L'USO DI NUOVE TECNOLOGIE DIGITALI NELLE INDAGINI PENALI ======================================================== a) Introduzione. ---------------- Il panorama tecnologico odierno fornisce nuove importanti possibilità investigative per le autorità requirenti. In particolare, i dati contenuti nei dispositivi elettronici appartenenti a una persona sottoposta ad indagini possono rivelarsi elementi probatori essenziali per l'accertamento di un reato. Al contempo, nuove tecnologie sviluppatesi in particolar modo nello scorso decennio possono rappresentare un limite all'azione di indagine. Tra esse, in particolare, la crittografia. Tale tecnica nasconde il contenuto del dato, non permettendo la sua comprensione laddove esso sia captato posteriormente alla sua criptazione attraverso metodi tradizionali di ricerca della prova. *Nell'evidente interesse ad* accedere a tali dati, le autorità requirenti utilizzano da tempo metodi d'indagine tecnologicamente innovativi, volti alla captazione diretta dei dati all'interno dei dispositivi attraverso un accesso surrettizio al sistema informatico. Questi nuovi strumenti di indagine vengono chiamati in gergo "captatori informatici" o "trojan".[^77] Una volta inoculati nel dispositivo bersaglio, *questi software permettono di operare un'ampia gamma di operazioni intrusive. Le operazioni possibili comprendono: l'accesso ai dati memorizzati nel dispositivo (con facoltà di copia), la registrazione del traffico dati in arrivo o in partenza (incluso quanto digitato sulla tastiera), la registrazione delle telefonate e delle videochiamate, e l'attivazione delle funzioni microfono e/o telecamera da remoto (con registrazione) indipendentemente dalla volontà dell'utente.* b) Le Sezioni Unite nel 2016. ----------------------------- *Per vero, l'utilizzo dei captatori informatici come mezzo di ricerca della prova è in uso da parecchi anni (in alcuni sistemi giuridici, quali gli Stati Uniti, sin dai primi anni 2000), pur nell'assenza di una normativa in merito. L'uso dei captatori assurge a più generale attenzione nel nostro ordinamento solo nel 2016, quando le Sezioni Unite della Cassazione vengono chiamate a pronunciarsi sul tema. Nello specifico, l'oggetto del pronunciamento del Supremo Consesso verteva sull'utilizzo dei captatori per l'attivazione da remoto del microfono (o della videocamera) del sistema bersaglio. Tale utilizzo mira pertanto ad apprendere "ambientalmente" i colloqui che si svolgono nello spazio circostante, ovunque si trovi il soggetto che ha il possesso del dispositivo.* *E' noto che il comma 2 dell'art. 266 cpp esclude la possibilità di effettuare intercettazioni di conversazioni tra presenti nei luoghi di privata dimora, a meno che vi sia fondato motivo di ritenere che ivi si stia svolgendo l'attività criminosa, o quantomeno, ex art.13 della l.12 luglio 1991 n.203, che le indagini siano svolte in relazione a delitti di criminalità organizzata.* Secondo le Sezioni Unite del 2016 non può derivarsi a priori l'illegittimità̀ delle intercettazioni svolte con dispositivi di captazione in grado di seguire il soggetto ovunque esso si trovi, e tecnicamente impossibilitati ad interrompere la registrazione in base al luogo in cui sono posti. L'utilizzo di un dispositivo informatico con captazione "itinerante" -- sulla base di un provvedimento di autorizzazione adeguatamente motivato e nel rispetto delle disposizioni generali in materia di intercettazione -- costituisce, secondo la Corte, "una delle naturali modalità̀ di attuazione delle intercettazioni al pari della collocazione di microspie". Ancora, la Corte rileva come la necessità di indicare con precisione il luogo di svolgimento delle intercettazioni tra presenti non è richiesta né dalla legge, né dalla giurisprudenza nazionale o sovranazionale, salvo quando esse debbano avvenire in un domicilio privato; nel caso in cui si proceda per i delitti di cui all'art. 13 d.l. 152/1991, tale presupposto non è mai necessario. Tuttavia, la possibilità di porre in essere tale tipo di intercettazioni «al di fuori della disciplina derogatoria di cui all'art. 13 della legge n. 203 del 1991» viene radicalmente esclusa, poiché in questo caso non si riuscirebbe a dare attuazione alla clausola prevista dall'art. 266 comma 2 c.p.p. a tutela del domicilio. c) La richiesta di intervento del legislatore. ---------------------------------------------- *A seguito della sentenza delle Sezioni Unite, si rilevava da più parti, compresa autorevolissima dottrina*[^78]*, come tale metodo d'indagine incida* fortemente sulla vita privata degli individui (intimità del domicilio, libertà e segretezza delle comunicazioni, diritto alla c.d. "*privacy"*), e come *l'uso di tali strumenti non trovasse autorizzazione positiva in alcuna legge -- come richiesto per converso* dagli artt. 14 e 15 della Costituzione e dall\'art. 8 della Convenzione Europea dei Diritti dell\'Uomo (che contengono una riserva di legge per ogni intromissione nella vita privata, nell\'intimità domiciliare e nelle comunicazioni del cittadino)[^79] -- basandosi esclusivamente su interpretazioni estensive operate in sede giurisprudenziale in una materia governata da un rigido principio di tassatività. Si chiedeva pertanto di chiarire con una specifica regolamentazione legislativa come e quando potesse essere utilizzato il captatore informatico. Venivano presentati alcuni disegni di legge, tra cui quello dell'allora deputato Stefano Quintarelli e intitolato «Disciplina dell'uso dei Captatori legali nel rispetto delle garanzie individuali», considerato anche da commentatori internazionali una delle normative più all'avanguardia d'Europa, anche dal punto di vista tecnico.[^80] d) L'attuale regolamentazione normativa. ---------------------------------------- Sarà tuttavia solo la legge delega prevista dalla c.d. Riforma Orlando a fornire una prima regolamentazione dell'uso dei captatori (Legge n. 216 del 2017), affinata poi dal Decreto Legge n. 161/2019 e dalla Legge n. 3 del 2020 (c.d. "spazzacorrotti"), ad oggi in vigore. La normativa delineata da tali interventi legislativi regolamenta l'utilizzo del captatore come "comando" di attivazione da remoto di microfono e videocamera del dispositivo, al fine di intercettare le conversazioni tra presenti: fuori dal domicilio; o interne al domicilio se vi è fondato motivo di ritenere che in tali luoghi si stia svolgendo l\'attività criminosa (comma 2 dell'art. 266 c.p.p.), se si procede per i delitti di cui all'art. 51, commi 3-bis e 3-quater (sostanzialmente, reati di criminalità organizzata), o se si procede per un delitto dei pubblici ufficiali o degli incaricati di pubblico servizio contro la p.a. con pena della reclusione non inferiore nel massimo a 5 anni (ma solo "previa indicazione delle ragioni che ne giustificano l\'utilizzo anche nei luoghi indicati dall\'articolo 614 del codice penale"). e) La situazione odierna e le correlate problematiche. ------------------------------------------------------ **L'intervento legislativo riprende sostanzialmente i principi delineati dalla giurisprudenza di legittimità con la sentenza delle Sezioni Unite del 2016 e sopra richiamati. La** riforma, pertanto, appare incentrata sull'inviolabilità del domicilio fisico dei soggetti intercettati. Non è dato rilevare considerazioni più generali sulla straordinaria potenza lesiva espressa dai captatori nei confronti della riservatezza nella vita privata e nelle conversazioni, posta la costanza dell'ascolto effettuato attraverso un microfono "itinerante", ossia che si muove con il soggetto, e capace di intercettare sia lui sia persone terze "in scia" (ossia entranti nel raggio di ascolto del dispositivo). Altresì, mancano considerazioni relative alla proporzionalità tra tali lesioni e l'interesse di prevenzione e repressione dei reati (elemento necessario a livello sia interno sia internazionale), che dovrebbero quantomeno portare ad una limitazione qualitativa della possibilità di utilizzo dello strumento ai soli reati di particolare gravità, come d'altra parte previsto in altri Stati europei.[^81] Inoltre, continua a non essere regolamentato l'utilizzo dei captatori per perquisizioni e sequestri "digitali", che ad oggi viene attuato attraverso un'interpretazione estensiva della normativa sui mezzi di ricerca della prova tradizionali operata per via giurisprudenziale. E' pertanto permesso un ampio utilizzo di tali strumenti per accedere ai dati contenuti nella memoria di un dispositivo, o per intercettazione telematica -- seguendo i limitati requisiti in materia (es. *Cass., sez. V, 16556/09 "È legittimo il decreto del pubblico ministero di acquisizione in copia, attraverso l\'installazione di un captatore informatico, della documentazione informatica memorizzata nel \"personal computer\" in uso all\'imputato e installato presso un ufficio pubblico, qualora il provvedimento abbia riguardato l\'estrapolazione di dati, non aventi ad oggetto un flusso di comunicazioni, già formati e contenuti nella memoria del \"personal computer\" o che in futuro sarebbero stati memorizzati", o ancora la Sentenza 48370/17 della quinta Sezione della Cassazione,* nel famoso caso Occhionero, in cui si precisa che la pronuncia delle Sezioni Unite "Scurato" si riferiva solo a una funzione specifica del captatore, ovverosia l'intercettazione delle comunicazioni tra presenti, e che per converso non riguardava affatto, limitandola, l'intercettazione telematica). Si pensi alla quantità e alla qualità dei dati ad oggi rinvenibili all'interno di uno smartphone -- es. di tipo sanitario o finanziario -- apprensibili con un accesso informatico al sistema attraverso malware, senza limitazioni altre di quelle previste dalla normativa ordinaria su perquisizione e sequestro. Peraltro, si consideri come, a differenza della loro controparte "fisica", tali attività siano occulte, permanenti, e funzionali all'acquisizione indiscriminata di beni (dati). Ulteriore problematica attiene alle caratteristiche tecniche dei software utilizzati. Anche per una necessità di controllo di integrità e ammissibilità della prova, il codice del software utilizzato deve essere controllabile *ex ante* o quantomeno *ex post* (dal difensore), così come il metodo di inoculazione del software, le concrete operazioni effettuate nel dispositivo colpito, e la "catena di custodia" dei dati, al fine di garantirne l'aderenza ai dati originali. Il mezzo di ricerca della prova deve poi evitare eccessive compressioni del diritto alla privacy sia del soggetto indagato, sia di soggetti terzi coinvolti nelle operazioni, i cui dati devono essere debitamente cancellati se non di interesse per le indagini. Infine, si consideri come l'uso di captatori possa portare ad una compromissione del sistema target che può essere indebitamente sfruttata da soggetti terzi per la commissione di reati informatici. L'indagato attinto da captatore deve pertanto poter conoscere -- con una tempistica parametrata all'interesse d'indagine -- della misura, al fine di proteggere il proprio sistema e ripristinarne la piena efficacia. Sul punto, come previsto dalla normativa sui captatori informatici, il Ministero della Giustizia ha emanato un (piuttosto scarno) provvedimento,[^82] principalmente incentrato sulle misure atte ad assicurare la permanenza e l'efficacia del captatore sul dispositivo ed impedire la rilevazione del software da parte del soggetto bersaglio. Le problematiche poc'anzi menzionate, correlate alla tutela dell'integrità del dato e dei diritti fondamentali della persona sottoposta ad indagine, sono insufficientemente condensate nell'espressione "i programmi informatici funzionali all'esecuzione delle intercettazioni mediante captatore informatico su dispositivo elettronico portatile sono elaborati in modo da assicurare integrità, sicurezza e autenticità dei dati captati su tutti i canali di trasmissione riferibili al captatore." f) Le proposte. --------------- L'uso dei captatori informatici è contestabile sotto vari aspetti (proporzionalità della misura alla gravità del reato, violazione della riserva di legge ex artt. 14 e 15 cost. e art. 8 CEDU, in particolare riguardo alle funzioni non specificate dalla normativa in vigore e rimesse ad un'indebita sussunzione nei mezzi di ricerca tradizionali). A latere di questo, e delle considerazioni sopra svolte, anche a riguardo delle caratteristiche tecniche del captatore, le principali proposte di carattere "evolutivo" possono essere così condensate: a livello di normativa ordinaria -- aggredire l'articolo 189 del codice di procedura penale sulle prove atipiche, nella parte in cui non esclude prove in violazione di diritti fondamentali (nello specifico, ottenute attraverso interferenze illecite nella sfera personale del soggetto)[^83]; a livello di evoluzione dei diritti fondamentali -- stimolare lo sviluppo del concetto di domicilio informatico[^84], già utilizzato dalla giurisprudenza per ipostatizzare il bene giuridico tutelato dall'art. 615 ter cp, riconducendolo sotto l'ombrello dell'art. 14 della Costituzione (si noti: la giurisprudenza e la normativa sul tema rimangono *per contra* incardinate su un principio di tutela del domicilio fisico -- limitando l'uso dei captatori nel caso essi vengano utilizzati come spie ambientali all'interno della privata dimora); sviluppare un nuovo diritto fondamentale alla riservatezza informatica, e all'integrità dei dispositivi digitali, sulla scorta di quanto già operato in alcuni sistemi giuridici esteri (in particolare, si veda l'esempio tedesco)[^85]. f) Considerazioni finali. ------------------------- A molti anni dal primo uso dei captatori informatici, tali mezzi di indagini non appaiono ancora compiutamente normati. In alcuni casi, l'ordinamento permette agli organi requirenti di dotarsi di mezzi altamente lesivi della privacy dell'individuo sulla base di mere interpretazioni giurisprudenziali. La scarna legislazione in merito appare fortemente lacunosa: lentamente, si prendono in considerazione limitati aspetti di tale utilizzo, ignorando (volutamente?) un dovuto approccio olistico al tema. Intanto, nuovi strumenti digitali di indagine prendono piede. Anche in Italia, vengono implementati sistemi di riconoscimento facciale che permettono, dopo una "schedatura" d'immagine (sia con fotografie dirette del viso operate in sede di identificazione, sia con l'utilizzo dei dati pubblici raccolti sul web, e in particolar modo sui social media), di identificare gli individui attraverso telecamere installate nei luoghi pubblici. Anche in questo caso, manca qualsiasi normazione del fenomeno, a latere dei timidi tentativi del diritto unionale di porre limiti alla volontà statale di controllo tecnologico.[^86] Il ritorno entro dei confini positivi, determinati dal legislatore con un'attenta disamina della questione, anche attraverso le lenti dei diritti fondamentali dell'individuo, appare oggi una necessità impellente, come argine alla creazione di un sistema di controllo orwelliano. A noi rimane il compito della sensibilizzazione pubblica, della pressione politica, e della sollevazione della questione nelle aule giudiziarie, come singoli cittadini, come professionisti, come associazioni che si battono per il rispetto dei diritti fondamentali all'interno di uno Stato di Diritto che limiti l'arbitrarietà dell'azione statale.