L'ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi ma sbagliano la terapia

06 Settembre 2016

Le Sezioni unite Scurato in tema di captatore informatico hanno azzeccato la diagnosi ma hanno sbagliato la terapia. Infatti esse hanno riconosciuto l'utilizzabilità dl nuovo mezzo di ricerca della prova basato surrettiziamente su qualsiasi apparecchio di virus autoinstallanti i quali, senza rivelare all'utente la propria presenza, comunicano attraverso la rete.

Le Sezioni unite Scurato in tema di captatore informatico hanno azzeccato la diagnosi ma hanno sbagliato la terapia.

Infatti esse hanno riconosciuto l'utilizzabilità del nuovo mezzo di ricerca della prova, basato sull'invio “da remoto” e surrettiziamente (ad esempio, con l'invio di allegati a messaggi di posta elettronica o di aggiornamenti di programmi o di applicazioni) su qualsiasi apparecchio (smartphone, tablet, p.c.) di virus autoinstallanti (si tratta di un malware noto come trojan horse), i quali, senza rivelare all'utente la propria presenza, comunicano attraverso la rete, in modalità nascosta e protetta, con il captante che si trova in un centro remoto di comando e controllo e che gestisce il sistema di captazione, attivandolo o spegnendolo all'occorrenza. Tali virus sono in grado di intercettare non soltanto il suono captato dal microfono ma anche le immagini carpite dalla webcam o filmate con la videocamera, oltre a tutto ciò che viene digitato sulla tastiera o visualizzato sullo schermo. A questi occulti poteri di ispezione e di intercettazione si aggiungono quelli, sempre occulti, di perquisizione e di sequestro in quanto il virus può cercare e acquisire i file presenti sul dispositivo intercettato e sugli altri connessi in rete locale, inviando dati, comunicazioni o immagini al captante e conseguendo così i risultati tipici di ispezioni, perquisizioni e sequestri di dati informatici (atti eseguiti on line, ma da considerare pur sempre compiuti nel domicilio “informatico”, tutelato anche penalmente dall'art. 615-ter c.p. contro i delitti contro la inviolabilità del domicilio), intercettazioni e riprese fotografiche ed audiovisive. Infine il captatore informatico consente pure la geo-localizzazione del dispositivo controllato, attuando anche un “pedinamento elettronico” di chiunque lo detenga.

Il nuovo congegno investigativo non può perciò essere inquadrato soltanto nella disciplina legislativa dell'intercettazione, come riduttivamente hanno fatto le Sezioni unite, anche in considerazione della privazione che esso comporta dei diritti difensivi riconosciuti dalla legge per le ispezioni, perquisizioni e sequestri.

A tale inedita potenza invasiva e captativa, priva di alcuna garanzia, si aggiunge il particolare, non secondario, che il nuovo strumento di indagine è ospitato nel dispositivo mobile intercettato e quindi si sposta con esso, per cui risulta impossibile individuare previamente i luoghi e quindi i domicili in cui autorizzare tale imprevedibile captazione. Proprio per tale ragione la suprema Corte l'ha bandito dall'ordinario strumentario investigativo.

Ma è stato trascurato che tale “bulimico” congegno ignora tutti i divieti probatori posti in generale dalla legge (ad es. in tema di diritto di difesa, - art.103 c.p.p., di segreto professionale, d'ufficio, di Stato o di polizia - artt. 200, 201, 202 e 203 c.p.p.), sia specificamente in materia di ispezioni e perquisizioni corporali (artt. 245, comma 2, e 249, comma 2, c.p.p.), perquisizioni domiciliari (art. 251, comma 1, c.p.p.), sequestri (artt.254, comma 2, 254-bis, 255, 256 e 256-bis c.p.p.) e intercettazioni (art.271 c.p.p.) .

Perciò, se è parzialmente corretta la premessa, meno corretta è però la conclusione raggiunta dalle Sezioni unite, perché la Corte ammette tale invasivo strumento nelle indagini per i delitti di criminalità organizzata, per il fatto che per essi il luogo dell'intercettazione è normativamente indifferente (in forza dell'art. 13 d.l. 152/1991, conv. dalla l. 203/1991): ma la circostanza che la legge non richieda, per alcuni gravi reati, un requisito ulteriore per intercettare nel domicilio, non consente al giudice di autorizzare l'intercettazione in ogni imprevedibile domicilio in cui sarà portato il dispositivo.

A ben vedere, proprio dalla premessa da cui muovono le Sezioni unite, secondo cui il giudice non può previamente conoscere il domicilio intercettato, deriva l'ovvia conclusione per cui la ispe-perqui-intercettazione “itinerante”, al pari delle riprese visive, non è prevista dalla legge, né è sottoponibile al previo controllo giurisdizionale quanto agli ignoti domicili che potranno essere violati, sottraendosi così alla “doppia riserva” di legge e di giurisdizione, imposta dagli artt. 14 e 15 Cost., oltre che dall'art. 8 Cedu. Si tratta perciò di un mezzo di ricerca della prova contrastante con la Costituzione e con la summenzionata Convenzione europea e quindi inammissibile. D'altra parte, ciò è confermato anche dalle iniziative parlamentari, proposte anche dal Governo, tese proprio all'approvazione di modifiche legislative che prevedano specificamente l'impiego della nuova tecnologia investigativa imperniata sul captatore informatico. Né, essendo un atto “a sorpresa”, può essere confuso con una prova atipica, per la cui assunzione il giudice deve previamente sentire le parti sulle modalità di assunzione, procedura impossibile per il trojan horse.

Trattandosi di un mezzo di ricerca della prova non previsto dalla legge, la violazione del principio di legalità processuale rende questa tecnologia investigativa non una prova atipica ma una prova “incostituzionale” e “inconvenzionale”, perché darebbe luogo ad un'inammissibile autorizzazione ad una ispe-perqui-intercettazione “in bianco”, cioè in qualsiasi domicilio (nel domicilio del soggetto intercettato, ma anche di terzi estranei ai fatti per cui si procede) si trovi il dispositivo portatile intercettato, nelle mani di chiunque lo detenga (anche terzi estranei) e con qualunque persona comunichi (anche se immune dall'intercettazione, come ad esempio il difensore o il presidente della Repubblica) su qualsiasi argomento (pure se coperto da segreto) o qualunque cosa faccia: in altre parole, la sua ammissibilità segnerebbe la fine della privacy, l'annientamento degli artt. 2, 13, 14 e 15 Cost. e la violazione del principio europeo della proporzionalità di questa inedita e formidabile ingerenza nella sfera della privacy,in rapporto ai principi fondamentali di una società democratica, come la Corte costituzionale tedesca ha di recente affermato, con sentenza 20 aprile 2016, proprio in riferimento alla tecnologia dei virus trojan. Secondo la Bundesverfassungsgericht la legge deve effettuare un bilanciamento tra i contrapposti valori costituzionali, in forza del principio di proporzionalità, per effetto del quale i poteri investigativi che incidono in maniera profonda sulla vita privata vanno limitati dalla legge alla tutela di interessi sufficientemente rilevanti nei casi in cui sia prevedibile un pericolo sufficientemente specifico a detti interessi. E dal principio di proporzionalità la BVerfG fa derivare diverse conseguenze, sottolineando soprattutto che la raccolta segreta di dati personali può estendersi dall'individuo oggetto dell'indagine a soggetti terzi soltanto in condizioni particolari e che occorre tutelare in maniera rigorosa il “nucleo della vita privata”, adottando disposizioni di legge che elevino il livello di garanzia.

Si tratta perciò di un mezzo di ricerca della prova inammissibile che la nuova tecnologia non può imporre in spregio ai fondamentali diritti della persona.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.