Un prezioso quando delicato strumento di indagine: le intercettazioni informatiche e telematiche

 

Introduzione: le intercettazioni

L’attività di intercettazione informatica e telematica consiste nella captazione contestuale e occulta di conversazioni, da parte di un soggetto che ne è estraneo, che avvengano tra presenti, per telefono oppure tramite mezzi di comunicazione informatici.

Come è facile intuire, è un’attività che coinvolge il diritto costituzionale primario della segretezza della corrispondenza; motivo per cui è limitata a specifiche e determinate ipotesi e suscita forti dibattiti pubblici ogniqualvolta sia oggetto di intervento da parte del legislatore.

La fonte normativa della materia è il codice di procedura penale, che vi dedica un apposito Capo (IV) nel Libro Terzo (Prove), sotto il Titolo III (Mezzi di Ricerca della Prova). La disciplina è alquanto articolata.

 

Quando si possono utilizzare?

Il codice individua i casi in cui si può procedere con le intercettazioni informatiche e telematiche basandosi sui seguenti essenziali criteri[1]:

  • il tipo di reato e/o la pena prevista per lo stesso: ad esempio, delitti concernenti sostanze stupefacenti o psicotrope, armi e sostanze esplosive, minaccia, usura; delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni (calcolandovi anche gli aumenti derivanti dalle circostanze ad effetto speciale e/o implicanti l’applicazione di una specie diversa da quella ordinaria);
  • la modalità con cui si esegue l’intercettazione: nei casi in cui avvenga in un’abitazione o in altro luogo di privata dimora[2], si può procedere con l’intercettazione di conversazioni tra presenti tramite captatore informatico su dispositivo elettronico portatile solo in presenza di fondato motivo di ritenere che nel luogo si stia svolgendo l’attività criminosa.

 

La ratio di quest’ultima disposizione è presto detta: il trojan[3] è uno strumento altamente invasivo della privacy della persona coinvolta, tutt’al più se registra conversazioni in ambiente domestico, aumentando il rischio che vengano captate comunicazioni private giuridicamente irrilevanti, riguardanti esclusivamente la vita privata degli interessati. Le maglie di utilizzabilità, dunque, sono più stringenti.

L’art. 266 c.p.p., tuttavia, distingue ulteriormente le ipotesi di utilizzabilità del captatore tra presenti:

  • per reati di particolare allarme sociale (a titolo di esempio, l’associazione per delinquere o delitti con finalità di terrorismo; il rinvio è all’art. 51 commi 3 bis e 3 quater c.p.p.) è sempre ammesso;
  • per delitti contro la P.A. commessi da pubblici ufficiali o incaricati di pubblico servizio per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni (calcolandovi anche gli aumenti derivanti dalle circostanze ad effetto speciale e/o implicanti l’applicazione di una specie diversa da quella ordinaria), è ammesso previa indicazione delle ragioni che ne giustificano l’utilizzo anche nella privata dimora.

 

Per tutti i reati previsti dall’art. 266 c.p.p. e per quelli commessi mediante l’utilizzo di tecnologie informatiche, sono sempre ammesse le intercettazioni dei flussi di comunicazioni relativi a sistemi informatici. Si pensi alla condotta di colui che si introduca, usando password modificate e contro la volontà del titolare, nel c.d. “cassetto fiscale” altrui (reato di accesso abusivo ad un sistema informatico): in tal caso, in ottica chiaramente preventiva, la legge ammette l’intercettazione di comunicazioni che avvengano attraverso sistemi informatici, strumentali al compimento di questo genere di reato.

 

In che modo vengono disposte le intercettazioni informatiche e telematiche?

Anche sotto questo aspetto l’art. 267 c.p.p. differenzia svariate situazioni per il modo in cui le intercettazioni informatiche e telematiche vengono disposte:

  • ipotesi “ordinaria”: il Pubblico Ministero chiede al Giudice per le Indagini Preliminari l’autorizzazione a procedere. Il giudice per le indagini preliminari (da ora, GIP) autorizza con decreto motivato in presenza sia di gravi indizi di reato sia della necessità di tale mezzo di prova per la prosecuzione delle indagini (corollari dei principi di necessità, proporzionalità, ragionevolezza che guidano qualsivoglia limitazione delle libertà fondamentali dell’individuo: si pensi anche ai criteri di applicazione delle misure cautelari);
  • nel caso in cui si proceda con captatore informatico su dispositivo portatile, la norma sottolinea che il GIP deve indicare “le specifiche ragioni: ciò suggerisce l’obbligo di una motivazione rafforzata. Inoltre, il decreto deve individuare, anche indirettamente, i luoghi e il tempo in relazione ai quali è ammessa l’attivazione del microfono;
  • i delitti di particolare allarme sociale e quelli commessi contro la P.A. da pubblici ufficiali o incaricati di pubblico servizio sono esclusi dall’obbligo di individuazione, nel decreto che dispone l’intercettazione, dei luoghi e del tempo in cui è ammessa l’attivazione del microfono;
  • casi di urgenza, in presenza di fondato motivo di periculum in mora per le indagini, è il Pubblico Ministero a disporre l’intercettazione con decreto motivato da trasmettere al GIP entro 24 ore. Nelle 48 ore decorrenti dalla ricezione, il GIP decide sulla convalida. Chiaramente, in assenza di essa non si potrà procedere con l’intercettazione e i dati raccolti saranno inutilizzabili. Solo per i delitti di cui alle lettere C e D del precedente paragrafo il PM può avvalersi del captatore su dispositivo portatile, dovendo il tal caso precisare, nel proprio decreto, le ragioni di urgenza che impediscono di attendere la convalida del Giudice; il provvedimento dovrà egualmente essere trasmesso al GIP negli stessi termini.

 

In ogni caso, il decreto del PM indica le modalità e la durata delle operazioni. Esse non possono durare più di quindici giorni, prorogabili dal Giudice, con decreto motivato, per periodi successivi di quindici giorni.

 

Come si eseguono?

L’art. 268 c.p.p. prescrive che delle operazioni di intercettazione informatica e telematica sia, ovviamente, redatto verbale, inclusivo della trascrizione, anche sommaria, delle comunicazioni intercettate (i cosiddetti “brogliacci“).

Possono essere utilizzati svariati strumenti. Di regola gli inquirenti devono avvalersi della strumentazione a disposizione della Procura della Repubblica ma, in casi di inidoneità della stessa o urgenza, possono avvalersi di altri impianti di pubblico servizio o a disposizione della polizia giudiziaria. Sono utilizzabili anche impianti di privati, ma la disposizione è limitata alle sole intercettazioni di comunicazioni informatiche o telematiche; in tal caso, la polizia giudiziaria può avvalersi di tecnici.

I verbali delle operazioni sono conservati in un apposito archivio, insieme ai decreti che hanno autorizzato, convalidato o prorogato le indagini, per un tempo determinato dal Pubblico Ministero (ma il GIP può disporre una proroga ove necessario).

A questo punto può intervenire la difesa: viene informata del deposito e del diritto di esaminare quanto intercettato. Decorso il termine per lo svolgimento di tale attività, il Giudice acquisisce gli atti e può, anche d’ufficio, stralciare quanto non rilevante; alle operazioni di stralcio possono partecipare i difensori e il Pubblico Ministero (contraddittorio fondamentale, data la delicatezza della selezione del materiale sottoposto a vaglio giurisdizionale).

Nella formazione del fascicolo del dibattimento, il Giudice dispone la trascrizione integrale di quanto intercettato nelle forme previste per la perizia e può, con il consenso delle parti, inserire nel fascicolo medesimo i flussi di comunicazioni effettuate in corso di indagine (analogamente a quanto avviene quando le parti possono prestare il consenso all’acquisizione del fascicolo del PM nel fascicolo del dibattimento, in deroga al principio della formazione della prova nel contraddittorio dibattimentale).

I difensori, chiaramente, possono richiedere copia dei flussi comunicativi intercettati.

Essi sono archiviati sino al passaggio in giudicato della sentenza pronunciata ad esito del relativo procedimento. Gli interessati però, ove le registrazioni non occorrano più, possono chiederne la distruzione, a tutela della propria riservatezza; anche di questa operazione è redatto verbale.

 

Ulteriori limiti di utilizzazione

In punto di utilizzabilità delle intercettazioni informatiche e telematiche in altri procedimenti (art. 270 c.p.p), di regola è possibile solo ove rilevanti e indispensabili per l’accertamento di alcuni dei reati di cui all’art. 266 c.p.p. (ad esempio, delitti concernenti sostanze stupefacenti o psicotrope, armi, sostanze esplosive, contrabbadno, ingiuria, minaccia…) oppure di reati per cui è prescritto l’arresto in flagranza obbligatorio. In casi di intercettazioni ottenute tramite captatore informatico su dispositivo portatile, sono utilizzabili per l’accertamento di reati di allarme sociale o contro la P.A. commessi da pubblici ufficiali o incaricati di pubblico servizio e solo ove indispensabile.

Al di fuori di tutti i limiti sopra descritti, le intercettazioni informatiche e telematiche sono inutilizzabili. Il Giudice ne dispone la distruzione, salvo che costituiscano corpo del reato (cioè la cosa sulla quale o mediante la quale il reato è stato commesso).

 

Prospettive normative delle intercettazioni informatiche e telematiche

Come noto, è in elaborazione una riforma della materia. Nel disegno di legge approvato dal Consiglio dei Ministri del 15 giugno 2023 si è disposto in particolare:

  • l’ampliamento del divieto di pubblicazione del contenuto delle intercettazioni informatiche e telematiche, che viene consentita solo se lo stesso è riprodotto dal Giudice nella motivazione di un provvedimento o è utilizzato nel corso del dibattimento;
  • il divieto di rilascio di copia delle intercettazioni informatiche e telematiche delle quali è vietata la pubblicazione, quando la richiesta è presentata da un soggetto diverso dalle parti e dai loro difensori, salvo che tale richiesta sia motivata dalla esigenza di utilizzare i risultati delle intercettazioni in altro procedimento specificamente indicato;
  • il divieto per la polizia giudiziaria di riportare nei verbali di intercettazione i dati relativi a soggetti diversi dalle parti, salvo che risultino rilevanti ai fini delle indagini;
  • il divieto per il Giudice di acquisire (nel cosiddetto stralcio) le registrazioni e i verbali di intercettazione che riguardino soggetti diversi dalle parti, sempre che non ne sia dimostrata la rilevanza;
  • il divieto per il Pubblico Ministero d’indicare nella richiesta di misura cautelare, con riguardo alle conversazioni intercettate, i dati personali dei soggetti diversi dalle parti, salvo che ciò sia indispensabile per la compiuta esposizione. In modo corrispondente, si vieta al Giudice di indicare tali dati nell’ordinanza di misura cautelare.

Informazioni

Codice di Procedura Penale, Libro III, Titolo III, Capo IV;

L’utilizzo del captatore informatico: il ‘trojan di Stato’“, Tatiana Di Giulio, 11/11/2021, DirittoConsenso.it, L’utilizzo del captatore informatico: il “trojan di Stato” – DirittoConsenso.

Comunicato stampa del Consiglio dei Ministri n. 39 del 15 giugno 2023.

[1] Per l’elenco tassativo si rinvia all’art. 266 c.p.p.

[2] Trattasi dei luoghi individuati dall’art. 614 c.p., che punisce il reato della violazione di domicilio.

[3] Per un approfondimento sulla nozione di captatore informatico si rinvia a: “L’utilizzo del captatore informatico: il ‘trojan di Stato’“, Tatiana Di Giulio, 11/11/2021, DirittoConsenso.it, L’utilizzo del captatore informatico: il “trojan di Stato” – DirittoConsenso