IL FINE GIUSTIFICA I “MEZZI”? – DI CATERINA MIGLIACCIO
MIGLIACCIO – IL FINE GIUSTIFICA I MEZZI?.PDF
IL FINE GIUSTIFICA I “MEZZI”? DOES THE END JUSTIFY THE “MEANS”?
di Caterina Migliaccio*
Procedura penale – Mezzi di ricerca della prova – Intercettazioni itineranti – Captatore informatico – Verbali delle operazioni – Omessa indicazione nominativo dell’ausiliario di polizia giudiziaria – Inutilizzabilità – Nullità – Esclusione – Ragioni – Riforma Orlando.
(art. 8 Cedu; art. 14, 15, 16 cost.; artt. 191, 266, 268, 271 c.p.p.; art. 89 disp. att. c.p.p.)
“Le questioni relative all’installazione degli strumenti tecnici per l’intercettazione – come nella specie il virus trojan – in relazione all’obiettivo da intercettare non attengono alla fase autorizzativa dell’attività investigativa demandata al giudice per le indagini preliminari, né alla verifica dei presupposti di legittimità delle intercettazioni, bensì alla fase esecutiva, già coperta dall’autorizzazione a disporre le stesse intercettazioni”.
“La fase esecutiva è consegnata alle prerogative del pubblico ministero che può delegare la polizia giudiziaria alle operazioni materiali di installazione tecnica degli strumenti (software, hardware, trojan) idonee a dar vita, in concreto, alle intercettazioni; eventuali modifiche degli strumenti già indicati nel decreto autorizzativo del giudice per le indagini preliminari possono essere disposte dallo stesso pubblico ministero”.
“Le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria e l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali”.
“La mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che può iscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate, non dà luogo alla sanzione di inutilizzabilità o di nullità dei risultati delle intercettazioni”.
Il presente contributo attiene alla fase esecutiva di installazione del virus, già coperta dall’autorizzazione del giudice. In particolare la Corte di cassazione evidenzia come nel verbale di operazioni intercettive l’omessa indicazione del nominativo dell’installatore del captatore informatico, secondo l’esegesi giurisprudenziale, non sia causa di inutilizzabilità ma di mera irregolarità. La Corte approda a tale interpretazione ricorrendo ai principi di diritto offerti dalle Sezioni unite del 2008. L’occasione è così utilizzata per un’auspicabile rivisitazione del risalente orientamento delle Sezioni unite del 2008 alla luce dell’entrata in vigore dell’art. 89 disp. att. c.p.p. nonché per un intervento legislativo sull’art. 271 comma 1 c.p.p.
The paper is involving the execution phase at installation of the Trojan horse virus, covered by the initial authorization. In particular, the Court noted that the omission in the report of the name of the installer of the virus, interpreted by the case-law, is not a cause of the non-usability but of mere irregularity. The Court ends up at interpretation using the principles of law offered by the United Sections of 2008. The opportunity is thus used for a desirable re-interpretation of the 2008 United Sections’ ruling, because the entry into force of the Article 89 disp. att. Code of Criminal Procedure, as well as a legislative intervention for the Article 271 paragraph 1 Code of Criminal Procedure.
Sommario: 1. Premessa. – 2. La vicenda processuale. Cenni. – 3. La soluzione accolta mediante il ricorso ad una interpretazione ‘creativa’. – 4. L’auspicabile rivisitazione dell’orientamento delle Sezioni unite del 2008 in seguito all’interpolazione dell’art. 89 disp. att. c.p.p. – 5. Gli ausiliari ‘privati’ della polizia giudiziari. – 6. Considerazioni conclusive.
- Premessa
Con la sentenza in commento[1] la Corte di cassazione coglie l’occasione per offrire una esegesi giurisprudenziale e legislativa delle intercettazioni mediante l’installazione da remoto di un captatore informatico (il cd. trojan), altamente intrusivo nei dispositivi elettronici (tablet, smartphone e computer), funzionando come una sorta di microspia telematica[2].
Il tema investe in via diretta, da un lato, la fase autorizzativa delle intercettazioni mediante l’agente intrusore, e, dall’altro, la fase esecutiva delegata dal Pm alla polizia giudiziaria nonché dalla polizia giudiziaria a soggetti terzi idonei ai sensi dell’art. 348, comma 4, c.p.p.
L’occasione è così utilizzata dalla Quinta sezione della Corte di cassazione per porre in essere un parallelismo – che si ritiene inconferente e che qui si critica – ricorrendo ad una soluzione offerta dalla giurisprudenza prevalente in un ambito ‘omogeneo’, in tema di omessa indicazione nel verbale delle operazioni intercettive del nominativo dell’interprete di lingua straniera che ha proceduto all’ascolto, alla traduzione e alla trascrizione delle conversazioni, che ritiene che tale omissione non sia presidiata dalla sanzione dell’inutilizzabilità o della nullità dei risultati di tali operazioni, determinando solo una omessa documentazione e dunque una mera irregolarità.
Anzi, in tale pronuncia si ritiene che le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscano atti materiali rimessi alla contingente valutazione delle operazioni svolte dalla polizia giudiziaria, deputati ad una fase successiva a quella di autorizzazione emessa dal GIP che non dà luogo ad alcuna nullità o inutilizzabilità dei risultati delle intercettazioni ambientali di tipo itinerante.
La recente entrata in vigore della disciplina delle intercettazioni[3], in realtà, non ha risolto quelle problematiche ancorate alle modalità di esecuzione in quanto, da una parte, il Legislatore del 2020 non è intervenuto interpolando il disposto normativo dell’art. 271 comma 1 c.p.p. e, dall’altra, la giurisprudenza con i recenti prodotti ‘creativi’ ha evidenziato la non necessarietà dell’intervento del Legislatore, rafforzando tale tesi mediante il ricorso offerto per «un ambito parallelo ma omogeneo»[4] nonché richiamando un orientamento risalente nel tempo delle Sezioni unite della Corte di cassazione in ordine all’art. 89 disp. att. c.p.p., tra l’altro nella sua precedente formulazione, prima dell’ultima modifica legislativa[5].
Sicché centrale, in tale prospettiva, si profila la fase esecutiva delle modalità di installazione dell’agente intrusore nonché la tipologia del mezzo di ricerca della prova inoculato in considerazione dell’avanzare della tecnologia e delle diverse tipologie di software, app o malware a disposizione del personale privato delegato dalla polizia giudiziaria.
A tal proposito le questioni interpretative sottese al ragionamento della Corte di cassazione sono, ancora una volta, inquadrabili in quella ‘giurisprudenza creativa’ che al fine di anticipare le scelte legislative e di tracciare il solco del Legislatore, cerca di colmare quel vulnus legislativo nonché di adeguare il ‘diritto vivente’ al progresso scientifico a discapito delle regole democratiche e del giusto processo[6].
- La vicenda processuale. Cenni.
La quaestio iuris offerta al vaglio della Corte di cassazione origina dall’ordinanza di applicazione della misura della custodia cautelare in carcere emessa dal GIP del Tribunale di Lecce per il delitto di cui agli artt. 110-81 c.p. e 73 D.P.R. n. 309 del 1990 poiché il prevenuto, in concorso con altri, acquistava ingenti quantità di sostanze stupefacenti – di tipo eroina e cocaina – ai fini di spaccio.
L’ordinanza di custodia cautelare in carcere veniva confermata dal Tribunale del Riesame di Lecce che rigettava l’istanza di riesame avanzata dalla difesa dell’indagato, il quale avverso l’ordinanza di reiezione ricorreva per cassazione con tre diversi motivi ed in particolare, con il primo motivo lamentava violazione di legge e vizio di motivazione in relazione all’utilizzabilità delle intercettazioni disposte con il captatore informatico.
Ed invero, la difesa nel primo motivo di ricorso eccepiva, in primo luogo, il profilo di illegittimità delle intercettazioni, evidenziando la mancanza di idonea motivazione dei decreti autorizzativi.
In secondo luogo, lamentava una scarsa precisione dei decreti autorizzativi nell’indicare le modalità con le quali la polizia giudiziaria si avvaleva del personale della ditta specializzata RCS nelle attività di inserimento del ‘trojan’ e l’incertezza su quali fossero state le modalità attuative dell’intercettazione poste in essere dal personale privato delegato.
In terzo luogo, sempre nell’ambito del primo motivo di ricorso, si censurava altresì la mancanza nel verbale delle operazioni del nominativo di chi avesse materialmente eseguito le inoculazioni del virus e la tipologia del software[7] captatore installato nonché l’analisi dei dati dei dispositivi da bersagliare.
A tal proposito, come già anticipato, la Corte di cassazione coglie così l’occasione per offrire un’esegesi giurisprudenziale e legislativa delle intercettazioni ambientali ‘itineranti’ mediante l’istallazione da remoto di un captatore informatico, trattando uno dei temi maggiormente esplorato sia dalla dottrina[8] che dalla giurisprudenza[9]: di sicuro è stato ed è tra i più travagliati nell’ambito dell’attuale confronto politico[10] da cui emerge una discontinuità sistematica e modulare del nostro sistema processuale[11], determinata da quel dinamismo evolutivo[12] che obbliga, da un lato il legislatore e dall’altro la giurisprudenza per l’inerzia legislativa, ad ‘integrare’ il quadro normativo nonché ad adeguare il ‘diritto vivente’ al progresso scientifico.
- La soluzione accolta mediante il ricorso ad una interpretazione ‘creativa’.
L’occasione è allora utilizzata per soffermarsi sulla lettura offerta dalla Quinta Sezione della Corte di cassazione in relazione alla fase esecutiva delle operazioni di inoculazione del virus informatico da parte degli ausiliari della polizia giudiziaria, secondo cui l’omessa indicazione del nominativo di chi si sia occupato materialmente di installare il captatore informatico non sia da ritenere causa di inutilizzabilità o di nullità del verbale delle operazioni delle intercettazioni compiute.
Sicché si asserisce che l’omessa indicazione del nominativo del soggetto privato che inocula il captatore informatico è una mera irregolarità, rientrante nella categoria della omessa documentazione.
La questione è così risolta, mutuando altresì il principio di diritto offerto dall’orientamento giurisprudenziale prevalente[13] in tema di omessa indicazione nel verbale di operazioni intercettive del nominativo dell’interprete di lingua straniera deputato all’ascolto, alla traduzione e alla trascrizione delle conversazioni, ritenendo tale omissione non presidiata da alcuna sanzione di inutilizzabilità o nullità dei risultati di tali operazioni ma rilevando quale mera irregolarità per omessa documentazione.
In argomento, la Suprema Corte di cassazione ha dunque evidenziato l’esistenza di un orientamento maggioritario in tema di omessa indicazione del nominativo dell’interprete nel verbale delle operazioni intercettive, riconoscendo, poi, l’esistenza di un difforme indirizzo giurisprudenziale minoritario[14], secondo cui l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell’interprete di lingua straniera che abbia proceduto all’ascolto, alla traduzione e alla trascrizione delle conversazioni, renda inutilizzabili tali operazioni per l’impossibilità di desumere la capacità dell’ausiliario di svolgere ed eseguire adeguatamente l’incarico affidatogli.
A sostegno della sanzione dell’inutilizzabilità si osserva che “secondo l’espresso tenore della previsione legislativa contenuta nell’art. 268 comma 2 c.p.p., nel verbale delle operazioni di intercettazioni è trascritto, ancorché sommariamente, il contenuto delle intercettazioni”, sicché “è indubbio che, allorché le intercettazioni siano riferite a comunicazioni che si sono svolte fra persone parlanti un idioma diverso da quello italiano e nel caso in cui si sia proceduto alla trascrizione in lingua italiana ed in forma sommaria del loro contenuto, sia stata compiuta, precedentemente alla redazione del verbale, un’operazione di traduzione di esse”[15].
Tale rilievo però, secondo la sentenza in commento, non incrina la ratio di quell’indirizzo maggioritario, secondo cui la connessione instaurata dall’orientamento minoritario tra la disciplina delle modalità di redazione del verbale di intercettazione dettata dall’art. 89 disp. att. c.p.p. e i contenuti delle comunicazioni intercettate che, sia pure sommariamente, devono essere trascritte nel verbale a norma dell’art. 268 comma 2 c.p.p., non è idonea a superare il dato normativo di cui all’art. 271 comma 1 c.p.p. che commina la sanzione dell’inutilizzabilità dei risultati intercettati in caso di inosservanza, tra l’altro, delle disposizioni di cui all’art. 268 comma 1 e 3 c.p.p. ma, appunto, non del comma secondo del medesimo disposto normativo.
Né si ritiene che venga in rilievo la previsione di cui all’art. 268 comma 1 c.p.p. che si limita a prescrivere la verbalizzazione delle operazioni di registrazione, laddove lo specifico contenuto del verbale sia disciplinato dal comma 2 della citata disposizione codicistica e dall’art. 89 disp. att. c.p.p.: disciplina, come si è accennato, sottratta all’ambito applicativo della comminatoria della sanzione di inutilizzabilità dalla tassativa previsione dell’art. 271 comma 1 c.p.p.
Ed in tal ottica la Corte di cassazione, con la pronuncia in esame, fa un rinvio all’insegnamento offerto dalle Sezioni unite[16] in tema di “remotizzazione” dell’ascolto delle intercettazioni telefoniche, secondo cui “la violazione delle disposizioni sulla redazione del verbale poste dall’art. 89 disp. att. c.p.p. non comporta l’inutilizzabilità dei risultati dell’intercettazione”, ostandovi il principio di tassatività che governa la sanzione processuale e, dunque, l’assenza di riferimenti in tal senso nell’art. 271 c.p.p.
A tal proposito, occorre evidenziare che si condivide l’esegesi offerta dall’orientamento maggioritario in tema di omessa indicazione del nominativo dell’interprete nel verbale intercettivo, non essendo tale omissione presidiata da alcuna sanzione di inutilizzabilità o di nullità, ma da una mera irregolarità, per una serie di argomentazioni.
In primo luogo, si ritiene inconferente il parallelismo posto in essere tra l’omissione del nominativo dell’interprete e quello del soggetto della società terza deputato all’inoculazione del virus nel verbale di operazioni intercettive, proprio in ragione della delicatezza delle operazioni eseguite dai soggetti privati delle società terze durante l’inoculazione del virus, trattandosi di operazioni strettamente connesse alla sfera personale e dunque alla riservatezza di ogni individuo.
In secondo luogo, le traduzioni in lingua straniera trascritte nei brogliacci dagli interpreti – le cui generalità non sono state indicate nel verbale – non sono presidiate dalla sanzione dell’inutilizzabilità, in quanto il richiamo normativo è all’art. 263 comma 2 c.p.p. e comunque sono oggetto di un controllo giurisdizionale successivo, attivabile mediante la nomina di un perito trascrittivo, deputato alla trascrizione integrale delle intercettazioni, osservando le forme, i modi e le garanzie previste per l’espletamento delle perizie.
È chiaro dunque che, avallando tale argomentazione, non vi sarebbe più alcuna violazione delle prerogative difensive, in quanto vi sarebbe la possibilità di attivare il contraddittorio pieno da parte delle parti, nominando in sede di perizia dei propri consulenti ed escutendo gli stessi innanzi ad un giudice terzo.
Altra circostanza è, invece, avallare la tesi sostenuta nel lontano 2008 dalle Sezioni unite richiamate in ordine all’art. 89 disp. att. c.p.p., ritenendo ancora attuale l’esegesi offerta in tale occasione e non confrontandosi con le interpolazioni che hanno interessato l’art. 89 disp. att. c.p.p. e, in particolare, la rilevanza oggi assunta da tale disposto normativo nell’ambito dell’esecuzione delle operazioni di inoculazione del captatore informatico.
Si è, invero, consapevoli che l’attuale art. 89 disp. att. c.p.p. sia rimasto immutato in ordine al primo comma, ovvero il riferimento all’indicazione del nominativo nel verbale di operazioni, ma ciò non inficia le argomentazioni che qui si sostengono per una serie di motivazioni.
Ciò che, in tale sede, si intende criticare non è certamente l’orientamento offerto in tema di omessa indicazione delle generalità dell’interprete nel verbale delle operazioni ma il ‘parallelismo’ – ritenuto inconferente – che la Corte opera in ordine all’omessa indicazione dell’ausiliario di P.G. che inocula il captatore informatico, ‘dimenticando’ o volutamente ‘aggirando’ le problematiche sottese alle operazioni di installazione di un uno strumento così invasivo della sfera personale del soggetto che subisce l’ascolto dell’intercettazione itinerante.
In realtà, in seguito alla novella del 2020[17]– tra l’altro, non oggetto di osservazione da parte della pronuncia in commento – il Legislatore con l’interpolazione dell’art. 89 disp. att. c.p.p. ha inteso disciplinare sia l’inizio che la fine delle operazioni intercettive, dando atto nei verbali di operazione dell’indicazione del tipo di programma impiegato, purché conforme a requisiti tecnici stabiliti con decreto del Ministero della giustizia, nonché della disattivazione degli impianti anche per il tramite di personale idoneo ai sensi dell’art. 348 comma 4 c.p.p.
Da qui, il motivo per il quale non sia possibile avallare il ragionamento offerto dalla giurisprudenza di legittimità con la pronuncia in commento, a cui approda mediante il ricorso ad «un ambito parallelo ma omogeneo»[18].
Si intende dire che la redazione del verbale delle operazioni di inoculazione del captatore informatico – così come il verbale redatto ai fini della disinstallazione dell’agente intrusore – deve poter essere sottoposto ad un precipuo vaglio al fine di garantirne la regolarità e la riservatezza.
Tale garanzia allora non può che trovare conforto nella identificazione dei soggetti che materialmente sono deputati all’installazione e alla disinstallazione del captatore informatico: l’indicazione nel verbale di operazioni compiute delle generalità del soggetto privato, appartenente a fornitori terzi ed esterni, ritenuti idonei dalla polizia giudiziaria ai sensi dell’art. 348 comma 4 c.p.p., costituisce sì una modalità di esecuzione dell’intercettazione ma presuppone che l’installazione avvenga presso la Procura o presso gli uffici della polizia giudiziaria e non mediante l’attivazione delle cd. periferiche in uso presso uffici privati e non sottoposti ad alcun controllo.
Nella disciplina attualmente in vigore il momento decisivo è sicuramente quello della registrazione ed è a tale segmento – della più complessa attività di intercettazione – che il legislatore ha inteso riferirsi.
Ed invero, l’indicazione del nominativo del soggetto che installa il virus nel verbale delle operazioni non riguarda la trascrizione sommaria o riassuntiva (i cd. brogliacci) del contenuto delle intercettazioni e dunque l’art. 268 comma 2 c.p.p., quanto proprio la redazione del verbale rientrante nell’ambito di operatività del comma 1 dell’art. 268 c.p.p.
Ebbene, se le registrazioni relative al ‘captatore itinerante’ devono essere avviate ‘da remoto’ dalla polizia giudiziaria o dal personale ausiliario incaricato ai sensi dell’art. 348 comma 4 c.p.p. secondo modalità che devono essere indicate nel verbale delle operazioni di inizio e fine registrazione, tali circostanze – di cui se ne deve dare atto nel verbale – non possono che essere sussunte nell’ambito del disposto normativo di cui all’art. 268 comma 1 c.p.p. e di conseguenza essere presidiate dalla sanzione dell’inutilizzabilità di cui all’art. 271 comma 1 c.p.p.
A ciò però deve aggiungersi che, grazie all’indicazioni delle generalità del soggetto che materialmente inocula il captatore informatico o che autorizza ‘da remoto’ l’ascolto, si potrebbe addirittura verificare se l’impianto presente in Procura o presso gli uffici della polizia giudiziaria non sia stato utilizzato quale mero ‘ripetitore’, all’esclusivo fine dell’instradamento del flusso di dati alla società terza, senza l’inserimento e la ‘registrazione’ degli stessi nel server esistente nei locali della Procura o della polizia giudiziaria: operazione, questa, illegittima che, se effettivamente riscontrata, comporterebbe la sanzione dell’inutilizzabilità delle intercettazioni.
Da qui, la necessità di indicare nel verbale delle operazioni compiute, oltre la tipologia di programma inserito, anche il nominativo del soggetto terzo, al fine di scongiurare che presso società terze e private, non sottoposte a controllo da parte dell’Ufficio di Procura o dalla polizia giudiziaria delegata, non vi sia la raccolta di dati particolarmente sensibili della sfera privata di ogni individuo.
È chiaro dunque che, sa da un lato, si ritiene legittimo l’ascolto ‘da remoto’ da parte della polizia giudiziaria delegata dalla Procura in ossequio ai moniti delle Sezioni unite del 2008[19], dall’altro, però, non può estendersi tale principio di diritto anche ai ‘soggetti privati’ che, a loro, volta sono delegati dalla polizia giudiziaria solo ed esclusivamente in ragione delle loro capacità tecniche, auspicandosi invero una rivisitazione di quel risalente orientamento delle Sezioni unite in ordine all’art. 89 disp. att. c.p.p. vecchia formulazione.
- L’auspicabile rivisitazione dell’orientamento delle Sezioni unite del 2008 in seguito all’interpolazione dell’art. 89 disp. att. c.p.p.
Ebbene, al fine di affrontare la specifica questione sottoposta al vaglio della Quinta Sezione della Corte di cassazione, è opportuno accennare, per mera completezza espositiva, l’orientamento giurisprudenziale offerto dalle Sezioni unite del 2008 e di cui se ne auspica una rivisitazione da parte del diritto ‘vivente’ alla luce delle modifiche intervenute nel disposto normativo dell’art. 89 disp. att. c.p.p.
In proposito è necessario ricordare che le interpolazioni oggi intervenute sul citato disposto normativo nonché l’introduzione dell’ultima parte del comma 3 bis dell’art. 268 c.p.p. hanno recepito questo assetto in un contesto tecnologico sostanzialmente mutato rispetto al codice del 1988, se non per la raggiunta maggiore sofisticazione della tipologia e delle modalità di intercettazioni.
Sul punto, ciò che merita delle osservazioni è proprio che – nonostante le sofisticate tecniche di inoculazione del virus informatico mediante appositi soggetti terzi, addirittura facenti parte di società private e ritenuti meri ausiliari di polizia giudiziaria – al momento dell’entrata in vigore della nuova legge processuale che disciplina le intercettazioni mediante il captatore informatico, non vi sia stato alcun intervento sul paradigma della normativa previgente. Il riferimento normativo, in tal senso, è dunque all’art. 271 comma 1 c.p.p., atteso che fa esclusivo rinvio solamente agli artt. 267 e 268 comma 1 e 3 c.p.p. per comminare la sanzione dell’inutilizzabilità delle intercettazioni.
Così come è accaduto per il codice del 1988, la rapida evoluzione tecnologica si è affidata all’interprete, relegando il delicato compito di coniugare le nuove tecniche operative con un dato elaborato prima del loro avvento[20].
È chiaro dunque che, seppure sia da considerare ancora valida la lettura offerta in tema di registrazioni dalle Sezioni unite del 2008, laddove si prevede che le operazioni possano essere compiute esclusivamente per mezzo degli impianti installati presso la Procura della Repubblica o presso gli uffici della polizia giudiziaria nel caso di ascolto ‘remotizzato’, dall’altro, invero, non può più essere condiviso quel consolidato orientamento secondo cui «la violazione delle disposizioni sulla redazione del verbale poste dall’art. 89 disp. att. c.p.p. non comporta l’inutilizzabilità dei risultati dell’intercettazione, ostandovi, per l’appunto, il principio di tassatività che governa la sanzione processuale, e dunque, l’assenza di riferimenti in tal senso nell’art. 271 c.p.p.».
Oggi, con la nuova formulazione dell’art. 89 disp. att. c.p.p. ad opera della novella del 2020 che regolamenta con specifiche prescrizioni il ricorso al captatore informatico, bisognerà sollecitare l’intervento del legislatore non essendo stato interpolato l’art. 271 comma 1 c.p.p. nel rinvio a nuove previsioni normative quali il comma 3 bis ultima parte dell’art. 268 c.p.p. nonché alle nuove disposizioni di attuazioni.
In realtà, la Suprema Corte offre una lettura non confortata dal disposto normativo e non ancorata ad una interpretazione logica-sistemica dello stesso, in quanto nel richiamare il risalente orientamento delle Sezioni unite, si sarebbe potuta sfruttare l’occasione per rivedere tale orientamento, evidenziando, tra l’altro, l’importanza del ruolo delle disposizioni di attuazioni assunte nell’ambito del captatore informatico, mentre invece si è attribuita una minore importanza proprio a quelle regole esecutive delle operazioni di installazione del captatore itinerante.
D’altronde, la Quinta Sezione della Corte di cassazione ritiene che la modifica delle modalità esecutive delle captazioni non debba essere sottoposta al vaglio del giudice per le indagini preliminari con apposito provvedimento autorizzativo, ma possa essere autonomamente disposta dal pubblico ministero, trattandosi di una operazione meramente tecnica ed ancorata alla fase esecutiva di installazione del captatore informatico, essendo già coperta dal decreto autorizzativo e dunque non suscettibile di ulteriore vaglio giurisdizionale.
Avallando la motivazione offerta con la pronuncia in commento si determinerebbe quel corto circuito sintomatico di mancanza di controllo e dunque di possibile ‘abuso’ di tali strumenti invasivi della sfera privata di ogni individuo, tra l’altro, anche mediante l’ausilio di soggetti privati.
Sicché, l’omessa indicazione del nominativo del soggetto privato deputato all’installazione del captatore informatico, laddove non sia confortata dalla sanzione dell’inutilizzabilità, rileverebbe comunque quale violazione del diritto di difesa discendente dall’incisione delle prerogative difensive correlate ad una determinata fase processuale.
Centrale in tale ottica sono proprio le interpolazioni che hanno interessato l’art. 89 disp. att. c.p.p. [21] che prevedono l’indicazione nel verbale delle operazioni intercettive del tipo di programma impiegato, del ricorso a programmi conformi ai requisiti tecnici indicati dal Ministero della giustizia, al trasferimento delle comunicazioni esclusivamente verso impianti della Procura ed infine alla disattivazione del captatore con modalità tali da renderlo inidoneo a successivi impieghi.
In tal modo, laddove non sia possibile ricorrere alla sanzione della inutilizzabilità, la lesione delle prerogative difensive è presidiata dalla sanzione della nullità generale a regime intermedio, disciplinata dagli artt. 178 e ss. c.p.p., che, ove sia riconosciuta, non si risolve nell’eliminazione dell’atto dal compendio probatorio, ma piuttosto, in una restituzione delle garanzie difensive.
Di sicuro, quel vulnus legislativo di cui all’art. 271 comma 1 c.p.p. non può essere risolto ricorrendo ad un orientamento giurisprudenziale risalente nel tempo e di cui è auspicabile, nel più breve tempo possibile, una rivisitazione proprio in ragione delle rilevanti modifiche intervenute nel disposto normativo dell’art. 89 disp. att. c.p.p.
Da qui, non può ritenersi ‘irrilevante’ l’indicazione del nominativo del soggetto terzo e privato che abbia inoculato il virus, rientrando nell’alveo dell’esecuzione sotto il diretto controllo dell’autorità giudiziaria.
Alla luce di tali argomentazioni nonché delle interpolazioni intervenute con la riforma delle intercettazioni del 2020, in particolare in merito alla nuova formulazione dell’art. 89 disp. att. c.p.p., si auspica dunque che il principio di diritto offerto dalle Sezioni unite del 2008 sia al più presto rivisitato.
Si ritiene, invero, che tale rilettura oggi sia possibile grazie proprio all’intervento legislativo che ha operato specifiche prescrizioni in ordine alle modalità esecutive di installazione del captatore informatico, modificando in tal senso l’art. 89 disp. att. c.p.p. ed attribuendogli una esegesi differente rispetto al passato, oltre ad assurgere da paradigma normativo per le modalità esecutive di inoculazione del virus.
- Gli ausiliari ‘privati’ della polizia giudiziaria.
In ultima analisi, occorre evidenziare che l’omissione del nominativo del soggetto – ausiliario della polizia giudiziaria e dotato di idonee capacità tecniche ai sensi dell’art. 348 comma 4 c.p.p. – che materialmente inoculi il virus informatico non possa essere equiparato all’interprete di lingua straniera.
Ci si chiede allora quale qualifica rivestano tali soggetti ‘privati’ dei quali si avvale la polizia giudiziaria in ragione delle specifiche competenze tecniche e che non possono rifiutare la loro opera.
In realtà dal tenore letterale della norma richiamata – l’art. 348 comma 4 c.p.p. – non emerge in modo così chiaro se la polizia giudiziaria possa autonomamente nominare i consulenti tecnici, individuandoli anche tra persone che non appartengano alla polizia stessa.
In dottrina prevale la tesi negativa[22]: le operazioni che richiedono specifiche competenze tecniche possono essere svolte solo da consulenti tecnici nominati dal pubblico ministero, in quanto non esiste la figura del consulente tecnico della polizia giudiziaria né sarebbe concepibile una nomina in tal senso da parte della polizia giudiziaria.
È bene però sottolineare che, in giurisprudenza, si è sostenuto che agli esperti nominati dalla polizia giudiziaria spetti la qualifica di pubblici ufficiali, posto che essi concorrano oggettivamente all’esercizio della funzione[23] nonché – secondo un consolidato orientamento della giurisprudenza di legittimità – è legittima l’utilizzazione, per le operazioni di captazioni, impianti e mezzi appartenenti a privati[24], purché le operazioni, autorizzate con decreto del P.M. si svolgano sotto il diretto controllo degli organo di polizia giudiziaria, in modo che i privati vengano ad agire, in tale evenienza, come “longa manus” o ausiliari del P.M. o della polizia giudiziaria[25].
Tale lettura impone chiaramente la necessità di identificazione del soggetto privato che – in qualità di pubblico ufficiale o di soggetto autorizzato con decreto del P.M. che coadiuva la polizia giudiziaria nell’installazione e disinstallazione del programma del captatore informatico – potrà a garanzia del diritto di difesa dell’indagato/imputato, nella fase processuale successiva, essere escusso in qualità di persona informata sui fatti ovvero in qualità di consulente tecnico del pubblico ministero.
Sul punto, la giurisprudenza in più occasioni ha invero escluso qualsiasi forma di incompatibilità, valendo le preclusioni di cui all’art. 225 comma 3 c.p.p. solo per il perito nominato d’ufficio.
Tale osservazione origina[26] altresì dalla circostanza che esistono virus che possono essere direttamente inoculati nel dispositivo del soggetto bersagliato collocandoli su piattaforme virtuali (come Google play store) e dunque risultando poi accessibili a tutti; inoltre, è possibile inoculare taluni agenti intrusori che sono in grado di eliminare le tracce delle operazioni effettuate, a volte anche alterando i dati acquisiti.
Ne consegue dunque che l’unico soggetto che sia in grado di riferire sull’agente intrusore inoculato non possa che essere il soggetto privato, in qualità di ausiliario della polizia giudiziaria, e non di certo la medesima polizia giudiziaria che si serve di soggetti specializzati ed idonei in tal senso, la quale non ha quel sapere scientifico e specifico di cui sono dotati i soggetti privati idonei ai sensi dell’art. 348 comma 4 c.p.p.
Ancora, il ‘parallelismo’ con la giurisprudenza prevalente che risolve la questione giuridica in ordine alla omessa indicazione del nominativo dell’interprete di lingua straniera non può essere accolta con favore perché, in ordine alle intercettazioni in lingua straniera, sarà possibile un controllo giurisdizionale successivo: tale controllo si attiverà o all’udienza preliminare o in dibattimento con la nomina del perito che dovrà procedere alla trascrizione integrale delle registrazioni.
I soggetti privati ed esterni, invece, sono coloro che diventano la longa manus del pubblico ministero e della polizia giudiziaria delegata in tale attività dal pubblico ministero: gli stessi possono appartenere a società private e, purtroppo, non può non evidenziarsi che – con troppa leggerezza – si sono equiparati alla polizia giudiziaria, senza tenere conto delle relative conseguenze.
Da qui, la necessità non solo del decreto motivato di autorizzazione da parte del P.M. ma altresì l’indicazione delle generalità del soggetto privato che ha eseguito materialmente, per conto del P.M. o della p.g. delegata, l’installazione del virus informatico.
In tal senso non può che auspicarsi un rafforzamento delle prerogative difensive, proprio mediante un controllo giurisdizionale o comunque pubblico[27] di tali soggetti privati che coadiuvano la polizia giudiziaria.
Tale controllo sarebbe realizzabile mediante la predisposizione di specifici albi o elenchi pubblici per ausiliari informatici, messi a disposizione degli Uffici di Procura nonché della polizia giudiziaria delegata, implicando in tal modo un controllo apriori per l’appartenenza nei predetti elenchi, in quanto strumentale al corretto utilizzo di tale categoria di mezzi di ricerca della prova potenzialmente invasivi della sfera privata non solo del soggetto indagato e dunque oggetto di bersaglio, quanto di tutti quei soggetti coinvolti indirettamente nelle intercettazioni, seppure non essendo soggetti sottoposti alle indagini.
6. Considerazioni conclusive.
La Corte di cassazione con la sentenza in commento approda ad una esegesi interpretativa – mediante il ricorso ai moniti offerti dalle Sezioni unite del 2008 in merito all’art. 89 disp. att. c.p.p. e alla giurisprudenza di legittimità in tema di omessa indicazione del nominativo dell’interprete deputato all’ascolto, traduzione e alla trascrizione dei brogliacci in lingua straniera, ritenendo tale omissione non presidiata dalla sanzione dell’inutilizzabilità o della nullità, ma da una mera irregolarità – non condivisibile nel caso di omessa indicazione del nominativo del soggetto privato (ausiliario di P.G. ed appartenente ad una società terza) deputato all’installazione e alla disinstallazione del captatore informatico.
E ciò in quanto vi è la necessità di rintracciare le linee del “diritto vivo” nella materia più delicata del processo penale, auspicando un celere intervento del Legislatore affinché delinei e regolamenti specifiche disposizioni frutto di un adeguato bilanciamento dei principi costituzionali (artt. 14, 15 e 16 Cost.) e convenzionali (art. 8 Cedu) coinvolti[28].
Centrale, in questa prospettiva, si profila l’Atto del Governo n. 247[29] ed inerente le tariffe – minime e massime – per il pagamento delle ditte esterne deputate alle intercettazioni, il quale potrà (rectius dovrà) essere l’occasione per disciplinare e regolamentare le stazioni di registrazioni cd. “periferiche”, ovvero quelle stazioni che si attivano all’esterno della Procura e degli uffici di polizia giudiziaria presso i fornitori esterni.
È bene chiarire che la predetta regolamentazione delle stazioni cd. “periferiche” consentirebbe ad ogni operatore del diritto di avere contezza della disciplina e soprattutto di evitare una qualsiasi strumentalizzazione e dunque ‘distorsione’ da parte di terzi.
Così come l’auspicabile predisposizione di elenchi o albi di fornitori di ditte esterne accreditate, ovvero in possesso dei relativi requisiti (al pari delle ditte di fonoregistrazioni che partecipano ai bandi della p.a. presso i Tribunali) consentirebbe una maggiore trasparenza – non solo nel rispetto dei principi sottesi al buon andamento della p.a. – ma altresì al rispetto di una maggiore garanzia della riservatezza dei dati sensibili di ogni individuo, intercettato con una strumentazione invasiva della sfera personale[30].
In particolare, il riferimento è alla previsione di garanzie idonee ad impedire che, in ragione della loro straordinaria potenzialità intrusiva, questi strumenti investigativi, da preziosi ausiliari degli organi inquirenti, degenerino invece in mezzi di sorveglianza massiva, lesivi di quei diritti costituzionali e convenzionali sottesi al giusto processo.
Tra l’altro, non può non evidenziarsi come di recente sottolineato da illustre dottrina[31] che nella bozza di decreto ministeriale si è tentato di inserire non solo i flussi delle comunicazioni intercettate, ma anche tutti quei contenuti “statici” presenti su un dispositivo elettronico, non oggetto di comunicazione e dunque non rientranti nell’ambito delle intercettazioni, ma di una perquisizione informatica e di un conseguente eventuale sequestro, da autorizzare con un provvedimento motivato dell’autorità giudiziaria[32].
È chiaro dunque che l’inserimento di una categoria così rilevante nell’ambito della disciplina che regolamenta le intercettazioni e non nella legge che ha interpolato le intercettazioni è sintomatico di un’ulteriore distorsione del sistema processuale penale, che non può che andare a discapito dei quei principi basilari del giusto processo.
In tale ottica, allora, ci si chiede se sia tollerabile quel principio di origine machiavelliana il fine giustifica i ‘mezzi’[33] anche in tale ambito, ovvero nella fase esecutiva di installazione degli strumenti tecnici per l’intercettazione come nella specie il virus trojan, oppure sia altresì auspicabile – come sottolineato – che la dettagliata regolamentazione anche di tale fase esecutiva sia presidiata dalla sanzione dell’inutilizzabilità dei verbali di operazioni compiute, al fine di non lasciare alcuna ‘zona grigia’, non controllabile e suscettibile del libero arbitrio degli operatori/ausiliari della polizia giudiziaria[34], mediante l’intervento del Legislatore sull’art. 271 comma 1 c.p.p. o mediante una rivisitazione dell’orientamento giurisprudenziale delle Sezioni unite del 2008.
Non intervenire in tal senso finirebbe per arrecare distorsioni gravi delle stese regole democratiche!
*Avvocato del Foro di Napoli
[1] Per un primo commento della pronuncia in esame si vedano R. De vita, A. Laudisa, Intercettazioni mediante trojan: lenti analogiche e garanzie digitali. Commento a Cassazione penale n. 32428 del 18.11.2020, in www.devita.law, 2020.
[2] Tali software sono installati in modo occulto sugli apparecchi da monitorare ed agiscono senza rilevare all’utente la propria presenza; tale comunicazione avviene grazie all’utilizzo di internet, anche a mezzo di App, ovviamente in modalità nascosta e protetta, con un centro di comando e controllo con chi li gestisce, in modo da consentire la captazione audio seguendo indistintamente tutti gli spostamenti del dispositivo elettronico. In argomento, cfr. memoria per la camera di consiglio delle Sezioni unite del 28 aprile 2016 depositata dalla Procura generale presso la Corte di cassazione, dr. Antonio Balsamo; Cass. pen., S.U., 28 aprile 2016 (dep. 1º luglio 2016), n. 26889, Scurato, in C.E.D. Cass. n. 266905. Interessante è la ricostruzione offerta in dottrina da: A. Testaguzza, in Aa.Vv., Digesto Disciplina Penalistica – Decimo Aggiornamento, Torino, 2018, p. 946.
[3] Il riferimento è al D.lgs. 29 dicembre 2017 n. 216, come modificato dal decreto-legge 30 dicembre 2019 n. 161, convertito con modificazioni dalla legge 28 febbraio 2020 n. 7, entrata in vigore il 1° settembre 2020.
[4] In tal senso, il virgolettato è quanto asserito nella pronuncia in commento: «Quanto alla mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che può inscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate e che – come detto – non dà luogo ad inutilizzabilità o nullità dei risultati delle intercettazioni, deve rammentarsi anche ciò che si è affermato in un ambito parallelo ma omogeno: quello della mancata indicazione delle generalità degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgono in lingua straniera».
[5] Sul punto, Cass. pen., S.U., 26 giugno 2008, n. 36359, Carli, in C.E.D. Cass. n. 240395.
[6] Sempre attuale la ricostruzione offerta da illustre Autore: cfr. G. Riccio, La Procedura Penale. Tra storia e politica, Napoli, ES, 2010, p. 43 e 85.
[7] Tali software sono installati in modo occulto sugli apparecchi da monitorare e agiscono senza rilevare all’utente la propria presenza; tale comunicazione avviene grazie all’utilizzo di Internet, ovviamente in modalità nascosta e protetta, con un centro di comando e controllo che li gestisce, in modo da consentire la captazione audio seguendo indistintamente tutti gli spostamenti del dispositivo elettronico.
[8] La letteratura sul tema delle intercettazioni è molto vasta. Ex multis, A. Bargi, voce «Intercettazioni di comunicazioni e conversazioni», in Dig. Pen. Aggiornato, Vol. I, Torino, 2005, p. 791; A. Bernasconi, Prove, in Aa.Vv., Manuale di diritto processuale penale, parte IV, cap. 3, Mezzi di ricerca della prova, Torino, 2015, p. 308 e ss.; F. Caprioli, Colloqui riservati e prova penale, Torino, 2000; V. Grevi, Le intercettazioni al crocevia tra efficienza del processo e garanzie dei diritti, in Aa.Vv., Le intercettazioni di conversazioni e comunicazioni. Atti del convegno di Milano, Milano, 5-7 ottobre 2007, p. 25e ss.; G. Illuminati, La disciplina processuale delle intercettazioni, Milano, 1983, p. 37; C. Marinelli, Intercettazioni processuali e nuovi mezzi di ricerca della prova, Torino, 2007, p. 4 e ss. La letteratura processuale di questi anni è testimonianza dell’interesse della dottrina per l’argomento: ex multis, A. Amodio, Dalla intime conviction alla legalità della prova, in Riv. it. dir. e proc. pen., 2012, p. 19-32; L. Monteverde, Le nuove “frontiere” delle intercettazioni, in Archivio penale, n. 3, 2014; G. Tabasco, Prove non disciplinate dalla legge nel processo penale. Le «prove atipiche» tra processo e prassi, ESI, 2011, p. 40 ss. In senso contrario e secondo una sempre valida ed attuale convinzione: G. Riccio, Presentazione, in V. Pisani, La crisi delle garanzie difensive nell’attività atipica della polizia giudiziaria. Profili sistematici e prassi giurisprudenziali, Giuffrè, 2016, p. IX; G. Riccio, Presentazione, in A. Vele, Le intercettazioni nel sistema processuale penale. Tra garanzia e prospettiva di riforma, Milano, 2011, p. XIV; G. Riccio, Presentazione, in A. Furgiuele, La prova per il giudizio nel processo penale, Torino, 2007, p. X.
[9] La giurisprudenza sul tema è molto vasta. Senza alcuna pretesa di esaustività: Cass. pen., S.U., 28 aprile 2016 (dep. 1º luglio 2016), n. 26889, Scurato, in C.E.D. Cass. n. 266905; Cass. pen., Sez. VI, 25/05/2015, n. 27100, Musumeci, in C.E.D. Cass. n. 265655; Cass. pen., Sez. V, 14 ottobre 2009 (dep. 29 aprile 2010), n. 16556, Virruso e altri, in C.E.D. Cass. n. 246955; Cass. pen., S.U., 28 marzo 2006 (dep. 28 luglio 2006), n. 26795, Prisco, in C.E.D. Cass. n. 234267; Cass. pen., S.U., 28 maggio 2003 (dep. 24 settembre 2003, n. 36747, Torcasio, in C.E.D. Cass. n. 234268.
[10] Da ultimo, il riferimento è all’Atto del Governo n. 247 inerente allo Schema di Decreto Ministeriale recante disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe ai sensi dell’art. 1, commi 89 e 90, legge 23 giugno 2017, n. 103. In particolare, l’A.G. riguarda le tariffe – minime e massime – per il pagamento delle ditte esterne deputate alle intercettazioni con il captatore informatico.
Occorre precisare che, al momento della stesura del presente contributo, il Senato in data 17/03/2021 ha ritenuto il citato A.G. n. 247 non ostativo con condizioni; mentre la Camera in data 13/04/2021 ha espresso parere favorevole nuovamente con condizioni per pareri al Governo.
[11] G. Riccio, Presentazione, in F. Falato, La relatività del giudicato processuale. Tra certezza del diritto e cultura delle garanzie nell’Europa dei diritti, Napoli, ES, 2016, p. 18 ss.; F. Falato, La relatività del giudicato processuale. Tra certezza del diritto e cultura delle garanzie nell’Europa dei diritti, Napoli, ES, 2016, p. 4-5; V. Zagrebelsky, Il diritto mite, Torino, 1992, p. 206.
[12] R. Spiazzi, Lineamenti di etica politica, Bologna, 1989, p. 53-54: «Nel mondo attuale il dinamismo del diritto non piò tendere a regolare in modo nuovo i rapporti economici, sociali, politici tra i cittadini, e tra cittadini e la società, secondo le nuove esigenze di libertà, uguaglianza, perequazione nell’uso e nel possesso dei beni, partecipazione ai beni della cultura e alla vita politica, che sono imposte dalla maturità dei popoli civili e, in certa misura, dalle istanze di rinnovamento e progresso di quelli anche più arretrati. Di qui, ad esempio, tutto l’ampio sviluppo della legislazione sociale. È certo che non si può concepire la legge, l’ordine giuridico, unicamente come forza di conservazione, tanto meno come idolatria della norma, secondo la tendenza che porta al formalismo giuridico. La legge è per l’uomo, per la persona, per la società, per il progresso sociale, per il bene comune. […] Qui sorgono problemi delicati perché nel dinamismo evolutivo a servizio di alcune esigenze si possono violare reali diritti preesistenti, e si piega facilmente sulle vie della demagogia oppure dello schematismo ideologico, specialmente per mancanza di giustizia integrale sarà data dalla costante volontà e tendenza a interpretare e seguire i postulati del diritto naturale, sia nei dettami di fondo sui vari punti, sia nella subordinazione gerarchica delle esigenze e dei diritti da soddisfare. Ancora una volta si constata che il principio etico è il cardine dell’ordine giuridico e che lo Stato deve farne il suo perno per garantire la giustizia del trattamento dei cittadini».
[13] Ex multis, Cass. pen., Sez. V, 16 gennaio 2020 (dep. 21 febbraio 2020), n. 7030, Polak, in C.E.D. Cass. n. 278659; Cass. pen., Sez. V, 19 gennaio 2018, n. 15472, Kochev, in C.E.D. Cass. n. 272683; Cass. pen., Sez. VI, 10 novembre 2017 (dep. 2018), n. 5197, Ferretti e altri, in C.E.D. Cass. n. 272151; Cass. pen., Sez. VI, 23 marzo 2017, n. 31285, Lleshaj, in C.E.D. Cass. n. 270570; Cass. pen., Sez. III, 19 gennaio 2017, n. 24305, Mifsud, in C.E.D. Cass. n. 269985; Cass. pen., Sez. V, 15 aprile 2015, n. 25549, Silagdaze, in C.E.D. Cass. n. 268024; Cass. pen., Sez. VI, 04 giugno 2008, n. 24141, El Arbaoui, in C.E.D. Cass. n. 240372; Cass. pen., Sez. VI, 12 luglio 2007, n. 30783, Barbu, in C.E.D. Cass. n. 237088.
[14] In giurisprudenza, Cass. pen., Sez. III, 12 novembre 2013, n. 49331, Muka, in C.E.D. Cass. n. 257219; in dottrina, N. Galantini, Profili di inutilizzabilità delle intercettazioni anche alla luce della nuova disciplina, in www.penalecontemporaneo.it, 16 marzo 2018; N. Galantini, in T. Bene (a cura di), L’intercettazione di comunicazione, Cacucci Editore, Bari, 2018.
[15] In tal senso, Cass. pen., Sez. III, 04 novembre 2015 (dep. 2016), n. 28216, Serban, in C.E.D. Cass. n. 267448; Cass. pen., Sez. III, 04 novembre 2015 (dep. 2016), n. 31454, Burcea, in C.E.D. Cass. n. 267738.
[16] Cass. pen., S.U., 26 giugno 2008, n. 36359, Carli, in C.E.D. Cass. n. 240395. È bene osservare che nei medesimi termini, ovvero che la violazione delle disposizioni sulla redazione del verbale poste dall’art. 89 disp. att. c.p.p. non comporta l’inutilizzabilità dei risultati dell’intercettazione, ostandovi, per l’appunto, il principio di tassatività che governa la sanzione processuale, e, dunque, l’assenza di riferimenti in tal senso nell’art. 271 c.p.p.: in questi termini Cass. pen., Sez. VI, 26 ottobre 1993, n. 11421, Carapucchi, in C.E.D. Cass. n. 198560; Cass. pen., Sez. I, 06 dicembre 2000, n. 11241, Ammutinato, in C.E.D. Cass. n. 218451; Cass. pen., Sez. IV, 14 gennaio 2004, n. 17574, Vatinno, in C.E.D. Cass. n. 228173; Cass. pen., Sez. IV, 17 settembre 2004, n. 49306, Cao ed altri, in C.E.D. Cass. n. 229922.
[17] In argomento, con la novella n. 7 del 28 febbraio 2020, entrata in vigore dal 1º settembre 2020, si è interpolato l’art. 89 disp. att. c.p.p., oggi rubricato “Verbale e registrazioni delle intercettazioni”:
- Il verbale delle operazioni previsto dall’art. 268 comma 1 del codice contiene l’indicazione degli estremi del decreto che ha predisposto l’intercettazione, la descrizione delle modalità di registrazione, l’annotazione del giorno e dell’ora di inizio e di cessazione della intercettazione nonché i nominativi delle persone che hanno preso parte alle operazioni. Quando si procede ad intercettazione delle comunicazioni e conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile, il verbale indica il tipo di programma impiegato e, ove possibile i luoghi in cui si svolgono le comunicazioni o conversazioni.
- Ai fini dell’installazione e dell’intercettazione attraverso captatore informatico in dispositivi elettronici portatili, devono essere impiegati programmi conformi ai requisiti tecnici stabiliti con decreto del Ministero della giustizia.
- Nei casi previsti dal comma 2 le comunicazioni intercettate sono conferite, dopo l’acquisizione delle necessarie informazioni in merito alle condizioni tecniche di sicurezza ed affidabilità della rete di trasmissione, esclusivamente negli impianti della Procura della Repubblica. Durante il trasferimento dei dati sono operati controlli costanti di integrità che assicurino l’integrale corrispondenza tra quanto intercettato, registrato e trasmesso.
- Quando è impossibile il contestuale trasferimento dei dati intercettati, il verbale di cui all’art. 268 del codice dà atto delle ragioni impeditive e della successione cronologica degli accadimenti captati e delle conversazioni intercettate.
- Al termine delle operazioni si provvede, anche mediante persone idonee di cui all’art. 348 del codice, alla disattivazione del captatore con modalità tali da renderlo inidoneo a successivi impieghi. Dell’operazione si dà atto nel verbale.
[18] In tal senso, il virgolettato è quanto asserito nella pronuncia in commento: «Quanto alla mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che può inscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate e che – come detto – non dà luogo ad inutilizzabilità o nullità dei risultati delle intercettazioni, deve rammentarsi anche ciò che si è affermato in un ambito parallelo ma omogeno: quello della mancata indicazione delle generalità degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgono in lingua straniera».
[19] Il riferimento è alla già richiamata pronuncia: Cass. pen., S.U., 26 giugno 2008, n. 36359, Carli, in C.E.D. Cass. n. 240395.
[20] Il riferimento non può che essere a quanto verificatosi proprio con il captatore informatico e, in particolare, con la pronuncia delle Sezioni unite Scurato del 2016.
[21] La precedente formulazione dell’art. 89 disp. att. c.p.p., rubricato “Verbali e nastri registrati delle intercettazioni”, prevedeva:
- Il verbale delle operazioni previsto dall’art. 268 comma 1 del codice contiene l’indicazione degli estremi del decreto che ha predisposto l’intercettazione, la descrizione delle modalità di registrazione, l’annotazione del giorno e dell’ora di inizio e di cessazione della intercettazione nonché i nominativi delle persone che hanno preso parte alle operazioni.
- I nastri contenenti le registrazioni, racchiusi in apposite custodie numerate e siglate, sono collocati in un involucro sul quale sono indicati il numero delle registrazioni contenute, il numero dell’apparecchio controllato, i nomi, se possibile, delle persone le cui conversazioni sono state sottoposte ad ascolto e il numero che, con riferimento alla registrazione consentita, risulta dal registro delle intercettazioni previsto dall’articolo 267 comma 5 del codice.
[22] In tal senso, A. Gaito, Le funzioni di polizia giudiziaria tra “assicurazione” e “valutazione” delle fonti di prova: il problema dell’esperto, GI, 1996, p. 601; C. Fanuele, Dati generici e procedimento penale, Padova, 2009, p. 98; A. Chelo, Le prime indagini sulla scena del crimine, Padova, 2014, p. 92.
[23] Cass. pen., Sez. VI, 5 dicembre 1995, Tauzilli, in C.E.D. Cass. n. 204516.
[24] Ex multis, Cass. pen., Sez. I, 16/05/2019, n. 40122, in C.E.D. Cass. n. 277794.
[25] In argomento, Cass. pen., Sez. VI, 9 dicembre 2008, n. 2744, in C.E.D. Cass. n. 242682.
[26] La riflessione nasce dalla Segnalazione al Parlamento e al Governo sulla disciplina delle intercettazioni mediante captatore informatico da parte del Garante per la protezione dei dati personali, ove si asserisce che «il ricorso a tali due tipologie di sistemi (app o comunque sofware che non siano inoculati direttamente sul dispositivo-ospite ma scaricati da piattaforme liberamente accessibili a tutti e, per altro verso, archiviazione mediante sistemi cloud in server posti fuori dal territorio nazionale) dovrebbe, dunque, essere oggetto di un apposito divieto». Ed ancora, «In ogni caso, anche in ragione della rapida evoluzione delle caratteristiche e delle funzionalità dei software disponibili ai fini intercettativi, sarebbe opportuno introdurre – in sede legislativa o anche soltanto novellando il citato decreto ministeriale – un espresso divieto di ricorso a captatori idonei a cancellare le tracce delle operazioni svolte sul dispositivo ospite. Ai fini della corretta ricostruzione probatoria e della completezza e veridicità del materiale investigativo raccolto è, infatti, indispensabile disporre di software idonei a ricostruire nel dettaglio ogni attività svolta sul sistema ospite e si dati ivi presenti, senza alterarne il contenuto».
[27] In tal senso, L. Palmieri, La nuova disciplina del captatore informatico tra esigenze investigative e salvaguardia dei diritti fondamentali, in www.penalecontemporaneo.it, fasc. n. 1, 2018, p. 59 ss.
[28] In argomento, R. Orlandi, Osservazioni sul Documento redatto dai docenti torinesi di Procedura penale sul problema dei captatori informatici, in Archivio Penale, 25 luglio 2016.
[29] Il riferimento è all’Atto del Governo relativo allo schema di D.M. n. 247 recante disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe ai sensi dell’art. 1, commi 89 e 90, della legge 23 giugno 2017, n. 103, cd. Riforma Orlando. Al momento della stesura del predetto contributo, l’Atto del Governo n. 247 risulta “non ostativo con condizioni” alla data del 17 marzo 2021 nonché in data 13 aprile 2021 la Camera ha espresso parere favorevole nuovamente con condizioni e con relativi pareri al Governo.
[30] Tali affermazioni si ancorano alla pronuncia della Corte costituzionale, 6 aprile 1973, n. 34: «le attività compiute in dispregio dei diritti fondamentali del cittadino non possono essere assunte di per sé a giustificazione e a fondamento di atti processuali a carico di chi quelle attività illegittime abbia subito».
[31] L. Filippi, Brevi considerazioni sulle acquisizioni dei dati del cellulare: DM n. 247, in Penale Diritto e Procedura, 9 aprile 2021.
[32] Interessante in tal senso è la ricostruzione offerta da M. Griffo, Il captatore informatico ed i suoi multiformi impieghi: le intrusioni non finiscono mai, in questa rivista, 9 settembre 2020.
[33] In tal senso, N. Machiavelli, Il Principe, cap. XVIII testualmente: «saranno iudicati onorevoli e da ciascuno saranno laudati».
[34] Interessante in tal senso sono le argomentazioni offerte da V. Maffeo, Intercettazioni e indagini in materia di criminalità organizzata: spunti critici sull’insufficienza degli argini giurisprudenziali agli eccessi imputativi, in Cass. pen., fasc. n. 01, 2014, p. 396; l’Autore asserisce che «le intercettazioni telefoniche ed ambientali finiscono con l’essere collocate, almeno in materia di criminalità associata, in una fase precoce delle indagini ed il risultato che esse consegnano, pur quando dovrebbe porsi in linea con lo snaturamento investigativo che patiscono e quindi essere considerato come un materiale ancora bisognoso di sviluppo, viene invece letto e interpretato guardando alle intercettazioni come al più affidabile ed efficace strumento di prova. Il pericolo di un corto-circuito tra investigazioni e prova, generato dalle peculiarità delle fattispecie, è dunque più che fondato».