Processo Penale e GiustiziaISSN 2039-4527
G. Giappichelli Editore

indietro

stampa articolo indice fascicolo leggi articolo leggi fascicolo


Intercettazioni no limits: il captatore informatico “per istradamento” (di Paola Maggio, Professore associato di Diritto processuale penale – D.E.M.S.-Dipartimento di Scienze politiche e delle relazioni internazionali – Università degli Studi di Palermo)


L’utilizzo del captatore informatico a mezzo della tecnica dell’istradamento si presta a distorsioni e abusi. Ci si trova di fronte a uno strumento itinerante del quale è impossibile prevedere gli spostamenti, sommato a una tecnica captativa elusiva dei confini giurisdizionali. Dopo una breve ricostruzione degli interventi giurisprudenziali e legislativi che hanno consentito di disciplinare processualmente l’utilizzo del “virus-spia”, vengono messe in evidenza le aporie attualmente esistenti e si individuano i pretesti usati dalla prassi per una sempre più ampia fruibilità dei risultati delle intercettazioni con captatore. Con particolare riguardo alle primissime applicazioni giurisprudenziali, si registra con preoccupazione l’utilizzo universale del trojan che elude il ricorso alla procedura rogatoriale garantita dall’art. 727c.p.p. a totale vantaggio di pretese finalità investigative e a completo detrimento dei presidi garantistici di sistema.

No limits waretaps: the it sensors “for routing’’

The use of computer interception devices by means of the routing technique lends itself to distortions and abuses. We are faced with an itinerant instrument whose movements are impossible to predict, added to a capturing method that eludes jurisdictional boundaries. After a brief reconstruction of the case law and legislative interventions that have made it possible to regulate the use of the “spy-virus” in Court, the currently existing aporias are highlighted along with the pretexts used by the praxis for an everwider usability of the results of interceptions. With particular regard to the earliest case-law applications, the universal use of the IT sensors is noted with concern as it circumvents the use of rogatory procedures guaranteed by art. 727 c.p.p. to the full advantage of alleged investigative purposes and to the complete violation of procedural guarantees and safeguards.

SOMMARIO:

1. Gli usi, gli abusi, i fragili argini sistemici delle intercettazioni - 2. Fra «casi-norma» e manovre legislative il trojan virus irrompe all’interno del codice di rito - 3. La quadruplice diversificazione dei binari processuali - 4. Le derive dell’istradamento - 5. Prima e dopo l’oie - 6. Alcuni recenti esiti applicativi - 7. Quali spazi sanzionatori reali per le captazioni senza limiti? - NOTE


1. Gli usi, gli abusi, i fragili argini sistemici delle intercettazioni

«Non voglio vivere in un mondo in cui tutto ciò che faccio o dico viene registrato. Questo è qualcosa che io non sono disposto ad accettare o sostenere»: così si è espresso il protagonista di uno dei più colossali scandali informatici degli ultimi anni, Edward Snowden, autore di un’operazione di controllo occulto talmente capillare da fare impallidire il più fervido fra gli scrittori di fantascienza [1]. Una storia reale, utile a esprimere con drammatica immediatezza una delle paure collettive più ricorrenti nell’attuale contesto popolato da strumenti di captazione occulta sempre più invasivi e capaci di frantumare qualsiasi dimensione della privatezza, ancora più inquietanti nello scenario di isolamento [2] in cui ci ha relegati la pandemia da COVID-19. Tali strumenti generano oltremodo apprensione quando se ne vogliano sfruttare le conquiste nel campo processuale penale; «l’attacco alla libertà» del soggetto indagato si fa qui ancora più minaccioso, capace com’è di proiettarsi immediatamente sul livello mediatico con informazioni del tutto estranee alla res iudicanda [3], spesso amplificate dai social. Se lo strumento intrusivo travolge «ogni proporzione tra gli scopi investigativi e la misura del sacrificio dei diritti individuali» [4], la vorticosa dematerializzazione dei mezzi di ricerca della prova (che si accompagna anche alla deterritorializzazione e alla destatualizzazione) consente di «coprire spazi fisici e virtuali», trascendendo i confini in cui si dispiega tradizionalmente la giurisdizione nazionale [5] con evidenti ripercussioni sull’utilizzabilità degli esiti [6]. Del resto, il campo delle intercettazioni è da sempre fra quelli più aperti alle disfunzioni e agli abusi delle prassi [7] in forza di esigenze securitarie, di accertamento, di repressione: le pulsioni utilitaristiche legate all’accertamento comprimono la doppia riserva di legge e di giurisdizione dominante la materia, costringono a interventi correttivi la Consulta [8], inducono, in assenza di manovre legislative di sistema, a surroghe d’intervento gli organi inquirenti attraverso una normazione “per circolari” [9], ispirano intromissioni spot della stessa Corte di legittimità chiamata a colmare vuoti di [continua ..]


2. Fra «casi-norma» e manovre legislative il trojan virus irrompe all’interno del codice di rito

Cornici astratte e teoriche, quelle appena descritte, destinate a sgretolarsi sotto l’onda erosiva dell’incessante progresso tecnologico, potenziata dalla voracità efficientistica del sistema processuale sempre più nettamente spostato verso la digital evidence [22]. Da qui l’esigenza di appropriarsi dei risultati conoscitivi del c.d. trojan virus ai fini dell’accertamento penale. Uno strumento sofisticato, un software (denominato agente intrusore) che viene installato su un dispositivo target, ossia un computer, uno smartphone, in modo occulto, per mezzo del suo invio con un’e-mail, un sms o un’applicazione di aggiornamento di programmi già installati. Esso consente di captare il traffico dati in arrivo o in partenza dal dispositivo infettato; può attivare il microfono e registrare i colloqui che si svolgono nello spazio in cui si muove il soggetto che ha la disponibilità del dispositivo; può mettere in funzione la web-cam e carpire le immagini; può perquisire l’hard disk; decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot) [23]. Il virus consente una forma di sorveglianza occulta e continuativa dei device e dei loro utilizzatori e rappresenta un’evoluzione potente dei «mezzi insidiosi» di ricerca della prova [24], capace di fagocitare senza limiti geografici tracce foniche, sonore, visive, ma anche contenuti documentali con duttilità e potenza tali da pregiudicare gravemente le garanzie individuali [25]. Nel 2016, l’impiego indisciplinato del trojan nella prassi ha indotto la giurisprudenza a sostituirsi al legislatore con il celebre precedente “Scurato”: un vero e proprio «caso-norma» [26] con cui le Sezioni Unite hanno consentito l’impiego dello strumento per la realizzazione di intercettazioni ambientali nei soli procedimenti per delitti di criminalità organizzata ai quali si applica l’art. 13 d.l. 13 maggio 1991, n. 152, convertito dalla l. 12 luglio 1991, n. 203. Questa disposizione, derogando ai presupposti fissati dall’art. 266, comma 2, c.p.p., ha consentito la captazione anche nei luoghi di privata dimora, senza necessità di preventiva indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di [continua ..]


3. La quadruplice diversificazione dei binari processuali

Numerose anomalie discendono, più specificamente, dall’equiparazione tra i reati contro la pubblica amministrazione e i reati distrettuali in ragione della gravità [57]. Le modifiche che hanno riguardato gli artt. 266, comma 2-bis e 267, comma 1, c.p.p., hanno infatti esteso il campo applicativo della disciplina speciale sulle intercettazioni eseguite mediante inserimento del captatore informatico, precedentemente contemplata (soltanto) per i delitti di cui all’art. 51, commi 3-bis e 3-quater, c.p.p., anche ai reati dei pubblici ufficiali contro la pubblica amministrazione, puniti con la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’art. 4 c.p.p. Deve tenersi conto anche della nuova lettera f quinquies, innestata nel primo comma dell’art. 266 c.p.p., che aggiunge ai delitti per i quali sono ammissibili le intercettazioni i delitti commessi avvalendosi delle condizioni previste dall’art. 416-bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo. Per i gravi reati economici si è in particolare introdotta una disciplina fuori di tono che registra gli “alti” di alcune previsioni derogatorie già sperimentate nella lotta alla criminalità organizzata e i “bassi” della disciplina tradizionale dettata per i reati comuni allorquando la captazione diviene eccessivamente intrusiva essendo effettuata nei luoghi di privata dimora. L’effetto finale è quello di una composizione del tutto disarmonica, a tratti persino stonata. Come si ricorderà infatti, la disciplina derogatoria dettata dall’art. 13, d.l. n. 152 del 1991, in relazione alle intercettazioni nei procedimenti per reati di criminalità organizzata e terrorismo, prevede presupposti più soft in forza della specialità dell’investigazione: non occorrono i “gravi indizi” di reato né l’affermazione dell’”indispensabilità” del ricorso all’intercettazione, ma sono bastevoli semplicemente “sufficienti indizi” e la mera “necessità” della captazione. L’eccezionalità incide pure sulla durata massima delle operazioni (40 giorni, prorogabili di 20) e sui luoghi dell’ascolto: per la privata dimora, non occorre la sussistenza del requisito di cui al comma 2 dell’art. 266 [continua ..]


4. Le derive dell’istradamento

Nel caotico insieme appena descritto, le ferite inferte alla libertà e alla segretezza delle comunicazioni, beni preziosi meritevoli di rafforzata, e non di minorata, tutela [84] sembrano destinate ad acuirsi per il massivo utilizzo del «trojan ovunque» [85] ogniqualvolta il malware si coniughi con la infida tecnica del­l’“istradamento”. La stessa tipologia della captazione, la sua essenza informatica, sono idonee a fare smarrire la caratteristica della territorialità: comunicazioni e conversazioni divengono «reperibili non in un solo posto fisico ma in reti informatiche accessibili in qualsiasi luogo» [86]. Tale rarefazione spaziale  si proietta direttamente anche sulla coincidenza fra luogo in cui si trova la prova e luogo in cui si svolgono le operazioni[87]. Facendo leva su questa extraterritorialità di base dei flussi comunicativi, negli anni, la giurisprudenza italiana ha costruito una propensione per il cd. istradamento, a tutto discapito della procedura rogatoriale. La tecnica consente la percezione delle comunicazioni che partono dall’Italia e sono dirette ad un’utenza estera determinata, o a un fascio di utenze appartenenti ad un distretto geografico di cui fa parte una città situata all’estero, con possibilità di utilizzo simultaneo dei flussi telematici in luoghi e nazioni diversi ed evidenti sconfinamenti nella percezione dei contenuti comunicativi di soggetti al di fuori della giurisdizione nazionale. Questo tipo di attività, legato al compimento di indagini extra-statuali, soggiace astrattamente alle Convenzioni e ai trattati in materia di assistenza giudiziaria internazionale [88]. Nel caso di intercettazioni su utenze estere, il potere delle autorità inquirenti incontra i limiti imposti dall’art. 10 Cost., che circoscrive la sovranità statale non solo in termini spaziali, ma più ampiamente mediante i divieti di compiere, fuori dal territorio interno, atti coercitivi o preparativi di potenziali coercizioni, rendendoli possibili soltanto attraverso l’utilizzo di strumenti di cooperazione conformi «alle norme del diritto internazionale generalmente riconosciute» [89]. Il presidio codicistico di riferimento è individuato nell’art. 727 c.p.p. e si snoda materialmente anche attraverso procedure di collaborazione internazionale di [continua ..]


5. Prima e dopo l’oie

Queste convinzioni sono oggi rafforzate dal riassetto normativo del diritto dell’Unione che ha auspicabilmente condotto a ritenere «il totale superamento del principio dell’istradamento (e di quello della nazionalità dell’utenza), con recupero del criterio di radicamento della giurisdizione dello Stato nel quale si trova la persona intercettata o il dispositivo captato [131]». Da questo punto di vista il nuovo e importante riaggiustamento legale in tema di assistenza penale, recepito nell’ordinamento interno, avrebbe dovuto inesorabilmente condizionare la giurisprudenza interna [132]. Con il d.lgs. 5 aprile 2017, n. 52, infatti, sono state emanate le norme di attuazione della Convenzione di Bruxelles del 29 maggio 2000 e con il d.lgs. 21 giugno 2017, n. 108, è stata recepita la direttiva 2014/41/UE relativa all’ordine europeo d’indagine (OEI), strumento di assistenza giudiziaria in materia penale che mira a facilitare la procedura transnazionale di raccolta delle prove [133]. Il quadro è destinato a essere completato dalle indicazioni provenienti dalle Proposte della commissione europea sugli ordini di produzione e conservazione di prove elettroniche (E-evidence)[134]. L’ordine europeo d’indagine consente il compimento di uno o più atti specificamente disciplinati dalla direttiva, a seguito della emanazione di un provvedimento emesso in forma scritta da un’autorità giudiziaria nazionale e diretto all’autorità giudiziaria di altro Stato membro dell’Unione. Il decreto legislativo disciplina in particolare l’assistenza giudiziaria in materia di intercettazioni, in attuazione degli artt. 30 e 31 della direttiva 2014/41/UE del Parlamento Europeo e del Consiglio, diversificando la procedura passiva da quella attiva. Si distingue poi il caso in cui l’intercettazione necessita dell’assistenza tecnica dell’autorità giudiziaria di un altro Stato membro, da quello in cui il mezzo di ricerca della prova è stato disposto senza il ricorso a detta collaborazione. In ambito europeo, è presente l’obbligo di ricorrere all’assistenza giudiziaria internazionale non solo quando ciò è necessario per ragioni tecniche, ma anche quando la persona intercettata o il dispositivo controllato si trovino in altro Stato dell’Unione. È previsto un intervento di verifica [continua ..]


6. Alcuni recenti esiti applicativi

Si tratta di segnali, espressivi di una forte resistenza della prassi agli input più garantistici, destinati ad amplificarsi in seguito all’utilizzo del “trojan per istradamento”. In un caso recente la Corte di legittimità ha infatti pienamente giustificato l’utilizzo di un malware, mediante una captazione tramite rete wi-fi estera (sita nella specie in Canada [141])), ricorrendo alla tecnica descritta. La scelta era stata oggetto di censura dalla difesa, in sede di riesame e nel successivo ricorso de libertate, sulla base della constatazione che le conversazioni in questione (estero su estero) non erano transitate attraverso nodi telefonici italiani, ma si erano realizzate, tramite l’utilizzo di un ponte telefonico canadese, totalmente su territorio straniero, dunque, necessitando il ricorso al meccanismo rogatoriale e determinando la conseguente inutilizzabilità dei risultati dell’attività d’indagine, per violazione dell’art. 729 c.p.p. Il ricorso all’assistenza giudiziaria internazionale era dovuto, visto che l’attività di intercettazione, ricezione e registrazione delle comunicazioni era stata interamente compiuta sul territorio straniero. La Cassazione, ragionando sulla falsariga degli argomenti classicamente proposti per giustificare l’istradamento, ha ritenuto invece del tutto legittima l’inoculazione del captatore informatico in Italia su apparecchi telefonici collegati ad un gestore telefonico italiano, non valendo la circostanza che le utenze erano state utilizzate nel periodo in esame sia in territorio italiano che in territorio estero. Inoltre, la correttezza dell’utilizzo del malware internazionale sarebbe stata confermata dalle modalità concrete di funzionamento tecnico del virus e dal luogo in cui sono stati trasmessi i dati. Il pieno radicamento della giurisdizione in Italia è derivato dalle caratteristiche dei sistemi di captazione, costituiti non semplicemente dal software (rectius, malware), che viene inoculato, ma anche dalle piattaforme necessarie per il loro funzionamento, che ne consentono il controllo e la gestione da remoto e che ricevono i dati inviati dal captatore in relazione alle funzioni investigative attivate, per cui i dati raccolti sono trasmessi, per mezzo della rete internet, in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori. Nella [continua ..]


7. Quali spazi sanzionatori reali per le captazioni senza limiti?

Se questo è l’andazzo dei primissimi mesi, scarso conforto sembra giungere dal versante della effettività delle sanzioni processuali capaci di contenere il ricorso massivo al trojan per istradamento. Nonostante, infatti, la tecnica produca delle acquisizioni probatorie gravemente lesive di tutti i presidi codicistici, costituzionali, convenzionali [152], dovendosi fare discendere dalla carenza di potere giurisdizionale del giudice una incapacità idonea a proiettarsi sulla inutilizzabilità dei risultati [153], a livello applicativo prevale la linea del massimo uso degli esiti di questo tipo di captazioni in deroga ai meccanismi rogatoriali [154]. Solo in poche e oramai risalenti occasioni l’inutilizzabilità degli atti ha trovato riconoscimento a fronte di utenze intercettate senza ricorrere alle pratiche giudiziarie e amministrative sancite ed imposte dalle Convenzioni internazionali [155]. Eppure, i vulnera delle garanzie difensive sul piano probatorio sono del tutto evidenti [156]. L’esercizio di una attività inquirente o giurisdizionale al di fuori dei confini nazionali realizza una grave violazione delle disposizioni di diritto internazionale, è violativa della sovranità dello Stato estero, ed è capace di incidere sulla validità processuale del risultato raggiunto e, a monte, sulla stessa capacità del giudice [157]. Trattandosi di utenze soggette comunque alla sovranità di altri Stati, la patologia del risultato rileva sia guardando alla capacità del soggetto che ha posto in essere un atto non consentitogli [158], sia in relazione ai limiti del potere di accertamento di tale soggetto. Il giudice è tale solo sul territorio del Paese in cui è legittimato a esercitare le sue funzioni; gli atti compiuti direttamente all’estero denotano un difetto di capacità tale da integrare la nullità ex art. 178 c.p.p. [159]. Solo così ragionando, risulta salvaguardato il collegamento tra territorio e giurisdizione, altrimenti compromesso dalla soggezione arbitraria a poteri coercitivi non chiaramente individuabili, né riferibili ad un preciso spazio territoriale. Nel diritto del singolo individuo alla sicurezza delle situazioni giuridiche rientra infatti non solo l’esigenza di una precisazione legislativa rigorosa, ma anche la pretesa a una delimitazione altrettanto [continua ..]


NOTE