continui ritocchi, forse collegabili (anche) all’av­vicendamento governativo registratosi tra il primo intervento compiuto con il d.lgs. n. 216/2017 e quello più recente realizzato a mezzo della l. n. 7/2020. Nella complessa “coltre normativa”, caratterizzata da logiche emergenziali e da innesti non sempre ragionati, il legislatore ha inteso ponderare le esigenze dell’accertamento penale alla stregua delle indefettibili tutele dei diritti degli intercettati. Come si cercherà di evidenziare nel prosieguo della trattazione, tale risultato non è stato però raggiunto appieno.


5. Il doppio (se non triplo) binario previsto in ordine ai presupposti applicativi dell’inter­cettazione

Il primo aspetto che merita di essere considerato è certamente quello relativo ai presupposti autorizzativi della inoculazione del trojan all’interno di un device mobile, con le conseguenti possibilità di effettuare captazioni in luoghi fisici inevitabilmente diversi, dando così luogo a intercettazioni potenzialmente “ubiquitarie”. L’indagine non può che partire dalla svolta giurisprudenziale segnata nel 2016 dall’arresto delle Sezioni Unite, nel senso dell’utilizzabilità delle captazioni solo in riferimento ai reati di criminalità organizzata [33]. La sentenza richiamata riveste un particolare rilievo poste le continue proroghe previste per l’entrata in vigore della nuova disciplina sulle intercettazioni [34] costituendo fino a pochissimo tempo fa, la principale fonte di regolamentazione (pur se di tipo pretorio) relativa all’utilizzo del captatore informatico per le attività di intercettazioni tra presenti [35]. Il ragionamento della Corte si fondava sull’impossibilità di prevedere con certezza il luogo in cui l’intercettazione si sarebbe realizzata, il che la portò ad ammettere tale attività di indagine limitatamente ai delitti di criminalità organizzata [36], in forza della deroga all’art. 266 c.p.p. prevista dall’art. 13, d.l. n. 152/1991, a tenore del quale l’intercettazione ambientale può avere luogo anche presso il domicilio del soggetto sottoposto a controllo senza che debba essere presente il requisito del fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. Per tutti gli altri reati doveva viceversa ritenersi inammissibile l’uso del trojan [37], non essendo possibile assicurare il rispetto della clausola prevista dal­l’art. 266, comma 2, c.p.p. [38]. Il legislatore ha peraltro inteso smarcarsi dalle indicazioni fornite dalla Cassazione, percorrendo la strada di un “atipico” doppio binario processuale con l’evidente finalità di fattiva tutela dei beni aggrediti dalle nuove forme di intercettazione. Si è così statuita la generale utilizzabilità dello strumento del captatore informatico, prevedendosi, però, una diversa normativa a seconda che l’indagine abbia ad oggetto i delitti di cui all’art. 51, commi 3 bis e 3 quater, c.p.p., [continua ..]


6. Rilievi critici: l’esigenza di definizione dell’area di operatività degli strumenti captativi e il problema della utilizzabilità dei risultati delle intercettazioni

Illustrato il percorso tracciato nelle differenti tappe della novella legislativa, conviene ora svolgere qualche considerazione relativa tanto alla ragionevolezza dell’opzione prescelta, quanto ai risultati concreti ai quali la stessa conduce. Ѐ opportuno premettere che probabilmente un perfetto bilanciamento degli interessi in gioco risulta quasi impossibile occorrendo piuttosto individuare soluzioni che ponderino efficacia e tutela tenendo conto del vorticoso progresso tecnologico. L’accertamento penale deve oggi giocoforza fruire dei nuovi strumenti investigativi, ma non possiamo certo trascurare le implicazioni che tale utilizzo comporta, nella consapevolezza della efficienza connessa all’elevato mimetismo degli stessi. Si è già detto della scelta legislativa di abbandonare la logica del “catalogo” di reati, più volte seguita al fine di realizzare alternative di disciplina connesse a specifiche esigenze di politica criminale, optando per un diverso sentiero che si articola attorno alla funzione del controllo giurisdizionale. Ebbene, entrambe le soluzioni comportano pericoli, che difficilmente potranno essere evitati, se non attraverso un radicale cambio di prospettiva. Da una parte una normativa che, mediante la selezione di specifiche fattispecie tipiche, delinei l’area di utilizzo dei captatori espone al rischio di presunzioni che limitano la funzione di garanzia del giudice, trasferendo in capo al pubblico ministero valutazioni assai delicate, magari realizzate a mezzo di contestazioni teleologicamente orientate a scopo investigativo [60]. D’altra parte solo una attenta cernita tra i reati all’interno della quale circoscrivere l’uso dello spyware, effettuata sulla base della loro particolare gravità, potrebbe garantire adeguata determinatezza nella scelta normativa [61]. I problemi non sono minori se si valuta l’alternativa seguita dal legislatore, che comporta non poche criticità connesse alle tecnologie di cui si tratta. In primo luogo, non è sempre possibile una contestuale determinazione del luogo in cui si trova il dispositivo-bersaglio e, a prescindere da ciò, non sempre il virus inoculato permetterà un ascolto – dal vivo – delle comunicazioni da intercettare così da consentire un governo da remoto del microfono. Nella maggior parte dei casi, le conversazioni verranno registrate [continua ..]


7. Considerazioni conclusive

Ancora una volta il legislatore ha inteso, attraverso un bilanciamento meramente apparente degli interessi in gioco, emendare il codice di rito in assenza di una visione di insieme e di un “orizzonte condiviso” [70]. Ciò che più lascia perplessi è comunque la costante tendenza a tradurre in strumenti normativi le posizioni consolidatesi nella prassi giurisprudenziale secondo un ricorrente meccanismo di “trasfor­mazione” del diritto vivente in diritto vigente, senza valutazioni critiche in ordine alle incidenze che tali modifiche determinano nell’impianto codicistico, tanto in riferimento a un corretto progetto di armonizzazione, quanto in chiave di effettività delle tutele [71]. Anche in tema di strumenti informatici, così come – del resto – nella più ampia materia delle intercettazioni, sembra che l’unico scopo del legislatore sia quello di potenziare l’apparato degli organi inquirenti, a tutto discapito della tutela delle più fondamentali garanzie individuali con un’ispirazione giustizialista del tutto analoga a quella caratterizzante le recenti riforme di diritto penale sostanziale. La l. n. 7/2020 ha forse inferto il colpo di grazia ai desideri di ripensamento e agli auspici, dovuti ai moltissimi rinvii dell’entrata in vigore della riforma, che in chiave forse romantica invitavano a ragionare su nuovi orizzonti in chiave più marcatamente garantista allo scopo di recuperare un equilibrio effettivo nel contesto del descritto assetto disfunzionale.


NOTE