Captatore informatico, utilizzo nei limiti dei principi costituzionali: acquisizione di materiale probatorio su PC, tablet, smarthpone o iphone.

Captatore informatico, utilizzo nei limiti dei principi costituzionali: acquisizione di materiale probatorio su PC, tablet, smarthpone o iphone.

L’evoluzione delle moderne tecnologie di comunicazione a distanza, che sempre più spesso passano attraverso dei dispositivi come PC, tablet, smarthpone o Iphone, hanno comportato l’esigenza, per l’apparato giuridico e la polizia giudiziaria, di aggiornare le tecniche per l’acquisizione di materiale probatorio.

Pertanto il codice di procedura penale è stato oggetto di integrazioni per consentire l’utilizzo di strumenti tecnologici che, altrimenti, non sarebbe stato possibile utilizzare nel corso delle operazioni investigative.

Prima di addentrarci nell’esame delle norme di riferimento, e quindi di espungere i principi cardine dettati dalla Cassazione, è bene richiamare il concetto di captatore informatico. Con codesto termine si vuole intendere quella tecnica d’investigazione giudiziaria che fa capo alla raccolta di materiale probatorio attraverso l’ausilio di programmi “malaware”, in particolare “trojan”, che inoculati in modalità occulta nel dispositivo del soggetto sottoposto ad indagine, consentono, da remoto, la visione dei contenuti digitali di un supporto informatico collegato alla rete Internet.

Detto captatore informatico può, altresì, esser progettato per consentire di attivare webcam e microfoni in modalità remota consentendo, dunque, intercettazioni ambientali ed acquisizione di immagini e conversazioni sia della persona indagata che di altre persone presenti (e non sottoposte ad indagine penale).

Quindi, come è facile vedere a prima vista, si tratta di una modalità del tutto peculiare che non manca di nascondere insidie rispetto a principi costituzionali come la minaccia al principio di inviolabilità del domicilio (art. 14 Cost.), di riservatezza della corrispondenza (art. 15 Cost.) e della libertà di manifestazione del pensiero (art. 21 Cost.), per fare qualche esempio.

Il titolo III del libro III c.p.p. derubricato “Mezzi di ricerca di prova” prevede, benché non indicando esplicitamente il termine “captatore informatico”, numerose disposizioni che né autorizzano, entro certi limiti, l’utilizzo. Si pensi agli artt. 244, 247, 254, 254-bis c.p.p., così come modificati dall’art. 8 della L. 18 marzo 2008, n. 48 in tema di “Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno”; nonché gli artt. 266 e 266-bis c.p.p. riguardati le intercettazioni.

Nello specifico il 2° co. dell’art. 244 c.p.p. enuncia che “L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”; il co. 1-bis dell’art 247 c.p.p. dispone che “Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”; il co. 1 dell’art. 254 c.p.p. consente  il sequestro di corrispondenza presso coloro che forniscono “servizi postali, telegrafici, telematici o di telecomunicazioni […] sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l'autorità giudiziaria  abbia fondato motivo di ritenere spediti dall'imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato”; inoltre l’art. 254-bis c.p.p. consente il sequestro di dati informatici “presso i fornitori  di servizi informatici, telematici o di telecomunicazioni, dei  dati  da  questi  detenuti,  compresi  quelli  di  traffico o di ubicazione (e)  può  stabilire […] che  la loro acquisizione avvenga mediante  copia  di  essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro  immodificabilità”.

Quanto all’art. 266 c.p.p. in punto di intercettazioni, come noto, dispone i limiti di ammissibilità delle stesse. Detto articolo è importante soprattutto alla luce di quanto previsto dall’art. 266-bis c.p.p. che consente, sia per i reati previsti proprio dall’art. 266 c.p.p. che per “quelli commessi mediante l'impiego di tecnologie informatiche o telematiche […] l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi”.

Ciò premesso, pochi mesi fa la Cassazione Penale sez. VI con sentenza n. 27100 del 26 maggio 2015, a fronte del fatto che nel procedimento impugnato il pubblico ministero aveva proceduto alla “intercettazione d'urgenza telematica tramite agente intrusore (virus informatico), di tutto il traffico dati, in relazione agli apparecchi utilizzati dai predetti, sia di tutte le conversazioni tra presenti, mediante l'attivazione, attraverso il predetto virus, del microfono e della videocamera dei relativi Smartphone”.

Tuttavia, secondo la Corte, consentire intercettazioni ambientali senza circoscrivere i luoghi specifici ove devono essere eseguite, porta alla conclusione che “non può considerarsi giuridicamente corretto attribuire alla norma codicistica una portata applicativa così ampia da includere la possibilità di una captazione esperibile ovunque il soggetto si sposti. Viceversa, l’unica opzione interpretativa compatibile con il dettato costituzionale è quella secondo la quale l’intercettazione ambientale deve avvenire in luoghi ben circoscritti e individuati ab origine”. Dunque le captazioni informatiche che si esplichino in intercettazioni ambientali non delimitate in luoghi specifici, conclude la Corte “sono tutte illegittime e quindi inutilizzabili”.

Infine, quanto alla inviolabilità del domicilio, la Suprema Corte, nel medesimo giudizio, ha chiarito che, l’unica situazione in cui è possibile affievolire la barriera della inviolabilità del domicilio, si ha quando il locus commissi delicti sia entro le mura domestiche. 

Informatica giuridicaDiritto
festival del lavoro