Nell’era della c.d. rivoluzione digitale, il perpetrarsi di fattispecie delittuose “nuove” legate alla rete o, più in generale, al campo tecnologico, mettono a dura prova i sistemi nazionali e sovranazionali costringendoli a fornirsi di “strumenti” normativi capaci di contrastare i nuovi fenomeni di criminalità senza per questo rinunciare alle garanzie dei diritti fondamentali della persona.
SOMMARIO: 1. Introduzione. – 2. Lotta al terrorismo e garanzie fondamentali: un difficile bilanciamento.- 3. Le indagini informatiche “palesi”. – 4. Le indagini informatiche “occulte”. – 4.1. L’intercettazione di comunicazioni informatiche e telematiche. – 4.2. Il “captatore informatico”. – 4.2.1. Dalla sentenza “Scurato” alla “riforma Orlando”. – 4.2.2. Il problema delle perquisizioni on-line. – 4.3. Il monitoraggio dei siti web. – 5. Conclusioni.
1. Introduzione.
Negli ultimi anni, l’irrompere sulla scena sociale dei nuovi mezzi tecnologici ha notevolmente rivoluzionato e trasformato ogni attività umana ed, in particolare, quella comunicativa: la nascita di Internet, lo sviluppo dei computer e degli smartphone nonché di ogni altra funzionalità ad essi connessa hanno certamente agevolato la nostra quotidianità facilitando lo svolgimento di una serie di attività operate in ambito sociale, lavorativo, politico, culturale.
Siamo connessi ad ogni ora della giornata, comunichiamo istantaneamente, da una parte all’altra del mondo, la nostra vita, i nostri spostamenti, i nostri sentimenti, facendo dei nuovi mezzi tecnologici una “scatola nera” della nostra più intima personalità1. Ma, come per gli effetti collaterali connessi all’introduzione sul nostro organismo di ogni medicina, anche dietro la “fiumana del progresso” tecnologico possono celarsi insidie sempre più preoccupanti quanto più grande é l’impreparazione di chi, prima o poi, è costretto a cavalcarla. Non sfugge, allora, alla carica rivoluzionaria rappresentata dal progresso tecnologico e di Internet anche «la più alta forma di attività umana, che ogni cosa ricomprende, ovvero il diritto, considerato come ordinamento del sociale»2.
Se da un lato, infatti, l’avvento dell’era digitale e del fenomeno Internet hanno offerto all’uomo molteplici opportunità in svariati ambiti, per contro, hanno anche rappresentato un terreno sempre più fertile per il perpetrarsi di condotte ed attività illecite “nuove” legate a «a modalità, oggetti o attività di carattere tecnologico ovvero a fattispecie incriminatrici comuni che possono vedersi configurare attraverso la rete o nel cyberspace»3. La crescita esponenziale delle fattispecie delittuose connesse allo strumento informatico hanno inevitabilmente contribuito a trasformare la fisionomia delle “tradizionali” o vecchie forme di criminalità, fino ad indurre la dottrina moderna a coniare i termini cyber crime o computer crime per indicare condotte lesive di interessi penalmente rilevanti riconducibili alla “criminalità informatica” la quale, a sua volta, può ricomprendere sia i cd. reati informatici in senso stretto che quelli in senso lato4, a seconda che gli stessi reati siano pertinenti a modalità, oggetti o attività di carattere tecnologico oppure siano commessi per mezzo della stessa tecnologia, della rete o nel cyberspace. Pertanto, il ricorso a tale termine può giustificare il riferimento a metodi investigativi utili sia a rilevare i c.d. “crimini informatici” (cioè quelli previsti originariamente dalla L. 23 dicembre 1993, n. 547) che i reati comuni perpetrati per mezzo dell’utilizzo di tecnologie informatiche e telematiche5.
Oltre che sul fronte del diritto penale sostanziale, è forse sotto il profilo processuale che si colgono le principali problematiche prodotte dalla cd. rivoluzione digitale, se consideriamo come, in questi casi, la prova-rappresentativa documentale di qualsiasi tipo di illecito finisca per consolidarsi in dispositivi di memorizzazione virtuale delle relative informazioni. In tal senso, il computer non rileva più soltanto quale mezzo su cui ricade la condotta criminosa o per mezzo del quale viene realizzata, ma acquisisce sempre più importanza di fonte di prova6, a testimonianza di quanto ai nostri giorni l’informatica sia entrata sempre più frequentemente a far parte del complessivo lavoro di indagine degli inquirenti7.
E’ agevole affermare infatti che se, per un verso, l’era digitale ha contribuito a cambiare il diritto delle prove penali, dall’altro non poteva che mutare inevitabilmente «nei suoi tratti essenziali il metodo investigativo e, con esso, il “codice genetico” del sapere processuale»8.
Nello specifico, le indagini informatiche hanno rappresentato e rappresentano l’attività più importante ed efficace posta in essere dagli investigatori di fronte alla crescente difficoltà per lo Stato di accertare e reprimere i reati commessi per mezzo dei sistemi informatici e telematici e dunque di stare al passo con la rapida evoluzione del settore.
Soprattutto nel corso della delicata fase delle indagini preliminari acquisisce sempre più importanza, infatti, l’uso da parte degli inquirenti di particolari conoscenze sviluppatesi nell’ambito di un nuovo campo scientifico noto come “informatica forense” o “computer forensics”, definito in dottrina come quel settore di ricerca che studia «le problematiche tecniche e giuridiche correlate alle investigazioni sui dati digitali»9. Il termine, coniato nel 1984, risulta ormai obsoleto se consideriamo che con lo sviluppo tecnologico sono cambiati i luoghi dove reperire gli elementi di prova – tra i quali possono più comunemente rilevare gli smartphone, gli mp3, console di videogiochi, navigatori satellitari, nonché risorse hardware o software ed il “cloud computing” – motivo per il quale la nozione è sostituita con quella, comprensiva del dato digitale, di “digital forensic”10.
Considerata altresì l’immaterialità dei dati digitali e la relativa difficoltà di mantenerne inalterata la struttura originaria, la loro raccolta ai fini processuali deve necessariamente sottostare a tutta una serie di regole specificatamente individuate dalla digital forensics e connesse ad ognuna delle quattro fasi di cui quest’ultima si compone, così come individuate dal National Institute for Standard and Tecnology (NIST): la raccolta, l’esame, l’analisi e la presentazione della prova digitale11.
Le difficoltà di un inquadramento delle tecniche informatico-giuridiche nell’ambito dell’ordinamento giuridico italiano – dipendenti perlopiù dalle profonde differenze di fondo che intercorrono tra il sistema processuale nordamericano (in cui tale scienza trova le sue origini) ed il nostro – hanno fatto evidenziare, col tempo, un notevole rallentamento dell’evoluzione legislativa italiana rispetto all’evoluzione tecnologica mondiale.
Il primo tentativo con cui il nostro legislatore ha cercato di dare al nostro ordinamento una disciplina-base per l’accertamento e la repressione del cybercrime è da rinvenirsi nella L. 23 settembre 1993, n. 54712 con la quale sono state introdotte nuove fattispecie incriminatrici concernenti i reati informatici, mentre, sotto il profilo processuale, è stato introdotto nel Libro III del codice di procedura penale il mezzo di ricerca della prova consistente nell’intercettazione di comunicazioni informatiche o telematiche ex art. 266-bis c.p.p. con le relative modalità attuative previste dal successivo art. 268 c.p.p., in particolare al comma 3-bis.
Ma un passo ancora più notevole – nonché quello rilevatosi decisivo per porre un freno alla discrezionalità di cui il giudice dapprima godeva nell’acquisizione e valutazione delle prove digitali nonostante l’esistenza di standards sanciti dalla digital forensics – è stato operato con l’emanazione della L. 18 febbraio 2008, n. 4813 con la quale il nostro legislatore, forse un po’ frettolosamente tanto da indurre la dottrina a definirla “occasione mancata”14, ha perseguito la finalità di conformare l’ordinamento italiano agli obblighi internazionali pattizi: il riferimento è alla Convezione sul Cybercrime firmata a Budapest il 23 novembre 2001, cui si aggiunge la precedente Raccomandazione R (95) del 13 settembre 2001 firmata dal Comitato dei Ministri del Consiglio d’Europa, nella quale all’art. 13 veniva sancita la principale esigenza “to collect, preserve, and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity (…) should be recognized”.
Come si avrà modo di approfondire più avanti, la principale ratio che rappresenta altresì un leitmotiv dell’intero intervento legislativo, è rappresentato dall’esigenza primaria, in sede investigativa nonché ai fini processuali, di garantire la conservazione e scongiurare l’alterazione dei dati digitali, motivo per il quale «il legislatore del 2008 ha puntato sul risultato più che sul metodo, evitando di tipizzare la migliore tecnica operativa, ma pretendendo il raggiungimento dello scopo non negoziabile della preservazione del dato originale»15.
Ciò non significa che l’agire tecnico degli inquirenti impegnati nell’ambito delle investigazioni digitali non sia soggetto a specifiche regole: anzi, come si evince dalle righe del suddetto intervento legislativo, il riferimento alle c.d. best practices dell’intero settore di informatica forense ha imposto l’attuazione di metodologie di base che mirino complessivamente: a) all’acquisizione della prova senza alterare o danneggiare il dispositivo originale; b) all’autenticazione del reperto e dell’immagine (bit stream image) acquisita; c) a garantire la ripetibilità dell’accertamento; d) ad un’analisi senza modificazione dei dati originari; e) alla massima imparzialità nell’agire tecnico16.
Nonostante l’ineludibile necessità, registrata su più fronti, di dare una più precisa disciplina al fenomeno in questione all’interno del nostro impianto codicistico, non può che rinvenirsi, in definitiva, «l’impossibilità di individuare un preciso iter delle indagini informatiche»17 e questo in considerazione delle caratteristiche intrinseche del dato informatico18 idonee, di volta in volta, a condizionare la scansione della complessiva attività investigativa.
2. Lotta al terrorismo e garanzie fondamentali: un difficile bilanciamento.
Nell’era della globalizzazione e dello sviluppo tecnologico, il fenomeno Internet ha trasformato radicalmente il tessuto comunicativo dell’uomo, dando alla luce un nuovo “continente” dai confini invisibili ed impalpabili: un terreno estremamente fertile per un rapido proliferarsi di una molteplicità di fenomeni criminosi sempre più difficili da reprimere e monitorare, nonché molto spesso da individuare. Lo sviluppo del crimine informatico ha messo negli anni a dura prova i sistemi nazionali e sovranazionali, costringendo le legislazioni dei singoli Stati ad evolversi e modernizzarsi in chiave repressiva nei confronti dei “nuovi” fenomeni di criminalità e terrorismo.
E’ in questo quadro che si inserisce altresì l’esigenza di perseguire una più efficace “cooperazione tra gli Stati e le società private nella lotta alla criminalità informatica e la necessità di tutelare gli interessi legittimi nell’uso e nello sviluppo delle tecnologie informatiche”, così come sancito dalla Convenzione del Consiglio d’Europa sulla criminalità informatica. La necessità sempre più insistente di fornire una risposta normativa alle diverse modalità di manifestazione del cybercrime ha visto, quale tappa fondamentale di tale percorso, l’inserimento della “criminalità informatica” nell’art. 83 TFUE fra i fenomeni criminosi di natura grave su cui l’Unione Europea, dall’entrata in vigore del Trattato di Lisbona, ha competenza penale.
Ma nel novero delle svariate tipologie di criminalità informatica contraddistinte da un uso distorto del cyberspazio, nonché contrario alle norme penali, ha destato negli ultimi anni maggiore preoccupazione quella del cd. terrorismo digitale o cyberterrorism, generalmente definito come “l’uso del cyberspazio con fini terroristici”19 da parte di soggetti non definiti (es. individui, gruppi o organizzazioni) con lo scopo di diffondere e creare panico per ragioni religiose, politiche o ideologiche. Consapevole dell’enorme minaccia da esso rappresentata, nel 2008 la NATO ha definito il cyberterrorismo come “un attacco di carattere informatico che si serve della rete o di comunicazioni sufficienti per ingenerare la distruzione o interruzione, per creare paura o per intimidire i membri di una società in un obiettivo ideologico” in campo politico o giuridico.
Come ogni fenomeno sociale, anche il terrorismo ha sfruttato infatti le ampie possibilità offerte dagli strumenti tecnologici per operare con maggiore efficacia le proprie azioni distruttive: le attività di reclutamento a distanza, la propaganda sui social e sui siti web, fino alla più dettagliata organizzazione di atti terroristici, testimoniano come il “successo” di tali operazioni sia stato il più delle volte dovuto ad un attento ricorso da parte dei terroristi a “codici” e strategie telematiche del cyberspazio capaci di eludere i migliori sistemi di sicurezza dei singoli Stati. Basti pensare al sempre più crescente uso del c.d. deep web20, ossia quella rete telematica nascosta rispetto alla rete comune per mezzo della quale – proprio in ragione dell’impossibilità di individuare l’indirizzo IP degli utenti – vengono commessi una serie di crimini che vanno dal traffico di armi e stupefacenti alla vendita di materiale pornografico, fino alla progettazione di atti terroristici.
E’ per questo che l’intrusione informatica rappresenta il più efficace strumento a cui le Autorità Giudiziarie possono far ricorso al fine di prevenire e reprimere l’avanzata di un fenomeno in così rapida e preoccupante evoluzione: «più il terrorismo, grazie alle tecnologie digitali e all’uso delle reti informatiche, espande la sua capacità di reclutamento e la sua forza letale, più, parallelamente, le indagini informatiche si raffinano e ampliano la loro valenza repressiva»21.
Per converso, però, le indagini informatiche, proprio per le loro caratteristiche intrinseche, rappresentano altresì lo strumento maggiormente invasivo delle libertà costituzionalmente garantite nonché del diritto fondamentale alla riservatezza22 (sancito dagli artt. 14 e 15 Cost., 8 CEDU, 7 e 8 CDFUE) delle persone accusate o coinvolte nei procedimenti penali. Una soluzione che miri a perseguire esclusivamente le finalità di contrasto al terrorismo rischia di sacrificare del tutto le principali garanzie di uno stato di diritto, e così, viceversa, una soluzione che miri esclusivamente a tutelare la garanzie processuali interpretando in maniera estensiva, ad esempio, le regole in materia di nullità ed inutilizzabilità delle prove digitali, rischia di sacrificare eccessivamente le esigenze di difesa di una società che già risente degli effetti negativi creati dall’enfatizzazione che le tv ed i mezzi di comunicazione forniscono indirettamente a chi concepisce gli attentati23.
L’esigenza di operare un giusto bilanciamento tra gli interessi in gioco si fa sempre più necessaria in una realtà in cui lo stesso uso “indiscriminato” (o abuso) nella prassi investigativa di sofisticati mezzi tecnologici e delle molteplici funzionalità ad essi connesse per reprimere fenomeni di grande allarme sociale rischia di cadere nell’arbitrio degli inquirenti se non adeguatamente disciplinato e regolamentato. Nelle indagini informatiche, specialmente quando le stesse abbiamo ad oggetto la commissione di reati più gravi quali quelli di terrorismo, il bilanciamento tra l’esigenza di difesa sociale e di tutela delle garanzie individuali rappresenta una tensione costante: è l’«arena» del più importante scontro tra diritti a cui troppo spesso assistiamo incuranti delle conseguenze derivanti dall’una o dall’altra modalità di risoluzione del “conflitto”.
Si tratta di una problematica di indubbia attualità e di largo interesse, destinata a scuotere ancora per molto dottrina e giurisprudenza degli stati europei. Emblematica, ad esempio, la presa di posizione della Corte costituzionale tedesca la quale nell’ambito di alcune pronunce – tra cui la sentenza Bundersverfassungsgericht del 2008 sulla c.d. on line durchsuschung – ha dichiarato l’incostituzionalità di disposizioni di legge che autorizzavano l’uso di misure di sorveglianza occulte per l’acquisizione di dati da remoto, ponendo degli importanti limiti nei confronti di quelle attività investigative fortemente lesive delle garanzie individuali. Una pronuncia condivisibile se partiamo dal presupposto che la «criminalità, per quanto cruenta, non potrà mai di per sé abbattere direttamente uno stato di diritto, ma potrà costringerlo all’autodistruzione nel momento in cui la democrazia, per combattere la criminalità, abdicherà rinunciando ai suoi pilastri fondamentali»24.
Dall’irrinunciabile esigenza di bilanciamento, da operarsi nel rispetto di un generale canone di proporzionalità25, si rinviene allora l’esigenza, da tempo sottolineata dalla Corte europea dei diritti dell’uomo, di disciplinare almeno i requisiti minimi degli istituti e delle modalità d’indagine restrittivi della privacy dei soggetti che ne sono sottoposti, considerato altresì come dalla tipologia di atto investigativo cambia il livello di interferenza con la stessa riservatezza.
In tal senso è pertanto utile distinguere le indagini informatiche “palesi” da quelle “occulte”, a seconda che il soggetto sottoposto abbia o meno contezza e percezione di esserlo (nonché, talvolta, la difesa abbia l’opportunità di partecipare alla raccolta dei relativi risultati probatori), concentrando maggiormente la nostra attenzione sulle seconde, per la loro indubbia maggiore efficacia nella lotta al crimine.
3. Le indagini informatiche “palesi”.
Per indagini informatiche “palesi” si intendono quelle indagini compiute presupponendo la percezione dei soggetti che ne sono sottoposti, la cui finalità è anzitutto quella ricercare le prove digitali di reati già commessi all’interno di dispositivi, computer o reti informatiche26. La loro introduzione nel nostro ordinamento è stata prevista con L. 18 marzo 2008, n. 48 con la quale – come si è avuto modo di anticipare – il legislatore ha ratificato la Convezione Cybercrime del Consiglio d’Europa, firmata a Budapest il 23 novembre 2001.
Il recepimento dell’obbligo pattizio che, secondo la dottrina, «ha fornito piuttosto lo spunto per mettere mano in maniera più celere ad una azione già meditata motu proprio da tempo»27 ha portato il legislatore ad intervenire, sul piano processuale, sul testo delle disposizioni riguardanti i mezzi di ricerca della prova e le indagini di polizia giudiziaria28, modificando le norme del codice di procedura penale in tema di ispezioni, perquisizioni e sequestri.
Ed invero, piuttosto che predisporre una disciplina esclusivamente modellata sul fenomeno delle indagini informatiche, il nostro legislatore ha preferito regolamentare la materia attraverso il ricorso ad una serie di interpolazioni ad hoc29 che hanno modificato la fisionomia degli istituti già esistenti. Evitando di indicare nel dettaglio le modalità operative delle singole operazioni informatiche, si è voluto puntare al risultato rappresentato dalla duplice necessità – da osservare in relazione a qualunque attività di raccolta del dato digitale – da un lato, a) di «adottare misure tecniche dirette ad assicurare la conservazione dei dati originali ed impedirne l’alterazione»30 e, dall’altro, b) di trattare il dato con procedure che assicurino «la conformità dei dati acquisiti a quelli originali e la loro immodificabilità»31.
La previsione di tecniche tutte volte a garantire la genuinità dell’accertamento è richiesta in ragione della natura ontologicamente volatile del dato digitale su cui possono operare condotte che, anche involontariamente, sono capaci di provocare fenomeni di inquinamento. La stessa “copia” di un singolo file è di per sé idonea ad alterare il file originale in termini di dati e informazioni estrapolabili da esso (si pensi già alle informazioni inerenti la data di creazione di un file) se non operata con le dovute metodiche. Il modo migliore per perseguire questo fine è allora quello di imporre agli investigatori di lavorare su una “copia” del dato originale rispetto al quale garantirne, appunto, la genuinità; in questo senso, l’obbligo di conservazione è invece riferita alla “copia” stessa e presuppone la necessità di impedirne successive alterazioni.
Premesso ciò, uno degli sforzi maggiori che il legislatore ha dovuto affrontare è stato quello di cercare di bilanciare esigenze opposte direttamente connesse alla vulnerabilità del dato digitale: in particolare, «il nodo problematico da sciogliere consiste essenzialmente nella corretta qualificazione giuridica dell’attività tecnica finalizzata alla c.d. “copia forense” dei dati»32 in quanto da essa dipende o meno l’opportunità di applicare la disciplina prevista per gli accertamenti tecnici non ripetibili o, diversamente, per gli accertamenti ripetibili.
Le conseguenze dell’adesione all’una o all’altra tesi non sono di poco momento, in quanto la prima comporterebbe l’applicazione del contraddittorio di cui all’art. 360 c.p.p. e, pertanto, la possibilità per la difesa di partecipare alla «raccolta delle prove digitali con i propri consulenti, con la facoltà di questi ultimi di contrapporsi dialetticamente ai consulenti dell’accusa»33, mentre la seconda lascerebbe alla difesa soltanto la possibilità di un contraddittorio posticipato in sede di esame incrociato del consulente dell’accusa, del soggetto cioè che ha condotto unilateralmente la raccolta delle prove digitali.
La questione, invero, non è di facile soluzione, trovandoci pur sempre nel campo d’applicazione di atti a sorpresa – ispezioni, perquisizioni e sequestri, nonché atti urgenti e indifferibili della polizia giudiziaria – fisiologicamente incompatibili con la predisposizione di un contraddittorio anticipato tra le parti: il rischio nel quale si potrebbe incorrere, applicando la procedura degli accertamenti tecnici non ripetibili in tutti i casi di indagini informatiche effettuate a sorpresa, sarebbe proprio quello di “agevolare” un inquinamento delle prove e del dato digitale da parte di soggetti aventi disponibilità del dispositivo informatico oggetto d’indagine, con la conseguenza di rendere vano un successivo, per quanto rapido, intervento degli investigatori.
In considerazione di tali difficoltà, la soluzione più plausibile e condivisibile sembra allora quella che ha riguardo non al piano soggettivo, ma a quello oggettivo rappresentato dallo scopo di garantire sempre e comunque la genuinità e la conservazione del dato digitale, a prescindere da qualsiasi considerazione astrattamente rilevabile.
Secondo tale dottrina, dunque, è sempre auspicabile un “approccio pragmatico” capace di prevedere il contraddittorio, di volta in volta, in relazione alle specifiche condizioni del caso concreto: «alla più garantita procedura dell’art. 360 c.p.p. si dovrebbe rinunciare, in particolare, nelle ipotesi in cui le indagini riguardassero dati tali da trovarsi nella potenziale disponibilità dell’indagato»34, lasciando a tutte le altre ipotesi la possibilità di attivarlo.
4. Le indagini informatiche “occulte”.
A differenza di quelle palesi, le indagini informatiche occulte sono chiamate così perché vengono effettuate senza la percezione ed alcun tipo di consapevolezza da parte di chi ne è sottoposto. Non è difficile, pertanto, attribuire alle stessa una maggiore efficacia in chiave repressiva nella lotta al terrorismo e, più in generale, alle più svariate tipologie di crimine. A ciò si aggiunga che, mentre quelle “palesi” rilevano principalmente per la ricerca di prove digitali di reati già commessi, quelle occulte rappresentano modalità investigative preziose soprattutto in chiave preventiva, consentendo una sorveglianza segreta e costante dei gruppi criminali35. Viene in rilievo con esse l’aspetto “dinamico” della ricerca della prova digitale.
4.1. L’intercettazione di comunicazioni informatiche e telematiche.
Le intercettazioni telematiche rappresentano uno strumento d’indagine che, nel corso degli ultimi decenni, ha avuto una crescita esponenziale in ragione dello sviluppo della comunicazione telematica operata ormai quotidianamente per mezzo di elaboratori elettronici (computer, cellulari, tablet, lettori mp3) facilmente reperibili. Tali strumenti, alla portata di mano ormai di tutti, vengono comunemente usati anche da potenziali criminali e terroristi per compiere crimini o organizzare atti di terrorismo, sfruttando le numerose opportunità comunicative offerte dalla tecnologia.
La prova digitale di determinati reati può essere ricercata dunque sia a livello statico, all’interno cioè di dispositivi informatici, sia su flussi di dati in transito tra più sistemi informatici e telematici36. Viene in rilievo, in tal senso, il mezzo di ricerca della prova consistente nella “Intercettazione di flussi di comunicazioni informatiche e telematiche” ex art. 266-bis c.p.p. ed introdotto dalla L. n. 547/1993 – di cui si è già accennato – il quale «nei procedimenti relativi ai reati indicati nell’articolo 266 c.p.p., nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche» consente «l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi»37.
Oggetto di intercettazione telematica possono essere allora «tutte le comunicazioni realizzate tramite sistemi informatici o telematici, ossia tra computer collegati tra loro in rete, via modem, via radio (se i dispositivi sono connessi con tecnologia wireless) o con qualsiasi altra forma di interconnessione»38, rilevando, in tal senso, anche la comunicazione tramite scambio di e-mail, servizi di messaggistica e chat, nonché la tecnologia c.d. Voip39. Ma con una precisazione: tutte le modalità operative di investigazione sono individuate in rapporto al tipo di informazione che si vuole rilevare. La dottrina maggioritaria nonché la giurisprudenza40 ritengono, ad esempio, di escludere dall’ambito applicativo delle intercettazioni telematiche la navigazione di pagine web in quanto considerata “attività non comunicativa” che difetta del carattere della conversazione o comunicazione privata: come per le intercettazioni telefoniche, anche quelle telematiche presuppongono una captazione occulta di conversazioni o comunicazioni intercorrenti tra soggetti che agiscono con l’intento di escludere altri soggetti dalle stesse. Pertanto, accogliendo quest’ultimo orientamento, l’eventuale captazione di questo tipo di flussi avente carattere “non comunicativo” non può farsi rientrare nel limite dei confini applicativi di cui all’art. 266-bis c.p.p.
Con riguardo alle modalità attuative delle intercettazioni telematiche, esse sono previste all’art. 268 comma 3-bis c.p.p. il quale prescrive la possibilità del pubblico ministero di disporre che le operazioni vengano poste in essere «anche mediante impianti appartenenti a privati». La disciplina attualmente vigente41 prevede che entro cinque giorni dalla conclusione delle operazioni (o del diverso termine previsto dal comma 5 nel caso in cui dal deposito possa derivare un pregiudizio per le indagini) i difensori hanno la possibilità di «prendere cognizione dei flussi di comunicazioni informatiche o telematiche»; scaduto il termine, il giudice dispone l’acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche delle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l’utilizzazione; segue poi l’udienza di stralcio a cui hanno diritto di partecipare sia il pubblico ministero che i difensori con un preavviso di almeno ventiquattro ore; a tal fine, il giudice dispone «la stampa in modo intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire», per poi confluire le stesse nel fascicolo per il dibattimento (art. 268 comma 7 c.p.p.). Infine, la norma prescrive il diritto dei difensori di richiedere copia dei flussi intercettati su «idoneo supporto» ovvero copia della stampa delle suddette trascrizioni.
Qualche dubbio si è posto in dottrina con riguardo alla norma che sancisce la possibilità del pubblico ministero di disporre che le operazioni vengano poste in essere «anche mediante impianti appartenenti a privati» (art. 268 comma 3-bis c.p.p.).
In primis, l’uso del termine “anche” farebbe legittimamente pensare ad una sorta di clausola residuale che consentirebbe al pubblico ministero di disporre con decreto motivato l’effettuazione delle operazioni per mezzo di strumenti nella disponibilità di privati nelle sole ipotesi in cui sia impossibilitato ad usare quelli installati presso la Procura della Repubblica42.
In secundis, la dottrina si è ulteriormente divisa tra coloro che, rifacendosi al preciso dato testuale della norma introdotta dal legislatore del 1993, non ritengono sia possibile rinvenire un’ipotesi di inutilizzabilità nel caso del mancato adempimento da parte del pubblico ministero dell’onere motivazionale imposto dall’art. 268, comma 3, c.p.p., e coloro che, invece, ritengono di pervenire ad una soluzione opposta in quanto la mancata previsione della sanzione di inutilizzabilità nella norma sarebbe da attribuire ad una mera “svista del legislatore”43.
Trattazione a parte merita invece la questione dell’intercettazione del contenuto di e-mail. Si tratta, infatti, di una operazione che, attraverso una previa duplicazione dell’account di posta elettronica controllato, consente l’inoltro della e-email ad un altro account al momento della sua ricezione, sfruttando un apposito servizio fornito dal web provider (il c.d. forwarding). Se nulla questio si pone con riguardo alla riconducibilità del flusso prettamente comunicativo (quindi scambio di messaggi di posta elettronica, inviati e ricevuti) alla disciplina delle intercettazioni telematiche ex art. 266-bis c.p.p., lo stesso non può dirsi nella duplice ipotesi di acquisizione di: a) e-mail temporaneamente memorizzate in un service-provider, quindi inviate ma in attesa di essere “lette” dal destinatario, nonché di b) e-mail non inviate dall’utente ma salvate nella cartella “bozze” della propria posta elettronica o conservate presso altri programmi come Dropbox o Google Drive.
Mentre nel primo caso la dottrina appare maggiormente orientata a ritenere applicabile la disciplina del sequestro di cui agli artt. 254 co. 1 c.p.p. e 254-bis c.p.p – ovvero la specifica ipotesi di sequestro di dati informatici presso fornitori di servizi informatici, telematici o di telecomunicazioni44 – nel secondo caso, invece, i messaggi di posta elettronica non inviati ma salvati in “bozza” ed accessibili digitando nome utente e password, «costituiscono dei documenti informatici, ai sensi dell’art. 234 c.p.p., che, possono essere sequestrati nel luogo ove avviene l’accesso da parte dell’utente attraverso l’inserimento della password, indipendentemente dalla localizzazione all’estero del provider, dovendosi escludere che si tratti di corrispondenza, soggetta alla disciplina di cui all’art. 254 c.p.p., o di dati informatici detenuti dal provider, sequestrabili nell’ambito della procedura prevista dall’art. 254-bis c.p.p.»45.
Se, però, in entrambi i casi farebbe difetto il carattere della comunicazione o conversazione privata – e quindi di intercettazione di ‘flusso comunicativo’ – che accomuna le intercettazioni telematiche a quelle telefoniche, nella fattispecie di e-mail salvate come “bozze” l’indirizzo giurisprudenziale in esame ha individuato il discrimine tra l’area operativa delle intercettazioni e quella del sequestro nel “criterio dell’inoltro”, nel senso che il mancato invio del messaggio di posta elettronica risulta già sufficiente ad estromettere la fattispecie in questione dalla disciplina delle intercettazioni ex art. 266-bis c.p.p.
Una siffatta impostazione presta il fianco a possibili obiezioni come quella sollevata dinanzi alla peculiare fattispecie esaminata dalla Suprema Corte, in cui la condotta dei soggetti interessati era di fatto tesa ad eludere la disciplina delle intercettazioni: accedendo ad un unico account di posta elettronica, gli interessati comunicavano tra loro scrivendo dei messaggi e lasciandoli salvati nella cartella “bozze”. Dietro il mancato inoltro dei singoli messaggi archiviati nella casella di posta, nella fattispecie non poteva che celarsi una vera e propria “comunicazione” sostanzialmente identica a quella che si fa rientrare nel campo operativo dell’art. 266-bis c.p.p46.
4.2. Il captatore informatico.
Da molto tempo ormai largamente in uso nella prassi investigativa47, il captatore informatico o virus trojan rappresenta uno tra i più discussi strumenti di intercettazione dei nostri tempi per via della sua potenziale e devastante idoneità ad incidere nella vita più intima dei soggetti che ne sono sottoposti. Derivando il suo nome dal famoso “cavallo di Troia” che, secondo la leggenda, fu usato dai greci per entrare con l’inganno nella città di Troia ed espugnarla, anche il predetto virus rappresenta una “macchina da guerra” capace di insinuarsi con altrettanto inganno all’interno dei dispositivi “bersaglio” per ricavarne una molteplicità di informazioni ai fini investigativi.
Caratteristica peculiare del captatore informatico non può che essere anzitutto costituita dalle modalità di installazione del software, e più nello specifico del malware48, all’interno del sistema informatico oggetto di indagine: seppure tale installazione è suscettibile di essere effettuata “direttamente” sul sistema “bersaglio”, è indubbio che la modalità certamente più efficace ai fini investigativi – perché consente di evitare i tradizionali contatti fisici coi luoghi frequentati dal soggetto indagato – sia rappresentata dall’installazione da remoto, quindi attraverso la rete Internet, di un virus trojan il più delle volte “travestito” da download, o da aggiornamento di sistema che l’utente è indotto ad attivare inconsapevolmente nel suo smartphone o computer per finalità a lui solo apparentemente familiari.
L’inoltro del suddetto malware consente al captatore di eseguire una serie di operazioni che, considerata la rapidità con la quale si evolve ogni giorno la tecnologia mondiale, potrebbero essere potenzialmente infinite: per esempio, attraverso l’installazione di un virus trojan è possibile captare i dati in partenza ed in arrivo del dispositivo, acquisire comunicazioni e conversazioni intrattenute mediante applicazioni instant messaging (Whatsapp, Facebook Messenger, Instagram e così via), attivare il microfono e la web-camera del dispositivo, perquisire totalmente o parzialmente un hard disk, decifrare tutto ciò che viene digitato dalla tastiera del dispositivo ed ancora permettere una precisa geolocalizzazione elettronica dello stesso49.
La polifunzionalità dello strumento investigativo in questione induce doverosamente a soffermarci sull’importante distinzione tra attività di online surveillance e quelle di online search50: mentre la prima si riferisce alla capacità di tali programmi-spia di monitorare il flusso di comunicazioni in entrata ed uscita intercorrente tra il sistema informatico e le sue periferiche – quindi video, microfono, tastiera – consentendo di rilevare in tempo reale ciò che viene visualizzato sullo schermo o digitato sulla tastiera, le seconde consentono, per altro verso, non solo di prendere visione dei dati ma anche di far copia, totale o parziale, delle unità di misura del sistema informatico colpito, tanto da far pensare ad un captatore adibito a “copiatore” informatico. Tutte attività che – ed è questa una delle principali problematiche connesse all’atipicità di tale strumento – sfuggono, ad esempio, alle garanzie difensive previste nei casi di intercettazioni telematiche ex art. 266-bis c.p.p. o delle tradizionali forme di ispezioni, perquisizioni e sequestri come disciplinati dal legislatore51.
Com’è agevole intuire, le enormi potenzialità – prive di confini spaziali e temporali – sottese ad uno strumento di così largo e crescente uso in sede investigativa, non solo generano non poche preoccupazioni in dottrina ma dovrebbero anche indurre ad «una riflessione di carattere generale circa la relazione tra tecnologia e libertà e una constatazione in merito al rapporto tra legge ed evoluzione tecnologica» dato che «non tutto quello che è tecnologicamente possibile acquisire risulta anche compatibile con i principi di libertà che sono garantiti dalla Costituzione e sono alla base del patto che unisce la società civile in un Stato democratico»52.
Oggetto di trattazione del presente lavoro è, pur sempre, uno strumento investigativo capace di ledere nel più profondo la libertà del soggetto avente la disponibilità del dispositivo infetto nonché di effettuarne un vero e proprio “controllo psichico” se consideriamo l’idoneità di tale strumento a captare non soltanto azioni ma anche e soprattutto pensieri, parole, messaggi scritti e mai inviati, comportamenti inconsci non “esternati” e comunicati all’esterno ma comunque capaci di disegnare nitidamente i lineamenti di una personalità. Si tratta, in definitiva, di uno strumento in grado di violare libertà costituzionalmente garantite come l’inviolabilità del domicilio (art. 14 Cost.) nella duplice accezione di domicilio tout court e domicilio informatico, nonché la libertà e la segretezza della corrispondenza e di ogni altra comunicazione (art. 15 Cost.). Diritti, questi ultimi, la cui compressione deve sempre essere soggetta ad una doppia riserva di legge e di giurisdizione53.
E’ per questo ordine di ragioni, allora, che si fa sempre più urgente quanto mai necessario un intervento del nostro legislatore teso a fornire una disciplina minima all’uso del captatore nelle diverse forme di manifestazione delle sue potenzialità.
L’ultimo, seppure timido, intervento voluto dalla c.d. “riforma Orlando” sembrerebbe aver fornito una risposta deludente all’appello54 avanzato su più fronti di disciplinare l’uso del captatore informatico in senso perlopiù limitativo delle sue enormi potenzialità, soprattuto a seguito delle preoccupazioni suscitate dalla sentenza delle Sezioni Unite “Scurato” che aveva archiviato l’orientamento più “garantista” emergente dalla sentenza “Musumeci” legittimando – seppur con dei paletti – il ricorso a tale mezzo di ricerca per i delitti di criminalità organizzata.
Ad un notevole ampliamento dei limiti di utilizzazione di tale strumento rispetto ai principi emersi dalla medesima pronuncia che ne aveva alimentato il dibattito, si aggiunge la rinuncia da parte del legislatore di disciplinare altre attività di intrusione operabili per mezzo del trojan virus.
4.2.1. Dalla sentenza “Scurato” alla “riforma Orlando”.
Come detto in precedenza, con la sentenza n. 26889 del 28 aprile 2016 (Presidente Canzio, Relatore Romis), le Sezioni Unite della Cassazione si sono occupate dell’uso dei captatori informatici o trojan virus nello specifico caso dello svolgimento di intercettazioni di dialoghi tra presenti. Il caso prospettato alla Corte aveva ad oggetto la presunta illegittimità del decreto autorizzativo del captatore informatico, nell’ambito del quale si eccepiva l’inutilizzabilità del contenuto delle conversazioni captate per la mancata specifica, nonché preventiva, individuazione nello stesso decreto dei luoghi in cui era stata autorizzata l’operazione di intercettazione55.
Archiviando del tutto l’orientamento decisamente più “garantista” sancito dalla sentenza “Musumeci” – secondo il quale la legittimità del provvedimento autorizzativo è subordinata alla previa indicazione dei luoghi precisi in cui avviene l’attività di captazione56 – con la sentenza Scurato i giudici di legittimità ne ribaltano il principio affermando che, considerate le caratteristiche intrinseche del captatore informatico installato su un dispositivo portatile e stabilita la sua riconducibilità nel novero delle intercettazioni di natura ambientale disciplinate dall’art. 266, comma 2, c.p.p., l’uso del predetto strumento non può consentire al giudice per le indagini preliminari di «prevedere e predeterminare i luoghi di privata dimora nei quali il dispositivo elettronico verrà introdotto» e ciò perché «la caratteristica tecnica di tale modalità di captazione prescinde dal riferimento al luogo, trattandosi di un’intercettazione ambientale per sua natura “itinerante”».
Secondo la Corte, infatti, l’art. 266, comma 2, c.p.p. non parrebbe imporre quale condizione di legittimità di un provvedimento autorizzativo dell’intercettazione “ambientale” la precisa indicazione dei luoghi in cui dovrà essere svolta l’attività di captazione. Tanto più se si considera che l’espressione “intercettazioni ambientali” è «invalsa nella prassi in un’epoca in cui questo genere di captazioni aveva bisogno dell’apposizione di una “micro-spia” in un preciso ambiente”»57. A parere della Corte, nemmeno la giurisprudenza di Strasburgo sembrerebbe imporre l’indicazione dei luoghi di captazione quale presupposto di legittimità del decreto autorizzativo (Cfr., Corte EDU, 31/05/2005, Vetter c. Francia; Corte EDU, 18/05/2010, Kennedy c. Regno Unito).
Attenendosi pertanto alle questioni sollevate nell’ordinanza di rimessione, le Sezioni Unite hanno escluso «la possibilità di compiere intercettazioni nei luoghi indicati dall’art. 614 cod. pen. con il mezzo indicato in precedenza, al di fuori della disciplina derogatoria per la criminalità organizzata di cui all’art. 13 d.l. n. 152 del 1991, convertito in legge n. 203 del 1991, non potendosi prevedere, all’atto dell’autorizzazione, i luoghi di privata dimora nei quali il dispositivo elettronico verrà introdotto, con conseguente impossibilità di effettuare un adeguato controllo circa l’effettivo rispetto del presupposto, previsto dall’art. 266, comma 2, cod. proc. pen., che in detto luogo si stia svolgendo l’attività criminosa». Ne deriva da ciò la necessità di rafforzare la funzione di garanzia e di controllo del giudice per le indagini preliminari sull’imputazione provvisoria del pubblico ministero e sulle risultanze investigative poste a base della richiesta di autorizzazione posto che, secondo l’impostazione di tale giurisprudenza, la verifica di legalità del decreto autorizzativo andrebbe effettuata ex ante58.
La propensione verso un regime di “doppio binario” tra reati comuni e quelli di criminalità organizzata è testimoniata dall’ulteriore apertura delle Sezioni Unite alla captazione nei luoghi di privata dimora ex art. 614 cod. pen., pure se non singolarmente individuati e se ivi non si stia svolgendo l’attività criminosa, per i procedimenti relativi a “delitti di criminalità organizzata”, anche terroristica, secondo la previsione dell’art. 13 d.l. n. 152 del 1991. In tal senso, in una prospettiva perlopiù finalistica59 indirizzata alla repressione dei reati più gravi, è stata altresì avallata una nozione ampia di “delitti di criminalità organizzata” i quali devono intendersi «quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen. nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato».
Ed invero, sulla scia della disciplina suggerita dalla suddetta giurisprudenza di legittimità, anche il nostro legislatore ha ritenuto di dover regolamentare nell’ordinamento italiano l’uso dei captatori informatici, spinto altresì dall’ampiezza del dibattito sviluppatosi intorno a tale tema a seguito della già citata pronuncia degli Ermellini. Le preoccupazioni per la lesione alle libertà fondamentali che tale strumento può provocare sono confluite nei criteri della delega al Governo (c.d. riforma Orlando) L. n. 103 del 23 giugno 2017 che ha trovato attuazione con l’emanazione del D.lgs. 29 dicembre 2017, n. 21660, la cui entrata in vigore è stata prorogata all’1 aprile 2019 con D.L. 25 luglio 2018, n. 9161.
Con l’aggiunta di un nuovo comma all’art. 266 c.p.p.,62 il legislatore ha chiarito l’uso del captatore informatico in dispositivi elettronici portatili (e non anche in dispositivi fissi), ai fini di intercettazione tra presenti in ambito domiciliare – quindi nei luoghi di cui all’art. 614 c.p. – limitatamente ai delitti di criminalità organizzata di cui all’art. 51, commi 3-bis e 3-quater, c.p.p., autorizzandone invece, al di fuori di tale ambito applicativo, l’uso in ambito domiciliare soltanto alla condizione sancita nella suddetta disposizione data cioè dal «fondato motivo che ivi si stia svolgendo l’attività criminosa». Si noti, in tal senso, l’estensione dell’uso del captatore informatico anche ai delitti comuni63 – sia nei luoghi diversi di cui all’art. 614 c.p. sia negli stessi ma previa verifica della sussistenza dell’attività criminosa – e questo nonostante le Sezioni Unite Scurato avessero a chiare lettere escluso l’applicazione di tale invasivo strumento per i delitti diversi da quelli di criminalità organizzata.
Per contro, a fronte di una nozione notevolmente ampia di “delitti di criminalità organizzata” fornita in chiave finalistica dai giudici di legittimità nella già citata sentenza Scurato, il decreto legislativo in materia di intercettazioni consente sempre l’uso del captatore quando si procede per i delitti di cui all’art. 51, commi 3-bis e 3-quater, c.p.p. e non anche per tutti i reati «facenti capo ad un’associazione per delinquere ex art. 416 c.p., correlata alle attività più diverse, con esclusione del mero concorso di persone», ai quali invece apriva la giurisprudenza di legittimità.
Quanto, poi, alle modalità operative, la novella ha inciso sull’art. 267 c.p.p. disciplinando presupposti e forme del decreto di autorizzazione all’uso del trojan. In primo luogo, obbliga il Giudice a motivare adeguatamente le ragioni che rendano necessario il ricorso a tale modalità di investigazione64, nonché i luoghi in cui tale attività di captazione dovrà avvenire «secondo un verosimile progetto investigativo che implica l’individuazione anche in forma indiretta dei luoghi in cui si sposterà il dispositivo mobile controllato, e sempre che si proceda per i delitti diversi da quelli cui all’art. 51, c. 3-bis e 3-quater»65.
In secondo luogo, nel rispetto di quanto già stabilito nella legge delega, si prevede che il captatore possa spegnere, da remoto, il microfono qualora il dispositivo venga condotto nei luoghi diversi da quelli autorizzati nel decreto. In questa ottica deve altresì leggersi la previsione all’art. 270, comma 1-bis, c.p.p, di un regime di inutilizzabilità del materiale probatorio raccolto fuori dai casi consentiti dalla legge e cioè nel mancato rispetto dei limiti già posti nel decreto autorizzativo, sia in termini di luogo che di tempo66.
Ma l’inutilizzabilità è la sanzione prevista anche per la prova di reati diversi da quelli per i quali ab inizio è stato emesso il decreto di autorizzazione, con la precisazione – così come previsto dal nuovo comma 1-bis dell’art. 270 c.p.p. – che a tale principio è ammessa deroga se i risultati delle intercettazioni tra presenti operate con captatore informatico «risultino indispensabili per l’accertamento di delitti per i quali è obbligatorio l’arresto in flagranza».
In conclusione, non si può non ricordare come tale intervento normativo si limiti a disciplinare soltanto una delle svariate attività che possono concretamente essere operate per mezzo del captatore informatico (molte delle quali già esistenti nella prassi ma prive di apposita regolamentazione), lasciando irrisolte numerose criticità connesse alle infinite potenzialità di uno strumento così bulimico e letale.
4.2.2. Il problema delle perquisizioni online.
Uno degli svariati usi a cui può essere adibito il captatore informatico è rappresentato dalla possibilità di eseguire le c.d. perquisizioni online (od elettroniche), ovvero di prendere visione dell’hard disk di un sistema informatico e di fare copia, totale o parziale, del materiale ivi contenuto (ritorna qui la distinzione tra attività di online search ed online surveillance, v.§ 4.2).
Si tratta di un’altra tipologia d’indagine occulta particolarmente insidiosa per le modalità con le quali si concretizza e per la mole di informazioni che può essere ricavata dagli investigatori dal suo utilizzo: non essendo stata ancora regolamentata dal nostro legislatore67, la perquisizione online rileva quale strumento di natura ibrida difficilmente inquadrabile nel novero degli strumenti d’indagine già previsti, tanto da suscitare non poche problematiche connesse all’opportunità o meno di ammetterne l’ingresso nell’ordinamento giuridico italiano. L’approdo giurisprudenziale – che qui si anticipa – per consentire agli inquirenti di svolgere attività come quelle descritte, è stato quello di configurare tale strumento come mezzo di ricerca atipico della prova.
Anzitutto, si è sottolineata in dottrina l’impossibilità di ricondurre le perquisizioni online nell’ambito applicativo dei mezzi di ricerca della prova già esistenti quali le perquisizioni (ex artt. 247 e ss. c.p.p.), le ispezioni (ex artt. 244 e ss. c.p.p.) e le intercettazioni (ex artt. 266 e ss. c.p.p.).
Rispetto alla perquisizioni tradizionali, quelle effettuate mediante trojan, oltre a derivarne impropriamente il nome sembrerebbero presentare quale aspetto in comune l’essere «atti a sorpresa aventi quale precipuo fine la ricerca di una res in possesso dell’indagato»68. Tuttavia, a differenza di quelle “informatiche” che richiedono quale requisito del dato digitale da perquisire la pertinenza al reato ex art. 247, comma 1-bis, c.p.p., la perquisizione per mezzo di captatore informatico può avere ad oggetto ogni dato contenuto in un sistema informatico e ciò a prescindere dalla predetta pertinenza. A ciò si aggiunga, differentemente per quanto accade con la perquisizione disciplinata dagli art. 247 e ss. c.p.p., sia la mancata consapevolezza del soggetto avente disponibilità del dispositivo di essere sottoposto a monitoraggio (non vi è, dunque, nessun atto garantito), che l’impossibilità di sottoporre le attività di captazione alla verifica di legittimità di un atto tipico quale è il sequestro69.
L’utilizzo del malware non pare nemmeno riconducibile allo strumento previsto dagli art. 244 e ss. c.p.p. in quanto, a differenza dell’ispezione generalmente finalizzata a “fotografare” o descrivere un contesto suscettibile di modifiche, in tal caso lo scopo è principalmente quello di acquisire dati nella disponibilità dell’indagato a prescindere dall’immediatezza del rapporto tra inquirenti e luoghi/persone da ispezionare70.
Sulla stessa scia, le difficoltà non sembrano diminuire nel tentare di ricondurre le perquisizioni online nel novero delle intercettazioni ex art. 266 e ss. c.p.p. Ed, invero, pur condividendo con queste ultime il carattere della segretezza, lo stesso non può dirsi con riguardo all’oggetto: le perquisizioni online non si limitano a captare contenuti aventi carattere comunicativo, ma possono spingersi sia alla raccolta di dati conservati nel dispositivo dell’indagato sia al monitoraggio delle attività poste in essere sul web. Dunque, mentre nulla questio con riguardo alla riconducibilità alla disciplina delle intercettazioni qualora le perquisizioni online abbiano ad oggetto comunicazioni tra utenti (come e-mail), è discussa la soluzione per la diversa ipotesi menzionata.
Come anticipato, la giurisprudenza italiana71 si è espressa nel senso di riconoscere alle perquisizioni effettuate tramite malware (in particolare, l’attività di online search) la natura di mezzi di ricerca atipici della prova (ai sensi dell’art. 189 c.p.p.), ammettendo l’acquisizione di contenuti a carattere non comunicativo ottenuti per mezzo di captatore, in quanto tale attività non può considerarsi direttamente lesiva di beni di rilievo costituzionale.
Nella specie, affermava la Corte, «l’attività autorizzata dal p.m., consistente nel “prelevare e copiare documenti memorizzati sull’hard disk dell’apparecchio in uso al B., aveva avuto ad oggetto non un “flusso di comunicazioni”, richiedente un dialogo con altri soggetti, ma “una relazione operativa tra microprocessore e video del sistema elettronico”, ossia un flusso unidirezionale di dati confinato all’interno dei circuiti del personal computer», considerazione per la quale è stata considerata corretta la riconducibilità di tale attività di apprensione dei dati informatici «al concetto di “prova atipica”, sottratta alla disciplina prescritta dagli artt. 266 ss. c.p.p., utilizzandone i dati». Non ci sarebbe stata, nel caso in questione, violazione dell’art. 14 Cost. perché «l’apparecchio monitorato con l’installazione del captatore informatico non era collocato in un luogo domiciliare ovvero in un luogo di provata dimora», ma nei locali sede di un ufficio pubblico comunale, né tantomeno violazione dell’art. 15, perché «quanto riprodotto in copia non era un testo inoltrato e trasmesso col sistema informatico, ma soltanto predisposto per essere stampato su supporto cartaceo e successivamente consegnato sino al suo destinatario»72.
Pur tuttavia, è stato più volte sottolineato come la Corte, nell’affrontare la questione sottoposta nel caso “Virruso”, non si sia spinta ad annoverare tra le libertà fondamentali di rilievo costituzionale anche quella del «domicilio informatico»73, inteso quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, e questo nonostante sia il nostro codice penale a prevedere il reato di “accesso abusivo a un sistema informatico o telematico” nella sezione quarta del libro secondo del codice (art. 615-ter c.p.), dedicata proprio ai delitti contro l’«inviolabilità del domicilio».
Sintomatico poi il tentativo del precedente legislatore – dissoltosi tra le numerose polemiche parlamentari – di far ricadere nell’ambito della disciplina prevista per le intercettazioni telematiche ex art. 266-bis c.p.p. la captazione «del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi» svolte «attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico»74. Tale proposta, ponendosi tra l’altro in linea di continuità con le finalità previste dal d.l. 18 febbraio 2015, n. 775, emanato a seguito delle preoccupazioni sorte per via dell’attacco terroristico alla sede del giornale satirico Charlie Hebdo, era finalizzata a permettere agli investigatori l’utilizzo dei trojan per accedere “da remoto” ai dati presenti in un sistema informatico, e questo al chiaro scopo di contrastare in chiave preventiva i fenomeni di terrorismo ed i reati commessi mediante l’uso di tecnologie informatiche o telematiche76.
Nonostante la discutibilità dei principi emersi dalla sentenza “Virruso”, il problema dell’inquadramento dello strumento delle perquisizioni on-line nell’ordinamento italiano rimane di grande attualità: il “campo” sembra essere conteso da coloro che sostengono che l’attribuzione di simili poteri agli investigatori rischi di condurci ad una «‘trasmutazione poliziesca’ del procedimento penale»77 e coloro che invece sostengono la necessità di una regolamentazione dello strumento atipico e denunciano i pericoli dell’inerzia legislativa78.
La spiccata atipicità delle perquisizioni on-line non solo si pone potenzialmente in contrasto con il principio di legalità, sancito a livello sovranazionale dall’art. 8 Cedu, se consideriamo in tal senso le difficoltà riscontrate nel ricondurre all’art. 189 c.p.p. “atti a sorpresa” come i mezzi di ricerca della prova, ma espone altresì al rischio di un possibile “abuso” di tale strumento da parte degli inquirenti i quali, a fronte di una specifica autorizzazione giurisdizionale per l’esecuzione di un’attività di intercettazione, potrebbero essere spinti a rilevare contenuti non comunicativi, come file “parcheggiati” sul dispositivo bersaglio79.
La questione – di cui, in termini simili, si è più volte occupata la Corte Costituzionale tedesca sancendo il diritto fondamentale «all’uso riservato e confidenziale delle tecnologie informatiche»80 – sottolinea con tutta la sua intensità le difficoltà sottese alla necessità di trovare un “giusto” bilanciamento tra esigenze investigative nella lotta al crimine e al terrorismo e la tutela delle garanzie individuali.
4.3. Il monitoraggio dei siti web.
Tra le ulteriori tipologie di indagini occulte particolarmente rilevanti sotto il profilo della lotta al terrorismo vi è da annoverare quell’attività volta a monitorare ed eventualmente oscurare tutti quei siti web utilizzati «per le attività e le condotte di cui agli articoli 270-bis (Associazioni con finalità di terrorismo anche internazionale o di eversione dell’ordine democratico) e 270-sexies (Condotte con finalità di terrorismo) del codice penale» così come disciplinata dalla nuova normativa antiterrorismo81 introdotta con d.l. 18 febbraio 2015/ n. 7 (convertito con modificazioni dalla L. 17 aprile 2015, n. 43).
Il monitoraggio dei siti web rappresenta un’attività sempre più necessaria se consideriamo l’abisso oscuro che si nasconde dietro le pagine di navigazione comune (si pensi al deep web o web sommerso) e all’interno del quale vengono commessi illeciti di ogni tipo, dal traffico di stupefacenti fino alle attività di terrorismo quali proselitismo, addestramento e arruolamento dei foreign fighters. A tal fine, tale attività investigativa presuppone la predisposizione di uno speciale elenco, la c.d. black list dei numerosi siti Internet utilizzati per lo svolgimento di attività come quelle appena menzionate.
Per quanto riguarda il profilo meramente operativo, la normativa attribuisce la gestione degli elenchi dei siti web monitorati al Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione (cioè alla polizia postale) nonché il compito di implementare tali elenchi in virtù delle segnalazioni provenienti dalla polizia giudiziaria. Quest’ultima, a sua volta, ha il potere di ordinare ai fornitori di connettività l’obbligo di inibire l’accesso a tali siti attraverso la creazione di appositi “filtri”82. Sulla stessa scia, la normativa prevede che il Pubblico Ministero, quando indaga su delitti commessi a scopo di terrorismo commessi per via telematica (in particolare quelli di cui agli agli artt. 270-bis, 270-ter, 270-quater e 270-quinquies c.p.), possa con decreto motivato ordinare ai fornitori di determinati servizi hosting la rimozione dei contenuti attinenti al reato.
Tale tipologia d’indagine tipica, pur essendo sottoposta ad una disciplina normativa ed a precise regole, presuppone comunque la necessità di un giusto bilanciamento tra esigenze e diritti contrastanti: l’oscuramento dei siti o il sequestro dei beni stessi, pur nell’ottica di garantire le esigenze di difesa sociale, possono ripercuotersi notevolmente sulla libertà di espressione o, ancora, sulla libertà di iniziativa economica o sul diritto all’onore e alla reputazione83. Tutte libertà fondamentali in uno stato di diritto.
5. Conclusioni.
Se, da un lato, ormai da tempo la tecnologia assolve ad una importante funzione di ausilio nel processo penale, dall’altro, il crescente utilizzo di strumentazione informatica per lo svolgimento di ogni tipo di operazione quotidiana ha accresciuto l’importanza del settore informatico e telematico nel processo penale fino a creare nuove tipologie di prove e nuovi metodi investigativi.
Le indagini informatiche e la digital evidence rappresentano, pertanto, una fisiologica risposta all’evoluzione in senso tecnologico delle nuove forme di criminalità ed un strumento pressoché imprescindibile nella lotta al terrorismo. Gli strumenti in mano agli investigatori presentano potenzialità che potremmo definire davvero infinite se riescono – senza molta difficoltà – ad insinuarsi subdolamente nell’intimità delle persone indagate fino a scrutarne i luoghi virtuali considerati una “proiezione digitale” della stessa personalità. Per contro, però, alle infinite potenzialità di questi ultimi devono necessariamente corrispondere precisi limiti e modalità operative quale antidoto all’arbitrio investigativo.
E’ vero, come si è avuto modo di osservare nel contesto europeo, che l’impressione e la paura suscitate dai recenti attacchi terroristici hanno spinto l’ago della bilancia nel senso di un più “sentito” bisogno di rafforzamento degli strumenti d’indagine in capo agli inquirenti, anche in un’ottica maggiormente cooperativa tra gli Stati.
Tuttavia – ed è questa altresì l’essenza della nostre conclusioni al presente lavoro – le esigenze impellenti sempre più frequentemente giustificate da quello che Carl Schmitt chiamava “Stato d’eccezione”, non possono e non dovrebbero spingersi fino a vanificare, se non ad annullare del tutto, quei valori che ad oggi hanno pur sempre rappresentato i “pilastri” dello Stato di diritto. Come sosteneva il filosofo Zygmunt Bauman: “Moltiplicando le misure eccezionali e mettendo da parte i valori che si vorrebbero difendere – anzi introducendo tali misure in nome di quei valori – si spiana la strada alle forze anti-occidentali. Un obiettivo che queste forze non sarebbero in grado di raggiungere da sole”.
La rinuncia da parte delle forze politiche di disciplinare, sia pur minimamente, strumenti investigativi come le perquisizioni online per la paura di perdere consensi, parte in realtà da un equivoco di fondo: quello di pensare che la mancata positivizzazione del metodo investigativo ci mantenga lontani dai suoi (molto spesso devastanti) effetti applicativi. La giurisprudenza di legittimità ha, dal canto suo, già ritenuto di avallare un “timido” ingresso dello strumento delle perquisizioni ‘da remoto’ per mezzo della breccia rappresentata dall’art. 189 c.p.p., reputando non annoverabile il “domicilio informatico” tra i beni di rilievo costituzionale suscettibili di essere lesi dall’uso investigativo del captatore informatico.
In tal senso, l’inerzia del legislatore a disciplinare l’uso del captatore informatico in tutti i suoi aspetti di estrema invasività potrebbe apparire non soltanto criticabile ma anzitutto controproducente, rischiando di affidare la concreta regolamentazione di tali mezzi di ricerca – e quindi la tutela delle garanzie individuali – non solo al possibile “arbitrio” degli investigatori ma anche e soprattutto alle imprevedibili propensioni della giurisprudenza.
Note
1 Emblematiche, in tal senso, le contraddizioni della nostra contemporaneità fotografate dal film “Perfetti Sconosciuti” (2016) in cui l’ideatore, Paolo Genovese, pone l’accento su una delle problematiche più preoccupanti dei nostri giorni, quale è quella della dipendenza dagli smartphone e dalla tecnologia, e sulle modalità con cui tale progresso ha però influito negativamente sulla genuinità dei sentimenti e dei rapporti umani. Uno dei diversi fattori che, nel passaggio dalla modernità alla post-modernità, ha indotto Zygmunt Bauman a teorizzare il concetto di “società liquida” e ad affrontare il problema della fragilità dei legami affettivi ed essa connessa.
2 E. SERICOLA, Cybercrime e diritti fondamentali nell’era di Internet, in FILOdiritto, 9 maggio 2017, p. 1
3 ivi, p. 3. In particolare, il termine cyberspace (cyberspazio, ndr) apparve per la prima volta nel 1982 in un racconto di fantascienza dal titolo Burning Chrome (trad. it. La notte che bruciammo Chrome, 1989), pubblicato da William Gibson sulla rivista Omni. Seppure, inizialmente, lo “spazio” individuato da Gibson era collegato a fenomeni di fantascienza e di illusioni tecnologiche, nel terzo millennio comincia ad essere usato come sinonimo di Internet attraverso un uso frequente di metafore spaziali: sullo “spazio” Internet si può navigare, esplorare, acquistare “domini” e così via.
4 «Sul piano del diritto penale sostanziale, la “criminalità informatica” può includere sia fattispecie legali costruite, sul piano della formulazione, con elementi di tipizzazione connessi a procedimenti di automatizzazione di dati o informazioni, ovvero legate a modalità, oggetti o attività di carattere tecnologico (reati informatici in senso stretto) , sia tutte quelle fattispecie incriminatrici “comuni” che, pur non presentando espressamente elementi tipici caratterizzati dalla tecnologia, possono essere applicate a fatti commessi tramite la tecnologia, la rete o nel cyberspace (reati informatici in senso lato)». Così R. FLOR, Lotta alla criminalità informatica e tutela di tradizionali e nuovi diritti fondamentali nell’era di Internet, in Diritto Penale Contemporaneo, 20 settembre 2012, p. 4.
5 Il punto non è pacifico perché altra parte di dottrina americana ritiene di rinvenire nel cybercrime almeno tre tipologie di reato, ovvero i «reati in cui il computer o il sistema informatico costituiscono l’obiettivo delle attività criminali; reati in cui il computer e, in generale, le nuove tecnologie ed Internet, rappresentano gli strumenti per commettere o preparare un reato; reati in cui il sistema informatico e la rete costituiscono solo un “aspetto incidentale” nella commissione dell’illecito», ivi., p. 5.
6 Il termine “prova” può riferirsi ad almeno quattro significati, ovvero fonte di prova, mezzo di prova, elemento di prova e risultato probatorio. Nello specifico, sono “fonti di prova” «le persone, le cose e i luoghi dai quali si può trarre un elemento di prova […]», così P. TONINI, Manuale di procedura penale, XVII ed., Milano, 2016, pp. 229 e ss.
7 Numerosi sono i casi di cronaca nei quali la prova informatica è stata decisiva, si pensi ad esempio al delitto di Garlasco, nell’ambito del quale attraverso l’analisi forense del computer presente nel luogo del delitto si è cercato di verificare l’alibi fornito da uno degli imputati.
8 M. PITTIRUTI, Digital Evidence e procedimento penale, Giappichelli, Torino, 2017, p. 2. Sul punto, seppure in prospettiva più ampia, anche S. LORUSSO, Investigazioni scientifiche, verità processuale ed etica degli esperti, in Dir. per. proc., 2010, pag. 1346.
9 La definizione riportata è di A. GRILLO-U.E. MOSCATO, Riflessioni sulla prova informatica, in Cass. pen., 2011, p. 371. Sul piano internazionale una definizione esaustiva è stata elaborata dallo Scientific Group on Digital Evidence (SWGDE) per il quale costituisce digital evidence «qualsiasi informazione, con valore probatorio, che sia o meno memorizzata o trasmessa in un dato digitale» .
10 A. MANGIARACINA, La circolazione della prova informatica, lezione tratta dal Corso Jean Monnet Module. Mobility, Security and New Media, III modulo (focus New Media), 2017-2018, Università degli Studi di Palermo,18 maggio 2018.
11 G. VACIAGO, Digital Evidence. I Mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell’indagato, Giappichelli, Torino, 2012, p. 7.
12 L. 23 settembre 1993, n. 547, Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica, in G.U., 30 dicembre 1993, n. 305
13 L. 18 marzo 2008, n. 48, Ratifica ed esecuzione della Convenzione del Consiglio d´Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno, in G.U., 4 aprile 2008, n. 80
14 E’ parere di molti il fatto che la L. n. 48/2008 abbia rappresentato un’occasione mancata, un tentativo lacunoso del legislatore di dare una sistemazione alla materia attraverso interpolazioni ad hoc tesi ad adattare fenomeni nuovi ad istituti già previsti in tema di prova. Si pensi all’iniziale errata convinzione che la prova digitale fosse rilevante soltanto con riferimento ai crimini informatici già previsti dalla L. n. 547/93. «Nel dettare nuovi paradigmi normativi per la raccolta delle c.d. evidenze elettroniche, in sostanza, il ricordato provvedimento legislativo si è inevitabilmente svincolato dal ristretto campo della “criminalità informatica”, essendo oramai innegabile il ruolo fondamentale che la digital evidence finisce coll’assumere pressoché in ogni inchiesta criminale, come mostrano le più recenti investigazioni in materia di reati economici, di terrorismo transnazionale e di delitti associativi, senza arrivare a citare tutti quei casi di omicidio, che infarciscono le cronache giornalistiche, in cui la prova del reato o dell’alibi dell’accusato si annida nell’elaboratore dei soggetti coinvolti». Così L. LUPÀRIA, La ratifica della Convenzione Cybercrime del Consiglio d’Europa, in Diritto Penale e Processo, 6, 2008, p. 717.
15 M. TORRE, Indagini Informatiche e processo penale, tesi di Dottorato di Ricerca in Scienze Giuridiche, ciclo XXVIII, anni 2012-2015, p. 31.
16 C. MAIOLI, I ”nuovi” mezzi di ricerca della prova fra informatica forense e L. 48/2008, in altalex.com, 7-05-2012.
17 M. PITTIRUTI, op. cit., p. 6.
18 L’evidenza digitale (o digital evidence), ovvero il dato da cui trarre l’informazione probatoria, si caratterizza per la sua «materialità non immediatamente percepibile», così M. PITTIRUTI, op. cit., p. 9. Si tratta perlopiù di «impulsi elettronici che rispondono ad una sequenza numerica prestabilita e che, convogliati in un supporto informatico, dotato di memoria, originano informazioni intellegibili». Per approfondire: M. DANIELE, La prova digitale nel processo penale, in Riv. dir. proc., 2011. Altra caratteristica, che determina altresì le difficoltà di conservare inalterato il documento informatico, attiene alla modalità di incorporamento del dato digitale: sulla differenza tra metodo analogico e digitale si veda P. TONINI, Manuale di Procedura Penale, cit., p. 363.
19 Il termine fu coniato negli anni Ottanta da Barry Collins ma ha assunto un’accezione molto più ampia soltanto a partire dall’11 settembre 2001, data ricordata per il triste evento degli attacchi terroristici di matrice islamica alle Twin Towers.
20 Emblematica e angosciante l’immagine con cui generalmente viene rappresentato il deep web (o web sommerso): un enorme iceberg galleggiante di cui soltanto una minima percentuale affiora dalla superficie del mare, mentre la restante parte è completamente immersa nelle acque e sempre più scura man mano che aumenta la profondità. In senso figurato, la parte più piccola dell’iceberg- quella cioè che affiora in superficie alla luce del sole- rappresenta la rete comune ed accessibile a tutti; la restante parte rappresenta il deep ed il dark web, reti nascoste nelle quali vengono commessi i più svariati crimini.
21 M. DANIELE, Le indagini informatiche contro il terrorismo, Bilanciamenti difficili e timori legislativi, in Diritto penale e modernità (Atti del Convegno, Trento, 2 e 3 ottobre 2015), a cura di R. Wenin e G. Fornasari, Università degli studi di Trento, Quaderni della facoltà di giurisprudenza, 27-2017, p. 265.
22 Articolo 8 Cedu – “Diritto al rispetto della vita privata e familiare”.
1. Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza.
2. Non può esservi ingerenza di una autorità pubblica nell’esercizio di tale diritto a meno che tale ingerenza sia prevista dalla legge e costituisca una misura che, in una società democratica, è necessaria per la sicurezza nazionale, per la pubblica sicurezza, per il benessere economico del paese, per la difesa dell’ordine e per la prevenzione dei reati, per la protezione della salute o della morale, o per la protezione dei diritti e delle libertà altrui.
23 Nel libro Paura liquida Zygmunt Bauman offre un’analisi interessante attorno alla nuova fenomenologia del terrorismo che trova le sue radici negli effetti negativi prodotti dall’incontrollata globalizzazione. La massa globalizzata del mondo contemporaneo si trova ad affrontare forze sconosciute, indeterminabili, cadendo facilmente in preda alla paura collettiva, a sentimenti di chiusura, di scetticismo nel “diverso”. Il veleno della paura, alimentato in genere in risposta al perpetrarsi di attacchi di terrore, non genera sicurezza ma al contrario alimenta le forze opposte. Dice il filosofo che “È la ricetta per l’ingiustizia e per il nuovo disordine mondiale che genera il dilagarsi della paura, condannando la politica a diventare la continuazione della guerra con altri mezzi”.
24 M. TORRE, op. cit., p. 196.
25 La “proporzionalità” nell’operazione di bilanciamento tra interessi contrapposti è condizione indispensabile in uno stato di diritto. Testimonianza ne è l’espressione rinvenibile all’art. 8 § 2 Cedu: “(..) misura che, in una società democratica, è necessaria (..)”. «La Convenzione di Budapest, fonte internazionale di riferimento per le investigazioni tecnologicamente assistite, è esplicita nel designare il criterio di proporzionalità quale generale parametro interpretativo delle proprie disposizioni in funzione di salvaguardia dei diritti fondamentali. Più precisamente, il par. 146 del rapporto esplicativo della Convenzione in esame specifica che il ricorso ai poteri ed alle procedure disciplinati all’interno dell’atto dovrà sempre avvenire in maniera rispettosa del principio di proporzionalità, operando peraltro un espresso rinvio all’acquis della Convenzione e.d.u. e della rilevante giurisprudenza di Strasburgo al fine di ricavare l’esatto contenuto dell’obbligo in questione», così F. NICOLICCHIA, Il principio di proporzionalità nell’era del controllo tecnologico e le sue implicazioni processuali rispetto ai nuovi mezzi di ricerca della prova, in Diritto Penale Contemporaneo, 8 gennaio 2018.
26 M. DANIELE, Le indagini informatiche contro il terrorismo, cit., p. 267.
27 L. LUPÀRIA, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. I profili processuali, cit., p. 717
28 Il comma 3 quinquies dell’art. 51 c.p.p. attribuisce alle procure distrettuali la competenza ad indagare i delitti riguardanti lo sfruttamento sessuale minorile e i c.d. computer crimes in senso stretto, cioè quei reati commessi necessariamente avvalendosi dei mezzi informatici. Sulle attribuzioni del pubblico ministero e la competenza del giudice in tema di indagini informatiche: M. PITTIRUTI, op. cit., p. 118 e ss.
29 M. PITTIRUTI, op. cit., pp. 33 e ss.
30 Art. 244 comma 2, 247 comma 1 bis, 254 comma 2, 259 comma 2, 352 comma 1 bis nonché 354 comma 2 c.p.p.
31 Art. 260 comma 2, 254 bis e 354 comma 2 c.p.p.
32 M. TORRE, op. cit., p. 32.
33 M. DANIELE, Le indagini informatiche contro il terrorismo, cit., p. 268. Sulla differenza tra accertamenti tecnici ripetili ed irripetibili, v. P. TONINI, Manuale di Procedura Penale, cit., p. 551 e ss.
34 M. DANIELE, Le indagini informatiche contro il terrorismo, cit., p. 269.
35 ivi, p. 270.
36 Secondo la dottrina ciò che contraddistingue gli strumenti informatici da quelli telematici è la modalità di trasmissione dei dati a distanza, ove nei primi avviene attraverso un collegamento ad un cavo, mentre nei secondo con un collegamento a linee telefoniche. Più precisamente «un sistema informatico è un complesso costituito da più elaboratori elettronici collegati tra loro per scambiare dati (..)», mentre «un sistema telematico è un sistema in cui gli elaboratori non sono in permanenza collegati tra loro da un cavo di connessione, ma utilizzano cavi telefonici e modulatori di toni, satelliti artificiali»: così E. CATANIA, Profili essenziali delle Intercettazioni Telematiche. Dalla tutela costituzionale della segretezza ed inviolabilità di qualsiasi forma di comunicazione alla disciplina ex art. 266 bis c.p.p., in Diritto.it, 27 dicembre 2013. Sul punto anche C. DI MARTINA, T. PROCACCIANTI, Le intercettazioni telefoniche, Cedam, Padova, pp. 44 e 45. E’ importante, inoltre, ricordare come la Convenzione di Budapest del 2001 non distingue invece tra sistemi informatici e telematici.
37 In realtà, come parte della dottrina contestò al momento dell’emanazione della L. n. 547/1993, le intercettazioni telematiche rientrerebbero già nel novero delle “altre forme di telecomunicazioni” originariamente previste dal legislatore al comma 1 dell’art. 266 c.p.p. proprio per lasciare una apertura alla disciplina delle nuove forme di comunicazione offerte dall’evoluzione tecnologica.
38 M. TORRE, op. cit., p. 148.
39 Tecnologia Voip per eccellenza è il programma Skype. L’acronimo sta per “Voice Over Internet Protocol” e si riferisce ad una tecnologia, ormai ampiamente sviluppata, che consente di effettuare delle vere e proprie conversazioni telefoniche sfruttando una connessione Internet e, pertanto, senza passare dalla rete telefonica nazionale. In tal senso, le informazioni vocali delle conversazioni avvengono in modalità differenti rispetto a quelle telefoniche in quanto vengono compresse in forma digitale (bits). Complessa è stata la questione della riconducibilità all’art. 266-bis c.p.p. di tali conversazioni, se si aggiunge che inizialmente i produttori di Skype si rifiutarono per lungo tempo di fornire all’Autorità giudiziaria i codici necessari per esperire la captazione delle comunicazioni.
40 Cass. Sez. Un., 23 febbraio 2000, D’amuri.
41 Per completezza, è necessario segnalare che la nuova disciplina sulle intercettazioni voluta dalla c.d. “riforma Orlando” (D.lgs. 29 dicembre 2017, n. 216, pubblicato in G.U. n. 8 dell’11 gennaio 2017), la cui entrata in vigore è stata prorogata all’1 aprile 2019, ha previsto una nuova procedura in materia di trascrizione, deposito ed acquisizione dei verbali di intercettazione. Si tratta infatti di una procedura “bifasica” che prevede un previo deposito delle conversazioni e comunicazioni e dei relativi atti (“Entro cinque giorni dalla conclusione delle operazioni, il pubblico ministero [..] forma l’elenco delle comunicazioni o conversazioni e dei flussi di comunicazioni informatiche o telematiche rilevanti a fini di prova”, art. 268-bis c.p.p) ed una successiva acquisizione disposta dal giudice ma sulla base di un contraddittorio cartolare tra le parti ([..] il pubblico ministero, entro cinque giorni dal deposito, presenta al giudice la richiesta di acquisizione delle comunicazioni o conversazioni e dei flussi di comunicazioni informatiche o telematiche contenuti nell’elenco formato a norma dell’articolo 268-bis, comma 1, e ne dà contestualmente comunicazione ai difensori”, art. 268-ter comma 2 c.p.p.): il difensore, entro dieci giorni dalla ricezione dell’avviso di deposito, avrà la facoltà di richiedere l’acquisizione di quelle conversazioni e comunicazioni «rilevanti ai fini di prova» non contenute nell’elenco disposto dal pubblico ministero, ovvero l’eliminazione di quelle inutilizzabili o di cui non doveva essere operata la trascrizione ab origine. Il giudice decide con ordinanza sull’acquisizione ed entro cinque giorni dalla presentazione delle richieste, normalmente in camera di consiglio, potendo procedere anche d’ufficio allo stralcio delle registrazioni inutilizzabili.
42 Da non confondere con la disciplina prevista per le intercettazioni telefoniche. Per esse, infatti, «Le operazioni possono essere compiute esclusivamente per mezzo degli impianti installati nella procura della Repubblica. Tuttavia, quando tali impianti risultano insufficienti o inidonei ed esistono eccezionali ragioni di urgenza, il pubblico ministero può disporre, con provvedimento motivato, il compimento delle operazioni mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria». Art. 268, comma 3, c.p.p.
43 M. PITTIRUTI, op. cit., p. 62. Sul punto anche L. LUPARIA, La disciplina processuale e le garanzie difensive, in Lupária – Ziccardi, Investigazione penale e tecnologia informatica, Milano, 2007, pp. 164-165.
44 Seppure, di recente, i giudici di legittimità hanno tuttavia ritenuto di operare un’espansione dell’ambito applicativo dell’istituto delle intercettazioni telematiche precisando che l’unico discrimine tra sequestro e intercettazione sia rappresentato dall’inoltro della e-mail (non rilevando allora l’avvenuta ricezione), v. M. PITTIRUTI, op. cit., p. 57
45 Cfr. Cass., Sez. 4, n. 40903 del 28/06/2016, Grassi e altri, Rv. 268227. Sul punto, A. MANGIARACINA, La circolazione della prova informatica, cit.
46 L. PARLATO, Perquisizioni on-line, in Annali X, Enciclopedia del Diritto, Milano, 2017, p. 611; L. GIORDANO, Dopo le sezioni unite sul captatore informatico: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo, in Diritto Penale Contemporaneo, fasc. 3/2017, p. 190.
47 Emblematica, in tal senso, l’inchiesta nei confronti dei fratelli Occhionero nell’ambito della quale gli investigatori avrebbero fatto ricorso all’uso di un malware. Per info: http://www.repubblica.it/cronaca/2017/01/10/news/cyberspionaggio_inchiesta-155753314/ Ma i captatori vengono utilizzati dagli investigatori, pur in assenza di specifica disciplina, da anni. Si pensi al caso Luigi Bisignani coinvolto nell’inchiesta P4 o all’arresto di Rocco Schirripa, coinvolto nell’omicidio del Procuratore Bruno Caccia. Nel caso Bisignani, per esempio, si pose il problema di capire quale attività di online surveillance ed online search, attivabile con il captatore in un sistema informatico – fosse da sottoporre ad autorizzazione da parte del g.i.p. e per quale, invece, fosse sufficiente il decreto del p.m, vista l’imprescindibile necessità di bilanciare le esigenze investigative con la tutela delle garanzie individuali degli indagati.
48 Il malware rappresenta una particolare tipologia di software studiato appositamente per creare danno, disturbo o rubare informazioni contenute all’interno di dispositivi informatici. Il termine è infatti l’abbreviazione di malicious software (che significa letteralmente software malintenzionato) ed è stato coniato per la prima volta nel 1990 da Yisrael Radai. A questi si aggiungono i keylogger, programmi capaci di memorizzare qualsiasi tasto digitato sulla testiera di un computer o altro dispositivo.
49 L. PALMIERI, La nuova disciplina del captatore informatico tra esigenze investigative e salvaguardia dei diritti fondamentali. Dalla sentenza “Scurato” alla riforma sulle intercettazioni, in Diritto Penale Contemporaneo, fasc. 1/2018, p. 60.
50 Sul punto v. M. PITTIRUTI, op. cit., pp. 69 e ss.; M. GRIFFO, Una proposta costituzionalmente orientata per arginare lo strapotere del captatore. Dalla sentenza Scurato alla riforma Orlando, in Diritto Penale Contemporaneo, 2/2018, pp. 24 e ss. Ma anche M. TORRE, op. cit., pp. 93 e ss.
51 Per i quali, a seconda della circostanza, è possibile attivare un contraddittorio anticipato – in sede di raccolta delle prove digitali – o posticipato in dibattimento sull’utilizzabilità del materiale acquisito. La questione è attualmente dibattuta con riguardo alle c.d. perquisizioni online.
52 R. ROMANELLI, Trojan horse: tecnologia, indagini e garanzie di libertà, in Parola alla Difesa, fasc. 1/2016, p. 159. Secondo lo stesso, infatti, «non si può che prendere atto che la legge è costretta ad inseguire un’evoluzione scientifica che si presenta sempre più rapida ed imprevedibile e nel lasso temporale tra la disponibilità del nuovo mezzo investigativo e l’intervento del legislatore, la tutela dei diritti del cittadino è affidata ad un’interpretazione giurisprudenziale spesso più attenta ad esigenze vere o presunte di sicurezza sociale, che non alle garanzie costituzionali dell’indagato».
53 E’ questa una delle problematiche connesse al problema dell’inquadramento dello strumento del captatore informatico all’interno dei mezzi di ricerca della prova atipici e della relativa utilizzabilità della prova atipica acquisita ex art. 189 c.p.p. Com’è ormai noto, l’orientamento maggioritario ammette l’esistenza di mezzi di ricerca della prova atipici operando una lettura adeguatrice dell’art. 189 c.p.p. quale corollario del principio di legalità processuale, suscettibile di essere applicato alla fase delle indagini preliminari in ragione dell’estensione all’indagato delle garanzie previste per l’imputato ex art. 61 c.p.p. Secondo tale dottrina, essendo i mezzi di ricerca della prova strumenti utilizzati prettamente nella fase delle indagini preliminari, il contraddittorio può essere svolto successivamente sulla utilizzabilità degli elementi acquisiti. V., in tal senso, P. TONINI; Manuale di Procedura Penale, cit., pp. 283-284. In definitiva, i requisiti dell’art. 189 c.p.p. possono allora fungere da parametro di legittimità dei mezzi di investigazione atipici, ma soltanto in ragione della conseguente utilizzabilità dei loro risultati. E la prova atipica, per essere acquisita, non può mai ledere in modo irreversibile i diritti inviolabili coperti dalla doppia riserva di legge e di giurisdizione. Sul punto, anche M. TORRE, op. cit., pp. 104 e ss.
54 G. SPANGHER, Trojan: urge la legge, in Parola alla Difesa, fasc. 1/2016, p. 188. Da segnalare altresì l’appello dei penalisti italiani pubblicato su Diritto Penale Contemporaneo, 7 Ottobre 2016, dal titolo Necessaria una disciplina legislativa in materia di captatori informatici (c.d. “trojan”): un appello al legislatore da parte di numerosi docenti di diritto italiani.
55 Si chiedeva, pertanto, ai giudici di legittimità “se – anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuate e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un captatore informatico in dispositivi elettronici portatili”.
56 Cass., Sez. VI, 28 giugno 2015, Musumeci. Più nello specifico, è illegittima la prova acquisita mediante intercettazione d’urgenza effettuata tramite l’utilizzo di agente intrusore (virus informatico), di tutto il traffico dati, e di tutte le conversazioni, attraverso l’attivazione del microfono e della videocamera di dispositivi Smartphone. Si è detto, infatti, che tale illegittimità deriva dal fatto che l’attivazione del microfono dà luogo ad un’intercettazione ambientale ex art. 266, co. 2, c.p.p. che – in quanto tale – può riferirsi solo alla captazione di conversazioni che avvengano in un determinato luogo e non ovunque.
57 M. GRIFFO, op. cit., p. 33.
58 Per approfondire, L. GIORDANO, op. cit., p. 177 e ss.
59 Espressione utilizzata dagli stessi giudici nella sentenza Scurato. «E’ stata accolta, dunque, una nozione ampia di “delitti di criminalità organizzata”, che valorizza le finalità perseguite dalla norma, le quali mirano a riconoscere uno strumento efficace di repressione di reati più gravi. Sono ricomprese in detta categoria, pertanto, attività criminose eterogenee, purché realizzate da una pluralità di soggetti, i quali, per la commissione del reato, abbiano costituito un apposito apparato organizzativo, con esclusione del mero concorso di persone nel reato» (Cass., S.U., sent. n. 26889 del 28 aprile 2016).
60 In particolare, l’uso del trojan virus in materia di intercettazioni è oggetto della delega prevista all’art. 1, comma 84, L. 23 giungo 2017, n. 103. Sul punto, v. Relazione illustrativa al Decreto a cura del Ministero della Giustizia, D. lgs. – Disposizioni in materia di intercettazione di conversazioni o comunicazioni, in attuazione dell’articolo 1, legge 23 giugno 2017, n. 103, punti 16 e ss. Per un primo commento alla riforma, G. SPANGHER, Critiche. Certezze. Perplessità. Osservazioni a prima lettura sul recente decreto legislativo in materia di intercettazioni, in Giurisprudenza Penale, 8 gennaio 2018.
61 L’art. 2, comma 1, del D.L. 25 luglio 2018, n. 91, concernente “Proroga di termini previsti da disposizioni legislative” dispone: “1. All’articolo 9, comma 1, del decreto legislativo 29 dicembre 2017, n. 216, le parole «dopo il centottantesimo giorno successivo alla data di entrata in vigore del presente decreto» sono sostituite dalle seguenti: «dopo il 31 marzo 2019»”. La proroga si è resa necessaria, secondo quanto si legge nel Comunicato stampa del Consiglio dei Ministri n. 11 del 24 luglio 2018, «al fine di completare le complesse misure organizzative in atto per l’attuazione delle nuove norme in materia di intercettazioni, introdotte dal decreto legislativo 29 dicembre 2017, n. 216, anche relativamente all’individuazione e all’adeguamento dei locali idonei per le cosiddette “sale di ascolto”, alla predisposizione di apparati elettronici e digitali e all’adeguamento delle attività e delle misure organizzative degli uffici».
62 Nuovo art. 266, comma 2, c.p.p.: «Negli stessi casi (in cui cioè è consentita l’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione di cui al primo comma, ndr) è consentita l’intercettazione di comunicazioni tra presenti, che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile. Tuttavia, qualora queste avvengano nei luoghi indicati dall’articolo 614 del codice penale, l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa».
63 Cioè tutti i reati indicati all’art. 266, comma 1, cp.p. non ricompresi tra quelli indicati nell’art. 51, commi 3-bis e 3-quater, c.p.p.
64 «Non è escluso che il controllo di “necessità” induca il Giudice per le indagini preliminari ad applicare il principio del minor sacrificio mediante un controllo stringente sulla congruità della modalità di captazione richiesta dal pubblico ministero. In altre parole, il controllo giurisdizionale si tradurrà in una diretta ingerenza sulle indagini sino a quel momento compiute, ed una prognosi sull’utilità dello strumento investigativo richiesto dal pubblico ministero», così L. PALMIERI, op. cit., p. 63.
65 Così è spiegato nella Relazione illustrativa al Decreto a cura del Ministero della Giustizia, cit., punto 18.
66 Devono ritenersi non utilizzabili anche le intercettazioni operate in fase di installazione del captatore e prima dell’attivazione del relativo funzionamento. Infatti, uno dei criteri contenuti nella legge delega al Governo prescrive che “l’attivazione del microfono avvenga solo a seguito di un apposito comando inviato da remoto e non del solo inserimento del captatore informatico”. Il decreto legislativo ha previsto l’inserimento all’art. 271, dopo il comma 1, c.p.p. del seguente: «1-bis. Non sono in ogni caso utilizzabili i dati acquisiti nel corso delle operazioni preliminari all’inserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo».
67 In realtà, un primo tentativo di regolamentazione delle c.d. perquisizioni online si è avuto con il d.l. n. 7/2015 (Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle Forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle Organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione. (15G00019), GU Serie Generale n.41 del 19-02-2015).
68 M. PITTIRUTI, op. cit., p. 78.
69 Sul punto, anche M. TORRE, op. cit., p. 96.
70 M. PITTIRUTI, op. cit., p. 79.
71 Cfr. Cass., Sez. V, 14 ottobre 2009, n. 16556, Virruso.
72 Ibidem.
73 «Con la previsione dell’art. 615-ter cod, pen., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del “domicilio informatico” quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto, Tuttavia l’art. 615 ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello “jus excludendi alios”, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o all’attività, lavorativa o non, dell’utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati, sia che titolare dello “jus excludendi” sia persona fisica, persona giuridica, privata o pubblica, o altro ente». Cfr, Cass. pen. sez. V, sentenza 26.10.2012 n° 42021.
74 Era questa la modifica all’art. 266-bis c.p.p. proposta nel d.d.l. C-3470, ad iniziativa dell’On. Maria Gaetana Greco (Modifica all’articolo 266-bis del codice di procedura penale, in materia di intercettazione e di comunicazioni informatiche o telematiche), presentato il 2 dicembre 2015 ed assegnato alla Commissione Giustizia della Camera dei Deputati il 18 gennaio 2016, ma anch’esso naufragato per via delle polemiche sorte nel dibattito politico.
75 Convertito, con modificazioni, dalla legge 17 aprile 2015, n. 43.
76 Si veda, G. SAMBUCO, De Jure Condendo, in Processo penale e giustizia, n. 2 | 2016, p. 21.
77 D. NEGRI, La regressione della procedura penale ad arnese poliziesco (sia pure tecnologico), in Archivio Penale, n. 2/2016, p. 1 e ss.
78 M. DANIELE, Le indagini informatiche contro il terrorismo, cit., p. 283 e ss.
79 L. PARLATO, op. cit., pp. 610-611; CAMON, Cavalli di Troia in Cassazione, in Arch. n. proc. pen., 2017, p. 96.
80 Sentenza del Bundesverfassungsgericht del 27 febbraio 2008 sulla c.d. online durchsuchung in cui veniva censurato l’art. 5, comma secondo, n. 11 della legge sulla protezione della Costituzione del Nord Reno-Westfalia, in quanto consentiva ad un organismo di intelligence il monitoraggio e l’accesso segreto ai sistemi informatici collegati in rete. Nell’ambito di tale decisione veniva sancito il “diritto fondamentale alla garanzia dell’integrità e della riservatezza dei sistemi informatici”, inteso come espressione del più generale “diritto alla dignità” dell’individuo-utente. Questo nuovo diritto, secondo i giudici tedeschi, “protegge la vita personale e privata dei titolari dei diritti dall’accesso statale a dispositivi tecnologici di informazione, in particolare dall’accesso da parte dello Stato ai sistemi tecnologici di informazione nel loro complesso, non solo dunque per eventi di comunicazione individuale o memorizzazione dei dati”. La Corte è ritornata sull’argomento dell’impiego dei mezzi informatici per l’acquisizione di dati da remoto con sentenza 20 aprile 2016, dichiarando l’incostituzionalità di disposizioni di una legge dedicata alla prevenzione delle minacce terroristiche internazionali per violazione del principio di proporzionalità. Si v. per un resoconto v. VENEGONI, GIORDANO, La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo di strumenti informatici, in Diritto Penale Contemporaneo, 8 maggio 2016. Ma anche R. FLOR, op. cit., p. 7 e ss.
81 La disciplina è contenuta all’art. 2, comma 2, D.L. 18 febbraio 2015, n. 7, così modificato dalla legge di conversione 17 aprile 2015, n. 43, il quale prescrive che « [..] l’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione, fatte salve le iniziative e le determinazioni dell’autorità giudiziaria, aggiorna costantemente un elenco di siti utilizzati per le attività e le condotte di cui agli articoli 270-bis e 270-sexies del codice penale, nel quale confluiscono le segnalazioni effettuate dagli organi di polizia giudiziaria richiamati dal medesimo comma 2 dell’articolo 7-bis del decreto-legge n. 144 del 2005, convertito, con modificazioni, dalla legge n. 155 del 2005. Il Ministro dell’interno riferisce sui provvedimenti adottati ai sensi del presente comma e dei commi 3 e 4 del presente articolo in un’apposita sezione della relazione annuale di cui all’articolo 113 della legge 1° aprile 1981, n. 121».
82 M. TORRE, op.cit., p. 183.
83 M. DANIELE, Le indagini informatiche contro il terrorismo, cit., p. 270.
[trx_button type=”square” style=”default” size=”medium” icon=”icon-file-pdf” align=”center” link=”http://www.opiniojuris.it/wp-content/uploads/2018/08/LE-INDAGINI-INFORMATICHE-NELLA-LOTTA-AL-CRIMINE.pdf-.pdf” popup=”no” top=”inherit” bottom=”inherit” left=”inherit” right=”inherit” animation=”bounceIn”]Scarica PDF[/trx_button]