fbevnts Il captatore informatico nella legislazione italiana

Il captatore informatico nella legislazione italiana

28.10.2017

Donatella Curtotti

Professore ordinario di Diritto processuale penale, Università degli Studi di Foggia

Il captatore informatico nella legislazione italiana*

Sommario: 1. I contenuti della delega. – 2. Cos’è il captatore informatico. – 3. Una logica legislativa imperscrutabile tra attese e delusioni degli esperti. – 4. La rivoluzione copernicana in materia di intercettazioni tramite captatore informatico. Uno sguardo d’insieme. – 5. Le intercettazioni ambientali condotte tramite “cimici informatiche”. – a. I controversi aspetti di una disciplina dai “labili confini”. – 6. Il “comando” come input captativo. –  7. L’ambito applicativo del virus di Stato: l’aporia della “riforma Orlando”. – a. Il decreto autorizzativo “rafforzato”. – 8. Le vicende successive alla captazione. La catena di custodia e la distruzione del virus. I captatori “legali”. – 9. Il “ripensamento” del legislatore. La salvaguardia della riservatezza.

 

 

  1. Icontenuti della delega

La legge 23 giugno 2017, n. 103[1] prevede, nell'esercizio della delega di cui al comma 82, che vengano attuati decreti legislativi recanti una nuova forma di intercettazione di conversazioni o comunicazioni tra presenti attraverso l’immissione, in dispositivi elettronici portatili, del c.d. captatore informatico[2].

 Il comma 84 contempla criteri direttivi (il comma parla, altresì, di “principi”, dei quali tuttavia si ritiene non esservi traccia relativamente al tema in esame) al quale il legislatore delegato dovrà attenersi nel disciplinare l’istituto.

I criteri sono molto dettagliati, tanto da far pensare ad una veste normativa pressoché definitiva. Il solo dubbio che ha, da subito, investito lo studioso è la sua collocazione nelle norme dedicate alle intercettazioni, ben potendosi prevedere tanto un nuovo comma 2 bis dell’art. 266 c.p.p., con un’integrazione degli artt. 268 e 269 c.p.p. per la parte operativa, ovvero un art. 266-ter c.p.p., comprensivo dell’intera previsione.

In realtà, da una prematura analisi dello schema del decreto legislativo in materia di intercettazione di conversazioni o comunicazioni attuativo della delega (di cui non si dirà altro proprio in ragione dell’imprevedibilità della sua veste normativa definitiva) il legislatore pare aver preferito integrare il comma 2 dell’art. 266 c.p.p. La scelta, a parere di chi scrive, non è condivisibile. La previsione avrebbe bisogno di un autonomo comma, se non addirittura di un’autonoma norma, vista la mole di problemi giuridici, tecnici ed ermeneutici che questa nuova forma di intercettazione porrà agli operatori del diritto.

Rimanendo sulla delega, i criteri prevedono che: 1) l'attivazione del microfono avvenga solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice; 2) la registrazione audio venga avviata dalla polizia giudiziaria o dal personale incaricato ai sensi dell'art. 348 comma 4 c.p.p., su indicazione della polizia giudiziaria operante che è tenuta a indicare l'ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni di cui all'art. 268 c.p.p.; 3) l'attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all'art. 51 commi 3-bis e 3-quater c.p.p. e, fuori da tali casi, nei luoghi di cui all'art. 614 c.p. soltanto qualora ivi si stia svolgendo l'attività criminosa, nel rispetto dei requisiti di cui all'art. 266 comma 1 c.p.p.; in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini; 4) il trasferimento delle registrazioni sia effettuato soltanto verso il server della procura così da garantire originalità e integrità delle registrazioni; al termine della registrazione il captatore informatico venga disattivato e reso definitivamente inutilizzabile su indicazione del personale di polizia giudiziaria operante; 5) siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanare entro trenta giorni dalla data di entrata in vigore dei decreti legislativi di cui al presente comma, che tenga costantemente conto dell'evoluzione tecnica al fine di garantire che tali programmi si limitino ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia; 6) fermi restando i poteri del giudice nei casi ordinari, ove ricorrano concreti casi di urgenza, il pubblico ministero possa disporre le intercettazioni di cui alla presente lettera, limitatamente ai delitti di cui all'art. 51 commi 3-bis e 3-quater c.p.p., con successiva convalida del giudice entro il termine massimo di quarantotto ore, sempre che il decreto d'urgenza dia conto delle specifiche situazioni di fatto che rendono impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini; 7) i risultati intercettativi così ottenuti possano essere utilizzati a fini di prova soltanto dei reati oggetto del provvedimento autorizzativo e possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l'accertamento dei delitti di cui all'art. 380 c.p.p.; 8) non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.

  1. Cos’ è il captatore informatico

In tema di investigazioni tecnico-scientifiche, nessuna considerazione giuridica può prescindere dalla conoscenza tecnica (seppur superficiale) dello strumento con il quale le indagini vengono condotte; ciò perché i nuovi ritrovati della tecnica e delle scienze non offrono solo nuove modalità di esecuzione di “vecchi istituti processuali” ma, spesso, rappresentano attività inedite, “casi” e “modi” originali, che mal si conciliano con le categorie probatorie esistenti e richiedono un’attenta analisi dello studioso, degli operatori del diritto e della giurisprudenza, sulla loro compatibilità con le libertà costituzionali che tendono ad invadere. Molte di queste nuove modalità investigative, invero, sono inquadrabili tra i mezzi di ricerca della prova. E tra queste un posto di centrale rilievo, vuoi per la attualità della disciplina normativa vuoi per minaccia ai presidi difensivi, riveste l’uso del captatore informatico nel processo penale.

Il c.d. captatore informatico, usando la terminologia scelta dal legislatore delegante è un software che, in maniera nascosta, s’infiltra (manualmente in modalità off-line, o attraverso internet, con attività si social engeneering o agendo sulle defaiances dell’apparecchio elettronico) in apparati informatici come smartphone, computer e tablet, e – con comandi attivati a distanza – compie molteplici attività, esportando i relativi risultati informativi verso il server cui è collegato. Può intercettare flussi di comunicazioni tra sistemi informatici e telematici (posta elettronica, messaggistica come whatsapp, conversazioni Voip come Skype, attività di screenshot e di keylogger), attivare microfono e/o telecamera, attivare rilevatori GPS, eseguire attività di Trojan, vale a dire entrare nella memoria dei dispositivi in cui sono conservati i dati[3]. Ogni singola attività può essere abilitata a distanza e, analogamente, disabilitata, ma solo dal momento in cui il comando arriva al captatore (ciò vuol dire che può avvenire contestualmente all’invio del comando oppure in maniera ritardata, non appena la linea internet si ripristina). Allo stesso modo, l’esportazione dei dati verso il server può non avvenire in tempo reale (per indisponibilità della rete internet), nel quale caso i dati vengono custoditi nell’apparato infettato in attesa della disponibilità d’invio.

  1. Una logica legislativa imperscrutabile tra attese e delusioni degli esperti

Da molti anni la dottrina auspicava un intervento normativo sull’uso del c.d. captatore informatico nel processo penale[4], ancor prima che la giurisprudenza si accorgesse dell’emergenza legata al suo comune impiego in ambito investigativo, alla mancanza di una specifica regolamentazione codicistica e al coinvolgimento di interessi di respiro costituzionale.

Le sentenze in argomento sono poche, concentratesi negli ultimi otto anni; le prime[5] impegnate a trovare una soluzione ermeneutica al variegato uso del captatore informatico, soprattutto come forma intercettativa delle comunicazione telematiche e come modalità di acquisizione di materiale contenuto negli archivi informatici degli apparati “infettati”, le ultime[6] investite solo dei dubbi in merito all’uso di tale innovazione come tipologia di intercettazione delle conversazioni tra presenti attraverso l’attivazione a distanza del microfono.

Il self-restraint dell’oggetto d’interesse della giurisprudenza di legittimità è il riflesso della scelta degli organi di polizia di ridurre l’uso investigativo del captatore informatico limitandolo, altresì, alla sola intercettazione tra presenti; ciò a far data dal 2015 quando è emerso prepotentemente il rischio di intrusioni illecite nei data base delle aziende produttrici dei software di controllo da remoto[7].

Dall’ultima sentenza espressasi sull’uso del captatore come strumento di “perquisizione nascosta”[8], solo nel 2015 la Corte di Cassazione è tornata ad occuparsi della questione invocando, tra l’altro, l’intervento delle Sezioni Unite[9]; intervento, probabilmente, prodromico al sorgere di contrasti interpretativi che la materia avrebbe generato di lì a poco.

 Con una decisione abbastanza condivisibile, di cui si parlerà a breve, la giurisprudenza italiana pareva aver sopito dubbi ed emergenze investigative, seppur limitatamente al captatore informatico come “cimice ambientale”. Si legge che «è consentito dar luogo ad un’intercettazione di comunicazioni tra presenti, mediante l’istallazione di un captatore informatico in dispositivi elettronici portatili, anche nei luoghi di privata dimora e senza necessità di indicare nel decreto autorizzativo i luoghi in cui tale attività possa essere espletata, con il solo requisito di doversi trattare di procedimento relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991)»[10].

Nelle more del deposito della motivazione delle Sezioni Unite, in Parlamento si comincia ad assistere ad un repentino e confuso movimento di “infiltrazione” di proposte di modifica al disegno di legge n. 2067, sulla riforma del processo penale, aventi come oggetto la disciplina dei captatori informatici.

In sede di lavori della II Commissione Permanente del Senato, si succedono molteplici emendamenti, tutti a modifica del testo principale di discussione (n. 36.4000) che, tuttavia, inizialmente prevedeva anche l’utilizzo del captatore informatico per l’accertamento dei reati di cui all’art. 416 c.p. Gli emendamenti sono molteplici, quasi una decina, discussi prevalentemente nella seduta del 22 giugno 2016, prima quindi del deposito della motivazione delle Sezioni Unite. Degno di nota è l’emendamento n. 35.133 (relatori Orellana, Battista) teso da un lato ad eliminare i profili più critici della disciplina come la possibilità che le intrusioni vengano effettate da personale esterno alle forze di polizia, nelle forme dell’art. 348 comma 4 c.p.p., e dall’altro a potenziare le garanzie difensive prevedendo che «al termine delle indagini, sia dato il diritto alla difesa di ottenere la documentazione relativa a tutte le operazioni eseguite tramite captatori, dall'installazione fino alla loro rimozione, nonché la possibilità di chiedere al giudice di verificare che il captato re utilizzato rispetti i requisiti previsti dalla normativa vigente».

In Senato, il 22 settembre 2016, i relatori presentano l’emendamento depurato dall’ipotesi dell’art. 416 c.p., precisando che: «al fine di consentirne un impiego efficace e allo stesso tempo rispettoso della privacy dei cittadini, l'utilizzo di questo strumento rimane sempre consentito, ma con specifica motivazione del giudice, per reati gravi tra cui mafia e terrorismo, ma non per la generica associazione a delinquere (art. 416 c.p.)», richiamando in tal senso la coerenza con la motivazione delle Sezioni Unite.

Da quel momento in poi, l’emendamento segue le sorti legislative del disegno di legge nel quale è ospitato.

Vale la pena di ricordare che in nessun emendamento l’uso del captatore informatico è stato previsto per attività diverse dall’attivazione del microfono, differentemente da quanto proposto invece in disegni di legge approdati in Parlamento ma mai discussi, sebbene la disciplina fosse, a parere di chi scrive, più completa ed esaustiva.

Per un verso, il disegno di legge d’iniziativa della deputata Greco, del 2 dicembre 2015, che prevedeva una modifica dell’art. 266 bis c.p.p. in materia di intercettazioni informatiche e telematiche. Per altro, quello d’iniziativa dei deputati Quintarelli, Catalano, nel quale l’impiego del “captatore legale” era previsto nell’ambito di tutti i mezzi di ricerca della prova, nel rispetto delle garanzie individuali. Questa previsione appare la più opportuna, riuscendo a coniugare le esigenze di difesa sociale, legate alla necessità investigativa di intercettare flussi di comunicazioni altrimenti non intercettabili, perché criptate, come ormai quasi tutti le forme di comunicazione di natura telematica, e le istanze difensive di “monitoraggio” della correttezza dell’operato della polizia giudiziaria.

Il limite principale, infatti, della presente delega è l’aver ristretto l’uso del captatore alla sola attività di intercettazione tra presenti attraverso l’attivazione del microfono; attività dall’utilità investigativa alquanto ridimensionata.

  1. La rivoluzione copernicana in materia di intercettazioni tramite captatore informatico. uno sguardo di insieme

E’ da accogliere con favore l’attenzione posta dal legislatore ad un tema “caldo” come quello delle intercettazioni a mezzo di captatore informatico: da argomento “di nicchia” - materializzatosi nelle aule di giustizie per iniziativa di alcune procure - la quaestio relativa all’utilizzabilità del virus informatico nel processo penale diventa, nel giro di poco tempo, elemento centrale del panorama giuridico[11] e dottrinale[12] nonché il fulcro del dibattito politico e parlamentare[13].

Il legislatore, consapevole dei rischi connessi all’utilizzo dell’inedito strumento di indagine[14], ritiene di non poter più procrastinare l’adozione di una disciplina ad hoc che si propone di offrire una regolamentazione - tutt’altro che esaustiva, stante la “fretta” dell’intervento riformatore - della nuova tecnica di intercettazione[15]. Allo stesso modo, è da apprezzare lo “spirito progressista” del legislatore nazionale che, discostandosi dai più recenti orientamenti europei che conferiscono al captatore una finalità preventiva[16], intende attribuire al virus informatico funzione repressiva[17].

Altrettanto rilevante ed apprezzabile è l’interesse della riforma ad aspetti propriamente “tecnici” che ineriscono alle funzionalità del virus; pur se nel solo intento di disciplinare le potenzialità del captatore informatico, per la sola attivazione del microfono del dispositivo in cui viene inoculato e inibendo, così, il complesso di attività esperibili con lo strumento in esame[18].

Va detto però che le linee guida della legge delega in materia di captazioni tramite virus informatico sembrano scontrarsi con la ratio ispiratrice della riforma in tema di intercettazioni: se, da una parte, il legislatore impone al Governo - nell’esercizio della delega conferitagli - un rigoroso rispetto del diritto alla riservatezza delle comunicazioni e conversazioni telefoniche e telematiche, nell’ottica del principio di proporzione e adeguatezza, dall’altra, estendendo – di fatto – la portata del rinnovato istituto, la riforma non rende effettivo il diritto degli individui all’identità personale e alla privacy, dando luogo, tout court, ad un “grande fratello”[19].

Sembra, quindi, che il leitmotiv che accompagna la legge delega in materia di intercettazioni – e più in generale, l’intera riforma – sia rappresentato dalla necessità di “salvare” il processo penale rinunciando alle garanzie fondamentali per gli individui che in esso risultano coinvolti.

5. Le “intercettazioni ambientali” condotte tramite “cimici informatiche”

Si ritiene che i singoli criteri presentino lacune e criticità, nonché profonde contraddizioni e imprecisioni tecniche.

Il primo spunto di riflessione deriva dall’incipit della lett. e del succitato comma 84 che – con estrema superficialità – inquadra l’attività captativa condotta tramite virus informatico nell’ambito delle «intercettazioni di conversazioni o comunicazioni tra presenti», di cui all’art. 266 c.p.p., in conformità con gli orientamenti giurisprudenziali che hanno preceduto l’intervento riformatore[20].

La possibilità di inquadrare l’attività in esame nell’ambito delle intercettazioni non risulta così scontata, potendo reggere solo «a patto che oggetto della captazione sia effettivamente una comunicazione e non anche dati [non comunicativi] già presenti e memorizzati all’interno dei dispositivi informatici»[21].

Nulla questio, dunque, se l’attività di captazione tramite agenti
intrusori fosse circoscritta alla captazione di un flusso comunicativo intercorrente tra due o più soggetti; e, in effetti, il legislatore rispetta tale “sillogismo”: proprio al fine di equiparare le intercettazioni tramite captatore a quelle tradizionali, circoscrive le potenzialità dello strumento alla sola apprensione di comunicazioni e conversazioni.

Un dato, tuttavia, appare assai dubbio: il legislatore delega il
Governo alla sola disciplina delle «intercettazioni di comunicazioni o conversazioni tra presenti», mentre nessun cenno viene fatto alle
«comunicazioni informatiche o telematiche»[22], che, dunque, non
risultano essere interessate dalla riforma de qua.

Lungi dal rappresentare una dimenticanza, la volontà di escludere le intercettazioni di cui all’art. 266-bis c.p.p. dal genus di attività espletabili tramite virus sembra, prima facie, una scelta discutibile.

In realtà, la quaestio non appare del tutto nuova nel panorama
giuridico attuale. Già nel 2015, infatti, in sede di conversione del c.d.
decreto antiterrorismo, fu stralciata la norma che avrebbe portato alla modifica dell’art. 266-bis c.p.p.[23]: il d.l. 7/2015[24] mirava, in sostanza, ad introdurre nelle indagini penali i captatori informatici per acquisire da remoto il flusso di comunicazioni e dati contenuti in un sistema
informatico[25]. Troppo pericoloso sarebbe stato l’innesto. Il succitato articolo, infatti, nel delineare l’ambito applicativo delle intercettazioni informatiche o telematiche, richiama il criterio qualitativo di cui all’art. 266 comma 1 c.p.p., che inerisce a tutta una serie di fattispecie delittuose assai diversificate tra loro – ma, sul piano edittale, di entità assai inferiore – rispetto ai reati di terrorismo oggetto della legge.

Se quella scelta appariva assolutamente condivisibile sia in ragione della ratio della novella[26], sia in relazione al tipo di attività invasive che, a seguito dell’intervento riformatore, sarebbero diventate legittime[27], la soluzione adottata dall’attuale legislatore risulterebbe ingiustificata.

Proprio come nel caso di intercettazioni di conversazioni o comunicazioni tra presenti, anche per le intercettazioni di comunicazioni
informatiche o telematiche, l’oggetto della captazione sarebbe stato limitato al solo scambio di informazioni intercorrente tra due o più soggetti non de visu ma mediante sistemi computerizzati.

Si esclude che il legislatore possa aver negato l’utilizzo del captatore nei casi di cui all’art. 266-bis c.p.p. per “restringere” la portata applicativa dello strumento: come sarà meglio precisato in seguito[28], la legge estende notevolmente il perimetro di impiego del captatore informatico, ammettendolo per tutte le fattispecie delittuose per cui sono consentite le intercettazioni “classiche”.

Illogico sarebbe stato estromettere dalla maxi riforma l’art. 266-bis solo per non consentire al captatore informatico di operare nel caso di reati informatici, per la cui repressione il virus sarebbe stato assolutamente efficace[29].

La ratio di tale esclusione, allora, potrebbe essere rintracciata nella volontà del legislatore di attribuire allo strumento una precisa funzionalità.

Nell’ottica riformista, il virus dovrebbe essere paragonato, tout court, alle tradizionali microspie, non potendo rappresentare altro che il mezzo attraverso cui condurre intercettazioni ambientali[30]: il captatore, in sostanza, non sarebbe altro che una “cimice informatica”.

Ipotesi, questa, suffragata dal prosieguo normativo: al punto 1) della lett. e, il legislatore limita l’attività del malware alla sola attivazione del microfono del dispositivo infettato.

  1. I controversi aspetti di una disciplina dai “labili confini”

Una volta individuata l’attività consentita al virus informatico, diversi risultano gli aspetti controversi.

In primo luogo ci si chiede se la compressione delle potenzialità del malware sia il frutto di una consapevole scelta di un
“illuminato” legislatore che inibisce la sua piena realizzazione nel rispetto dei dicta in tema di intercettazioni, ovvero rappresenti una “svista” dello stesso che – con superficialità e poca dimestichezza in materia – non si preoccupa di affrontare le questioni giuridiche connesse alle innumerevoli attività espletabili dal captatore.

Gli indizi sono – a parere di chi scrive – assolutamente concordanti. Il richiamo alle sole intercettazioni ambientali – e non anche a quelle informatiche o telematiche – nonché il riferimento all’attivazione del microfono quale unica attività esperibile tramite l’uso del virus, fanno presumere che non si tratti di una lacuna normativa, ma di una consapevole scelta limitativa dello strumento de quo, con la conseguente legittimità dell’attività di indagine espletata, nel rispetto degli artt. 266 ss. c.p.p.

In secondo luogo, ci si chiede quali possano essere i benefici che la “cimice informatica” – quale microspia ambientale inoculata in dispositivi elettronici portatili – possa apportare all’attività inquirente dal momento che tramite la stessa non si potrebbero apprendere dati  ulteriori da quelli ottenibili con i tradizionali mezzi intercettativi.

Un indubbio vantaggio può derivare dalle tecniche telematiche di immissione da remoto, facilitate rispetto al tradizionale accesso fisico al sistema[31], ma sicuramente questo non rappresenta l’unico beneficio ricavabile dall’utilizzo di simili strumenti investigativi. In particolare, tramite l’inoculazione di un virus in dispositivi elettronici portatili, gli investigatori riuscirebbero a realizzare intercettazioni “itineranti” e ad ottenere un bagaglio di informazioni che si spinge ben oltre gli “statici” dati ottenibili mediante le tradizionali cimici istallate in luoghi predeterminati.

Ed è proprio in questo contesto che si rileva il punctum dolens dell’attività captativa de qua: anche se, secondo un orientamento giurisprudenziale ormai consolidato[32], il decreto autorizzativo delle intercettazioni, ex art. 267 c.p.p., non deve indicare precisamente i “luoghi” in cui la captazione deve avvenire[33], tuttavia, risulta assolutamente necessario che lo stesso indichi “specificamente” le situazioni ambientali (e non il luogo) oggetto di intercettazione[34], ovvero, in alternativa, la definizione delle categorie di persone che possono esserne interessate[35].

D’altra parte, il loro utilizzo potrebbe dar luogo ad una serie
indefinita di intercettazioni ambientali domiciliari non autorizzate:
il soggetto intercettato potrebbe, infatti, recarsi nei luoghi di privata dimora di altre persone portando con sé il dispositivo su cui il captatore è stato inoculato e permettendo, quindi, l’intercettazione di comunicazioni tra presenti anche nei confronti di una pluralità di soggetti non preventivamente determinabile, di fatto estranei al decreto autorizzativo[36].

Dunque, il costante richiamo della riforma al rispetto dei «limiti stabiliti nel decreto autorizzativo disposto dal giudice» appare quanto mai “formale” e privo di qualsivoglia risvolto pratico: il telefono
cellulare – e, più in generale ogni dispositivo elettronico portatile – è, oramai, uno strumento che accompagna ogni movimento del soggetto ed è ovvio che, se usato con finalità captatorie, è in grado di operare un controllo indiscriminato della vita privata e sociale di ogni individuo, non permettendo all’autorità giudiziaria di indicare e precisare (preventivamente) i luoghi (“l’ambiente”) in cui l’attività possa essere svolta, né tantomeno le categorie di soggetti che possono essere oggetto di intercettazione.

6. Il “comando” come input captativo

Apparentemente rassicurante risulta la previsione della subordinazione delle funzionalità del virus informatico ad un «apposito comando inviato da remoto» dalla polizia giudiziaria o dal personale incaricato ai sensi dell’art. 348 comma 4 c.p.p., a nulla bastando «il solo inserimento del captatore informatico». Da mera attività “automatizzata”, in sostanza, la captazione diventa un’azione «a uomo presente»[37].

Al punto 2), la riforma aggiunge anche che la polizia giudiziaria sia tenuta ad indicare l’ora di inizio e fine delle registrazioni nel verbale descrittivo delle modalità esecutive di cui all’art. 268 c.p.p.

Nell’ottica del legislatore, dunque, sarebbe ingiustificato un controllo continuo ed indiscriminato del soggetto che detiene il dispositivo “infettato”[38], ritenendo più opportuno che l’attività svolta sia «mirata, giustificata ed opportunamente documentata»[39].

In questo senso, la novella auspica ad un “monitoraggio del monitorante”, ovvero la possibilità di attivare/disattivare lo strumento all’occorrenza[40].

Sarebbe possibile, almeno in potenza, selezionare in sede esecutiva i luoghi nei quali il virus sarà attivato, inibendo la sua operatività oltre i limiti previsti dal decreto autorizzativo[41].

Attraverso il succitato escamotage si potrebbero anche superare le criticità avanzate in relazione all’impossibilità di predeterminare gli spostamenti del soggetto controllato e, conseguentemente, l’impossibilità di predeterminare i luoghi oggetto di captazione – necessario nei casi di cui all’art. 266 comma 2 c.p.p.[42] – ovvero i soggetti destinatari del provvedimento[43]: l’autorità giudiziaria potrebbe,
proprio come nei “tradizionali casi di intercettazione”, indicare nel
decreto autorizzativo i luoghi nei quali il dispositivo potrà essere
attivato da remoto.

Se da un punto di vista strettamente tecnico l’attività sopra descritta pare possibile, insorgono problemi in sede attuativa: risulta, infatti, assai improbabile e inverosimile che la polizia giudiziaria operi «senza soluzione di continuità[44]», dando luogo ad intercettazioni “intermittenti”.

Ciò almeno per due ordini di ragioni. In primo luogo, ove venisse previsto un controllo costante delcaptatore, per disattivarlo nel rispetto dei limiti indicati nel decreto autorizzativo, si realizzerebbe «un “dispendio” di personale di ingente rilievo»[45].

In secondo luogo, il malware rischierebbe di perdere la sua peculiarità di agente intrusore “fantasma”: l’attivazione e la disattivazione continua potrebbero provocare un repentino esaurimento della carica del dispositivo infettato, nonché un evidente consumo del traffico dati dell’utente, con il rischio che il soggetto intercettato percepisca la
presenza del virus[46].

Ancora una volta, dunque, la legge delega compie una scelta
“di comodo”: sfruttando le possibilità offerte dalla scienza e dalla
tecnologia, tenta di sedare gli inquieti animi della collettività attraverso la previsione di un’improbabile controllo del virus informatico che, de facto, non potrà essere realizzato, sussistendo limiti empirici difficilmente superabili.

 

7. L’ambito applicativo del virus di Stato: l’aporia della “riforma Orlando”

L’elemento nucleare – e assai più preoccupante – della delega risiede nel criterio direttivo indicato nel punto 3), che delinea l’ambito di operatività del malware: le intercettazioni tramite captatori informatici sono ammissibili sia nel caso di delitti di cui all’art. 51 commi 3-bis e 3-quater c.p.p., sia nei casi indicati dall’art. 266 comma 1 c.p.p., nonché nei luoghi di privata dimora, ex art. 614 c.p., a patto che sussista «fondato motivo di ritenere che ivi si stia svolgendo un’attività criminosa»[47].

Il legislatore sembra assai confuso e poco coerente nel delineare il perimetro applicativo delle nuove forme di intercettazione: da un lato, fornisce un’interpretazione “restrittiva” del concetto di criminalità organizzata – disattendendo gli orientamenti giurisprudenziali oramai consolidati sul punto[48] – ricomprendendovi solo le fattispecie indicate nell’art. 51, commi 3-bis e 3-quater c.p.p., ed escludendo, invece, quelle facenti capo ad un’associazione per delinquere, ex art. 416 c.p.; dall’altro, ne estende la portata consentendo di utilizzare il captatore per tutti i reati per cui sono ammissibili le intercettazioni ambientali, nel rispetto dei requisiti di cui all’art. 266 c.p.p.

Occorre preliminarmente chiarire che la quaestio de qua è stato oggetto di una recente pronuncia di legittimità (sentenza Scurato): le Sezioni Unite della Suprema Corte di Cassazione hanno aperto la strada all’impiego dello strumento per la realizzazione di intercettazioni di comunicazioni tra presenti nei soli procedimenti di criminalità organizzata, trovando, in tali ipotesi, applicazione la speciale disciplina di cui all’art. 13 del d.l. 13 maggio 1991, n. 152, convertito in l. 12 luglio 1991, n. 203. La norma, derogatoria dell’art. 266 comma 2 c.p.p., consente la captazione anche nei luoghi di privata dimora, senza necessità di preventiva indicazione dei luoghi e prescindendo dalla dimostrazione che negli stessi si stia svolgendo un’attività criminosa.

In conformità alle finalità perseguite dal precetto derogatorio
- destinato alla repressione delle più gravi fattispecie criminose - le Sezioni Unite avallano una nozione assai ampia di “delitti di criminalità organizzata”, ricomprendendo tra gli stessi «non solo quelli indicati nell’art. 51, commi 3-bis e 3-quater c.p.p., ma anche quelli comunque facenti capo ad un’associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con esclusione del mero concorso di persone nel reato»[49].

Per i reati “diversi”, tuttavia, la Suprema Corte esclude l’utilizzo dello strumento intercettivo, in quanto, non potendo prevedere i luoghi di privata dimora in cui il dispositivo infettato potrebbe essere introdotto – in qualità di captazioni “itineranti” –, non sarebbe possibile verificare il rispetto del dictum di cui all’art. 266 comma 2 c.p.p.

Come evidenziato[50], il giudice autorizza intercettazione nei luoghi di privata dimora solo quando, attraverso un giudizio ex ante, ritenga verosimilmente e ragionevolmente sussistente il periculum che in quel luogo si stia consumando un’attività delittuosa: a meno che il progresso tecnologico non consentisse di predeterminare il funzionamento del virus, circoscrivendo il luogo in cui la captazione debba avvenire, l’agente intrusore è «fisiologicamente incompatibile con la necessità di dimostrare […] il fondato motivo di ritenere che in un determinato luogo si stia svolgendo un’attività criminosa»[51].

Seppur fosse teoricamente possibile seguire gli spostamenti del soggetto “monitorato” e, quindi, sospendere la captazione nell’ipotesi di ingresso in un luogo di privata dimora non autorizzato ex art. 267 c.p.p., «sarebbe comunque impedito il controllo del giudice al momento dell’autorizzazione, che verrebbe disposta “al buio”»[52]: tale impossibilità, dunque, «non dipenderebbe dalla tecnologia utilizzata, bensì dal costume sociale che caratterizza l’uso dei device mobili»[53].

  1. Il decreto autorizzativo “rafforzato”.

A conclusione della sezione dedicata alla delimitazione dell’operatività delcaptatore, il legislatore – con tono imperativo – impone che «in ogni caso il decreto autorizzativo deve indicare le ragioni per le quali la specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini».

I nuovi criteri direttivi impongono, quindi, al giudice un ulteriore obbligo: non solo quello di indicare nel provvedimento autorizzativo le ragioni per cui l’intercettazione risulta «assolutamente necessaria alla prosecuzione delle indagini»[54] - e, quindi, non solo «l’obbligo di spiegare il perché di un’intercettazione»[55] - ma anche il motivo per cui si ritiene necessaria la peculiare forma di captazione.

In sostanza, le intercettazioni di conversazioni o comunicazioni tra presenti tramite agenti intrusori occuperebbero l’ultimo gradino della scala gerarchica dei mezzi di ricerca della prova esperibili: tali forme captative devono rappresentare l’extrema ratio cui ricorrere solo quando tutti gli altri strumenti cognitivi – tra cui le tradizionali intercettazioni – non sono in grado di soddisfare le esigenze investigative del caso concreto.

La quaestio si sposta, allora, sul quantum motivazionale necessario a dimostrare l’assoluta indispensabilità dello strumento.

In questo senso, la delega appare carente: maggiore attenzione avrebbe dovuto essere posta dal legislatore ai requisiti minimi che
il provvedimento autorizzativo deve detenere, evitando, in tal modo, un probabile lassismo del Governo in sede attuativa.

Se si seguissero gli orientamenti giurisprudenziali più recenti in tema di intercettazioni “tradizionali”, il provvedimento autorizzativo «deve contenere una adeguata e specifica motivazione a concreta dimostrazione del corretto uso del potere dal giudice esercitato»[56], escludendo la l’utilizzabilità del decreto qualora «la motivazione sia apparente, semplicemente ripetitiva della formula normativa, del tutto insufficiente e inadeguata rispetto al provvedimento che dovrebbe giustificare»[57].

Tuttavia, in relazione al quantum di motivazione richiesto per l’idoneità del decreto autorizzativo, la Corte precisa che esso deve consistere in quello «minimo necessario a chiarire le ragioni del provvedimento»[58].

Una maggiore rigorosità del decreto sarebbe stata necessaria non solo per assicurare la piena realizzazione della funzione di garanzia che lo stesso dovrebbe svolgere contro eventuali abusi, ma fungerebbe anche da disincentivo per le procure all’assidua richiesta dello strumento in esame, temendo che – nel caso di istanza basata su presupposti effimeri e, dunque, un conseguente provvedimento giudiziario carente nel precisare la necessarietà delle operazioni de qua – il decreto autorizzativo possa essere affetto da invalidità per difetto di motivazione.

L’ultima speranza è riposta nel decreto attuativo della delega:
il Governo sarà chiamato a delineare dettagliatamente i confini entro cui il provvedimento autorizzativo delle intercettazioni tramite captatore potrà essere ritenuto legittimo con la conseguente piena utilizzabilità dei risultati ottenuti.

8. Le vicende successive alla captazione. La catena di custodia e la distruzione del virus. I captatori “legali”

Enucleate le attività esperibili tramite il captatore informatico e delineato l’ambito di operatività degli stessi, la riforma, al punto 4), torna ad occuparsi di aspetti più propriamente “tecnici”, inerenti al “tracciamento” delle operazioni compiute, ovvero al complesso di attività che devono essere svolte in un momento successivo alla captazione, al «fine di garantire «l’originalità[59] e l’integrità delle registrazioni[60]», prevedendo che i “dati” ottenuti debbano essere trasferiti «solo verso i server della procura».  

L’obiettivo posto dal legislatore sarebbe quello di assicurare l’inalterabilità dei dati acquisiti[61], conformemente ai dicta provenienti dalla l. 18 marzo 2008, n. 48[62].

Pur se encomiabile, l’intento di tratteggiare il corretto “ciclo di
vita” delle registrazioni ottenute mediante l’inoculamento del virus
informatico, lo stesso appare, in sostanza, monco in alcune parti
essenziali.

In effetti, se a una parte – con estrema superficialità e poca cognizione – il legislatore fa almeno un cenno alla “catena di custodia”, ossia «quell’insieme di passaggi, formalizzati con un sistema di tracciamento, attraverso cui [il dato] transita (correttamente) […] al giudizio»[63], dall’altra nessun riferimento figura in relazione alla successiva conservazione delle registrazioni una volta che queste siano transitate in procura[64].

Nessun’attenzione, inoltre, viene riservata alla necessità di documentazione minuziosa delle attività svolte, al fine di tracciare l’iter seguito dalla polizia giudiziaria nel trasferimento delle registrazioni, permettendo così sia all’autorità giudiziaria che alle altre parti processuali di verificare la correttezza dei singoli passaggi eseguiti[65].

Un compito non agevole, dunque, per il Governo delegato, chiamato a definire una precisa normativa che, in concreto, assicuri non solo l’inalterabilità dei dati all’atto della “trasmissione” delle registrazioni alla procura, ma soprattutto la corretta conservazione degli stessi e, non di meno, idonee modalità di documentazione delle relative attività.

Evidenziate le tecniche per “mettere al sicuro” i preziosi dati ottenuti, il legislatore si sofferma sul destino del captatore informatico divenuto oramai inutile: una volta esauritasi l’attività intercettiva, si impone l’immediata distruzione del virus.

Come rilevato dai “tecnici”, la disinstallazione degli stessi dalla macchina bersaglio porrebbe non pochi problemi di ordine pratico: dovendo questa avvenire necessariamente da remoto, potrebbero perdersi le tracce e il controllo stesso del virus, banalmente perché il dispositivo elettronico non si connette più alla rete, permettendo, dunque, un monitoraggio “perenne” dello stesso, che travalica le finalità per cui viene autorizzato.

Si creerebbero, così, problemi anche in tema di data retention: la conservazione dei dati personali, come di recente precisato dalla Corte di giustizia, può avvenire «solo nel rispetto del principio di proporzionalità, nel bilanciamento tra diritto alla protezione dei dati personali ed esigenze di pubblica sicurezza»[66] e non certo senza limiti spazio-temporali, «generando nell’interessato un sentimento di soggezione ad una costante sorveglianza»[67].

Sempre nella sezione della delega relativa agli aspetti più propriamente tecnici, al punto 5), il legislatore, posponendo quanto avrebbe dovuto specificare ab origine, finalmente indica i requisiti essenziali che il virus dovrebbe soddisfare per essere definito “legale”. Il “tipo” di captatore da utilizzare per le innovative forme di intercettazione, infatti, dovrebbe essere conforme alle prescrizioni contenute in apposito decreto ministeriale, da emanarsi nel termine di trenta giorni dall’entrata in vigore del decreto delegato.

Come evidenziato, la perplessità deriva dal rischio - per la verità assai probabile – di «precoce obsolescenza del decreto ministeriale “tecnico”, con la conseguenza che si mostra necessario un tempestivo e continuo aggiornamento delle regole, onde evitare uno svuotamento di tutela»[68].

9. Il “ripensamento del legislatore. La salvaguardia della riservatezza

Solo a margine della sezione della riforma dedicata alle intercettazioni mediante virus informatico il legislatore si accorge della pericolosità dello strumento in esame ed introduce dei “correttivi” atti da una parte, a rafforzare il ruolo di garanzia del giudice in relazione alla predisposizione delle intercettazioni e dall’altra, a evitare la dispersione dei dati captati, nel rispetto del diritto alla privacy e alla riservatezza.

In particolare, al punto 6), la legge si propone di limitare i casi che consentono al pubblico ministero di intervenire “d’urgenza”, sostituendosi al giudice nell’emanazione del decreto autorizzativo.
Tale possibilità viene, infatti, consentita alla pubblica accusa «limitatamente ai delitti di cui all’art. 51 commi 3-bis e 3-quater c.p.p., con successiva convalida del giudice entro […] 48 ore», sempre che il «decreto di urgenza dia conto delle specifiche situazioni di fatto che rendono impossibile la richiesta al giudice […]».

Se da un lato viene introdotta una “presunzione relativa” di sussistenza delle situazioni d’urgenza – per le quali il pubblico ministero è legittimato a disporre la misura – per i soli delitti di criminalità organizzata (in senso stretto intesi), dall’altro viene rafforzato il contenuto del decreto, la cui motivazione non dovrà indicare soltanto le ragioni per cui quella specifica modalità intercettiva «sia necessaria per lo svolgimento delle indagini», ma anche le ragioni che, in concreto,
sorreggono la presunzione stessa.

Appare, quindi, assolutamente necessario che il Governo, in sede attuativa, definisca il concetto di “urgenza” – parallelamente a quanto accade per le tradizionali forme di intercettazione[69] – al fine di evitare la trasformazione della “presunzione relativa in assoluta”, ovvero far coincidere “ le situazioni d’urgenza” con la sussistenza dei delitti di cui agli artt. 51 commi 3-bis e 3-quater c.p.p., ampliando, di fatto, i poteri del pubblico ministero e discostandosi dagli originali intenti del legislatore stesso.

Su un altro versante, i criteri direttivi in materia di privacy e riservatezza impongono, in primis l’inutilizzabilità dei risultati ottenuti in «procedimenti diversi» da quello oggetto del provvedimento autorizzativo – salvo che gli stessi siano necessari per l’accertamento dei delitti per i quali l’arresto in flagranza è obbligatorio – e, in secondo luogo, impossibilità di divulgazione delle registrazioni coinvolgenti «soggetti estranei ai fatti per cui si procede».

In relazione al primo aspetto, il divieto probatorio risiede nella circostanza che la “libera” trasmigrazione probatoria delle risultanze dell’attività captativa – fuori dai casi contemplati dall’art. 270 c.p.p. – comporterebbe «la violazione della riserva di giurisdizione prevista dall’art. 15 Cost.»[70], con riferimento all’intercettazione confluita in un “procedimento diverso”, in assenza di qualsivoglia controllo del giudice procedente.

Si riaccende, dunque, il focolaio – già noto, dibattuto e mai sopito – relativo al divieto di “circolazione probatoria tra procedimenti”, che colpisce «l’idoneità della prova a produrre risultati conoscitivi valutabili dal giudice per la formazione del suo libero convincimento»[71].

Seguendo tale filone interpretativo, i risultati inutilizzabili a fini probatori non perderanno valore a fini investigativi, potendo comunque essere utilizzati dagli investigatori come “spunti” per la formazione della notizia di reato[72].

Ecco, quindi, il paradosso. Pur non potendo utilizzare i risultati
intercettivi ottenuti mediante captazioni a mezzo di virus informatico per formare il convincimento del giudice, gli stessi potranno essere utilizzati per formare la notizia di reato.

Si potrebbe, tuttavia, propendere per un’interpretazione maggiormente rigorosa della disposizione de qua, supponendo che la dicitura «procedimenti» diversi inserita nel corpo del sopra citato criterio
direttivo sia stata introdotta allo scopo di estendere l’ambito del divieto anche alla fase delle indagini preliminari[73].

Errare humanum est, perseverare autem diabolicum. Per evitare di incorrere negli stessi dissidi che hanno caratterizzato il panorama giuridico in tema di intercettazioni tradizionali, al Governo delegato viene richiesta maggiore chiarezza e rigorosità, attraverso la predisposizione di una norma che non lasci spazio a dubbi interpretativi.

Sempre al fine di tutelare il rivoluzionato diritto alla privacy e alla riservatezza, il legislatore, a margine della riforma in tema di intercettazioni mediante virus, pone particolare attenzione alle garanzie dei terzi estranei coinvolti nella intrusiva captazione.

Si prevede, infatti, che i risultati delle intercettazioni «che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede» non possono essere conoscibili, pubblicabili e, dunque, divulgabili[74].

Quest’ultima indicazione si fonda, in sostanza, su una duplice condizione: i soggetti non dovranno solo essere “estranei” ai fatti ma anche “occasionalmente” coinvolti.

Come rilevato[75], il doppio limite negativo – necessario per “usufruire” del regime speciale della non pubblicità dei dati e delle informazioni captate – appare poco comprensibile: risulta assolutamente verosimile, infatti, che i soggetti stabilmente prossimi agli intercettati inevitabilmente verrebbero coinvolti nell’attività captative, «anche solo per una questione di “collocazione”». E’ naturale che il divieto di pubblicità e divulgabilità debba estendersi anche a tali soggetti che, seppur sistematicamente coinvolti, sono “estranei” ai fatti per cui si procede.

Altrettanto complesso appare delineare l’oggetto del divieto, dal momento che non è semplice distinguere cosa potrebbe consistere una “conoscibilità” differente ed alternativa alla divulgabilità e pubblicabilità[76].

Si potrebbe ipotizzare – a seguito di un considerevole “sforzo” ermeneutico – che il legislatore abbia voluto rafforzare il contenuto del divieto con un climax che renda tale proibizione “certamente assoluta”, estendendola non solo all’atto in quanto tale, ma anche al suo contenuto[77].

Si evidenzia, poi, che il legislatore non ha indicato alcun rimedio sanzionatorio esperibile nei casi in cui il divieto venisse disatteso. Se manca la sanzione – inevitabilmente – cade anche il divieto.

Al fine di rendere effettivo l’impedimento pare opportuno – ed auspicabile – l’intervento chiarificatore del Governo, al fine di prevedere – anche con un richiamo all’art. 115 c.p.p. – espressamente una  
sanzione contro l’illegittima divulgazione di atti che risultano, tout court, coperti da segreto.

 

 

Abstract

The recurring use of Trojan Horses within the criminal proceedings is mainly aimed at carrying out peculiarly wiretap activities. The analysis considers the decision published in 2016 by the Italian Supreme Court (Corte di Cassazione) in the “Scurato” case, then focusing on the contents of the recent law no. 103 of 2017 enabling the Government to set up a detailed regulation of the use of such intrusive tools.

 

Keywords

Trojan Horse, wiretaps, right to privacy


* Il contributo è stato sottoposto a double blind peer review.

[1] Atto Camera n. 4368 – XVII Legislatura, Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario, già approvato dal Senato della Repubblica il 15 marzo 2017 (A.S. n. 2067), consultabile al sito www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0050460.pdf. Il 14 giugno 2017 il testo viene approvato in via definitiva, con il voto di fiducia, dalla Camera dei Deputati. Il 2 novembre 2017 il Consiglio dei Ministri approva il decreto legislativo c he riforma la disciplina delle intercettazioni. Per i primi commenti della riforma sul tema de qua, si rinvia a AA. VV., La riforma Orlando. Modifiche al Codice penale, in G. SPANGHER (a cura di) Codice di procedura penale e Ordinamento penitenziario, Pisa 2017; A. Camon, Intercettazioni e fughe di notizie: dal sistema delle circolari alla riforma Orlando, in Arch. pen., 2 (2017), pp. 1-18; C. Conti, La riservatezza delle intercettazioni nella “delega Orlando”, in Dir. pen. cont., 3 (2017), pp. 79-95, M. Gianluz, Riforma Orlando: le modifiche attinenti al processo penale, tra codificazioni della giurisprudenza, riforme attese da tempo e confuse innovazioni, ivi, 3 (2017), pp. 173-205; C. Parodi, La riforma “Orlando”: la delega in tema di “captatori informatici”, in www.magistraturaindipendente.it; G. Spangher, La riforma Orlando della giustizia penale: prime riflessioni, in Dir. pen. cont., 1 (2016), pp. 98 s.; Id., DDL n. 2067: sulle proposte di modifica al codice di procedura penale, in www.giurisprudenzapenale.com, 19 marzo 2017; Id., Aggiornamenti sulla “Riforma Orlando” sul processo penale, in AA.VV., Treccani- Il Libro dell’anno 2017, Roma 2017, 695 ss.; P. Tonini-F. Cavalli, Le interecettazioni nelle circolari delle procure della repubblica, in Dir. pen. proc., 6 (2017), pp. 705 709; M. Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Milano 2017, 143 ss. Per un commento sulla bozza di d.lgs., v. Redazione Giurisprudenza Penale, Intercettazioni: il Consiglio dei Ministri ha approvato il decreto legislativo di attuazione della “riforma Orlando” (legge 23 giugno 2017, n. 103, in www.giurisprudenzapenale.com, 5 novembre 2017.

[2]L’espressione è proposta, in sostituzione di quella di “virus”, dal Presidente D’Ascola, nella seduta del 1 agosto 2016 in sede di II Commissione Permanente.

[3] Sul punto, e per una panoramica “tecnica”, si veda Procura della Repubblica presso la Corte di Cassazione, Memoria per la camera di consiglio delle Sezioni Unite del 28 aprile 2016, in www.questionegiustizia.it. Sotto il profilo giuridico, ex multis,L. Annunziata, Trojan di Stato: l’intervento delle Sezioni Unite non risolve le problematiche applicative connesse alla natura del captatore informatico, in Parola alla difesa, 1 (2016), p. 189; A. Balsamo, Le intercettazioni mediante virus informatico tra processo penale italiano e corte europea, in Cass. pen., 5 (2016), pp. 2275 s.; M. Di Stefano-B. Fiammella, Intercettazioni: remotizzazione e diritto di difesa nell’attività investigativa (profili di intelligence), Milano 2015, p. 164; G. Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in www.penalecontemporaneo.it, 7 ottobre 2016, p. 2; W. Nocerino, Le Sezioni Unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, in Cass. pen., 10 (2016), p. 3567; M. Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, cit., pp. 13 ss. Un richiamo, sul punto, alla macro-classificazione operata da G. Ziccardi, Parlamento Europeo, captatore informatico e attività di hacking delle Forze dell’Ordine: alcune riflessioni informatico-giuridiche, in Arch. pen., 2017, p. 1, secondo cui le operazioni realizzabili attraverso i captatori informatici sono distinte in: operazioni per il controllo dell’hardware del dispositivo; operazioni per l’acquisizione delle informazioni scambiate sul dispositivo; operazioni per il controllo dei contenuti.

[4]Prima di tutti gli altri, S. Aterno, Mezzi atipici di ricerca della prova e nuovi strumenti investigativi informatici: l’acquisizione occulta da remoto, Memberbook IIsfa, Forlì 2011.

[5] Già nel 2009 la Suprema Corte si è pronunciata circa la possibilità di avvalersi di un simile strumento investigativo al fine di acquisire dei documenti contenuti in un dispositivo elettronico. Nel caso di specie i giudici hanno considerato che l’attività condotta tramite virus informatico, volta a captare «un flusso unidirezionale di dati», ovvero una «relazione operativa tra microprocessore e video del sistema elettronico» non costituirebbe intercettazione di comunicazioni ma prova atipica. Cfr., Cass., sez. V, 14 ottobre 2009, Virruso, in CED Cass., n. 246954. Nello stesso senso, Cass., sez. VI, 27 novembre 2012, Bisignani, ivi, n. 254865; Cass., sez. IV, 17 aprile 2012, Ryanair, in Cass. pen., 4 (2013), pp. 1523 ss.

[6] Cass., sez. VI, 26 maggio 2015, Musumeci, in Dir. giust., 29 giugno 2015; Cass., sez. VI, 10 marzo 2016, Scurato, in www.penalecontemporaneo.it; Cass., sez. VI, 3 maggio 2016, Marino, in Quot. Giur., 2016; Cass., sez. VI, 13 giugno 2017, in Dir. pen. cont., 9 (2017), con commento di L. Giordano, La prima applicazione dei principi della sentenza “Scurato” nella giurisprudenza di legittimità, ivi, pp. 183-191; Cass., sez. V, 20 ottobre 2017, Occhionero, in www.archiviopenale.it. Sul punto anche diverse pronunce di merito. Cfr. Tribunale di Modena, 28 settembre 2016, in www.giurisprudenzapenale.com; Tribunale di Milano, 13 maggio 2016, in www.dejure.it; Tribunale di Palermo, sez. riesame, 11 gennaio 2016, in www.penalecontemporaneo.it; Tribunale di Roma, sez. I, 10 agosto 2015, in www.dejure.it.

[7] Ci si riferisce alla società milanese di Information Technology denominata “Hacking Team” che nel luglio 2015 è rimasta vittima di un attacco hacker per effetto del quale molto materiale altamente riservato è stato reso di pubblico dominio.

[8] Cfr., Cass., sez. V, 14 ottobre 2009, Virruso, cit.

[9] Cass., sez. VI, 10 marzo 2016, Scurato, cit.

[10] Così Cass., sez. un., 28 aprile 2016, Scurato, in www.penalecontemporaneo.

 

[11] Nel giro di poco più di un anno, infatti, si sono avvicendate svariate pronunce dei giudici di legittimità che, con pareri non sempre conformi, hanno fornito il proprio contributo sul tema. Cfr., Cass., sez. VI, 26 maggio 2015, cit.; Cass., sez. VI, 10 marzo 2016, Scurato, cit.; Cass., sez. un., 28 aprile 2016, Scurato, cit.; Cass., sez. V, 20 ottobre 2017, Occhionero, cit.

[12] Ex multis, T. Alesci, L’intercettazione di comunicazioni o di conversazioni tra presenti con il Trojan horse è ammissibile anche nei luoghi di privata dimora per i reati di criminalità organizzata, in Proc. pen. giust., 5 (2016), pp. 28 ss.; G. Amato, Reati di criminalità organizzata: possibile intercettare conversazioni o comunicazioni con un "captatore informatico", in Guida dir., 34-35 (2016), pp. 76 ss.; S. Aterno, Digital forensics (investigazioni informatiche), in Dig. disc. pen. (agg.), 2014, pp. 217 ss.; G. Barrocu, Il captatore informatico: un virus per tutte le stagioni,  in Dir. pen. proc., 3 (2017), pp. 379 ss.; A. Camon, Cavalli di Troia in Cassazione, in Arch. nuova proc. pen., 1 (2017), pp. 91 ss.; F. Cajani, L’odissea del captatore informatico, in Cass. pen., 11 (2016), pp. 4139 ss.; S. Colaiocco, Nuovi mezzi di ricerca della prova: l’utilizzo dei programmi spia, in Arch. pen., 1 (2014); P. Di Stefano, Grande fratello si, intercettazioni con lo smartphone ma solo per la criminalità organizzata, in Foro it., 9 (2016), pp. 513 ss.; G. Lasagni, L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, cit.; P. Felicioni, L’acquisizione da remoto di dati digitali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma, in Proc. pen. giust., 5 (2016), pp. 118 ss.; L. Filippi, L’ispe-perqui-intercettazione “itinerante”: le Sezioni Unite azzeccano la diagnosi ma sbagliano la terapia, in Arch. pen., 2 (2016), pp. 348 ss.; S. Furfaro, Le intercettazioni “ambulanti” nei processi di criminalità organizzata tra garanzie costituzionali ed esigenze di controllo, in Arch. pen., 2 (2016); L. Giordano, Dopo le Sezioni Unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzioni di garanzia del decreto autorizzativo, in www.penalecontemporaneo.it, 20 marzo 2017; F. Giunchedi, Captazioni “anomale” di comunicazioni: prova incostituzionale o mera attività di indagine?, in Proc. pen. giust, 2014, pp. 133 ss.; W. Nocerino, Le Sezioni Unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, cit.; M. Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Dir. pen. proc., 2015, pp. 1163 ss.; V. Testaguzza, I sistemi di controllo da remoto: tra normativa e prassi, ivi, 2014, pp. 759 ss.

[13] Cfr. Proposta di legge C. 3470, 2 dicembre 2015, "Modifica all'articolo 266-bis del codice di procedura penale, in materia di intercettazione e di comunicazioni informatiche o telematiche", disponibile al sito www.camera.it/leg17/126?idDocumento=3470; Proposta di legge C. 3762, 20 aprile 2016, “Modifiche al codice di procedura penale e alle norme di attuazione, di coordinamento e transitorie del codice di procedu

Curtotti Donatella



Download:
Curtotti.pdf
 

Array
(
    [acquista_oltre_giacenza] => 1
    [can_checkout_only_logged] => 0
    [codice_fiscale_obbligatorio] => 1
    [coming_soon] => 0
    [disabilita_inserimento_ordini_backend] => 0
    [fattura_obbligatoria] => 1
    [fuori_servizio] => 0
    [has_login] => 1
    [has_messaggi_ordine] => 1
    [has_registrazione] => 1
    [homepage_genere] => 0
    [homepage_keyword] => 0
    [insert_partecipanti_corso] => 0
    [is_login_obbligatoria] => 0
    [is_ordine_modificabile] => 1
    [libro_sospeso] => 0
    [moderazione_commenti] => 0
    [mostra_commenti_articoli] => 0
    [mostra_commenti_libri] => 0
    [multispedizione] => 0
    [pagamento_disattivo] => 0
    [reminder_carrello] => 0
    [sconto_tipologia_utente] => carrello
    [scontrino] => 0
    [seleziona_metodo_pagamento] => 1
    [seleziona_metodo_spedizione] => 1
)

Inserire il codice per attivare il servizio.