Le Sezioni Unite si pronunciano sulle intercettazioni mediante il “Trojan”

Di Marco Maria Monaco -

(Cass. pen. Sez. Un., 28 aprile 2016, dep. 1 luglio 2016, n. 26889)

Nel corso di un procedimento per il reato di cui all’art. 416 bis c.p. il giudice aveva specificamente autorizzato il pubblico ministero “a disporre le operazioni di intercettazione di tipo ambientale delle conversazioni tra presenti che avverranno nei luoghi in cui si trova il dispositivo informatico in uso” utilizzando un software spia, c.d. trojan.Tale software-virus è specificamente progettato per intercettare ogni possibile forma di comunicazione, monitorare smartphone, tablet, pc portatili e fissi e quanto altro utilizzi una rete ovvero un sistema di comunicazione ed a seguire gli spostamenti dell’ignaro “portatore sano”. In questo modo in un’unica soluzione è possibile effettuare operazioni riconducibili a diversi mezzi di ricerca della prova: intercettazioni telefoniche, ambientali e del traffico dati, perquisizioni di apparati, sequestro dei documenti memorizzati e pedinamento elettronico. Nello specifico e limitato caso oggetto del processo il software era utilizzato quale modalità per intercettare comunicazioni tra presenti e la difesa, rilevato che non era indicato il luogo ove le intercettazioni avrebbero dovuto essere effettuate e che la motivazione circa l’attualità dell’azione criminosa negli stessi era quindi carente, aveva eccepito l’inutilizzabilità dei risultati delle operazioni di captazione audio.

La Sezione Sesta cui la questione era pervenuta, preso atto di una precedente pronuncia della medesima sezione che in un caso analogo aveva ritenuto di accogliere il ricorso, ritenendo di doversi discostare da tale conclusione, aveva rimesso la questione alle Sezioni Unite.

All’esito di una articolata analisi, anche testuale, circa il corretto significato da attribuirsi alla normativa in tema di intercettazioni ambientali o, meglio, di comunicazioni tra presenti, la Corte ha concluso enunciando il seguente principio di diritto: “Limitatamente ai procedimenti di criminalità organizzata, è consentita l’intercettazione di conversazioni o comunicazioni tra presenti – mediante l’istallazione di un ‘captatore informatico’ in dispositivi elettronici portatili (ad. es, personal computer, tablet, smartphone, ecc.) – anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa”.

Sotto altro profilo la stessa Corte ha ribadito che “per reati di criminalità organizzata devono intendersi non solo quelli elencati nell’art. 51, commi 3bis e 3quater c.p.p., ma anche quelli comunque facenti capo a un’associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con esclusione del mero concorso di persone nel reato”.

La sentenza pone diverse questioni di un certo interesse.

Intercettazioni c.d. ambientali. Sul punto le Sezioni Unite rilevano come in effetti tale locuzione sia impropria. Il codice, infatti, regola le intercettazioni di comunicazioni tra presenti ed il luogo, l’ambiente, rileva solo ed esclusivamente qualora tali comunicazioni intercorrano all’interno di un domicilio. Altri eventuali luoghi/ambienti sono del tutto irrilevanti. Sotto tale profilo, pertanto, nei procedimenti di criminalità organizzata il problema della mancata o generica indicazione del luogo nel quale la comunicazione viene intercettata è indifferente.

Utilizzo dell’agente intrusore. La particolare incisività del captatore informatico, che consente di intercettare le comunicazioni in luoghi non determinati né determinabili a priori, impone di ritenere che lo stesso possa essere utilizzato solo ed esclusivamente nei procedimenti di criminalità organizzata, per i quali l’art. 13 D.L. 152/1991 non prevede dei limiti di utilizzo in relazione al domicilio

Nozione di criminalità organizzata. Riprendendo gli argomenti già utilizzati da Sez. Un. 17706 del 2005 la Corte ha ribadito che le norme processuali previste genericamente per la criminalità organizzata si applicano a tutti i procedimenti nei quali sia contestato un reato associativo, anche quello di cui all’art. 416 c.p. Soluzione questa che invero suscita non poche perplessità quanto ai possibili abusi che potrebbero derivare da iscrizioni in qualche modo “azzardate”.

Utilizzo del c.d. trojan. Per quanto riguarda l’uso investigativo del software-spia la pronuncia sembra essere più un punto di partenza che di arrivo. In effetti le questioni che il ricorso a tale strumento solleva sono molto più complesse di quanto non appaia a prima lettura. Il sistema consente alla polizia giudiziaria, e più spesso ad operatori specializzati esterni alla stessa e coinvolti come ausiliari, una intrusione nella vita privata dei cittadini particolarmente incisiva. L’uso di tale strumento, come già accaduto in altri paesi, dovrebbe essere oggetto di attenta riflessione e di una specifica regolamentazione. Un controllo giudiziario effettivo ed efficace, infatti, non può prescindere anche dalla predisposizione di regolamenti e specifiche tecniche, che pure dovranno essere costantemente aggiornate. Allo stato risulta depositata la proposta di legge C. 3762 “Modifiche al codice di procedura penale e alle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, in materia di investigazioni e squestri relativi a dati e comunicazioni contenuti in sistemi informatici o telematici”. Il dibattito è all’inizio.

Nello stesso senso cfr. Cass. Sez. VI, ud. 3 maggio 2016, dep. 4 luglio 2016, 27404/16, Pres. Carcano, estensore e relatore Ricciarelli, imp. Marino, P.M. Iacoviello (concl. Conf.), decisa quasi contemporaneamente e depositata solo tre giorni dopo, secondo la quale: “nel caso di reati di criminalità organizzata, l’utilizzo di intrusore informatico è sempre legittimo, a prescindere dalla specificazione del luogo in cui la captazione avviene, mentre in tutti gli altri casi tale metodica non può essere utilizzata, in quanto non consente di determinare preventivamente il luogo della captazione, a fronte del limite dettato dall’art. 266, comma 2, cod. proc. pen., secondo cui le intercettazioni ambientali possono essere effettuate in luogo di privata dimora solo st sia ivi incorso l’attività criminosa”

In dottrina Lorenzetto, Il perimetro delle intercettazioni ambientali eseguite mediante “capatatore infomratico”, in www.penalecontemporaneo.it, 2016;  Testaguzza, I Sistemi di Controllo Remoto: fra norma e prassi, in Dir. Pen. Proc., 2014, p. 759; Torre, Il virus di Stato nel diritto vivente tra esigenze investigative e tutela dei diritti fondamentali, in Dir. Pen. Proc., 2015, p. 1163; Venegoni – Giordano, La Corte Costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo strumenti informatici, in www.penalecontemporaneo.it, 2016.