Intercettazioni di blackberry: una risposta e molte altre domande

28 Gennaio 2016

In materia di utilizzazione di messaggistica con sistema blackberry è corretto acquisirne i contenuti mediante intercettazione ex art. 266-bis. c.p.p.: ed invero le chat, anche se non contestuali, costituiscono un flusso di comunicazioni, così che l'intercettazione avviene con il tradizionale sistema, ossia monitorando il codice pin del telefono (ovvero il codice Imei), associato in maniera univoca ad un nickname.
Massima

In materia di utilizzazione di messaggistica con sistema blackberry è corretto acquisirne i contenuti mediante intercettazione ex art. 266-bis. c.p.p.: ed invero le chat, anche se non contestuali, costituiscono un flusso di comunicazioni, così che l'intercettazione avviene con il tradizionale sistema, ossia monitorando il codice pin del telefono (ovvero il codice Imei), associato in maniera univoca ad un nickname. In questo senso la destinazione ad uno specifico “nodo” telefonico, posto in Italia, delle telefonate estere, provenienti da una determinata zona (c.d. instradamento), non rende necessario il ricorso alla rogatoria internazionale, in quanto l'intera attività di captazione e registrazione si svolge sul territorio dello Stato.

Il caso

La sentenza in commento non costituisce un arresto fortemente innovativo rispetto a precedenti indicazioni della S.C. ma tuttavia fornisce indicazioni di grande rilievo – sia attualmente che in prospettiva – sul piano sistematico generale della tematica intercettazioni. La suprema Corte è stata chiamata a valutare – tra l'altro – la legittimità di alcuni profili “formali” di intercettazioni sulla base delle quali erano state emesse misura cautelari per il reato di cui agli artt. 73 e 80 d.P.R.309/1990, confermate dal tribunale della Libertà.

Tra le doglianze, quelle che interessano nella presente sede avevano per oggetto l'omesso ricorso allo strumento della rogatoria internazionale per ottenere i dati identificativi dei codici pin oggetto delle captazioni e lo stesso utilizzo del mezzo di ricerca della prova “intercettazione” piuttosto che l'istituto del sequestro ex art. 254 c.p.p. Doglianze entrambe giudicate non fondate dalla suprema Corte, con motivazioni assolutamente condivisibili.

La questione

Sul piano logico, occorre prendere le mosse dal secondo tema indicato. Il motivo di ricorso posto all'attenzione della Cassazione è, per certi aspetti, singolare. Esiste, fuori di ogni dubbio, una precisa gerarchia – sul piano della qualità delle garanzie – tra i mezzi di prova e/o di ricerca della prova. Garanzia che – almeno in astratto, inequivocabilmente, deve ritenersi ravvisabile nella sua massima estensione laddove la “formazione” della prova avvenga sotto il controllo e la supervisione, sin dalla fase delle indagini, di un organo giurisdizionale terzo.

Rispetto al sequestro disciplinato all'art. 254 c.p.p. – per il quale la verifica di legittimità non può che essere rimessa, al più, alla verifica ex post avanti al tribunale della Libertà – le intercettazioni presentano l'indubitabile vantaggio di essere subordinate (fatti salvi i limitati casi di urgenza, comunque destinati ad essere valutati in sede di convalida) all'autorizzazione preventiva del Gip. Non è chiaro, pertanto, sotto quale profilo la scelta di procedere con intercettazione – piuttosto che con sequestro – possa giovare, in astratto come in concreto- all'esigenze di tutela della difesa. Ed in effetti la decisione in oggetto definisce totalmente infondata la doglianza avente ad oggetto il mancato utilizzo dello strumento del sequestro probatorio per “acquisire” le comunicazioni con il sistema blackberry.

Osserva la suprema Corte che le chat che hanno luogo utilizzando la messaggistica blackberry, anche se non contestuali, costituiscono un flusso di comunicazioni, che deve essere oggetto di intercettazione telematica ai sensi dell'art 266-bis c.p.p.; in particolare per tali chat l'intercettazione avverrebbe monitorando il codice pin (o il codice Imei) del telefono – associato in maniera univoca ad un nickname – e – sul piano tecnico – gestendo l'intercettazione dalla sede italiana della società (nel caso di specie, la società canadese RIM).

Al contrario, il sequestro di supporti o di documenti informatici, anche detenuti da fornitori di servizi telematici, escluderebbe di per sé il concetto di comunicazione e dovrebbe pertanto essere disposto laddove sia è necessario acquisire documenti, ai fini di prova mediante accertamenti che devono essere svolti sui dati in essi contenuti.

Le soluzioni giurdiche

La decisione risulta “in linea” con un altro recentissimo arresto avente oggetto pressochè sovrapponibile (Cass.pen., Sez. VI, 22 settembre 2015 - 5 ottobre 2015, n. 39925). Anche in tale caso la suprema Corte ha stabilito che le captazioni telematiche riguardanti lo scambio di messaggi fra telefoni Blackberry con il sistema c.d. pin to pin trasmessi in originale dalla società con sede in Italia direttamente sul server degli uffici della Procura non comporta la violazione delle norme sulle rogatorie internazionali, poiché in tal modo tutta l'attività d'intercettazione, ricezione e registrazione delle telefonate viene interamente compiuta nel territorio italiano; in particolare l'acquisizione dei dati avverrebbe col ricorso alla procedura dell'istradamento e cioè con il convogliamento delle chiamate in partenza dall'estero in un nodo situato in Italia e di quelle in partenza dall'Italia verso l'estero, delle quali è certo che vengono convogliate a mezzo di gestore sito nel territorio nazionale.

Quest'ultima tecnica di intercettazioni da tempo ormai viene ritenuto legittima e consiste nella destinazione ad uno specifico "nodo" telefonico delle telefonate estere provenienti da una determinata zona; il fatto che l'intera attività di captazione e registrazione si svolga sul territorio dello Stato consente di evitare la necessità do procedere con apposita rogatoria internazionale (ex plurimiis Cass.pen., Sez. VI, n. 10051, 3 dicembre 2007 - dep. 5 marzo 2008; recentemente Cass.pen., Sez. VI, 12 dicembre 2015, n. 18480)

Se quindi la decisione in oggetto conferma un preciso indirizzo ermeneutico, nondimeno rispetto alla stessa devono essere valutati due ulteriori profili: un primo, attuale e di natura (anche) tecnica; un secondo, di eccezionale rilevanza, de iure condendo, in funzione di futuri ed imminenti “obblighi” di adeguamento del legislatore nazionale alle indicazioni comunitarie.

Sul primo punto, si è osservato che la categoria “instradamento” non sarebbe applicabile nel caso di acquisizione dei messaggi pin to pin del sistema blackberry (così che, per esclusione, sarebbe necessario procedere con lo strumento della rogatoria). Tale sistema si basa sulla sincronizzazione continua delle comunicazioni, effettuata dal server centrale della società che ha sviluppato il sistema e che ha sede in Canada. I dati di tutte le comunicazioni – di qualsiasi forma – vengono compressi in un pacchetto e quindi reindirizzati agli altri cellulari del sistema, previa formattazione e cifratura. La comunicazioni sono quindi ricevute e trasmesse sulla base del numero identificativo assegnato a ciascun utente del sistema (identificabile tramite il pin), ovvero anche con telefoni dotati di una applicazione (B.B.M.) che li rende compatibili con il sistema blackberry.

Tutte tali comunicazioni – al pari, nondimeno, di altre comunicazioni/messaggi che si svolgono su sistemi analoghi (tra tutti il diffusissimo whatsApp) “viaggiano” sulla rete dei gestori telefonici in forma criptata. Tali comunicazioni possono essere quindi intercettate, anche se gli esiti di tali attività non risultano intellegibili, in quanto solo la società che possiede la chiave di decifratura può farlo.

In realtà le “obiezioni” all'utilizzo della tecnica di instradamento per la messaggistica blackberry fatta propria dalla suprema Corte (obiezioni fondate su una presunta non corretta valutazione degli aspetti tecnici di tale sistema) sono verosimilmente il frutto di un equivoco interpretativo di natura strettamente giudica.

Si confonde, in questo senso, il fatto che il “ flusso” di dati sia inintelleggibile con la circostanza che il “convogliamento” del flusso avvenga sul territorio nazionale; si è così affermato che l'inesistenza di un server o di un nodo RIM sul territorio dello Stato comporta de facto l'impossibilità di far ricorso alla prassi sull'istradamento, per l'insussistenza appunto della fonte situata nel territorio nazionale cui attingere, non potendo, nel caso, essere quella del gestore telefonico di riferimento che, come s'è visto, nel sistema “pin to pin” smista esclusivamente flussi di comunicazioni cifrate.” (così S. Furfaro, Le intercettazioni “pin to pin” del sistema blackberry, ovvero: quando il vizio di informazione tecnica porta a conclusioni equivoche, in Archivio penale, 2016, 1). Tale situazione interromperebbe la cd. “ catena di custodia” che solo può garantire l'autenticità e la affidabilità degli esiti delle captazioni.

Il punto è che- per le intercettazione telematiche - è lo stesso legislatore ad avere previsto una possibilità generale di “interruzione” della menzionata catena: in questo senso il disposto dell'art. 268, comma 3-bis c.p.p. stabilisce: Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il P.M. può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati.

Ebbene: non può essere la parte di sistema telematico di RIM presente in Italia un impianto appartenente a privati funzionale allo svolgimento – in senso globale – dell'attività di intercettazione?

Ora non vi è dubbio che le comunicazioni della messaggistica blackberry giungano tramite il sistema telefonico previo “instradamento” sul sistema telematico della sede nazionale della società di gestione del servizio (nessuna norma limita al server centrale il concetto di sistema telematico; ogni “nodo” o working station è certamente parte del sistema). Da quel momento in avanti si pone il problema della “decrittatura” dei dati, che tuttavia è elemento differente da quello della “presenza” dei dati stessi sul territorio nazionale.

Nessuna norma impone di fare ricorso ad una rogatoria per “decrittare” i dati presenti sul territorio. Se poi il soggetto legittimamente titolare della chiave di decrittazione in Italia “collabora” alla decrittatura si pone un problema di “attendibilità” (al più) ma non certo di “extraterritorialità”.

Non solo: se il timore è che la società che detiene la predetta “chiave” possa rifiutare la collaborazione degli esiti della captazione la questione si porrebbe – allo stesso modo – se la richiesta di “ decrittazione” fosse contenuta in una rogatoria. Per quale ragione la collaborazione della società per la decrittazione dei dati “instradati” sul territorio nazionale dovrebbe essere meno efficace e credibile di quella che la stessa società potrebbe decidere di fornire (o potrebbe rifiutare o potrebbe eseguire in termini “impropri”) operando dallo stato nel quale ha sede ?

Il problema è, anzi, esattamente opposto e si pone nei casi nei quali i “gestori dei sistemi di messaggistica ( anch'essi criptati) decidano di rifiutare o ritardare la collaborazione, in Italia così come nei casi di rogatoria, necessaria a “decifrare” i messaggi. E' in tali casi che occorre verificare se, quando ed in quali termini si possa o si debba procedere ad “apprensione” delle comunicazioni previa applicazione di un c.d. trojan su uno degli apparati tra i quali avvengono le comunicazioni, in quanto solo su un apparato “terminale” le stesse giungono decrittate.

Ed è in tali casi che occorre verificare se si debba procedere ( come parrebbe indispensabile) con le forme dell'intercettazione e – in caso positivo- se ( e quando) si debba considerare l'attività di captazione come di natura ambientale (con i conseguenti limiti sul piano della fattibilità ed utilizzabilità degli esiti).

Un tema delicato, attuale, vastissimo e controverso che – per ragioni di spazio- non è possibile approfondire nella presente sede ma che sarà certamente il nodo “centrale” del dibattito in tema di captazioni nei prossimi anni.

Osservazioni

Il secondo problema è correlato al disegno di legge delega approvato dalla Camera dei Deputati il 3 giugno 2015 e ora all'esame del Senato della Repubblica (A.S. n. 1949), avente ad oggetto – tra l'altro – sia l'attuazione della Convenzione relativa all'assistenza giudiziaria in materia penale tra gli Stati membri dell'Unione europea del 29 maggio 2000 sia il recepimento della direttiva 2014/41/UE del Parlamento e del Consiglio dell'Unione europea del 3 aprile 2014, relativa all'ordine europeo di indagine penale.

La convenzione del 2000 prevede, al titolo III, la Intercettazione delle telecomunicazioni, menzionata – seppure in termini in parte differenti – al capo III della direttiva 2014/41/UE.

Il problema è che sia la convenzione che la direttiva parrebbero porre una serie di obblighi di informazione e di coinvolgimento degli altri stati che – a vario titolo – possono essere coinvolti dall'attività di intercettazione (non solo in funzione della assistenza tecnica ma anche della presenza di uno dei soggetti intercettati nello stato) tali da rendere problematica se non del tutto improponibile la procedura di instradamento sopra menzionata. Sul punto, occorrerà quindi verificare come – in sede di attuazione della convenzione come di recepimento della direttiva – il legislatore saprà coniugare una rigorosa osservanza dei principi che improntano tali provvedimenti sia con le esigenze di rapidità ed efficacia dello svolgimento delle intercettazioni che con un'esaustiva e credibile tutela delle esigenza della difesa.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.