home / Archivio / Fascicolo / Intercettazioni no limits: il captatore informatico “per istradamento”

indietro stampa articolo indice leggi articolo leggi fascicolo


Intercettazioni no limits: il captatore informatico “per istradamento”

di Paola Maggio, Professore associato di Diritto processuale penale - D.E.M.S.-Dipartimento di Scienze politiche e delle relazioni internazionali - Università degli Studi di Palermo

L’utilizzo del captatore informatico a mezzo della tecnica dell’istradamento si presta a distorsioni e abusi. Ci si trova di fronte a uno strumento itinerante del quale è impossibile prevedere gli spostamenti, sommato a una tecnica captativa elusiva dei confini giurisdizionali. Dopo una breve ricostruzione degli interventi giurisprudenziali e legislativi che hanno consentito di disciplinare processualmente l’utilizzo del “virus-spia”, vengono messe in evidenza le aporie attualmente esistenti e si individuano i pretesti usati dalla prassi per una sempre più ampia fruibilità dei risultati delle intercettazioni con captatore. Con particolare riguardo alle primissime applicazioni giurisprudenziali, si registra con preoccupazione l’utilizzo universale del trojan che elude il ricorso alla procedura rogatoriale garantita dall’art. 727c.p.p. a totale vantaggio di pretese finalità investigative e a completo detrimento dei presidi garantistici di sistema.

PAROLE CHIAVE: intercettazioni di conversazioni e comunicazioni - captatore informatico - ordine europeo di indagine

No limits waretaps: the it sensors “for routing’’

The use of computer interception devices by means of the routing technique lends itself to distortions and abuses. We are faced with an itinerant instrument whose movements are impossible to predict, added to a capturing method that eludes jurisdictional boundaries. After a brief reconstruction of the case law and legislative interventions that have made it possible to regulate the use of the “spy-virus” in Court, the currently existing aporias are highlighted along with the pretexts used by the praxis for an everwider usability of the results of interceptions. With particular regard to the earliest case-law applications, the universal use of the IT sensors is noted with concern as it circumvents the use of rogatory procedures guaranteed by art. 727 c.p.p. to the full advantage of alleged investigative purposes and to the complete violation of procedural guarantees and safeguards.

Sommario:

1. Gli usi, gli abusi, i fragili argini sistemici delle intercettazioni - 2. Fra «casi-norma» e manovre legislative il trojan virus irrompe all’interno del codice di rito - 3. La quadruplice diversificazione dei binari processuali - 4. Le derive dell’istradamento - 5. Prima e dopo l’oie - 6. Alcuni recenti esiti applicativi - 7. Quali spazi sanzionatori reali per le captazioni senza limiti? - NOTE


1. Gli usi, gli abusi, i fragili argini sistemici delle intercettazioni

«Non voglio vivere in un mondo in cui tutto ciò che faccio o dico viene registrato. Questo è qualcosa che io non sono disposto ad accettare o sostenere»: così si è espresso il protagonista di uno dei più colossali scandali informatici degli ultimi anni, Edward Snowden, autore di un’operazione di controllo occulto talmente capillare da fare impallidire il più fervido fra gli scrittori di fantascienza [1]. Una storia reale, utile a esprimere con drammatica immediatezza una delle paure collettive più ricorrenti nell’attuale contesto popolato da strumenti di captazione occulta sempre più invasivi e capaci di frantumare qualsiasi dimensione della privatezza, ancora più inquietanti nello scenario di isolamento [2] in cui ci ha relegati la pandemia da COVID-19. Tali strumenti generano oltremodo apprensione quando se ne vogliano sfruttare le conquiste nel campo processuale penale; «l’attacco alla libertà» del soggetto indagato si fa qui ancora più minaccioso, capace com’è di proiettarsi immediatamente sul livello mediatico con informazioni del tutto estranee alla res iudicanda [3], spesso amplificate dai social. Se lo strumento intrusivo travolge «ogni proporzione tra gli scopi investigativi e la misura del sacrificio dei diritti individuali» [4], la vorticosa dematerializzazione dei mezzi di ricerca della prova (che si [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. Fra «casi-norma» e manovre legislative il trojan virus irrompe all’interno del codice di rito

Cornici astratte e teoriche, quelle appena descritte, destinate a sgretolarsi sotto l’onda erosiva dell’incessante progresso tecnologico, potenziata dalla voracità efficientistica del sistema processuale sempre più nettamente spostato verso la digital evidence [22]. Da qui l’esigenza di appropriarsi dei risultati conoscitivi del c.d. trojan virus ai fini dell’accertamento penale. Uno strumento sofisticato, un software (denominato agente intrusore) che viene installato su un dispositivo target, ossia un computer, uno smartphone, in modo occulto, per mezzo del suo invio con un’e-mail, un sms o un’applicazione di aggiornamento di programmi già installati. Esso consente di captare il traffico dati in arrivo o in partenza dal dispositivo infettato; può attivare il microfono e registrare i colloqui che si svolgono nello spazio in cui si muove il soggetto che ha la disponibilità del dispositivo; può mettere in funzione la web-cam e carpire le immagini; può perquisire l’hard disk; decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot) [23]. Il virus consente una forma di sorveglianza occulta e continuativa dei device e dei loro utilizzatori e rappresenta un’evoluzione potente dei «mezzi insidiosi» di ricerca della prova [24], capace [continua ..]

» Per l'intero contenuto effettuare il login inizio


3. La quadruplice diversificazione dei binari processuali

Numerose anomalie discendono, più specificamente, dall’equiparazione tra i reati contro la pubblica amministrazione e i reati distrettuali in ragione della gravità [57]. Le modifiche che hanno riguardato gli artt. 266, comma 2-bis e 267, comma 1, c.p.p., hanno infatti esteso il campo applicativo della disciplina speciale sulle intercettazioni eseguite mediante inserimento del captatore informatico, precedentemente contemplata (soltanto) per i delitti di cui all’art. 51, commi 3-bis e 3-quater, c.p.p., anche ai reati dei pubblici ufficiali contro la pubblica amministrazione, puniti con la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’art. 4 c.p.p. Deve tenersi conto anche della nuova lettera f quinquies, innestata nel primo comma dell’art. 266 c.p.p., che aggiunge ai delitti per i quali sono ammissibili le intercettazioni i delitti commessi avvalendosi delle condizioni previste dall’art. 416-bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo. Per i gravi reati economici si è in particolare introdotta una disciplina fuori di tono che registra gli “alti” di alcune previsioni derogatorie già sperimentate nella lotta alla criminalità organizzata e i “bassi” della disciplina tradizionale dettata per i reati comuni allorquando la captazione diviene eccessivamente intrusiva essendo [continua ..]

» Per l'intero contenuto effettuare il login inizio


4. Le derive dell’istradamento

Nel caotico insieme appena descritto, le ferite inferte alla libertà e alla segretezza delle comunicazioni, beni preziosi meritevoli di rafforzata, e non di minorata, tutela [84] sembrano destinate ad acuirsi per il massivo utilizzo del «trojan ovunque» [85] ogniqualvolta il malware si coniughi con la infida tecnica del­l’“istradamento”. La stessa tipologia della captazione, la sua essenza informatica, sono idonee a fare smarrire la caratteristica della territorialità: comunicazioni e conversazioni divengono «reperibili non in un solo posto fisico ma in reti informatiche accessibili in qualsiasi luogo» [86]. Tale rarefazione spaziale  si proietta direttamente anche sulla coincidenza fra luogo in cui si trova la prova e luogo in cui si svolgono le operazioni[87]. Facendo leva su questa extraterritorialità di base dei flussi comunicativi, negli anni, la giurisprudenza italiana ha costruito una propensione per il cd. istradamento, a tutto discapito della procedura rogatoriale. La tecnica consente la percezione delle comunicazioni che partono dall’Italia e sono dirette ad un’utenza estera determinata, o a un fascio di utenze appartenenti ad un distretto geografico di cui fa parte una città situata all’estero, con possibilità di utilizzo simultaneo dei flussi telematici in luoghi e nazioni diversi ed evidenti sconfinamenti nella percezione dei contenuti [continua ..]

» Per l'intero contenuto effettuare il login inizio


5. Prima e dopo l’oie

Queste convinzioni sono oggi rafforzate dal riassetto normativo del diritto dell’Unione che ha auspicabilmente condotto a ritenere «il totale superamento del principio dell’istradamento (e di quello della nazionalità dell’utenza), con recupero del criterio di radicamento della giurisdizione dello Stato nel quale si trova la persona intercettata o il dispositivo captato [131]». Da questo punto di vista il nuovo e importante riaggiustamento legale in tema di assistenza penale, recepito nell’ordinamento interno, avrebbe dovuto inesorabilmente condizionare la giurisprudenza interna [132]. Con il d.lgs. 5 aprile 2017, n. 52, infatti, sono state emanate le norme di attuazione della Convenzione di Bruxelles del 29 maggio 2000 e con il d.lgs. 21 giugno 2017, n. 108, è stata recepita la direttiva 2014/41/UE relativa all’ordine europeo d’indagine (OEI), strumento di assistenza giudiziaria in materia penale che mira a facilitare la procedura transnazionale di raccolta delle prove [133]. Il quadro è destinato a essere completato dalle indicazioni provenienti dalle Proposte della commissione europea sugli ordini di produzione e conservazione di prove elettroniche (E-evidence)[134]. L’ordine europeo d’indagine consente il compimento di uno o più atti specificamente disciplinati dalla direttiva, a seguito della emanazione di un provvedimento emesso in forma scritta da [continua ..]

» Per l'intero contenuto effettuare il login inizio


6. Alcuni recenti esiti applicativi

Si tratta di segnali, espressivi di una forte resistenza della prassi agli input più garantistici, destinati ad amplificarsi in seguito all’utilizzo del “trojan per istradamento”. In un caso recente la Corte di legittimità ha infatti pienamente giustificato l’utilizzo di un malware, mediante una captazione tramite rete wi-fi estera (sita nella specie in Canada [141])), ricorrendo alla tecnica descritta. La scelta era stata oggetto di censura dalla difesa, in sede di riesame e nel successivo ricorso de libertate, sulla base della constatazione che le conversazioni in questione (estero su estero) non erano transitate attraverso nodi telefonici italiani, ma si erano realizzate, tramite l’utilizzo di un ponte telefonico canadese, totalmente su territorio straniero, dunque, necessitando il ricorso al meccanismo rogatoriale e determinando la conseguente inutilizzabilità dei risultati dell’attività d’indagine, per violazione dell’art. 729 c.p.p. Il ricorso all’assistenza giudiziaria internazionale era dovuto, visto che l’attività di intercettazione, ricezione e registrazione delle comunicazioni era stata interamente compiuta sul territorio straniero. La Cassazione, ragionando sulla falsariga degli argomenti classicamente proposti per giustificare l’istradamento, ha ritenuto invece del tutto legittima l’inoculazione del captatore informatico in Italia su apparecchi [continua ..]

» Per l'intero contenuto effettuare il login inizio


7. Quali spazi sanzionatori reali per le captazioni senza limiti?

Se questo è l’andazzo dei primissimi mesi, scarso conforto sembra giungere dal versante della effettività delle sanzioni processuali capaci di contenere il ricorso massivo al trojan per istradamento. Nonostante, infatti, la tecnica produca delle acquisizioni probatorie gravemente lesive di tutti i presidi codicistici, costituzionali, convenzionali [152], dovendosi fare discendere dalla carenza di potere giurisdizionale del giudice una incapacità idonea a proiettarsi sulla inutilizzabilità dei risultati [153], a livello applicativo prevale la linea del massimo uso degli esiti di questo tipo di captazioni in deroga ai meccanismi rogatoriali [154]. Solo in poche e oramai risalenti occasioni l’inutilizzabilità degli atti ha trovato riconoscimento a fronte di utenze intercettate senza ricorrere alle pratiche giudiziarie e amministrative sancite ed imposte dalle Convenzioni internazionali [155]. Eppure, i vulnera delle garanzie difensive sul piano probatorio sono del tutto evidenti [156]. L’esercizio di una attività inquirente o giurisdizionale al di fuori dei confini nazionali realizza una grave violazione delle disposizioni di diritto internazionale, è violativa della sovranità dello Stato estero, ed è capace di incidere sulla validità processuale del risultato raggiunto e, a monte, sulla stessa capacità del giudice [157]. Trattandosi di utenze soggette [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio