Sviluppi giurisprudenziali in tema di intercettazioni telefoniche

Il libro dell anno del diritto 2018 (2018)

Sviluppi giurisprudenziali in tema di intercettazioni telefoniche

Giacomo Barbara

L’utilizzo del virus trojan a fini intercettivi ha reso necessaria la previsione di una disciplina specifica. Lo strumento sottopone l’indagato ad una forte privazione della privacy, consentendo un monitoraggio costante dello stesso, anche all’interno della privata dimora. Nell’iniziale silenzio della legge si è pronunciata la Cassazione, che ha ammesso l’utilizzo del captatore informatico solo nell’ambito dei procedimenti riguardanti delitti di criminalità organizzata. Successivamente è intervenuto il legislatore con la “riforma Orlando”, legittimando l’utilizzo del virus per indagini in ordine ad ogni tipo di reato, a condizione che il dispositivo sia controllato da remoto, così da poter essere disattivato in caso di ingresso del soggetto intercettato in luoghi non menzionati nel decreto.

I profili problematici. La legge delega
La ricognizione. Il captatore informatico

Da tempo si discute sulla necessità di ammodernare lo strumento delle intercettazioni telefoniche in virtù dei progressi della scienza e della tecnica, che vengono sempre più sfruttati a fini criminali con l’ovvio intento di sottrarsi ai tradizionali strumenti di indagine a disposizione degli inquirenti. Si è posta dunque l’esigenza di disciplinare una innovativa tecnica investigativa, con la quale l’intercettazione di conversazione è effettuata tramite il ricorso a programmi informatici di tipo trojan horse.

Tali programmi – denominati in gergo come “captatori informatici” o “agenti intrusori” – sono dei veri e propri software, che vengono installati da remoto in un sistema informatico, per il tramite di una mail o di un sms o di un’applicazione di aggiornamento (RCS: remote control systems). Essi si compongono di due moduli principali: il primo (server) è un programma che “infetta” la macchina bersaglio, il secondo (client) è l’applicativo che il virus usa per controllare detto dispositivo.

Le funzionalità di tale strumento informatico sono diverse: permette l’intercettazione di comunicazioni, l’acquisizione di corrispondenza giacente e dei dati attinenti il traffico telefonico, la registrazione di immagini tramite attivazione della webcam e l’estrapolazione di dati contenuti nella memoria del personal computer o che in futuro possono venire ivi memorizzati. Tali funzionalità si suddividono in due macro categorie definite come online surveillance e online search: la prima consente un monitoraggio costante dell’attività compiuta in rete; la seconda permette l’acquisizione, mediante copia, di dati contenuti all’interno delle memorie di un dispositivo informatico. Se già solo il tradizionale strumento delle intercettazioni presentava alcune criticità in merito ai diritti fondamentali dell’individuo, quali su tutti la libertà delle comunicazioni e l’intangibilità della propria sfera privata1, è facile immaginare come questa evoluzione tecnologica abbia suscitato numerose critiche, tutte sostanzialmente volte a denunciare la rinascita della «formula dell’uomo di vetro, tipica di tutti i totalitarismi, i quali si fondano sulla negazione assoluta di ogni distinzione tra sfera privata e sfera pubblica»2. Nonostante le plurime risultanze probatorie che lo strumento in questione può assicurare, le attenzioni della giurisprudenza si sono concentrate principalmente sulla possibilità di intercettare le comunicazioni tra presenti. Il virus, infatti, inserendosi in un supporto informatico mobile, come il cellulare o il tablet, permette di seguire l’individuo in ogni suo movimento, finanche nei luoghi di privata dimora, e di captarne, sia in formato audio che video, ogni comunicazione.

In assenza di interventi legislativi, l’utilizzo del virus trojan da parte degli organi giudiziari è stato inquadrato dalla giurisprudenza di legittimità dapprima nella categoria delle prove atipiche3 e poi, definitivamente, in quella delle intercettazioni cd. ambientali, con conseguente necessità di osservarne la disciplina. Quest’ultima si rinviene nell’art. 266, co. 2, c.p.p. che differenzia le intercettazioni ambientali da quelle telefoniche. Poiché ad essere captata è una conversazione tra soggetti contemporaneamente presenti in uno stesso luogo, nel caso in cui quest’ultimo sia una privata dimora, affinché l’intercettazione sia legittima è necessario che vi sia «fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa». È dunque fondamentale nel decreto di autorizzazione dell’attività di captazione da parte dell’autorità giudiziaria l’individuazione del luogo in cui l’intercettazione tra presenti deve svolgersi4.

Ma l’utilizzo del virus trojan consente di seguire l’intercettato in ogni movimento e in ogni luogo; sicché l’indefinita localizzazione delle comunicazioni registrabili confligge con i limiti posti dal codice. Se, infatti, non sono preventivabili i luoghi in cui la macchina “infettata” entrerà, l’indicazione specifica, nel decreto di autorizzazione dell’intercettazione, dei luoghi in cui si terranno le conversazioni si configura come adempimento di fatto inesigibile.

Sono queste le ragioni che hanno condotto la sezione sesta della Corte di cassazione nel 2015 a ritenere illegittime le intercettazioni mediante virus trojan5 e poi, visto il disaccordo sul punto, a rimettere nel 2016 alle Sezioni Unite la questione relativa alla legittimità dell’impiego dei captatori informatici e, nello specifico, a chiedere «se – anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un captatore informatico in dispositivi elettronici portatili».

La focalizzazione. Le S.U. sull’uso del nuovo mezzo

Ebbene, le Sezioni Unite6 si sono espresse dichiarando la legittimità delle intercettazioni ambientali svolte col mezzo del virus trojan in ambito domiciliare, ma solo in alcune tassative ipotesi.

La sentenza in prima battuta riconosce che essa è chiamata ad effettuare un difficile bilanciamento tra le esigenze investigative (che suggeriscono di fare un ampio ricorso allo strumento in questione) e la garanzia dei diritti individuali (che possono subire gravi lesioni dall’impiego del captatore informatico). Tale bilanciamento, innanzitutto, si deve risolvere nella conferma della legittimità delle intercettazioni ambientali tradizionali, sia dal punto di vista del loro rapporto con la tutela del diritto al domicilio garantito dall’art 14 della Costituzione, sia rispetto al rischio di intercettare anche persone estranee al decreto di cui all’art. 267 c.p.p.

Questione centrale della pronuncia, tuttavia, è il quesito circa la indispensabilità o meno dell’individuazione (e della relativa indicazione) nel provvedimento che autorizza l’attività di captazione del luogo in cui deve essere svolta la «intercettazione di comunicazioni tra presenti» oggetto della previsione dell’art. 266, co. 2, c.p.p.

Orbene, in distonia con quanto affermato dalla sesta sezione nel 2015, le Sezioni Unite ritengono che in via generale l’indicazione del luogo non sia un presupposto indispensabile di legittimità delle intercettazioni ambientali: l’art. 266, co. 2, c.p.p., infatti, si limita ad autorizzare queste intercettazioni per le indagini concernenti i medesimi reati per cui sono ammesse le intercettazioni telefoniche. L’unico riferimento all’ambiente è, invece, presente nella seconda parte della disposizione e limitatamente alla sola tutela del domicilio.

La Corte, in particolare, sottolinea anche come la necessità dell’indicazione di uno specifico luogo quale condizione di legittimità dell’intercettazione non risulta neanche nella giurisprudenza della C. eur. dir. uomo, secondo cui le garanzie minime che la legge nazionale deve apprestare sono «la predeterminazione della tipologia delle comunicazioni oggetto di intercettazione, la ricognizione dei reati che giustificano tale mezzo di intrusione nella privacy, l’attribuzione ad un organo indipendente della competenza ad autorizzare le intercettazioni con la previsione del controllo del giudice, la definizione delle categorie di persone che possono essere interessate, i limiti di durata delle intercettazioni, la procedura da osservare per l’esame, l’utilizzazione e la conservazione dei risultati ottenuti e la individuazione dei casi in cui le registrazioni devono essere distrutte»7.

Il riferimento al luogo nelle intercettazioni tradizionali in via generale rileva, dunque, non quale presupposto di legittimità, ma solo come modalità di attuazione delle stesse, dovendosi indicare nel decreto al solo fine della collocazione fisica delle microspie. L’indicazione del luogo, invece, è necessaria in ogni caso quale presupposto di legittimità per intercettare le comunicazioni che si svolgano all’interno di luoghi di privata dimora: qui è proprio il legislatore a richiedere che in un certo luogo domiciliare sia in corso di svolgimento l’attività criminale.

Di conseguenza le Sezioni Unite escludono la possibilità di utilizzare il virus trojan: anche se fosse teoricamente possibile seguire gli spostamenti dell’utilizzatore del dispositivo elettronico e sospendere la captazione nel caso di ingresso in un luogo di privata dimora, sarebbe comunque impedito il controllo del giudice al momento dell’autorizzazione, che verrebbe quindi disposta “al buio”. Inoltre, non potrebbe nemmeno invocarsi la sanzione della inutilizzabilità essendo la stessa riservata a gravi patologie degli atti del procedimento e del processo, e non ad ipotesi di adozione di provvedimenti contra legem e non preventivamente controllabili quanto alla loro conformità alla legge.

Questo divieto trova, però, un’eccezione.

L’art. 13 d.l. 13.5.1991, n. 152 permette, infatti, le intercettazioni domiciliari pur in mancanza della gravità indiziaria e dello svolgimento nell’ambiente, in quel momento, di attività criminosa. Aspetto, questo, che non era stato preso in considerazione dalla sentenza della sesta sezione del 2015 e che, invece, costituisce il fulcro della motivazione delle Sezioni Unite8.

Il legislatore, laddove ha espressamente escluso il requisito autorizzativo previsto dall’art. 266, co. 2, c.p.p. per le intercettazioni tra presenti in luoghi di privata dimora disposte in procedimenti relativi ai reati di criminalità organizzata, ha operato evidentemente uno specifico bilanciamento di interessi che si è risolto nell’opzione di una più pregnante limitazione della segretezza delle comunicazioni e della tutela del domicilio, tenendo conto della eccezionale gravità e pericolosità, per la intera collettività, dei particolari reati oggetto di attività investigativa per l’acquisizione delle prove. È sulla base di questo stesso bilanciamento che può ritenersi legittima anche l’eventualità di intercettazioni domiciliari in conseguenza della mobilità del dispositivo sede del captatore.

Alla luce della sentenza delle Sezioni Unite, il quadro normativo delle intercettazioni mediante captatore informativo può essere così riassunto. È legittima qualsiasi intercettazione mediante virus trojan per i reati di criminalità organizzata, non essendovi, in relazione a questi, alcuna differenza tra i presupposti delle intercettazioni fra presenti e quelli per le intercettazioni fra presenti in ambito domiciliare. Al di fuori di tali ipotesi, considerata l’impossibilità di predeterminare i luoghi in cui il soggetto intercettato si troverà, si deve ritenere non consentito il ricorso al captatore informatico sia in caso di intercettazioni tra presenti, sia nel caso di intercettazioni fra presenti in luogo di privata dimora. Qui, essendo il discrimine rappresentato dal luogo dove si svolge la conversazione ed essendo impossibile predeterminarlo, si autorizzerebbero intercettazioni illegali.

Risulta, quindi, di primaria importanza definire i confini della nozione di delitti di “criminalità organizzata”9. Come evidenziato anche dalle Sezioni Unite, i delitti di criminalità organizzata sono richiamati in due modalità differenti: da una parte, vi sono disposizioni che si riferiscono espressamente a questa categoria, dall’altra, invece, norme che prevedono una disciplina applicabile precipuamente a questi delitti10.

I profili più problematici riguardano tale seconda modalità di utilizzazione della nozione di delitti di criminalità organizzata. Le norme di riferimento, infatti, contengono un’elencazione molto ampia, capace di produrre una serie potenzialmente indeterminata di reati riconducibili alla categoria stessa. Tale circostanza ha suscitato le critiche della dottrina11, secondo cui l’applicazione di norme processuali derogatorie troverebbe fondamento in elencazioni non sufficientemente tassative, in contrasto con il principio di legalità che presidia il corretto esplicarsi della giurisdizione penale.

Al fine di tentare di fare chiarezza sul punto, i giudici delle Sezioni Unite definiscono i delitti di criminalità organizzata come «non solo quelli elencati nell’art. 51 c.p.p., commi 3-bis e 3-quater, ma anche quelli comunque facenti capo a un’associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con esclusione del mero concorso di persone nel reato»12.

Nonostante il pregio di aver delineato il margine di legalità dell’attività di captazione mediante virus trojan, la sentenza in questione non ha dissipato tutti i dubbi relativi a tale strumento. Dubbi che si sono tradotti anche in tentativi di regolamentazione da parte del legislatore, ma che solo nel 2017 sono confluiti in un vero e proprio testo normativo.

I profili problematici. La legge delega

La esigenza di certezza del diritto e, quindi, di precisa regolamentazione del nuovo mezzo di ricerca della prova sono state fatte proprie dal legislatore, il quale ha inserito nella “riforma Orlando”13, contenente modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario, una delega al Governo per la previsione della disciplina applicabile al captatore informatico.

I criteri che il legislatore delegato dovrà rispettare possono riassumersi nel modo che segue. L’attivazione del microfono potrà avvenire solo a seguito di un apposito comando inviato da remoto e solo nei limiti fissati dal decreto autorizzativo del giudice. Le operazioni dovranno essere attentamente documentate. Si dovrà consentire sempre l’attivazione del dispositivo nel caso in cui si proceda per i delitti di cui all’art. 51, co.3-bis e 3-quater, c.p.p. e, fuori da tali casi, potrà essere disposta nei luoghi di cui all’art. 614 c.p. soltanto se negli stessi si stia svolgendo l’attività criminosa. In ogni caso, il decreto autorizzativo del giudice dovrà indicare le ragioni per cui il ricorso al virus trojan sia necessario per lo svolgimento delle investigazioni. Il trasferimento dei files registrati dovrà essere effettuato soltanto verso il server della Procura e, una volta finita la captazione, il virus dovrà essere reso definitivamente inutilizzabile. Dovranno porsi, infine, rigide garanzie affinché i risultati delle intercettazioni che abbiano coinvolto soggetti estranei al decreto autorizzativo non siano in alcun modo conoscibili, divulgabili e pubblicabili.

Note

1 Articoli 13, 14 e 15 Cost.

2 Balsamo, A., Le intercettazioni mediante virus informatico tra cassazione e corte europea, in Cass. pen., 2016, p. 2274.

3 Disciplinate dall’art. 189 c.p.p. che rimette al giudice la decisione sulle modalità dell’assunzione.

4 L’art. 267 c.p.p. indica i presupposti e le forme del provvedimento di autorizzazione delle intercettazioni.

5 Cass. pen., sez. VI, 26.5.2015, n. 27100, in CED rv. n. 265654.

6 Cass. pen., S.U., 28.4. 2016, n. 26889, in CED rv. n. 266905.

7 Punto 5 considerato in diritto Cass. pen., S.U., n. 26889/2016; in questo senso la C. eur. dir. uomo si è pronunciata nei procedimenti 18.5.2010, Kennedy c. Regno Unito, e 31.5.2005, Vetter c. Francia.

8 Le quali, infatti, evidenziano che la «lacuna della sentenza Musumeci, che mina fortemente la tenuta dell’opzione interpretativa con essa espressa, è ravvisabile nella omessa considerazione della norma speciale derogatrice D.L. n. 152 del 1991, ex art. 13 (convertito dalla L. n. 203 del 1991)».

9 Il legislatore è intervenuto più volte al fine di definire un trattamento processuale differenziato per tali delitti, senza, però, individuare in modo preciso i reati che devono essere ricompresi in detta categoria. Con riferimento a tale differenziata politica criminale sono state adottate espressioni descrittive, come “doppio binario” o “strategia processuale differenziata”, utili per descrivere il fenomeno criminale, ma inidonee a precisare i confini della nozione di delitti di “criminalità organizzata”.

10 Un esempio della prima modalità di utilizzazione della nozione di “criminalità organizzata” è individuabile nell’art. 54-ter c.p.p., la cui rubrica recita «Contrasti tra pubblici ministeri in materia di criminalità organizzata». Fanno parte della seconda modalità, invece, gli artt. 51, co. 3-bis, e 407, co. 2, lett. a), c.p.p.

11 Si veda, ad esempio, Nappi, A., Sull’abuso delle intercettazioni, in Cass. pen., 2009, p. 471, secondo cui «vengono ammesse intercettazioni con riferimento ad evanescenti ipotesi di reati associativi».

12 Punto 15, considerato in diritto, Cass. pen., S.U., n. 26889/2016. In precedenza così si erano pronunciate Cass. pen.,S.U., 22.3.2005, n.17706,in CED rv. n. 230895, Petrarca.

13 Art. 1, co. 84, l. 23.6.2017, n. 103.

CATEGORIE