L'utilizzo del captatore informatico tra lotta alla criminalità e tutela della privacy. Uno sguardo alle esperienze straniere

Francesca Lai
25 Settembre 2017

Poche questioni hanno suscitato un dibattito tanto animato quanto quella concernente l'utilizzabilità dei risultati delle intercettazioni compiute tramite captatore informatico. Ad una prima lettura del provvedimento di riforma Orlando, l'impressione è che la delega al Governo riguardante le intercettazioni effettuate attraverso l'utilizzo dei captatori informatici sia frutto di un impulso ...
Abstract

Poche questioni hanno suscitato un dibattito tanto animato quanto quella concernente l'utilizzabilità dei risultati delle intercettazioni compiute tramite captatore informatico.

Ad una prima lettura del provvedimento di riforma Orlando, l'impressione è che la delega al Governo riguardante le intercettazioni effettuate attraverso l'utilizzo dei captatori informatici sia frutto di un impulso che, sebbene mosso da molteplici emergenze, abbia offerto una risposta, su diversi fronti, incompleta, forse anche in ragione della non prorogabilità di una seria e matura riflessione finalizzata alla ricerca di una disciplina puntuale, visti sia i precedenti nazionali già esistenti, che gli stimoli offerti dall'Unione europea. Si pensi, da un lato, alla recente sentenza Scurato che ha reso improcrastinabile la necessità di adottare tempestivamente specifiche disposizioni che regolino la materia nell'adeguato bilanciamento dei principi costituzionali coinvolti e, dall'altro, agli impulsi offerti dall'Unione nelle Conclusioni del Consiglio del 27 novembre 2008 con cui gli Stati venivano invitati a dotarsi di discipline che agevolassero le c.d. perquisizioni online o, ancora, alla direttiva 93 del 2011 che, in materia di lotta alla pedopornografia auspicava all'utilizzo di strumenti investigativi “efficaci”, quali quelli rientranti nella categoria delle c.d. online searches. Non da ultimo, inoltre, la direttiva 41 del 2014 (attuata di recente in Italia con il decreto legislativo 21 giugno 2017, n. 108) che introduce il c.d. ordine europeo di indagine penale ossia uno strumento unico per il compimento di atti di indagine basato sul principio del mutuo riconoscimento, finalizzato proprio ad agevolare la cooperazione fra Stati in un momento, come quello attuale, di assoluta emergenza, si presta a ricomprendere tra i possibili atti di indagine anche le misure di electronic surveillance.

Pare quindi convinzione pressoché uniforme all'interno dell'Unione europea che le innovazioni tecnologiche siano uno strumento ormai non solo importante ma, addirittura, indispensabile per la lotta alla criminalità moderna. Tuttavia, tale strumento è, d'altro canto, particolarmente invasivo dei diritti fondamentali della persona riconosciuti e tutelati dalle più alte fonti del diritto.

Questo contrasto richiama l'attenzione sulla necessità che si pervenga ad una limitazione di tali diritti, ma solo a patto che il loro nucleo essenziale ne rimanga intatto e che tale compressione avvenga in un'ottica di bilanciamento di interessi alla stregua del principio di proporzionalità conformemente al rispetto dei valori affermati dalla nostra Costituzione.

Premesso, infatti, che tale principio governa la materia e deve essere preso quale criterio guida per il Legislatore che si imbatta nella ricerca volta al raggiungimento di una disciplina puntuale sul tema, pare opportuno effettuare una breve analisi di alcune esperienze europee per capire se, e in quali termini, il Legislatore delegato possa pervenire ad una regolamentazione della materia che sia completa e scevra di zone d'ombra, ma che, soprattutto, garantisca che i diritti fondamentali riconosciuti all'individuo non vengano violati.

Progresso tecnologico e lotta alla criminalità. Il nocciolo della questione

Il progresso tecnologico e informatico si rende portatore di sempre più preziose risorse per gli organi deputati al contrasto alla criminalità, specie alla luce dell'ormai costante ricorso alle tecnologie informatiche da parte della criminalità organizzata; è proprio un tale utilizzo criminale su un piano trasversale ad aver convinto i Governi nazionali ad attuare una stretta cooperazione giudiziaria a livello internazionale, basata anche sull'armonizzazione delle normative interne.

La delega in materia di intercettazioni effettuate attraverso i cc.dd. captatori informatici, contenuta all'interno della recente riforma Orlando, è un chiaro segnale della ricerca da parte dei Legislatori nazionali di pervenire a una regolamentazione di nuovi strumenti investigativi che, per un verso, si rivelano utili – oseremmo dire, ormai, necessari – ai fini del contrasto alle più gravi forme di criminalità organizzata e transnazionale, ma, per altro verso, comprimono fino a rischiare di ledere diritti fondamentali e inviolabili, tutelati sia a livello Costituzionale che dalle Convenzioni europee e internazionali.

È stata proprio l'ampiezza del dibattito sviluppatosi negli ultimi tempi in merito all'utilizzo dei cosiddetti trojan a portare il Legislatore ad aggiungere, nel corso dei lavori preparatori della citata riforma, un ampio principio direttivo, sancito al comma 84, lett. e), con cui si è delegato il Governo a disciplinare la complessa problematica delle intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici all'interno di dispositivi elettronici portatili. Dibattito ulteriormente incrementatosi alla luce dei moniti che, dopo la pronuncia da parte delle Sezioni unite sul caso Scurato, una parte autorevole della dottrina ha mosso al Legislatore affinché intervenisse con specifiche disposizioni volte a garantire un adeguato bilanciamento con i principi costituzionali e convenzionali posti a tutela di quei diritti fondamentali potenzialmente comprimibili dalla marcata insidiosità di questo strumento tecnico (e.g. artt. 14, 15 Cost. e art. 8 Cedu).

La citata pronuncia della Suprema Corte, difatti, piuttosto che segnare il definitivo superamento dei problemi interpretativi sull'ammissibilità delle intercettazioni per mezzo del c.d. captatore informatico, ha suscitato importanti preoccupazioni per gli operatori del diritto facendo emergere, da un lato, nuove questioni applicative (quali il pericolo di strumentalizzazione del delitto associativo ai fini della legittimità dell'utilizzo dello strumento informatico o la difficoltà di qualificare l'uso che viene fatto del virus trojan nella specifica indagine) e determinando, dall'altro, un poco avvertito lascia passare a uno strumento (quanto mai invasivo) senza una disciplina giuridica che ne regoli e, soprattutto, ne limiti l'utilizzo nel dettaglio.

È evidente che la necessità di ricorrere a strumenti tecnici innovativi per combattere il crimine organizzato, in particolare quello di matrice terroristica, sia un'esigenza percepita uniformemente sia all'interno che all'esterno dei confini dell'Unione europea; e ciò anche in ragione del già rilevato largo uso criminale che tali organizzazioni fanno delle armi informatiche.

Spesso, infatti, lo strumento tecnico informatico costituisce l'unico modo per penetrare all'interno di alcuni fortini ben difesi e accuratamente celati dalle organizzazioni criminali.

Un caso che ha fatto scuola a riguardo è quello di Silk Road, il mercato clandestino telematico più utilizzato a livello internazionale per lo spaccio di sostanze stupefacenti e il traffico di armi. Tale mercato, che garantiva l'anonimato grazie al sistema di navigazione denominato TOR e alla moneta virtuale BitCoin, era stato rintracciato dall'FBI nel 2013 mediante l'utilizzo di strumenti informatici, sfruttando quella che, in gergo tecnico, si definisce vulnerabilità, ossia una debolezza nel sistema di protezione dell'identità del sito che ne garantiva l'anonimato.

Anche l'Europa, dal canto suo, ha dovuto fare propria la sfida che vede contrapposte da un lato l'efficacia di tali tecnologie invasive nel contrasto a gravi delitti e, dall'altro, la tradizionale salvaguardia delle libertà fondamentali, patrimonio ineludibile della cultura giuridica occidentale. Ciò emerge con chiarezza dalle Conclusioni del Consiglio del 27 novembre 2008 (dettate in funzione di una strategia di lavoro concertata e di misure pratiche di lotta alla criminalità informatica in un'ottica di contrasto al carattere transnazionale dei reati commessi a mezzo Internet), con le quali si invitavano espressamente gli Stati membri ad agevolare la perquisizione a distanza, al fine di consentire ai servizi investigativi dei diversi Stati di accedere rapidamente alle informazioni e, quindi, ai sistemi informatici, ovunque localizzati, pertanto anche al di fuori dei naturali confini della giurisdizione di uno Stato.

Risulta, peraltro, di estrema evidenza la necessità che gli organi deputati allo svolgimento delle indagini siano dotati degli strumenti tecnici più all'avanguardia e di regole chiare e puntuali per il loro utilizzo; infatti, il contrasto all'impiego criminoso di tecnologie sempre più sofisticate non può che avvenire attraverso un'adeguata risposta “tecnologica” da parte delle Autorità. A ciò consegue l'esigenza di una sinergia tra il mondo tecnico-informatico e quello del diritto, poiché quest'ultimo ha il delicato compito di aggiornare, attraverso l'evoluzione legislativa (e giurisprudenziale) le tradizionali categorie concettuali, così da garantire un corretto bilanciamento degli interessi in gioco.

Occorre, dunque, capire se, e a quali condizioni, possa essere legittimato l'utilizzo di strumenti tecnici (quale il captatore informatico) senza che la compressione dei diritti fondamentali tutelati sia dalla Costituzione, che dalle supreme fonti sovranazionali rimanga priva di un effettivo bilanciamento e, soprattutto, delle necessarie cautele.

Nel solco di questa indagine pare interessante e chiarificatrice una panoramica delle esperienze di alcuni vicini Paesi europei.

L'ordinamento tedesco

Volgendo lo sguardo oltre i confini nazionali, pare di primario rilievo l'esperienza tedesca.

All'uopo, non si può che iniziare considerando la sentenza del tribunale costituzionale tedesco pronunciata nell'ormai lontano febbraio 2008 che, censurando l'art. 5, comma secondo, n. 11 della legge sulla protezione della Costituzione del Nord Reno-Westfalia per contrasto con gli artt. 10 (segretezza della corrispondenza e delle comunicazioni) e 13 (inviolabilità del domicilio) della legge fondamentale tedesca (GG), individuava e coniava un nuovo diritto costituzionalmente tutelato in capo all'individuo-utente.

In tale occasione, infatti, si riconobbe per la prima volta il “nuovo” diritto fondamentale alla garanzia dell'integrità e della riservatezza dei sistemi informatici quale diritto volto alla protezione della vita personale e privata dell'individuo tramite il divieto (o, quantomeno, una stretta limitazione) di accesso da parte dello Stato a dispositivi e sistemi tecnologici di informazione nel loro complesso.

La decisione da parte dei giudici di legittimità tedeschi di pervenire al riconoscimento di un diritto di tale fatta è un evidente segno del pensiero diffuso che lo sviluppo della personalità dell'individuo non possa prescindere dall'uso della tecnologia informatica e, in particolare, della rete e, pertanto, della necessità che l'evoluzione legislativa vada di pari passo con quella tecnologica e sociale.

Ciò non significava escludere l'ammissibilità dell'utilizzo degli strumenti tecnici di ultima generazione per finalità investigative ma, condivisibilmente, venivano ritenute insufficienti le garanzie poste a presidio della segretezza delle comunicazioni e dell'inviolabilità del domicilio.

La Corte costituzionale tedesca, ponendosi in linea con la raccomandazione del Consiglio dell'Unione europea, secondo la quale gli Stati membri dovrebbero facilitare la ricerca segreta dei computer dei sospettati per combattere la criminalità informatica, aveva, quindi, coerentemente affermato che l'utilizzo di mezzi di ricerca online a fini investigativi è sì possibile ma solo se puntualmente disciplinato da una normativa conforme al nuovo diritto costituzionale. Il ché si traduce nella necessità di una disciplina della materia che tenga in debito conto l'obbligo di chiarezza e di sufficiente determinatezza della fattispecie e, inoltre, il principio di proporzionalità.

Di recente, poi, con la sentenza del 20 aprile 2016, la Corte costituzionale tedesca è tornata ad affrontare il tema dei limiti alle investigazioni compiute con strumenti di sorveglianza occulta, in particolare mediante l'impiego di quei mezzi informatici che permettono l'acquisizione di dati da remoto, dichiarando l'incostituzionalità di alcune disposizioni della legge federale denominata Bundeskriminalamtgesetz – BKAG, che disciplina i compiti e l'attività della forza di polizia federale. Tale pronuncia scaturisce dalla ritenuta violazione del principio di proporzionalità da parte della normativa che disciplina i poteri investigativi in capo alla polizia federale che, a parere del tribunale costituzionale, non assicurava il necessario bilanciamento tra poteri pubblici e prerogative individuali.

L'attribuzione alla polizia federale del potere di raccogliere segretamente dati personali consente, infatti, gravi interferenze nella vita privata della persona e che, in casi specifici, possono anche determinare l'introduzione nel domicilio, la cui protezione è centrale per la salvaguardia della dignità umana. D'altro canto, non si può celare la rilevanza di mezzi di raccolta di informazioni efficaci ai fini della protezione contro minacce (oggi sempre più frequenti) provenienti dalla criminalità organizzata e dal terrorismo internazionale.

Come emerge dalla recente sentenza del tribunale costituzionale tedesco, è compito primario del Legislatore quello di pervenire ad una regolamentazione che rispecchi un equilibrio tra il dovere dello Stato di proteggere la popolazione da gravi minacce e il necessario presidio a garanzia dei diritti fondamentali della persona all'inviolabilità del domicilio, alla segretezza delle comunicazioni, alla riservatezza e all'integrità dei sistemi informatici.

Tale bilanciamento può essere raggiunto solo attraverso il rispetto del principio di proporzionalità. In base ad esso, infatti, i poteri investigativi che incidono in maniera profonda sulla vita privata devono essere circoscritti e limitati dalla legge, in modo tale da garantire un'adeguata tutela di quegli interessi che si manifestino come sufficientemente rilevanti, in tutti quei casi in cui, dall'utilizzo dei citati strumenti investigativi, possa, con ragionevole prevedibilità, conseguire una compressione ingiustificata e sbilanciata di detti interessi. La Corte ha, quindi, ritenuto, ad esempio, in tema di operazioni di sorveglianza in luoghi di privata dimora, che il principio di proporzionalità potesse ritenersi, alla luce della disciplina vigente, solo “parzialmente” soddisfatto allorquando le operazioni avessero coinvolto accidentalmente anche terze persone, poiché, in tal caso, il loro diritto alla riservatezza sarebbe stato evidentemente violato in maniera ingiustificata.

In occasione della censura della disciplina, il tribunale costituzionale ha, quindi, offerto delle indicazioni finalizzate al rispetto del principio cardine appena richiamato. Tra queste emerge, quale condizione necessaria per la disposizione di mezzi di sorveglianza in luoghi diversi dal domicilio, la prevedibilità del compimento di uno specifico reato tramite l'identificazione, perlomeno, della sua natura e la previsione che il comportamento della persona si traduca nel compimento di fatti riconducibili a quella particolare fattispecie criminosa. Ulteriore garanzia richiesta dalla Corte, in vista della disciplina di tale delicata materia, è la necessità che i dati raccolti a seguito di tali operazioni investigative vengano analizzati da un organismo indipendente ancor prima di essere affidati alla polizia federale, al fine di eliminare qualsiasi informazione superflua e non attinente all'indagine per cui erano state autorizzate le operazioni.

La disciplina del captatore informatico nel Code de procédure pénal francese

Diverso è stato l'approccio seguito dall'ordinamento francese, il quale ha optato per articolare la corposa materia delle intercettazioni su un doppio sistema, prevedendo, da un lato, una disciplina per i casi ordinari e, dall'altro lato, una disciplina derogatoria per alcune eccezioni.

Ciò che qui interessa è la disciplina derogatoria dettata in materia di criminalità organizzata a seguito della legge 9 marzo 2004 dall'art. 706-95 c.p.p., che riconosce la possibilità che il juge des libertés et de la détention autorizzi e disponga le cc.dd. intercettazioni preventive già durante l'enquête préliminaire o de flagrance per un periodo di tempo che non superi un mese (con la possibilità di rinnovo per una sola volta) su domanda del Procureur de la République.

Nell'ambito di tale normativa derogatoria, il legislatore francese ha disciplinato due strumenti tecnici estremamente efficaci: le sonorisations et fixations d'images de certains lieux ou véhicules previste dall'art. 706-96 c.p.p. e la captation des données informatiques, che trova la sua sede normativa all'interno dell'art. 706-102-1 c.p.p.

Tali discipline risultano applicabili ai reati elencati negli artt. 706-73 e 706-73-1 c.p.p., che a loro volta richiamano i crimes et delits costituenti atti di terrorismo ai sensi degli artt. 421-1 à 421-6 del Code pénal.

Arrivando, dunque, alla disciplina dei cc.dd. captatori informatici, questa è regolata dall'art. 706-102-1 c.p.p. che consente, sempre tramite dispositivo introdotto su un supporto informatico, l'accesso a tutte le informazioni dell'utente ivi contenute e il compimento di una serie di attività di salvataggio, stoccaggio e trasmissione di tali dati.

Anche il Code de procédure pénal francese prevede una serie di indicazioni sulle modalità con cui tali operazioni devono essere effettuate, in modo tale da salvaguardare alcune garanzie costituzionalmente riconosciute. Si rinvengono, per esempio, alcuni obblighi per il giudice, a pena di nullità, quali quello di precisare il reato che giustifica il ricorso a tale mezzo informatico, la descrizione del sistema informatico oggetto delle operazioni e la durata delle stesse. Ancora, il secondo comma dell'articolo 706-102-1 c.p.p. prevede la creazione di liste di tecnici esperti presso la Cours de Cassation e le Coursd'appel ai quali affidare il compito di effettuare le operazioni con captatore informatico, così da garantire un controllo sui soggetti (unici) deputati allo svolgimento di tali attività. A ulteriore garanzia, il Décret n° 2015-1700 del 18 dicembre 2015, dando attuazione all'articolo 706-102-1 c.p.p., ha identificato i soggetti che hanno accesso ai dati raccolti, le operazioni da compiere per la validità degli stessi, il termine entro il quale i dati devono essere distrutti, le modalità della loro conservazione, nonché, ancora, l'autorità cui rivolgersi per l'accesso e la rettifica delle informazioni raccolte.

Anche l'ordinamento francese, quindi, ha ritenuto utilizzabili strumenti invasivi di tale portata, giusta la loro centralità nella prevenzione e repressione delle gravi forme di criminalità che invadono il territorio internazionale ma, come è emerso da una breve analisi della disciplina, la legittimità dell'utilizzo di tali strumenti viene anche in questo caso bilanciata tramite specifiche limitazioni volte a salvaguardare beni della vita tutelati all'interno delle supreme fonti legislative.

La Ley organica 103/2015 e i registros remotos sobre equipos informaticos

Volgendo lo sguardo, infine, all'esperienza spagnola, numerose modifiche sono state apportate alla Ley de enjuiciamientocriminal a seguito delle ultime riforme del 2015.

In particolare, la Ley organica n. 13 del 5 ottobre 2015 ha inserito all'interno del codice di procedura penale spagnolo un nuovo capitolo IX nel quadro di rafforzamento delle garanzie processuali e della regolamentazione degli strumenti di investigazione tecnologica.

In quest'ottica, l'art. 588-septies a.) disciplina i presupposti per l'utilizzo dei cc.dd. registros remotos sobre equipos informaticos e fa riferimento all'uso di dati identificativi o codici nonché all'installazione di particolari software (ad esempio, utilizzando un malware o un virus Trojan), che consentono, telematicamente e in remoto, un esame a distanza e all'insaputa del proprietario (o utente) del contenuto di un computer(o di altro dispositivo elettronico), nonché di un sistema informatico di archiviazione di massa, al fine di perseguire uno dei reati elencati all'interno dello stesso articolo e, quindi, in relazione ad indagini espletate per delitti commessi da un'organizzazione criminale, delitti di terrorismo, delitti commessi nei confronti di minori o incapaci, delitti contro la Costituzione, di alto tradimento o contro la sicurezza nazionale e delitti rientranti nella categoria del c.d. Cybercrime.

Tale metodo di intercettazioni è stato guardato e attuato con estrema cautela anche nell'ordinamento spagnolo in ragione dell'evidente restrizione che avrebbe potuto comportare del diritto fondamentale alla privacy personale e familiare, sancito e garantito dall'articolo 18 della Costituzione spagnola; quest'ultimo afferma proprio che «la legge deve limitare l'uso del computer per garantire l'onore e la privacy personale e familiare dei cittadini e il pieno esercizio dei loro diritti». Ciò significa che l'uso di tali strumenti deve essere fatto con una certa diligenza e, quindi, dovrebbe essere limitato alle indagini relative ai crimini di natura più grave in modo tale da vedere rispettato il principio di proporzionalità.

Tale principio richiede, infatti, che l'uso di uno strumento tanto invasivo come quello del captatore informatico possa essere legittimato solo a fronte di un fine costituzionalmente legittimo e solo se il diritto costituzionalmente garantito viene “limitato” nella misura strettamente necessaria per realizzare quel fine senza che si determinino sacrifici eccessivi o superflui di diritti fondamentali.

Il requisito necessario di proporzionalità richiede, quindi: un obiettivo costituzionalmente legittimo (la condotta che si vuole prevenire o contrastare deve essere costitutiva di un reato di particolare gravità); una motivazione giudiziaria alla base del provvedimento autorizzativo completa e coerente; una limitazione temporale delle operazioni; che la misura limitativa dei diritti fondamentali sia posta in essere in relazione all'indagine di un reato concreto; infine, che i dati svelati mediante la restrizione del diritto fondamentale siano non solo rilevanti, ma assolutamente necessari per l'indagine del reato e che, l'ingerenza, sia mezzo adeguato per ottenere tale conoscenza, nonché l'unico possibile per realizzarla.

Tali condizioni generali vengono sancite già dall'art. 588-bis della Ley che precisa che «Durante la instrucción de las causas se podrá acordar alguna de las medidas de investigación reguladas en el presente capítulo siempre que medie autorización judicial dictada con plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad de la medida».

L'ultima riforma della Ley di cui sopra sembrerebbe, peraltro, calibrata sulla base delle direttive più volte offerte dalla Corte Edu con riferimento all'art. 8 Cedu, che prevedono che l'ingerenza dello Stato nella vita privata del soggetto privato possa essere giustificata solo quando essa sia prevista dalla legge (requisito di legalità), quando la sua finalità sia legittima (requisito della legittimità del fine) e quando questa misura sia necessaria per l'ottenimento del risultato (requisito della necessità).

Ebbene, ai sensi dell'art. 588-bis della Ley l'adozione di una tale misura deve necessariamente essere autorizzata da un giudice e tale autorizzazione deve specificare (ex art. 588-septies a) c.2): i computer, dispositivi elettronici, sistemi informatici o parte di essi, dati informatici o database, dati o altri contenuti digitali oggetto della misura; l'ambito di applicazione della misura, il modo di accesso e criptazione di dati o degli archivi informatici rilevanti per la causa e il software che permetterà l'esecuzione del controllo delle informazioni; gli agenti autorizzati per l'esecuzione della misura; l'autorizzazione per la realizzazione e la conservazione di copie dei dati informatici; le misure precise per la conservazione dell'integrità dei dati memorizzati, così come la cancellazione di tali dati quando non siano più utili a fini investigativi e/o processuali.

Per altro verso, nel caso in cui gli agenti che effettuano tali operazioni abbiano motivo di ritenere che i dati interessati sono memorizzati su un computer diverso o in un'altra parte dello stesso, possono richiedere al giudice una proroga dei termini di registrazione (art. 588-septiesa) c.3) tenendo presente che l'art. 588-septies c) prevede che la lunghezza massima delle operazioni sia di un mese e possa essere prorogata per periodi fino a tre mesi.

Infine, la Ley comprende la previsione di una serie di doveri di cooperazione (articolo 588-septies b) volti a facilitare gli agenti incaricati delle indagini nell'attuazione della misura e nell'accesso al sistema, affinché dati e informazioni raccolti possano essere soggetti ad analisi e visualizzazione. Allo stesso modo, le autorità e i funzionari responsabili per l'indagine possono ordinare a qualsiasi persona che conosce il funzionamento del sistema informatico di attuare tutte le misure necessarie a proteggere i dati contenuti nel computer per garantire il buon fine delle operazioni. Tali soggetti, tenuti a fornire collaborazione, sono obbligati al segreto sulle attività che sono loro richieste.

Tralasciando alcune perplessità nascenti da una più attenta analisi della disciplina (e.g. l'inclusione, nell'elenco dei reati presupposto per l'utilizzo dei c.d. registros remotos sobre equipos informaticos, dei crimini conosciuti sotto l'etichetta di cybercrime rientrando, in tale ampia categoria, anche crimini che non rivestono una gravità tale da giustificare, sempre alla luce del principio di proporzionalità, l'utilizzo di uno strumento così invasivo), anche la Spagna ha optato per una normativa che, da un lato, garantisse la tutela di beni primordiali, qual è la sicurezza nazionale e, dall'altro, prevedesse opportune limitazioni volte alla salvaguardia di diritti fondamentali dell'individuo riconosciuti e garantiti dalla Costituzione.

In conclusione

L'analisi delle esperienze dei Paesi vicini alla nostra tradizione giuridica ci dimostra una sensibilità uniforme al tema e ci sottolinea che l'esigenza di contrastare fenomeni criminosi gravi (quali il terrorismo o la criminalità organizzata) è certamente considerata legittima ma solo nella misura in cui è proporzionata allo scopo che si persegue in una società democratica e, quindi, solo se gli interessi pubblici in gioco siano ben ponderati. Ci dovremmo, forse, chiedere se tutto ciò apra un dibattito di più ampio respiro a livello nazionale ed europeo destinato a modificare le tradizionali nozioni di riservatezza, di domicilio (financo, forse, quelle di ispezione e perquisizione rispetto a come erano state pensate dai Padri costituenti) a fronte della società in cui viviamo.

Ciò che pare di assoluta evidenza è che strumenti informatici di ultima generazione come il captatore informatico siano ormai armi essenziali nella lotta che vede le nostre società impiegate contro le più gravi e complesse forme di criminalità; tuttavia, la consapevolezza della necessità di tali strumenti non consente di rinnegare la necessità di un bilanciamento essenziale con altri valori fondamentali delle nostre società.

Ciò che è emerso dalla - seppur breve - analisi comparata è la sussistenza, a livello europeo, di un minimo comune denominatore dato dal principio di proporzionalità.

Fermo restando, quindi, che, anche alla luce di quanto in più occasioni è stato affermato dalla Corte Edu, il rispetto del principio di proporzionalità deve essere la guida per i Legislatori nazionali nel predisporre una disciplina della materia sufficientemente garantista, il Legislatore italiano, investito della delega in materia di intercettazioni tramite captatore informatico, dovrà tenere a mente che tale principio deve costituire sempre il criterio guida.

Sarebbe auspicabile, pertanto, che la normativa che ci si propone di varare contenga: la previsione di un elenco tassativo di reati di particolare gravità ed allarme sociale che siano ben qualificati e circoscritti e la cui sussistenza deve essere dimostrata in relazione al caso concreto; la necessaria esistenza di un provvedimento autorizzativo del giudice che sia adeguatamente motivato e che individui gli strumenti che possono essere utilizzati, il tipo di captazione autorizzata con una descrizione precisa dello strumento informatico, i sistemi informatici che saranno oggetto della captazione e la limitazione temporale delle operazioni; la predisposizione di liste di tecnici esperti quali unici titolari della possibilità che gli venga affidato il compito di porre in essere tali operazioni; che la raccolta segreta di dati personali possa essere estesa a terzi “estranei” solo in casi eccezionali, tassativamente previsti e puntualmente indicati e motivati nel provvedimento autorizzativo del giudice; specifiche tutele per le persone che siano titolari di segreto professionale; la previsione che, dopo che le misure siano state poste in essere, le parti interessate vengano informate e poste in grado di attivare un controllo giurisdizionale; la previsione puntuale della disciplina per la conservazione e per la cancellazione dei dati e delle informazioni raccolte a seguito del loro utilizzo.

La materia dell'utilizzo di strumenti tecnici a fini investigativi non può prescindere dall'avere una base giuridica puntuale e dettagliata che permetta al diritto di essere scienza in costante evoluzione, di pari passo con il dinamismo evolutivo della società.

È evidente che non si possa sostenere che lo Stato debba rinunciare al suo istinto di autoconservazione contro attacchi alla sicurezza comune ma è altrettanto legittima o, meglio, imprescindibile, la pretesa che qualsiasi limitazione dei diritti fondamentali possa essere ammessa solo nel bilanciamento dei primordiali valori costituzionali e democratici.

Lo Stato è, pertanto, chiamato tempestivamente a formulare una disciplina quanto più organica e completa possibile, al fine di superare le attuali zone d'ombra e garantire l'impiego degli strumenti tecnici più evoluti in un quadro legislativamente definito eliminando, nella maggior misura possibile, quelle aree di ambiguità che minano l'effettiva tutela dei singoli facendo vacillare i valori cardine del nostro ordinamento giuridico, a fatica conquistati grazie al lavoro dei Padri Costituenti.

Guida all'approfondimento

W. Abel, La decisione della corte costituzionale tedesca sul diritto alla riservatezza ed integrità dei sistemi tecnologici d'informazione - un rapporto sul caso BVerfGE, NJW 2008, reperibile nel sito www.jei.it.

A. Balsamo, Le intercettazioni mediante virus informatico tra processo penale italiano e Corte europea, in Cass. pen. 2016, p. 2286.

A. Cisterna, Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della sentenza Scurato delle Sezioni unite, in archiviopenale.it, 2, 2016.

M. Daniele, Contrasto al terrorismo e captatori informatici in Rivista di Diritto Processuale, Padova, 2, 2017.

L. Filippi, Captatore informatico: l'intercettazione ubicumque al vaglio delle Sezioni unite, in archiviopenale.it, 1, 2016.

R. Flor, Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. online durchsuchung nota a Bundesverfassungsgericht del 27 febbraio 2008 in Riv. trim. dir. pen. econ., 3, 2009, pag. 679 e ss.

A. A. Gillespie, Cybercrime. Key Issues and Debates, Oxon-New York, 2016.

G. Lumia, Scienze umane e sapere giuridico, in La giustizia penale e la fluidità del sapere, Padova, 1988.

M. Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, in Nuovi scenari del processo penale, diretta da G. M. Baccari, C. Conti, P. Tonini, Milano, Giuffré, 2017.

***

Corte di Cassazione

  • Cass. SS. UU., sent. 13 gennaio 2009, n. 1153, Racco.
  • Cass. Sez. V., 29 aprile 2010, n. 16556, Virruso.
  • Cass. Sez. VI., 26 maggio 2015, n. 27100, Musumeci.
  • Cass. SS.UU., sent. 28 aprile 2016 , n. 26889, Scurato.

Altre Corti

  • Bundesverfassungsgericht, 27 febbraio 2008.
  • Bundersverfassungsgericht, 20 aprile 2016 .
  • Corte Edu Vettel c. France, 31 maggio 2005.
  • Corte Edu, Wisse c. Francia, 20 marzo 2006.
  • Corte Edu, El-Masri c. Ex Repubblica yugoslava di Macedonia, 13 dicembre 2012.
  • Corte Edu Donato D'Auria e Balsamo c. Italia, 11 giugno 2013.
  • United States District Court Southern district of New York, 14 cr. 68 (kbf), United States of America - against - Ross Ulbricht.
  • Tribunal Constitucional de España n. 19/1988 e n. 123/1997
  • Corte Edu Roman Zakharov c. Russia, 4 dicembre 2015.

Riferimenti e atti legislativi e para-legislativi

  • Code de procédure pénal e Loi del 3 juin 2016.
  • Conclusioni del Consiglio del 27 novembre 2008 pubblicate in G.U.U.E. 17 marzo 2009, C 62/16.
  • D.d.l. C. 4368 approvato il 14 giugno 2017 dalla Camera dei Deputati, convertita in legge 23 giugno 2017, n. 103, recante Modifiche al codice penale, al codice di procedura penale e all'ordinamento penitenziario, pubblicata in Gazzetta Ufficiale n. 154 del 4 luglio 2017 in vigore dal 3 agosto 2017.
  • Ley de enjuiciamento criminal.
  • Ley organica n. 13, 15 de octubre de 2015.
  • Rule 41, su perquisizione a distanza su dispositivi elettronici in http://nationalsecuritylawbrief.com/supreme-courts-approves-change-to-rule-41-search-and-seizure-warrants-for-electronic-property/; https://www.law.cornell.edu/rules/frcrmp/rule_41.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario