Enter your keyword

IL CAPTATORE INFORMATICO ED I SUOI MULTIFORMI IMPIEGHI:  LE INTRUSIONI NON FINISCONO MAI! – DI MARIO GRIFFO

IL CAPTATORE INFORMATICO ED I SUOI MULTIFORMI IMPIEGHI: LE INTRUSIONI NON FINISCONO MAI! – DI MARIO GRIFFO

GRIFFO – IL CAPTATORE INFORMATICO ED I SUOI MULTIFORMI IMPIEGHI- LE INTRUSIONI NON FINISCONO MAI!.PDF

di Mario Griffo

  1. – L’inquadramento generale dell’istituto. – 2. Il problema delle perquisizioni on line. – 3. La improprietà di taluni riferimenti classificatori. – 4. Segue. La valenza delle prerogative individuali irrinunciabili.

  1. L’inquadramento generale dell’istituto.

Il primo settembre è entrata in vigore la riforma delle intercettazioni e, soprattutto, la biasimata disciplina che consente la inedita “pesca a strascico” mediante captatore informatico. Tutto questo impone di dedicare alcune riflessioni a tale strumento investigativo, tanto invasivo quanto insidioso.

Si ritiene, tuttavia, di dover concentrare l’attenzione sull’utilizzo del trojan non già come mezzo intercettivo strictu sensu, bensì, a mo’ di “atipica” modalità di perquisizione-ispezione informatica.

Orbene, così come il cavallo di Troia sconfisse i troiani entrando all’interno della loro cittadella muraria, fingendosi un dono pregiato da parte degli Achei, così anche il predetto virus riesce ad entrare, con inganno, nell’apparecchio che si vuole intercettare, non per distruggerlo né tanto meno per danneggiarlo, ma per carpire qualsiasi dato ivi possa trovarvisi.  Tali programmi, per vero, sono concepiti e costruiti per istallarsi in modo occulto sui congegni elettronici che si vuole monitorare ed agiscono senza rilevare all’utente la propria presenza.

Inviando un simile virus informatico, in altri termini, è possibile installare negli smartphone, nei tablet e nei computer un software in grado di far controllare l’apparecchio da una postazione remota. L’ufficiale di polizia giudiziaria che opera tale controllo, in particolare, può decifrare  tutto ciò che viene digitato sulla tastiera; visualizzare quel che appare sullo schermo; monitorare la navigazione in internet; perquisire i file contenuti nell’hard disk o salvati in cloud; accedere alle applicazioni di posta elettronica e di messaggeria; visualizzare gli sms inviati e ricevuti ed intercettare quelli in entrata e uscita; carpire le conversazioni telefoniche; attivare il microfono ed effettuare intercettazioni ambientali nel raggio di una decina di metri dall’apparecchio; attivare la videocamera e riprendere quanto viene inquadrato[1].

Tutte le volte che si parla di captatore informatico in ambito investigativo, comunque, è necessario distinguere tra due diverse modalità operative: quella online search e quella online surveillance. I programmi appartenenti alla prima categoria consentono di fare copia, totale o parziale, delle unità di memoria del sistema informatico individuato come obiettivo. I dati sono trasmessi in tempo reale o ad intervalli prestabiliti agli organi di investigazione tramite la rete internet in modalità nascosta e protetta. Attraverso i programmi online surveillance è possibile, invece, captare il flusso informatico intercorrente tra le periferiche ¾ video, microfono, tastiera, webcam ¾ ed il microprocessore del dispositivo bersaglio, consentendo al centro remoto di controllo di monitorare in tempo reale tutto ciò che viene visualizzato sullo schermo c.d. screenshot, digitato sulla tastiera c.d. keylogger o pronunciato al microfono. Si tratta di softwares che, prescindendo dalle autorizzazioni dell’utente, si installano in un sistema scelto come obiettivo e ne acquisiscono qualsiasi informazione.

Essi comunicano attraverso internet in modalità nascosta e protetta, con un centro remoto di comando e controllo che li gestisce, catturando ogni possibile informazione scambiata o messaggio digitato.  Possono cercare tra i file presenti nel personal computer infettato o su altri collegati in rete locale, captare tutto il traffico di dati in arrivo e in uscita, attivare, autonomamente, il microfono e la webcamera per carpirne voci ed immagini, perquisire l’hard disk e fare copia delle unità di memoria del sistema informatico preso di mira.

I software dispongono, altresì, di contromisure che li rendono in grado di nascondersi agli antivirus e di sfruttare la vulnerabilità dei sistemi applicativi. Addirittura, nelle versioni più evolute, questi programmi possono operare come veri e propri sistemi di controllo remoto c.d. remote control system e funzionare in maniera autonoma senza intervento diretto delle persone.

Specificamente, il virus trojan si occupa della captazione della voce dell’utilizzatore e di quella dell’interlocutore dopo essere stata decifrata.

Le informazioni così ottenute vengono mandate ai server esterni collocati presso la sala di ascolto.  Ciò avviene se il dispositivo elettronico è collegato alla rete, nel caso in cui non lo sia, le predette informazioni vengono salvate in locale ed inviate al server non appena risulta disponibile un collegamento alla rete.

Le intercettazioni che avvengono sfruttando le potenzialità degli agenti intrusori sono dette anche itineranti perché, trattandosi di intercettazioni ambientali che prescindono dal riferimento ai luoghi, si spostano insieme allo smartphone in cui sono istallati; tali agenti, per vero, sono dotati del dono della ubiquità perché possono captare qualunque informazione ovunque si trovino e, quindi, sono suscettibili di “entrare” contemporaneamente in una pluralità di luoghi di privata dimora.

All’evidenza, la tipologia delle “intrusioni” che possono materializzarsi attraverso l’inoltro del trojan lascia sgomenti.

Il captatore informatico è in grado di penetrare nell’intimità di una persona in una misura finora sconosciuta, tanto profonda quanto pervasiva[2].

Oggi esprimiamo la nostra personality, organizziamo il nostro lavoro, viviamo la nostra vita di relazione attraverso i nostri smartphone che conservano traccia di tutto: i nostri interessi, i nostri amori, i nostri gusti, i nostri vizi. ­

Si tratta di una dimensione che spesso teniamo nascosta persino alle persone più care. Si è detto in dottrina − forse in un pizzico di esagerazione − che l’intrusione informatica rasenta il controllo psichico[3].

Senza dubbio, il monitoraggio e la captazione in tempo reale da remoto di tutta la sfera individuale fa sembrare l’intercettazione su un’utenza telefonica o la videoripresa in una certa abitazione strumenti vecchi e polverosi.

Ecco perché l’intrusione informatica sollecita profonde riflessioni, soprattutto per quanto concerne gli impieghi del captatore per finalità non squisitamente intercettive.

 

  1. Il problema delle perquisizioni on line.

Distinguendo tra l’ipotesi in cui il trojan viene usato per effettuare intercettazioni ambientali dal suo impiego per perquisire a distanza gli archivi di computer, tablet, smartphone[4], il reale problema posto dal captatore informatico, rispetto al quale si è riscontrata una significativa devianza delle prassi, attiene alle perquisizioni da remoto, ai keylogger software nonché ai programmi in grado di realizzare screenshot.

Per vero, è del tutto controverso stabilire se il captatore informatico possa o no essere impiegato al fine di effettuare le c.d. perquisizioni on-line.

Nel 2009 la Corte di cassazione ebbe a ricondurre alla categoria della prova atipica l’acquisizione ¾ tramite captatore ¾ «della documentazione informatica memorizzata nel “personal computer” in uso all’imputato e installato presso un ufficio pubblico, qualora il provvedimento abbia riguardato l’estrapolazione di dati, non aventi ad oggetto un flusso di comunicazioni, già formati e contenuti nella memoria del “personal computer” o che in futuro sarebbero stati memorizzati»[5]. Nella specie, si individuò l’oggetto di tale attività acquisitiva in un flusso unidirezionale di dati confinati all’interno dei circuiti del computer.

La affermazione di principio ha ricevuto avallo da un successivo arresto della cassazione del 2017[6].

Anche in letteratura si è fatto sovente ricorso, in argomento, ad un non appagante richiamo alla “prova atipica”[7].

Non sembra corretto, tuttavia, ritenere ammissibile accedere a determinate informazioni da remoto, in modo occulto e mediante l’utilizzo di captatori informatici, attraverso la valorizzazione di un mezzo di ricerca della prova atipico ai sensi dell’art. 189 c.p.p. La questione della legittimità dei nuovi investigative trools e dei loro limiti, infatti, deve essere affrontata considerando lo statuto fissato dal legislatore per la previsione considerata. Ed il codice di rito vigente opera una scelta intermedia tra la disciplina del 1930 ed il principio di tassatività dei mezzi di prova accolto dal Legislatore del 1978, attribuendo al giudice la possibilità di decidere, di volta in volta, se una prova atipica, ovvero non espressamente disciplinata dalla legge, possa entrare nel processo.

L’art. 189 c.p.p. prevede, infatti, l’ammissibilità di mezzi gnoseologici ulteriori rispetto a quelli tipici (artt. 194 ss. c.p.p.), restando comunque preclusa l’assunzione di prove con modalità diverse da quelle previste dalla legge. La norma, cioè, non costituisce affatto il mezzo attraverso il quale prove illegittimamente acquisite divengano oggetto di valutazione giudiziale, nel senso che il suo ambito di operatività è circoscritto alle sole prove non riconducibili ad alcun modello legale. Sicché, la prova la cui atipicità discende dalla inosservanza della normativa prescritta per la sua assunzione non è prova “innominata” e, dunque, ammissibile ex art. 189 c.p.p., ma è prova “illegittima” e, conseguentemente, inutilizzabile.

D’altro canto, la postulata estensione della disciplina delle prove atipiche alla fase investigativa non coglie nel segno, laddove semplicemente si consideri che tale disciplina, facendo riferimento all’«assunzione» della prova da parte del «giudice» ed alla necessità del contraddittorio, si presenta ontologicamente incompatibile con le attività del pubblico ministero. In ogni caso, la necessità di attivazione del contraddittorio si determina nel momento in cui i risultati del mezzo di ricerca della prova devono essere impiegati da un organo giurisdizionale.

Insomma, de iure condito, deve trarsi il divieto di utilizzazione dei virus informatici in indagini atipiche, quantomeno nella loro particolare funzione di strumenti finalizzati alla perquisizione occulta a distanza: prima ancora della Costituzione, è di ostacolo il principio di “non sostituibilità” che deriva da una esegesi puntuale delle norme del codice di rito.

 

  1. La improprietà di taluni riferimenti classificatori.

Anche a voler superare tutto quanto rappresentato, l’utilizzo del captatore informatico per fini di perquisizione comporta, di sicuro, l’elusione delle garanzie difensive “tradizionali”. Non sembra peregrino, a tal fine, puntualizzare come rispetto a queste ultime quelle online mantengano impropriamente solo il nome, in quanto ne differiscono sia per quanto riguarda il “fine”, sia per quanto attiene alle “garanzie” dei soggetti coinvolti.

Con riferimento al primo aspetto, è agevole osservare che le perquisizioni tipizzate nel codice di rito agli artt. 247 segg. c.p.p. sono strutturalmente orientate alla ricerca del corpo de reato o delle cose pertinenti al reato, tant’è vero che tale attività di ricerca, in caso di esito positivo, sfocia nell’atto tipico ed irripetibile del sequestro a scopo probatorio. Le perquisizioni online, invece, prescindono dalla ricerca del corpo del reato o delle cose ad esso pertinenti e sono finalizzate alla acquisizione di elementi utili ai fini investigativi in un contesto spazio-temporale molto più ampio ed indefinito; inoltre, l’attività di captazione non epiloga nell’atto “tipico” del sequestro, bensì in un atto “atipico”, probabilmente in un verbale di operazioni compiute.

Quanto alle garanzie soggettive, poi, mentre le perquisizioni “ordinarie” sono atti a sorpresa ma ontologicamente palesi, e quindi sempre e comunque conoscibili dal soggetto attinto dalla misura, le perquisizioni online sono atti di indagine che, per essere fruttuose dal punto di vista investigativo, devono restare ignote all’indagato durante tutto il corso del loro svolgimento. Questa differenza appare dirimente ai fini della presente disamina. Nel primo caso, infatti, la Autorità Giudiziaria dispone la perquisizione con decreto motivato[8]; e ciò, naturalmente, “a pena di nullità” del decreto stesso (art. 125, comma 3, c.p.p.). L’obbligo importa che l’organo procedente, nel disporre il mezzo di prova in esame, non può fare riferimento a congetture o sospetti, a denunce anonime o provenienti da fonti confidenziali, ma deve riferirsi all’esistenza di “indizi” tali da accreditare la sussistenza di elementi “concreti” fondanti la integrazione dei presupposti legittimanti la attività di che trattasi[9].

Il provvedimento che dispone la perquisizione deve, inoltre, contenere l’indicazione, sia pure sommaria ed approssimativa, delle fattispecie criminose contestate e dei fatti specifici imputati in relazione ai quali si ricercano i corpi di reato e le cose pertinenti ai reati. E ciò in virtù della natura stessa dello strumento in esame, che è mezzo per ricercare la prova e non per acquisire notizie di reato.

E’ chiaro, infine, che il decreto in questione deve indicare le cose da ricercare, ancorché non ancora individuate, ma che comunque siano riconducibili alle ipotesi accusatorie prospettate.

In termini pratici, nel caso si proceda a perquisizione online mediante l’impiego del captatore informatico omettendosi – come è naturale che sia a cagione delle enfatizzate peculiarità dello strumento − il rispetto delle garanzie individuali codicisticamente contemplate ci si troverà al cospetto di un atto invalido[10].

  1. Segue. La valenza delle prerogative individuali irrinunciabili.

Non si ignora che le Sezioni Unite hanno affermato che, mentre in linea generale il sequestro eseguito a seguito di una perquisizione nulla non è utilizzabile come prova del processo, tale conclusione deve escludersi qualora ricorra l’ipotesi di cui all’art. 253 c.p.p. giacché il sequestro del corpo di reato o delle cose pertinenti al reato, costituendo un atto dovuto, rende del tutto irrilevante il modo con cui ad esso si sia pervenuti. L’omissione del sequestro esporrebbe anzi l’autorità procedente a specifiche responsabilità penali. In particolare — ha sottolineato la Corte —  «affermare che l’oggetto del sequestro, a causa della sua intrinseca illiceità, ovvero per il rapporto strumentale che esso può esprimere in relazione al reato commesso, possa, per ciò solo, dissolvere quella connessione funzionale che lega la perquisizione alla scoperta ed all’acquisizione di ciò che si cercava ma si vuole soltanto precisare che, allorquando ricorrono le condizioni previste dall’art. 253, comma 1, gli aspetti strumentali della ricerca, pur rimanendo partecipi del procedimento acquisitivo della prova, non possono mai paralizzare l’adempimento di un obbligo giuridico»[11].

Questa soluzione muove dall’idea secondo la quale un “elemento di prova”, sebbene irritualmente raccolto o costituito, è sempre utilizzabile qualora nessuna previsione processuale intervenga ad escluderlo. E ciò pure perché mentre il legislatore codicistico ha espressamente previsto, all’art. 185, comma 1, c.p.p., il fenomeno della propagazione degli effetti dell’atto nullo sugli atti consecutivi da esso dipendenti, nessuna disposizione in tal senso si rinviene per quanto concerne il fenomeno dell’inutilizzabilità[12].

A tale impostazione, fondata sull’autonomia funzionale e strutturale dei due “mezzi di ricerca della prova”, si può obiettare che il sequestro operato a seguito di una perquisizione “irrituale” non può non ritenersi illegittimo, in quanto il rapporto di dipendenza funzionale, logica e giuridica, intercorrente tra perquisizione e sequestro comporta che il vizio della prima si trasferisce a quest’ultimo, determinandone inevitabilmente l’invalidità (“derivata”).

Sul punto, tuttavia, deve ribadirsi che quando l’attività di perquisizione, comunque effettuata, si sia conclusa con il rinvenimento ed il sequestro del corpo del reato o delle cose pertinenti al reato, quest’ultimo rappresenta un atto “dovuto”[13].

Il ragionamento non sembra esportabile alla perquisizione online potendo addirittura scomodarsi, per essa, la categoria della “prova incostituzionale”, trovandosi al cospetto di una lesione dei diritti sovraordinati cagionata dall’operazione in discorso, in quanto non prevista dalla legge[14].

Infatti, se ogni limitazione della libertà di domicilio – anche informatico − deve necessariamente avvenire nel rispetto della riserva di giurisdizione («per atto motivato») e della doppia riserva di legge («nei casi e nei modi») di cui all’art. 14 Cost., la captazione così eseguita si pone in contrasto con il dettato costituzionale nella misura in cui è lesiva della libertà di domicilio e non è disciplinata dalla legge.

Con riferimento a quest’ultima categoria, è noto il dissenso autorevolmente espresso in ordine alla sua stessa esistenza, la quale non sarebbe sorretta da alcun argomento giuridico, dal momento che i precetti costituzionali «rappresentano altrettanti paradigmi della normazione attuata in sede legislativa»; sicché «s’incorre in un salto logico, quando si postula che la reazione dell’ordinamento giunga al punto di rifiutare, come processualmente irrilevante, ogni dato conoscitivo conseguito con una condotta difforme da quelle direttive»[15]. La conseguenza, sul terreno processuale, di una tesi siffatta è la ritenuta necessità di sollevare questione di legittimità costituzionale dell’art. 189 c.p.p. nella parte in cui non esclude dal novero delle prove legittimamente utilizzabili quelle ottenute mediante indebite interferenze o violazioni di specifici diritti direttamente tutelati dalla Costituzione.

In tale prospettiva, si è osservato, in base ad un primo orientamento, che gli «atti di online search compiuti con l’ausilio dell’agente intrusore informatico […] rappresenterebbero una nuova e peculiare forma di violazione del domicilio, riconducibile a pieno titolo nell’orbita precettiva dell’art. 14 Cost.»[16].

Questa garanzia costituzionale tutelerebbe anche il c.d. “domicilio informatico”: una vera e propria «proiezione dell’individuo, destinata ad allargare i confini del diritto all’intimità della vita privata e al rispetto della dignità personale»[17], e per definizione limitabile soltanto in base alla duplice riserva (di legge e di giurisdizione) presidiata dalla norma costituzionale anzidetta.

In base ad un secondo indirizzo, poi, sarebbe in gioco il «nuovo diritto fondamentale (alla libertà informatica)», che dovrebbe essere ricavato dall’art. 2 Cost. e «semplicemente riconosciuto quale manifestazione del libero sviluppo della personalità»[18].

Ciò significherebbe «esporre l’uso investigativo dei captatori informatici alla nota procedura che le costituzioni moderne esigono per la compressione di diritti considerati inviolabili: vale a dire, riserva di legge e autorizzazione giudiziale nel rispetto del principio di proporzionalità»[19].

A parte la diversa ricostruzione teorica, secondo entrambi gli approcci considerati, lo strumento in discorso sarebbe inutilizzabile al fine di effettuare le perquisizioni on-line, data la comune premessa per cui «tutte le attività probatorie che comportano una violazione di questi tre fondamentali diritti dell’individuo», diritto alla libertà personale (art. 13 Cost.), diritto «all’intimità domiciliare» (art. 14 Cost.), diritto alla libertà e alla segretezza delle comunicazioni (art. 15 Cost.), «devono essere previste tassativamente dalla legge»[20].

Sennonché, la tesi dell’inutilizzabilità dell’elemento probatorio «assunto in violazione di un diritto costituzionale in assenza di una espressa disciplina legislativa dei casi e dei modi» con cui restringere il diritto predetto[21] si espone all’obiezione di fondo secondo cui anche per la prova atipica l’inutilizzabilità deriverebbe dai divieti probatori ricavabili dal catalogo legale dei mezzi di probatori, con conseguente necessità di individuare i profili di «tipicità tassativa» di tale disciplina legale[22].

È significativo, in argomento, il limite espansivo dell’istituto dell’inutilizzabilità affermato con riguardo alle «notizie e immagini ottenute con interferenze illecite nel domicilio». Si è sostenuto, al riguardo, che «i canoni costituzionali operano indirettamente; finché l’art. 189 non sia dichiarato illegittimo “nella parte in cui” non esclude prove ottenute con interferenze indebite nella vita privata domestica, niente osterà all’uso processuale del documento foto-cinematografico, dovunque sia situata l’immagine, nel domicilio o fuori, e comunque fosse avvenuta la ripresa (ad esempio, con un apparecchio ottico che veda attraverso i muri)»[23].

A tal uopo, con la nota sentenza n. 34 del 1973[24], significativamente riguardante il tema delle intercettazioni telefoniche, il Giudice delle leggi ha rimarcato il principio di diritto secondo cui «attività compiute in dispregio dei fondamentali diritti del cittadino non possono essere assunte di per sé a giustificazione e a fondamento di atti processuali a carico di chi quelle attività costituzionalmente illegittime abbia subito»; ribadendo che «non possono validamente ammettersi in giudizio mezzi di prova che siano stati acquisiti attraverso attività compiute in violazione delle garanzie costituzionali poste a tutela dei fondamentali diritti dell’uomo o del cittadino». Dunque, il giudice che si imbatte in prove formate o acquisite in violazione di prescrizioni costituzionali non può farne alcun utilizzo.

Al medesimo approdo è pervenuta anche la giurisprudenza di legittimità, laddove, con due distinte pronunce delle Sezioni Unite[25], ha condiviso il percorso ermeneutico tracciato dalla Corte costituzionale ribadendo che «rientrano nella categoria delle prove sanzionate dall’inutilizzabilità, non solo le “prove oggettivamente vietate”, ma le prove formate o acquisite in violazione dei diritti soggettivi tutelati dalla “legge”, ed a maggior ragione, quindi, quelle acquisite in violazione dei diritti tutelati in modo specifico dalla Costituzione. Ipotesi quest’ultima sussumibile nella previsione dell’art. 191 c.p.p.».

Si conclude, perciò, nel senso che alle prove incostituzionali è applicabile la sanzione della inutilizzabilità[26], con conseguente non impiegabilità degli elementi acquisiti – anche nella fase investigativa e sebbene attraverso un atto irripetibile − a fondare il convincimento giurisdizionale sulla fondatezza della imputazione.

[1] Vedi Aterno, Digital forensics (investigazioni informatiche), in Dig. pen., Agg. VIII, Torino, 2014, p. 245 ss.; Balsamo, Le intercettazioni mediante virus informatico, tra processo penale e Corte Europea, in Cass. pen., 2016, p. 2274 ss.; Filippi, L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi ma sbagliano la terapia (a proposito del captatore informatico), in Arch. pen., 2016, 2, p. 11 ss.; Iovene, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Dir. pen. cont., 2014, 3-4, p. 330; Nocerino, Le Sezioni unite risolvono l’enigma: l’utilizzabilità del “captatore informatico” nel processo penale, cit., p. 3566 ss.; Testaguzza, I sistemi di controllo remoto: tra normativa e prassi, in Dir. pen. proc., 2014, p. 759; Tonini-Conti, Il diritto delle prove penali, Milano, 2014, p. 480.

[2] Pica, Diritto Penale delle tecnologie informatiche, Torino, 1999, p. 66.

[3] Tonini-Conti, Il diritto delle prove penali, cit., p. 482.

[4]  Orlandi, Osservazioni su documento redatto dai docenti torinesi di procedura penale sul problema dei captatori informatici, in Arch. pen. (web), 15 luglio 2016.

[5] Cass., Sez. V, 14 ottobre 2009, n. 16556, in C.E.D. Cass., n. 246954.

[6] Cass., Sez. V, 30 maggio 2017, n. 48370, in C.E.D. Cass., n. 271412.

[7] Per una disamina ricostruttiva delle varie posizioni espresse sul tema, Torre, Il captatore informatico, Nuove tecnologie investigative e rispetto delle regole processuali, Milano, 2017, p. 20 ss.

[8] In tema di impugnabilità del provvedimento di perquisizione, si ritiene che in caso di perquisizione seguita da sequestro, stante la stretta interdipendenza tra i due mezzi di ricerca della prova, la normativa del riesame sul sequestro consente il controllo del giudice pure sulla legittimità del decreto di perquisizione. In particolare, il riesame coinvolge anche la perquisizione quando i due decreti siano inseriti in un unico contesto, nei limiti, però, di un’indagine strumentale all’accertamento della legittimità del sequestro medesimo. Conseguentemente, in sede di riesame, i motivi che costituiscono autonoma censura della perquisizione non possono essere presi in considerazione (Cass., Sez. Un., 29 gennaio 1997, Bassi, in Cass. pen., 1997, p. 1673).

[9] Secondo Bellantoni, Sub art. 247 c.p.p., in Giarda-Spangher (a cura di), Codice di procedura penale commentato, Milano, 2010, p. 1800, tali assunti traggono origine dalla formula normativa usata dal legislatore per delineare i presupposti della perquisizione, che, nell’art. 247, comma 1, c.p.p.  parla di “fondato motivo di ritenere” a fronte della precedente formula “fondato motivo di sospettare”, con ciò richiamandosi la differenza tra i concetti di sospetto e di indizio.

[10] Il profilo rimanda al tema della “invalidità derivata”, da sempre oggetto di approfondimenti all’insegna della condivisione o della negazione del criterio male captum bene retentum, il quale non ha ancora ad oggi trovato un approdo sicuro. Se da un lato si è negato, anche in sede di giustizia costituzionale, che la regola dell’estensione del vizio agli atti consecutivi dipendenti, prevista per la nullità (art. 185, comma 1, c.p.p.), possa estendersi alla inutilizzabilità, la giurisprudenza si è d’altra parte tendenzialmente occupata del rapporto tra perquisizione e sequestro, attestandosi su una posizione di salvaguardia dei risultati probatori pure se provenienti da una condotta illegittima. Un approccio isolato di segno diverso è tuttavia rinvenibile in una recente sentenza che, trattando un caso di perquisizione eseguita senza avviso circa il diritto di assistenza difensiva nonostante la sussistenza di una  iscrizione delle persone sottoposte ad indagine ex art. 335 c.p.p., ha riconosciuto che il mancato adempimento ha costituito la violazione di un divieto a tutela del diritto di difesa di chiara pregnanza sostanziale, tale da comportare l’inutilizzabilità patologica di quanto acquisito a seguito dell’atto. Il finale è dunque nel senso per cui il vizio consistente nella violazione di norme processuali determina la ‘illegittimità derivata’ della attività ‘istruttoria’ di seguito espletata, con l’effetto della invalidità del sequestro probatorio. La pronuncia menzionata ripropone dunque il risalente quesito della invalidità derivata alla luce della tutela dei diritti, anche in assonanza con la giurisprudenza europea che segue la linea dell’equità nel dichiarare l’estendersi della sanzione. Da qui la recente richiesta del vaglio di legittimità costituzionale da privilegiarsi, anche nella logica che si è adottata in questa sede, rispetto alle soluzioni giurisprudenziali estemporanee. La questione è infatti pendente in ordine all’art. 191 c.p.p. “nella parte in cui non prevede che la sanzione della inutilizzabilità ai fini della prova riguardi anche gli esiti probatori, ivi compreso il sequestro del corpo del reato o delle cose pertinenti al reato, degli atti di perquisizione ed ispezione compiuti dalla polizia giudiziaria al di fuori dei casi tassativamente previsti dalla legge o comunque non convalidati dalla autorità giudiziaria con provvedimento motivato, nonché la deposizione testimoniale in ordine a tali attività”. In una articolata sequenza argomentativa, relativa ad un caso di perquisizione per il reato di detenzione di stupefacenti al fine di cessione a terzi, il giudice rimettente evidenzia la assenza dei requisiti per il compimento dell’atto del quale risultavano assenti i presupposti sia della flagranza ex art. 354 e 356 c.p.p., sia delle ragioni idonee a una restrizione della libertà nei soli casi e modi previsti dalla legge di cui all’art. 13 Cost., sia dei fondati motivi ricavabili nello specifico caso dall’art. 103 d.p.r. n. 309/1990 64. Valutata la “monolitica interpretazione” del diritto vivente nel segno della irrilevanza della invalidità della perquisizione sul sequestro conseguente, nonostante la prescrizione dell’art. 191 c.p.p., viene sottolineata di quest’ultima il ruolo di “valido presidio ai diritti costituzionalmente garantiti” tale da scoraggiarne la violazione. Intercorrendo tra i due atti una consequenzialità non meramente cronologica bensì sostanziale, ammettere la possibilità di “una sorta di sanatoria ex post” equivarrebbe a consentire la possibilità di abusi che solo una interpretazione dell’art. 191 c.p.p. vincolata ai principi sanciti negli artt. 13 e 14 Cost. può evitare. In questi termini, Galantini, L’inutilizzabilità effettiva della prova tra tassatività e proporzionalità, in penalecontemporaneo.it, 17 aprile 2019, p. 67 ss.).

[11] Cass., Sez. Un., 27 marzo 1996, Sala, in Cass. pen., 1996, p. 3268 ss.

[12] Felicioni, Le ispezioni e le perquisizioni, Milano, 2012, pp. 477 e 481. Sul concetto di “vizio derivato”, v. pure Corte cost., sent. n. 332 del 2001, in Giur. cost., 2001, p. 2821.

[13] Sul punto, tra le altre, Cass., Sez. VI, 23 giugno 2010, n. 37800, M’Nasri, in Arch. nuova proc. pen., 2012, p. 102.

[14] Derivante dalla violazione di diritti inviolabili della persona, alla quale si era ricorsi prima dell’avvento della inutilizzabilità anche in base al principio fissato dalla Consulta in materia di intercettazioni (Allena, Riflessioni sul concetto di incostituzionalità della prova nel processo penale, in Riv. it. dir. proc. pen., 1989, p. 506). Successivamente il quesito si è riproposto non tanto per la indiscussa valenza delle prerogative costituzionali, quanto per la individuazione dei divieti in una fonte primaria ma non processuale, che semmai proietta su quest’ultima i suoi valori. Come già si è sottolineato, se il metodo è tale da consentire la estensibilità alla sanzione, esso costituisce tuttavia la fonte potenziale di esiti variabili a fronte di discipline incomplete, quale è ancora la normativa sulle intercettazioni anche secondo nuove modalità. Resta poi comunque vago il profilo della utilizzabilità di elementi conoscitivi acquisiti al di fuori del procedimento, collocati a mezzo tra la prova documentale e la prova atipica (Galantini, L’inutilizzabilità effettiva della prova, tra tassatività e proporzionalità, cit., p. 66). Analogie si riscontrano in quella che si può definire la ‘prova inconvenzionale’, frutto di violazioni di diritti di fonte europea (Corte Edu, 27 novembre 2018, Soytemiz c. Turchia), tali da generare talvolta effetti interni come nel recente caso Knox in cui si è ritenuta sussistente l’inosservanza delle garanzie difensive a fronte dell’evidente emergere di indizi a carico della persona interrogata, che già trova riscontro nell’art. 63 c.p.p. (Corte Edu, Sez. I, 24 gennaio 2019, Knox c. Italia, ric. N. 76577/13). Senza poter qui affrontare il tema dell’efficacia delle norme convenzionali o della incidenza della giurisprudenza europea, va comunque rilevato come anche per la prova ‘inconvenzionale’ emergano limiti là dove non vi sia corrispondenza almeno sostanziale tra norma interna e disposizione convenzionale, come peraltro è già emerso in uno dei casi che si sono prima menzionati.

[15] La ricostruzione è ricavabile dagli approfonditi studi in materia processual-civilistica e, in particolare, da Taruffo, Prove atipiche e convincimento del giudice, in Riv. dir. proc., 1973, p. 379.

[16] Caprioli, Il “captatore informatico” come strumento di ricerca della prova in Italia, in Rev. bras. dir. proc. pen., 2017, pp. 489 e 490.

[17] Caprioli, op. ult. cit., p. 491: «un nuovo ed ulteriore spazio virtuale al cui interno – esattamente come nel domicilio e nei circuiti comunicativi riservati – ciascuno deve essere in grado di manifestare e sviluppare liberamente la propria personalità, al riparo da occhi e orecchi indiscreti».

[18] Orlandi, Usi investigativi dei cosiddetti captatori informatici, in Riv. it. dir. proc. pen., 2018, p. 543 e p. 542.

[19] Orlandi, Usi investigativi dei cosiddetti captatori informatici, cit., p. 543. Secondo Caprioli, Il “captatore informatico” come strumento di ricerca della prova in Italia, cit., p. 491, invece, se si seguisse la strada di estrapolare dall’art. 2 Cost. «un nuovo diritto fondamentale alla “riservatezza informatica”», «rimarrebbero interamente da definire i contorni della tutela sovraordinaria: in particolare, non si tratterebbe di un diritto esplicitamente presidiato dalla doppia riserva di legge e giurisdizione».

[20] Caprioli, Il “captatore informatico” come strumento di ricerca della prova in Italia, cit., p. 487. Nello stesso senso, Orlandi, Usi investigativi dei cosiddetti captatori informatici, cit., p. 543, secondo il quale «le cosiddette perquisizioni on-line andrebbero considerate illegittime fino a che non saranno regolate da una norma volta ad attuare le accennate garanzie procedurali imposte dalla costituzione per la limitazione dei diritti inviolabili. E lo stesso vale per l’uso di captatori informatici quali mezzi di intercettazione alternativi a quelli già regolati dalla legge processuale».

[21] V. Conti, Accertamento del fatto e inutilizzabilità della prova nel processo penale, Padova, 2007, p. 173, che ricava il divieto probatorio direttamente dall’art. 189 c.p.p.

[22] In questi termini, Dominioni, La prova penale scientifica, Milano, 2005, p. 91.

[23] Cordero, Procedura penale, IX ediz., Milano, 2012, pp. 850-851.

[24] Corte cost., 6 aprile 1973, n. 34, in Giur. cost., 1973, p. 336.

[25] Cass., Sez. Un., 16 maggio 1996, Sala, cit.; Cass., Sez. Un., 13 luglio 1998, Gallieri, in Cass. pen., 1999, p. 465 e ss.

[26] Cfr., ex multis, Camon, Sulla inutilizzabilità nel processo penale dei tabulati relativi al traffico telefonico degli apparecchi «cellulari», acquisita dalla polizia senza autorizzazione dell’autorità giudiziaria, in Cass. pen., 1996, p. 3721.