Articolo Originale
Vecchi e nuovi limiti di utilizzabilità delle intercettazioni nel sistema italiano
Old and new legal limits to wiretaps use in the Italian legal system
Vecchi e nuovi limiti di utilizzabilità delle intercettazioni nel sistema italiano
Revista Brasileira de Direito Processual Penal, vol. 7, no. 2, i2.504, 2021
Revista Brasileira de Direito Processual Penal
Astratto: Il rapporto tra mezzi di ricerca della prova e limiti all’impiego dei relativi risultati rappresenta uno dei profili più problematici del sistema processuale, sul quale si misurano le scelte valoriali di fondo dell’ordinamento. Esso assume caratteri particolarmente delicati in tema di intercettazioni, là dove al rilevante pregiudizio arrecato alla segretezza delle comunicazioni e alla riservatezza delle persone coinvolte corrisponde l’estrema efficacia investigativa dello strumento; ciò rende ardua l’individuazione di un bilanciamento soddisfacente tra la protezione dei diritti fondamentali del cittadino e la tutela delle esigenze dell’accertamento penale. In tale cornice si collocano sia i divieti di utilizzabilità delle intercettazioni (art. 271 c.p.p.), sia i limiti alla trasmigrazione delle captazioni in procedimenti diversi da quelli in cui sono state disposte (art. 270 c.p.p.). Dopo una panoramica sulla disciplina e sugli avanguardistici approdi giurisprudenziali al tema, gli Autori si interrogano in ordine agli effetti che l’atto inutilizzabile produce sulle prove di cui ha favorito l’acquisizione, anche a fronte delle nuove tecnologie al servizio degli inquirenti e delle novelle che hanno recentemente interessato la materia.
Parole chiave: mezzi di ricerca della prova, intercettazioni di conversazioni e comunicazioni, captatore informatico, inutilizzabilità, illiceità..
Abstract: The relationship between the means for obtaining evidence and the use of their results represents one of the most problematic profiles of the criminal procedure code, on which are measured the basic values of the whole system. This dualism shows really delicate features in the wiretaps matter, where a serious offense to the communications secrecy and to privacy ensures extremely effective investigative results; the identification of an acceptable balance between fundamental rights protection and criminal investigation needs is therefore extremely difficult. In this framework are sketched both the regulation on the unusability of unlawful interceptions (art. 271 c.p.p.) and the one which determines the use prohibitions of wiretaps settled up in other proceedings (art. 270 c.p.p.). After an overview of the state of the art and of the latest jurisprudential approaches to the topic, the Authors - also in the light of the new technologies at the service of public authorities and of the reforms that have recently interested the matter - wonder about the effects that the non-usable proof may have on the evidence it helped to acquire.
Keywords: means for obtaining evidence, interception of conversations or communication, wiretaps, interception by remote administration tools, exclusionary rule, illegality..
Considerazioni introduttive. L’inutilizzabilità delle intercettazioni nell’esperienza italiana, tra considerazioni dogmatiche e innovazioni legislative
«Come gli storiografi, il giudice lavora a stabilire cosa sia avvenuto, ma ha dei limiti nelle fonti» . Limiti che discendono dalla necessità di bilanciare l’interesse all’accertamento e alla repressione dei reati con diritti di pari rango. L’evidente rilievo attribuibile all’esigenza di assicurare l’applicazione della legge penale non implica automaticamente la sua prevalenza sui diritti della persona; al contrario, l’ordinamento di un Paese che voglia definirsi civile «non è disposto a perseguire la verità ad ogni costo, [ma] riconosce che a tale obiettivo, pur socialmente molto rilevante, si può rinunciare se ciò è necessario per assicurare la tutela ad alcuni diritti primari dell’individuo» . Dunque, «il conoscere giudiziale non è senza limiti» , richiedendo a tutti i protagonisti del processo penale di agire nel pieno rispetto del principio di legalità che, proprio in materia di prove, trova la sua principale estrinsecazione .
Entro tali coordinate sembrano iscriversi le norme del codice di rito che sanzionano l’inosservanza delle regole di acquisizione della prova imposte dal legislatore . L’istituto dell’inutilizzabilità assume in questo senso una «dimensione assiologica che tutela gli interessi fondamentali che l’ordinamento eleva a parametri di legalità del metodo probatorio» .
Nel microcosmo delle intercettazioni di comunicazioni, le paratìe erette sul versante dei limiti di utilizzabilità della prova sembrano - prima facie - rispondere a nitide scelte ordinamentali. D’altronde, le soluzioni in astratto prospettabili oscillano intorno a due estremi: il consentire qualsiasi tipo di intromissione nelle comunicazioni dei cittadini, lasciando campo libero all’autorità inquirente in ordine alla necessità di ricorrere alle intercettazioni, e l’impedire in ogni caso intrusioni negli scambi comunicativi a fini di indagine. Tra gli indirizzi disponibili, il legislatore che nel 1988 ha redatto il codice di procedura penale vigente sceglie un’opzione intermedia, una “comfort zone” atta a garantire il rispetto del principio costituzionale della privatezza delle conversazioni di cui all’art. 15 Cost., il quale indica la strada da percorrere alla stregua di un insostituibile “nord” ermeneutico.
A monte, il legislatore dimostra di avere consapevolezza dell’intrinseca invasività dello strumento investigativo là dove permette di ricorrervi solo quando si procede per reati gravi o che vedano in esso un fondamentale mezzo di accertamento (artt. 266 e 266 bis c.p.p.). In tal modo si realizza una convincente “sintonizzazione” tra diritti fondamentali dell’individuo e interesse collettivo al perseguimento dei reati.
A valle - a dispetto di quanto accade rispetto agli altri mezzi di ricerca della prova - si opta per l’elaborazione di una regola invalidante ad hoc (art. 271 c.p.p.) che si affianca (e, talvolta, collide) con il dettato più generale di cui all’art. 191 c.p.p., per cui «le prove acquisite in violazione dei divieti stabiliti dalla legge non possono essere utilizzate». Si tratta, peraltro, di un’inutilizzabilità “rafforzata” dalla distruzione delle captazioni inutilizzabili, salvo che queste costituiscano corpo del reato (art. 271, comma 3, c.p.p.). Non solo. Perché il codice non si limita a vietare l’utilizzo di intercettazioni illegittime ma introduce un’ulteriore prescrizione che blinda entro confini ristrettissimi l’impiego di quelle legali in “procedimenti diversi” da quelli in cui le stesse sono disposte (art. 270 c.p.p.).
Queste speciali ipotesi di inutilizzabilità, al pari di quelle ricavabili dall’art. 191 c.p.p., rappresentano vizi in grado di comprimere il compendio di prove raccolte, sottraendo al giudice elementi conoscitivi funzionali alla ricostruzione dei fatti. Il che pone problemi valoriali in almeno due opposti sensi, cui è possibile solo accennare in questa sede. Da un lato, la rimozione di elementi probatori fondamentali per addivenire alla condanna dei responsabili del reato potrebbe risultare per certi aspetti incomprensibile da parte dei cittadini nel cui nome la giustizia viene amministrata: perché far prevalere la sanzione derivante dalla violazione di un divieto probatorio, evenienza meramente “procedimentale”, sulla repressione di un allarmante reato? Eppure, la questione che si gioca sul versante assiologico è tutta qui, giacché quando alcuni confini normativi posti a protezione dei diritti fondamentali vengono varcati, ammettere deroghe implica l’annullamento delle regole sottostanti. Si pensi ad un’intercettazione disposta fuori dai casi consentiti dalla legge, inutilizzabile ai sensi dell’art. 271 c.p.p., da cui emerga in modo decisivo la colpevolezza dell’imputato di un gravissimo delitto: permetterne una tantum l’utilizzabilità significherebbe autorizzare la prassi ad ignorare il relativo divieto probatorio, insostituibile baluardo per il rispetto dei diritti della persona.
Dall’altro lato, l’istituto dell’inutilizzabilità patologica ex art. 271 c.p.p. si atteggia con carattere di tendenziale assolutezza, non facendo distinzioni in base alla necessità di salvaguardare determinati interessi di parte: una volta dichiarato, esso opera nei confronti di tutti gli attori processuali. Ciò può condurre ad esiti radicali. Si pensi ad un’intercettazione proveniente da un procedimento diverso ai sensi dell’art. 270 c.p.p., da cui si evinca chiaramente l’innocenza dell’imputato e di cui solo nella nuova sede procedimentale venga rilevata l’inutilizzabilità, a causa dell’assenza di una valida autorizzazione del giudice. Ma è davvero possibile che una disciplina posta a presidio dei diritti fondamentali possa comportare l’inibizione dell’utilizzo di una prova in grado di scagionare chi è sottoposto a processo ?
Nell’esperienza italiana la disciplina sulle exclusionary rules in materia di intercettazioni è stata - dopo decenni di stasi - oggetto di una recente, e travagliata, riforma . D’altronde, benché su versanti differenti, le disposizioni codicistiche cominciavano a sentire il “peso degli anni”.
Per un verso, il prepotente ingresso della tecnologia nel circuito processuale offre potenzialità di indagine che i codificatori del 1988 di certo non «potevano immaginare» . Il riferimento va sicuramente al captatore informatico, un virus tramite il quale gli inquirenti sono in grado di prendere il pieno controllo del dispositivo “infetto” e acquisire qualsivoglia informazione transitante o giacente nello stesso .
Proprio in ragione delle infinte potenzialità del malware - combinate alla mancanza di una disciplina normativa - la dottrina si è interrogata sulla legittimità del ricorso a questa metodica : data l’impraticabilità di percorsi interpretativi che conducessero direttamente al fronte dei divieti probatori, il bilanciamento tra i diritti individuali e le necessità dell’accertamento penale si è per lungo tempo giocato sulla perimetrazione dell’ammissibilità dei sistemi di controllo da remoto .
Allo stato - una volta ammesso il ricorso all’agente intrusore quale «cimice informatica» , ossia come una mera tecnica di realizzazione di intercettazioni ambientali tradizionali - la partita si sposta sul campo dell’utilizzabilità della prova raccolta in ragione delle modifiche apportate all’art. 271 c.p.p.
Per un altro verso, numerose fibrillazioni interpretative si registravano con riferimento all’utilizzabilità “obliqua” delle informazioni intercettate. Al netto delle problematicità interpretative derivanti dall’ambiguità della nozione di “procedimento diverso”, le ultime riforme interessano anche l’art. 270 c.p.p., e ne sconvolgono la fisionomia. Si anticipa, sin d’ora, che - con un’anomala inversione dei ruoli - l’atteggiamento dell’ultimo legislatore collide con l’impostazione della giurisprudenza più rigorosa, che aveva innalzato robusti argini alla trasmigrazione probatoria dei risultati intercettivi .
Da siffatte considerazioni emerge con chiarezza la necessità di interrogarsi nuovamente su un tema che continua a far discutere gli interpreti, con forti ripercussioni sui tradizionali paradigmi del sistema probatorio.
1. Divieti di utilizzazione: le molteplici sfaccettature dell’art. 271 c.p.p.
1.1. I tradizionali profili di inutilizzabilità delle intercettazioni
Si è accennato che il divieto di cui all’art. 271 c.p.p. è istituzionalmente chiamato a evitare che il diritto alla segretezza delle comunicazioni possa subire alcune illegittime incisioni: la «fattispecie di inutilizzabilità speciale» in esso enunciata non abbisogna di alcuna «verifica circa la sussistenza di un divieto probatorio a suo fondamento», la cui presenza è «immanente» .
Potremmo per certi versi sostenere che la disposizione sanzioni processualmente condotte investigative che si collocano oltre i confini segnati dal dettato della Costituzione. Proprio per cercare di creare un pendant tra l’art. 15 Cost. e il codice di rito, la disciplina delineata dagli artt. 266 ss. c.p.p. è improntata a tutelare i consociati rispetto all’aggressione alle comunicazioni private attraverso l’individuazione dei presupposti applicativi più stringenti tra quelli richiesti per l’adozione dei mezzi di ricerca della prova.
La «saggia ed equilibrata» tecnica di previsione adottata dal legislatore per “selezionare” i casi in cui è consentito il ricorso alle captazioni gioca di sponda, come subito si dirà, con l’art. 271 c.p.p. I reati per cui è possibile ricorrere all’intercettazione sono caratterizzati da una non trascurabile gravità (secondo un criterio “quantitativo”) o da esigenze probatorie specifiche che giustificano la necessità di prendere cognizione delle comunicazioni dei cittadini pure a fronte di fattispecie che non necessariamente suscitano un significativo allarme sociale (attraverso un criterio “qualitativo”) . Dal punto di vista dei presupposti, non va dimenticata la disposizione di cui all’art. 266 bis c.p.p., secondo cui le intercettazioni effettuate su sistemi digitali sono consentite, oltre che nelle richiamate ipotesi ex art. 266 c.p.p., anche per tutti quei reati «commessi mediante l’impiego di tecnologie informatiche o telematiche», a prescindere dalla pena comminata .
Sul versante procedimentale, secondo quanto previsto dall’art. 267 c.p.p., l’intrusione è consentita solo previo intervento autorizzativo del giudice e non è ammessa alcuna iniziativa della polizia giudiziaria . La norma consente di procedere agli ascolti solo in presenza di «gravi indizi» di un reato compreso nell’elenco degli artt. 266 e 266 bis c.p.p. e - congiuntamente - quando l’intercettazione è «assolutamente indispensabile» ai fini della prosecuzione delle indagini. Da un lato, i gravi indizi di reato non implicano affatto una «prognosi di fondatezza dell’ipotesi accusatoria» riferita anche alla colpevolezza, ma richiedono «una verifica di natura probatoria», incentrata tutta sull’esistenza del fatto-reato in sé: la sussumibilità del reato oggetto di indagine all’interno del catalogo di cui all’art. 266 c.p.p. deve essere qualcosa di più che una mera illazione del pubblico ministero ; dall’altro lato, l’intercettazione deve rappresentare nel caso concreto uno strumento investigativo irrinunciabile, una volta valutata l’inidoneità di altri mezzi di indagine a raggiungere i medesimi risultati .
Pare espressione di un garantismo «iperbolico» l’art. 266, comma 2, c.p.p., là dove si impone che le comunicazioni tra presenti in corso «nei luoghi indicati dall’art. 614» c.p. possano essere captate solo in presenza del «fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa» .
Rispetto ai presupposti applicativi, l’art. 271, comma 1, c.p.p. rappresenta il punto di fuga del sistema, prevedendo nella sua prima parte, su cui è bene per ora focalizzare l’attenzione, che «i risultati delle intercettazioni non possono essere utilizzati qualora le stesse siano state eseguite fuori dei casi consentiti dalla legge o qualora non siano state osservate le disposizioni previste» dall’art. 267 c.p.p. . Le evenienze così delineate si collocano sul versante dell’an del divieto probatorio, corrispondente alle condizioni cui la legge subordina l’esecuzione delle attività di ascolto e al controllo che il giudice è chiamato a realizzare sulla limitazione della segretezza delle comunicazioni . Si tratta della proiezione codicistica delle «garanzie stabilite dalla legge» e dell’«atto motivato dell’autorità giudiziaria» evocati dall’art. 15 Cost.
In materia di intercettazioni il legislatore ha compiuto una scelta peculiare, estendendo le preclusioni probatorie al versante del quomodo acquisitivo. L’ultima parte del comma 1 dell’art. 271 c.p.p. afferma, infatti, che i risultati delle captazioni non possono essere utilizzati neppure quando siano ignorate le prescrizioni di cui all’art. 268, commi 1 e 3, c.p.p. Le disposizioni richiamate ineriscono all’obbligo di registrare le comunicazioni e di verbalizzare le operazioni di intercettazione; nonché all’utilizzo degli impianti tecnici siti presso i locali della procura della Repubblica. Si tratta di aspetti esecutivi non secondari: l’incisione fonica della comunicazione ne consente la verificabilità e ne certifica l’elevata affidabilità probatoria ; inoltre, l’ordinario svolgimento delle operazioni negli uffici di procura offre maggiori garanzie di controllo sull’operato della polizia giudiziaria, derivanti dalla prossimità fisica del pubblico ministero chiamato a supervisionare le attività di captazione.
Sul versante “tradizionale” non sembra incidere la recente riforma delle intercettazioni, che ha aggiunto nel catalogo dell’art. 271 c.p.p. alcune ipotesi di inutilizzabilità relative ai soli colloqui carpiti mediante virus informatico. D’altronde, all’art. 271, comma 1, c.p.p. - il quale, come appena ricordato, menziona soltanto i commi 1 e 3 dell’art. 268 c.p.p. - non sono riconducibili le nuove sfaccettature dell’art. 268 c.p.p. In particolare, non vengono in rilievo né il comma 2 bis, inerente alle cautele operative a garanzia della privacy che pubblico ministero e polizia giudiziaria sono chiamati ad assicurare nella documentazione delle attività di ascolto ; né l’ultimo periodo del comma 3 bis, il quale ora prevede espressamente che l’ufficiale di polizia giudiziaria possa avvalersi di persone idonee ex art. 348, comma 4, c.p.p. per le operazioni di avvio e di cessazione delle registrazioni effettuate col captatore.
Il mancato richiamo delle disposizioni in questione nell’art. 271 c.p.p. preclude l’applicazione della relativa regola di esclusione. L’inconferibilità alla nozione di divieto probatorio delle violazioni attinenti al quomodo dell’acquisizione, invece, rende per altro verso inapplicabile il più generale art. 191 c.p.p. Stando così le cose, non può che concludersi per l’utilizzabilità - almeno sotto il profilo qui esaminato - degli atti che non si siano formati in aderenza alle nuove prescrizioni . Il risultato dell’analisi appena effettuata, tuttavia, non delude: bene ha fatto il legislatore a non incorporare le nuove norme dell’art. 268 c.p.p. nel novero delle ipotesi di inutilizzabilità speciale. Ciò vale soprattutto per l’evanescente art. 268, comma 2 bis, c.p.p., che a causa dei suoi incerti confini operativi va tenuto a debita distanza dai divieti di utilizzo . Le circostanze relative alla modalità dell’acquisizione devono, infatti, essere presidiate da una sanzione tanto radicale come l’inutilizzabilità solo in casi eccezionali e ben definiti .
In definitiva, la perimetrazione dei divieti di utilizzazione - se analizzata in astratto - sembra garantire un soddisfacente standard di garanzia per la segretezza delle comunicazioni. Eppure, quando sono calate nella dimensione pratica, le prassi applicative offrono da tempo numerose ragioni di insoddisfazione.
Assai cospicue le criticità derivanti dalla declinazione concreta di quella che dovrebbe essere la «garanzia delle garanzie» in materia di intercettazioni, ossia l’autorizzazione del giudice . Il decreto autorizzativo è, invero, chiamato ad assicurare che i presupposti di legge siano rispettati dalle autorità inquirenti. Da ciò discende che i suoi vizi motivazionali - quando inerenti a fattispecie previste a pena di inutilizzabilità - debbano ripercuotersi sulla spendibilità processuale delle captazioni . Pur avendo riconosciuto il principio, la giurisprudenza tende a distinguere tra motivazioni mancanti, ovvero del tutto assenti o apparenti, e difettose, cioè a dire incomplete, insufficienti, non perfettamente adeguate . Stando agli stabili approdi della Cassazione, motivazioni di quest’ultimo tipo non sono idonee ad espellere le intercettazioni realizzate dall’orbita dell’utilizzabilità probatoria. Un simile approccio confina «l’inutilizzabilità ad ipotesi marginali e statisticamente trascurabili» .
Una prassi problematica è anche quella relativa alle pratiche di overcharging. È legittimo chiedersi quale sorte seguano le intercettazioni richieste ed autorizzate per un fatto di reato compreso nel catalogo dell’art. 266 c.p.p. a cui, successivamente, venga attribuita una diversa qualificazione giuridica, che non avrebbe consentito ab origine le operazioni di ascolto. La giurisprudenza, senza oscillazioni sul punto, ritiene utilizzabili i risultati delle captazioni così effettuate, sul presupposto che l’esatto nomen iuris attribuito alla condotta d’imputazione sia una prerogativa del giudice in ogni fase e grado del procedimento . In effetti, è fisiologico che la qualificazione del reato muti anche più volte a seguito di nuove risultanze investigative o probatorie; dunque, per ritenere configurabile l’inutilizzabilità delle intercettazioni sarebbe necessaria una norma ad hoc, non rientrando l’ipotesi in questione tra quelle sanzionate dall’art. 271 c.p.p.
Simili conclusioni non rassicurano fino in fondo: rischiano di essere avallati espedienti che mirano ad «enfatizzare strumentalmente l’embrione imputativo» non solo per accedere allo strumento investigativo dell’intercettazione nei casi in cui non sarebbe consentito dall’art. 266 c.p.p., ma anche al fine di «lucrare più facilmente un’autorizzazione ad intercettare» ricorrendo ai presupposti semplificati in materia di criminalità organizzata, ai sensi dell’art. 13 d.l. 13 maggio 1991, n. 152 . L’insopprimibile esigenza di fornire seri presìdi ai limiti di utilizzabilità delle intercettazioni, in casi simili, autorizza però l’interprete a spingersi su sentieri anche non agevoli. Potrebbe, dunque, proporsi - senza letture forzate dell’art. 271 c.p.p. - di indagare sulle ragioni che hanno determinato l’originario inquadramento giuridico della condotta. Infatti, a prescindere dalla qualificazione finale del fatto - la quale potrebbe anche non assestarsi su un reato per il cui accertamento è possibile ricorrere ad intercettazione ai sensi dell’art. 266 c.p.p. - è necessario valutare se l’accusa sia stata in origine sovrastimata al fine di ricorrere all’ascolto delle comunicazioni in un caso in cui la legge, se “applicata” correttamente, non lo avrebbe consentito. Si tratta, in altri termini, di verificare la sussistenza del dolo dell’autorità inquirente e dell’errore del giudice: un criterio caratterizzato da una intuibile difficoltà di accertamento; eppure, preferirgli indici meno stringenti determinerebbe il rischio di escludere l’utilizzabilità di intercettazioni ormai realizzate e utili all’accertamento di un illecito derubricato per circostanze sopravvenute e indipendenti dalle valutazioni del pubblico ministero .
1.2. Le problematiche derivanti dalla neo introdotta disciplina della cimice informatica.
Alle questioni che da sempre interessano l’inutilizzabilità delle intercettazioni, oggi si aggiungono quelle relative all’introduzione del captatore informatico nei “circuiti” processuali. Nel cruciale triennio 2017-2020 la mano del legislatore ha più volte ritoccato l’impianto normativo destinato a governare il virus di Stato, seguendo schemi mutevoli quanto le «onde di marea sotto la luna» . Nonostante la lunga gestazione e i tentennamenti, l’ormai disciplinata tecnica di intercettazione tra presenti continua a trascinare con sé numerose questioni irrisolte, tra cui quelle inerenti alla rinnovata perimetrazione dei divieti di utilizzabilità dei dati raccolti oltre i limiti di legge.
Per comprendere appieno la portata del novum legislativo, occorre partire dal testo normativo. È innanzitutto bene precisare che la disciplina del captatore è oggi essenzialmente contenuta ai commi 2 e 2 bis dell’art. 266 c.p.p., ai commi 1 e 2 bis dell’art. 267 c.p.p. e al rinnovato art. 89 disp. att. c.p.p. Già dalla collocazione “topografica”, può evincersi come le tradizionali categorie di inutilizzabilità evocate dall’art. 271 c.p.p. siano solo parzialmente chiamate in causa dalla novella, rilevando espressamente le evenienze riconducibili alla violazione degli artt. 266 e 267 c.p.p.
Premesso che è oggi possibile, ex art. 266, comma 2, c.p.p., realizzare intercettazioni mediante malware in tutti i casi per cui è consentito procedere con le tecniche tradizionali, sembra arduo dubitare che una captazione eseguita con la cimice informatica a fronte di un reato escluso dall’elenco di cui al comma 1 della medesima disposizione possa passare indenne le “forche caudine” dell’art. 271 c.p.p.; e la medesima conclusione pare da privilegiare anche nel caso in cui un’intercettazione domiciliare per reati “comuni” sia realizzata mediante trojan in assenza del requisito del fumus perdurantis criminis imposto dall’art. 266, comma 2, c.p.p. D’altronde, non si potrebbe dubitare dell’inutilizzabilità di una captazione tradizionale ottenuta in assenza del prescritto requisito .
Problemi interpretativi non insormontabili sono posti dall’art. 266, comma 2-bis, c.p.p. La disposizione in parola rappresenta, a ben vedere, un’ipotesi derogatoria rispetto al presupposto speciale previsto dal comma precedente per le captazioni domiciliari: in tal senso ci sembra debba essere letta la locuzione secondo cui «è sempre consentita» l’intercettazione realizzata mediante virus per i delitti di criminalità organizzata ex art. 51, commi 3 bis e 3 quater, c.p.p. e per i più gravi reati contro la pubblica amministrazione. Se tale premessa è valida, allora si è dinnanzi a una norma che integra, al pari dell’art. 266, comma 2, c.p.p., uno dei casi in cui la legge consente l’intercettazione e la cui inosservanza rileva ai sensi dell’art. 271 c.p.p.
Peraltro, il riferimento ai reati di cui all’art. 51, commi 3 bis e 3 quater, c.p.p. è derogatorio tout court del fondato motivo che nel domicilio si stia consumando l’attività criminosa. L’unica questione che può in astratto pregiudicare l’utilizzabilità delle intercettazioni così disposte risiede nella “sovrastimata” qualificazione del fatto per cui si procede; ciò fa tuttavia pensare che, se dovessero essere confermati i sopra menzionati orientamenti in tema di overcharging, il problema dell’inutilizzabilità derivante dalla violazione di questa norma non si porrà, nella pratica, quasi mai .
Diversa e più sottile questione coinvolge invece l’eccezione alla regola che riguarda l’altro polo dell’art. 266, comma 2 bis, c.p.p., in tema di reati contro la pubblica amministrazione. In dette ipotesi, la legge non elide completamente la maggior tutela domiciliare, ma semplicemente la attenua, imponendo - a ben vedere, con una contraddizione in termini - che nei casi in questione l’intercettazione con trojan è «sempre consentita» a patto che si faccia «indicazione delle ragioni che ne giustificano l’utilizzo anche nei luoghi indicati dall’art. 614» c.p. Al netto dell’intrinseca equivocità della lettera del codice, è dirimente il significato da attribuire alla clausola in questione: la “specifica indicazione” delle ragioni concorre a determinare il perimetro dei casi di legge? Autorevoli opinioni hanno ritenuto che il requisito richiesto dalla norma non rappresenti «un presupposto di ammissibilità, bensì uno sforzo motivazionale ulteriore da parte del giudice chiamato, limitatamente ai reati contro la pubblica amministrazione», a rendere conto «di quali elementi inducano a ritenere l’utilità del mezzo investigativo anche all’interno dei luoghi di privata dimora» . Eppure, ci sembra più opportuno preferire la soluzione inversa . Come appena osservato per le fattispecie “comuni”, non pare ammissibile che la mancata motivazione in ordine alla sussistenza di uno dei fattori che consentono l’attenuazione dei presupposti di diritto dell’intercettazione - riconducibile ai “casi” in cui la legge consente gli ascolti - possa passare sotto silenzio.
Sul versante dell’art. 267 c.p.p. è possibile affermare che le disposizioni concernenti gli speciali presupposti e i particolari contenuti del provvedimento giurisdizionale necessari per procedere all’ascolto “informatico” sono coperte dall’art. 271 c.p.p. Dunque, nel caso in cui siano violate, è integrata una delle ipotesi di inutilizzabilità speciale sancita dalla disciplina sulle intercettazioni.
In particolare, nel procedimento autorizzativo ordinario non possono validamente essere omesse dal giudice nella motivazione del decreto di autorizzazione né l’indicazione delle «ragioni che rendono necessaria» tale peculiare tecnica di ascolto «per lo svolgimento delle indagini» (art. 267, comma 1, terzo periodo, c.p.p.); né - se si procede per reati diversi da quelli “distrettuali” ex art. 51, commi 3 bis e 3 quater, c.p.p. e dai più gravi reati contro la pubblica amministrazione - la specificazione dei riferimenti spaziotemporali, «anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono» (art. 267, comma 1, ultimo periodo, c.p.p.) .
Resta, invece, fuori dalla gamma delle disposizioni protette dall’art. 271 c.p.p. l’art. 89 disp. att. c.p.p. Ciò implica che alcune importanti precisazioni in materia di requisiti operativi del malware, di modalità di installazione e disinstallazione, di genuinità e sicurezza dei file audio generati, sembrano rimanere prive di tutela sanzionatoria processuale . Disattendere l’art. 89 disp. att. c.p.p., in ultima analisi, potrà eventualmente comportare soltanto una diminuita attendibilità della prova raccolta con tecniche “irrituali” .
Affrontata l’analisi dei divieti probatori riconducibili all’originario disposto dell’art. 271 c.p.p., è opportuno soffermarsi sulle innovazioni apportate dal d.lgs. n. 216 del 2017, con una scelta non rimeditata dai successivi interventi novellatori. Ai sensi del nuovo comma 1 bis dell’art. 271 c.p.p., in particolare, sono «in ogni caso» non utilizzabili «i dati acquisiti nel corso delle operazioni preliminari all’inserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo». Si tratta di una norma non destinata a colpire «la mera inosservanza di modalità esecutive» , ma a presidiare alcuni fondamentali confini applicativi dello strumento, benché regolati attraverso cautele operative di natura tecnica.
In primo luogo, può rilevarsi come il riferimento ai confini spaziotemporali dell’accensione della cimice informatica sia stato dotato di autonomo rilievo benché fosse comunque agevolmente riconducibile in via interpretativa all’art. 271, comma 1, c.p.p., per il tramite dell’art. 267 c.p.p., là dove il requisito in parola è disciplinato.
Non immediatamente chiara, probabilmente a causa dei tecnicismi operativi ad essa sottesi, la previsione sul divieto di utilizzare i dati acquisiti nel corso delle operazioni preliminari all’«inserimento» del virus . In particolare, l’interprete non deve farsi fuorviare da una lettura da profano digitale, da cui potrebbe desumersi l’impossibilità stessa di avere intercettazioni da valutare a fronte di attività di installazione ancora in corso. D’altronde, per escludere l’utilizzabilità probatoria di una conversazione captata, che è poi il fine dell’art. 271, comma 1 bis, c.p.p., è necessario partire dal presupposto che il microfono del dispositivo - il quale non si trova in uno stato di sovrapposizione quantistica come il gatto di Schrödinger - non può essere spento e acceso allo stesso tempo: se la ricezione del suono è attiva significa che il trojan è già installato.
Ciò posto, la locuzione «operazioni preliminari all’inserimento» sembrerebbe riferirsi alla fortuita e improvvisa attivazione del microfono in seguito ai tentativi di “infezione” da remoto del device . Tale conclusione discende dalla natura stessa della metodica di captazione: dal momento in cui il malware è subdolamente recapitato al dispositivo elettronico, ad esempio come allegato ad una mail, gli investigatori devono giocoforza attendere che il possessore - col suo imprescindibile quanto inconsapevole contributo - inneschi l’installazione cliccando sul file e aprendo così le porte della cittadella informatica al “cavallo di Troia”. Nella pratica, l’impossibilità di prevedere con esattezza il momento dell’effettiva inoculazione può suggerire agli operanti di muoversi in anticipo. Dunque, se l’inizio delle attività di captazione fosse fissata dall’autorità giudiziaria per il giorno x, è verosimile che gli addetti all’ascolto provvedano all’invio della “trappola” informatica nel giorno x-2; in tale esemplificazione, nulla impedisce che l’impianto del programma malevolo avvenga nel giorno x-1, collocando le registrazioni così carpite al di fuori delle prescrizioni autorizzative. Sic stantibus rebus, bene ha fatto il legislatore a precisare tale rapporto normativo, che avrebbe altrimenti rischiato di sfuggire alla disciplina sull’inutilizzabilità, non inerendo specificamente alla continuità del controllo realizzato con il captatore, riconducibile all’art. 267 c.p.p., bensì al suo momento iniziale.
In àmbito cautelare va segnalato, infine, il mancato richiamo del nuovo comma 1 bis dell’art. 271 c.p.p. nell’art. 273, comma 1 bis, c.p.p., a mente del quale «nella valutazione dei gravi indizi di colpevolezza si applicano le disposizioni degli articoli 192, commi 3 e 4, 195, comma 7, 203 e 271, comma 1». Probabilmente frutto di una dimenticanza del legislatore, tale circostanza non esime l’interprete dall’applicare le “nuove” ipotesi di inutilizzabilità anche al procedimento de libertate. Sembrano decisivi in questo senso sia la circostanza che esse condividono la stessa matrice di quelle previste dall’art. 271, comma 1, c.p.p.; sia il convincimento che l’elenco di cui all’art. 273, comma 1 bis, c.p.p. abbia natura esemplificativa e non tassativa , dovendosi ritenere operanti tutte le regole in materia probatoria anche alla fase di indagine .
2. Divieti di utilizzazione in procedimenti diversi: il rebus dell’art. 270 c.p.p.
2.1. I limiti alla trasmigrazione probatoria nelle intercettazioni “tradizionali”
La vorticosa stagione di riforme non risparmia la disciplina della utilizzazione “obliqua” dei risultati (art. 270 c.p.p.), sia con riferimento alle intercettazioni tradizionali, sia nel caso di captazioni avanguardistiche tramite virus informatico.
In relazione al primo aspetto, l’ultimo legislatore decide di rimodulare il dettato di cui al comma 1 dell’art. 270 c.p.p. attraverso un intervento di microchirurgia normativa atto ad ampliare i casi di legittimità di impiego trasversale dei risultati intercettivi .
Più nel dettaglio, la norma subisce una modifica sotto un duplice profilo: da un lato, si rafforzano le condizioni che legittimano l’impiego dei risultati captativi in procedimenti diversi da quelli indicati nel decreto autorizzativo attraverso l’introduzione del requisito della “rilevanza” che si aggiunge a quello dell’“indispensabilità investigativa” ; dall’altro, viene introdotta un’ulteriore ipotesi derogatoria al regime di inutilizzabilità, prevedendo che la trasmigrazione del captato possa considerarsi legittima non solo per l’accertamento dei delitti per i quali l’arresto in flagranza è obbligatorio, ma anche dei reati di cui all’art. 266, comma 1, c.p.p. .
Pochi ritocchi lessicali per una modifica (s)travolgente.
Per comprendere appieno una simile affermazione appare imprescindibile riferirsi al mutato contesto giurisprudenziale in cui si insinua la novella .
Qualche mese prima dell’intervento riformatore, le Sezioni unite della Suprema Corte si pronunciano sul significato da attribuire alla nozione di “procedimento diverso” , per sedare l’annosa querelle che imperversa in dottrina e in giurisprudenza .
In sostanza, il dibattito si era polarizzato intorno a due estremi: un primo orientamento esclude che nella nozione de qua rientrino i procedimenti aventi ad oggetto indagini strettamente connesse o collegate sotto il profilo oggettivo, probatorio e finalistico al reato in relazione al quale le operazioni di intercettazione sono state autorizzate ; diversamente, il secondo ritiene che, una volta disposte le intercettazioni per un determinato titolo di reato, le risultanze probatorie emerse dalle operazioni siano utilizzabili per tutti i reati relativi al medesimo procedimento, posto che la disciplina dell’art. 270 c.p.p. non si applica all’ipotesi di procedimento successivamente “frazionato” .
Dirimendo il contrasto, la Corte chiarisce la portata del dettato di cui all’art. 270, comma 1, c.p.p., attraverso la previsione per cui il divieto in esame non opera, oltre che nel caso di reati successivamente emersi che siano ricompresi tra quelli per cui è previsto l’arresto obbligatorio in flagranza, anche con riferimento ai risultati relativi ai reati che sono connessi ex art. 12 c.p.p., sempre che rientrino nei limiti di ammissibilità previsti dalla legge .
In altri termini, secondo le Sezioni unite “Cavallo” se si tratta di reati connessi ex art. 12 c.p.p., gli stessi non possono considerarsi “diversi” e, di conseguenza, è sempre consentita l’utilizzabilità dei risultati che emergano durante le operazioni di captazione, purché anch’essi rientrino nei limiti generali di ammissibilità di cui all’art. 266 c.p.p.; se, viceversa, si tratta di reati non connessi, valgono i limiti di cui all’art. 270 c.p.p.
Il Supremo Consesso, dunque, avallando un’interpretazione maggiormente rigorosa della disposizione, circoscrive la deroga al divieto di impiego extraprocedimentale dei risultati captativi alle sole ipotesi “eccezionali”, al fine di evitare un indebito uso delle informazioni acquisite.
Solo a questo punto, una volta individuato il sostrato culturale in cui si colloca la novella, può essere agevolmente compresa la scelta normativa del 2020.
L’inserimento, a distanza di meno di due mesi dalla pronuncia delle Sezioni unite “Cavallo”, del riferimento all’art. 266 c.p.p. potrebbe indurre a ritenere, in sede di prima ma poco attenta esegesi della norma, che il legislatore abbia inteso positivizzare le condizioni indicate dalla Suprema Corte ai fini dell’impiego extraprocedimentale delle risultanze intercettive, laddove è stato stabilito che l’utilizzabilità delle captazioni in procedimenti diversi, in quanto connessi ai sensi dell’art. 12 c.p.p. rispetto ai reati per cui l’autorizzazione era stata originariamente concessa, richiede in ogni caso che si tratti di reati ricompresi nel catalogo declinato dall’art. 266 c.p.p., ovverosia di reati per i quali sarebbero comunque state consentiteab originele operazioni di intercettazione.
Come anche sostenuto dalla dottrina , una simile lettura non può essere avallata, in quanto il riferimento all’art. 266 c.p.p. nell’attuale formulazione dell’art. 270 c.p.p. è accostato non all’indicazione del divieto di utilizzazione in procedimenti diversi quanto piuttosto ai reati per i quali sia previsto l’arresto obbligatorio in flagranza e per i quali l’utilizzabilità è invece ammessa senza limiti.
Di conseguenza, la nuova disciplina ammette l’impiego dei risultati delle intercettazioni in procedimenti diversi non soltanto qualora le captazioni risultino necessarie ed indispensabili per l’accertamento dei delitti per i quali sia previsto l’arresto obbligatorio in flagranza ma anche quando lo siano per i reati investigabili attraverso intercettazioni, indicati nel corpo del comma 1 dell’art. 266 c.p.p. La bontà di tale soluzione interpretativa trova conferma, peraltro, proprio nei lavori parlamentari , laddove si indica che tale modifica estende l’utilizzabilità delle intercettazioni in procedimenti diversi anche nei casi indicati dall’art. 266 c.p.p. per i quali non sia previsto l’arresto obbligatorio in flagranza.
Può, dunque, sostenersi che la manovra legislativa abbia inteso ampliare a dismisura il perimetro di operatività dell’utilizzabilità dei dati captati in procedimenti diversi che, de facto, risulta essere consentita anche per l’accertamento di tutte le fattispecie ricomprese nell’ambito dell’art. 266, comma 1, c.p.p., ossia per l’enorme e variegato catalogo dei reati suscettibili di intercettazione, a cui si aggiunge per mano delle ultime riforme la nuova fattispecie dei «delitti commessi avvalendosi delle condizioni previste dall’articolo 416 bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo» .
Una simile impostazione riversa i suoi effetti travolgenti sul piano della compatibilità con le regole costituzionali.
In primis, una simile impostazione confligge con l’assioma per cui la deroga al divieto previsto dal comma 1 dell’art. 270 c.p.p. è compatibile con il sistema costituito solo se rimane «circoscritto nei limiti della stretta necessarietà della stessa rispetto al soddisfacimento concreto dell’interesse pubblico che la giustifica» . In effetti, estendendo l’utilizzabilità in diversi procedimenti a tutti i reati previsti per l’autorizzazione, si realizza un ampliamento tanto sconfinato da far venire meno la logica della “stretta necessità” dell’utilizzo trasversale dei dati captati .
In secondo luogo, la scelta del legislatore appare discutibile sotto il profilo della legittimità costituzionale, «istituendo un’autorizzazione in bianco» per intercettare che, di fatto, contravviene al requisito dell’adeguata e specifica motivazione richiesta ai fini della regolarità della procedura, a garanzia del disposto di cui all’art. 15 Cost. .
Ecco la ragione per cui la scelta del legislatore appare quanto mai stravagante, operando un revirement “peggiorativo” inaspettato e ingiustificato rispetto ai più ragionevoli approdi giurisprudenziali, improntati al raggiungimento di un equilibrio tra esigenze investigative e tutela delle prerogative individuali, nel pieno rispetto della garanzia costituzionale della motivazione del decreto autorizzativo.
2.2. Le progressive erosioni dei divieti nelle intercettazioni tramite trojan
Le modifiche alla disciplina di cui all’art. 270 c.p.p. non esauriscono la loro dirompente portata nella previsione dei nuovi limiti di utilizzo dei dati appresi mediante le attività captative: il legislatore - già durante la stagione riformatrice del 2017 - ritiene doveroso adattare la normativa de qua ai caratteri propri delle nuove forme di intercettazione mediante captatore informatico.
Più nel dettaglio, ai sensi del neo introdotto comma 1 bis, fermo restando il divieto di impiego del prodotto delle captazioni in procedimenti diversi da quelli nei quali le stesse sono state disposte , «[…] i risultati delle intercettazioni tra presenti operate con captatore informatico su dispositivo elettronico portatile possono essere utilizzati anche per la prova di reati diversi da quelli per i quali è stato emesso il decreto di autorizzazione, se compresi tra quelli indicati dall’articolo 266, comma 2 bis», c.p.p. , condizionando il loro impiego al canone della «indispensabilità» .
Allo stato, dunque, è possibile utilizzare le risultanze delle attività captative condotte mediante trojan non solo in procedimenti diversi per l’accertamento dei delitti per i quali è obbligatorio l’arresto in flagranza e di quelli di cui all’art. 266, comma 1, c.p.p., ma anche per la prova di reati diversi da quelli contemplati dal decreto autorizzativo, purché ricompresi tra i gravi crimini di cui all’art. 51, commi 3 bis e 3 quater, c.p.p. e quelli commessi dai pubblici ufficiali o dagli incaricati di pubblico servizio contro la pubblica amministrazione.
Anche sul punto si avanzano delle riserve, intravedendo nella modifica in esame l’intento del legislatore di ribaltare il rapporto tra norma ed eccezione: «l’estensione dei risultati intercettativi ai procedimenti diversi […] ha tradizionalmente rappresentato una deroga all’inesportabilità di quei risultati, giustificata […] da ragioni politico-criminali - legate al disvalore ed all’offensività espressa dai reati soggetti ad arresto obbligatorio -, in grado di prevalere sul concorrente asset costituzionale della libertà e segretezza delle comunicazioni» . A ben guardare, infatti, la contro-riforma tende a sgretolare la regola dell’inutilizzabilità probatoria del captato in procedimenti diversi, estendendo il perimetro di operatività del regime derogatorio.
Non senza conseguenze sul piano processuale: nell’ottica di un coordinamento con l’interpretazione fornita dalla Suprema Corte ai concetti di “diverso reato” e di “diverso procedimento”, si deve ritenere che il divieto di circolazione delle informazioni apprese mediante captatore non operi - oltre che in relazione ai casi espressamente previsti dal dettato normativo di cui al comma 1 dell’art. 270 c.p.p., espressamente richiamato nell’incipit del comma 1 bis del medesimo articolo - con riferimento ai reati diversi ma connessi ex art. 12 c.p.p. , nonché ai reati diversi non connessi che rientrano nei casi di cui all’art. 266, comma 2 bis, c.p.p. .
La novella apre, dunque, la strada alla “libera” circolazione probatoria delle risultanze della captazione digitale determinando una sostanziale violazione della garanzia della riserva di giurisdizione prevista dall’art. 15 Cost. , con riferimento all’intercettazione confluita nel “procedimento diverso”, in assenza di qualsivoglia controllo da parte del giudice procedente.
Il rischio è che una volta ottenuta l’autorizzazione all’impiego del virus informatico in riferimento ad un certo reato all’interno di un determinato procedimento - e quindi anche sulla base di motivi concernenti la posizione dell’indagato in quel procedimento per quella specifica fattispecie delittuosa - le informazioni ottenute possano essere utilizzate anche in indagini diverse per la prova di reati differenti, benché, in questi non sussistano o comunque non siano stati verificati i presupposti per l’emissione di un analogo provvedimento autorizzativo .
Il tutto aggravato dal carattere itinerante tipico del malware, in grado di “seguire” ogni spostamento del sorvegliato senza limiti di tempo e spazio e, di conseguenza, acquisire una mole di dati assai più cospicua rispetto a quella ottenibile mediante gli strumenti tradizionali di captazione, anche con riferimento a soggetti terzi estranei all’indagine. Pericolo che si fa particolarmente acuto nei casi in cui l’attività di controllo venga effettuata in procedimenti per i reati distrettuali e contro la pubblica amministrazione, in relazione ai quali nessuna specifica cautela è stabilita a salvaguardia del domicilio privato.
Considerazioni conclusive. L’utilizzo “indiretto” dei dati illegittimamente appresi
Dall’analisi della disciplina - sia con riguardo all’inutilizzabilità delle informazioni apprese tramite un’intercettazione illegittima (art. 271 c.p.p.), che in rapporto al divieto di trasmigrazione del captato (art. 270 c.p.p.) - si evince l’encomiabile attenzione del legislatore nei confronti di un istituto tradizionale eppure sempre all’avanguardia. La volontà di precisare e di ricalibrare il dettato normativo al fine di renderlo coerente con il mutato contesto tecnologico e culturale risulta di per sé lodevole, perché mostra la volontà di non lasciare alle logiche pluriformi della prassi un istituto dalla portata dirompente.
Nonostante ciò, non può sottacersi che i nova continuano a destare numerosi dubbi interpretativi, sia in rapporto al discutibile impianto normativo, che con riguardo agli effetti che scaturiscono dall’applicazione pratica della disciplina.
Con riguardo al primo aspetto, i nuovi «congegni sanzionatori» innestati nel comma 1 bis dell’art. 271 c.p.p. «non promettono grande efficacia» . In parte, perché sulla nuova disposizione incombono le poco soddisfacenti prassi operative del passato, soprattutto in tema di apparato motivazionale dei provvedimenti autorizzativi; d’altronde anche nell’inedito contesto digitale «è evidente come l’operatività» dell’inutilizzabilità «dipenda dal grado di determinatezza delle indicazioni» fornite dal giudice . Inoltre, ad aggravare il quadro, nei meccanismi descritti «le prescrizioni la cui osservanza è presidiata presentano un carattere spiccatamente tecnico», il che fa presagire «contenziosi processuali circa l’utilizzabilità dei prodotti della captazione» .
Se questo si evince in rapporto alla disciplina dei divieti di impiego delle informazioni apprese ultra vis, ancor di più può dirsi con riguardo al dictum di cui all’art. 270 c.p.p.: in materia di utilizzazione extraprocedimentale delle intercettazioni si determina un’eterogenesi dei fini rispetto al dichiarato intento di ampliare il perimetro di tutela dei diritti individuali. La novella da ultimo operata con la legge n. 7 del 2020 - consentendo la trasmigrazione dei risultati ottenuti in procedimenti diversi e per la prova di reati differenti da quelli oggetto della originaria autorizzazione - ribalta il rapporto tra regola ed eccezione, finendo per legittimare l’utilizzo trasversale delle informazioni acquisite, facendo leva sulla mole di dati appresi tramite il fagocitante strumento tecnologico.
Così tratteggiati i futuribili risultati della nuova normativa, pare opportuno interrogarsi sugli effetti che l’atto illegittimo produce sulla prova ulteriore di cui ha favorito l’acquisizione. In altri termini, posto che i risultati investigativi illegittimi sono colpiti da inutilizzabilità di tipo patologico, dev’essere valutata la portata innovatrice dell’intervento riformatore anche in rapporto al contesto giurisprudenziale in cui si innestano le norme.
Sul punto si delineano orientamenti contrastanti : nonostante una parte minoritaria della giurisprudenza e della dottrina ammetta il propagarsi dell’invalidità in questione , le tendenze maggioritarie spingono sul versante opposto. Infatti, nel solco degli insegnamenti della Consulta , si ammette che per la prova inutilizzabile non possa operare il principio dell’estensione del vizio agli atti consecutivi e dipendenti .
E lo stesso principio - si è detto - trova applicazione nel caso delle intercettazioni effettuate mediante trojan, per cui sarebbe impensabile una «propagazione illimitata del vizio dell’inutilizzabilità» .
Da tale assunto dipendono scenari assai inquietanti circa la possibilità di aggirare il divieto consentendo un ingresso “forzato” delle informazioni non utilizzabili, come dati “per” la formazione della notitia criminis , oppure per motivare il ricorso ad altri atti investigativi considerati legittimi anche se causalmente originati da intercettazioni ex se inutilizzabili . Ad esempio, rischia di essere ammesso il ricorso a detto materiale per autorizzare ulteriori intercettazioni o per disporre una perquisizione.
Come noto, l’inutilizzabilità colpisce «l’idoneità della prova a produrre risultati conoscitivi valutabili dal giudice per la formazione del suo libero convincimento» ; di conseguenza, i risultati inutilizzabili a fini probatori non perderanno valore a fini investigativi, potendo comunque essere utilizzati dagli inquirenti come “spunti” per l’avvio di ulteriori indagini.
Di qui, sulla base delle informazioni acquisite, la polizia giudiziaria potrà compiere tutti quegli atti “atipici” di indagine per i quali non è prevista una «possibile partecipazione del difensore al compimento dell’atto» ed il pubblico ministero potrà fare ricorso agli «strumenti più appropriati, modellati sulla struttura degli atti di indagine che vengono compiuti durante le attività amministrative o procedimentali» .
Non solo. Il divieto di utilizzo dei risultati riguarda esclusivamente le conversazioni e delle comunicazioni apprese mediante il trojan, non estendendosi al ben più ampio novero di operazioni che possono essere esperite tramite il captatore. Di conseguenza, i divieti di cui agli artt. 270, comma 1 bis, e 271, comma 1 bis, c.p.p., sono come sterilizzati al di fuori della disciplina delle intercettazioni, dal momento che i dati appresi con tecniche non riconducibili, neppure lato sensu, alla captazione rischiano di avere ingresso nel processo penale attraverso i “tradizionali” canali di acquisizione delle prove atipiche .
Sulla base di simili premesse e senza entrare nel merito del complesso dibattito relativo alla “portata” della c.d. “teoria dei frutti dell’albero avvelenato”, sembra possibile proporre un ripensamento, almeno in materia di inutilizzabilità delle conversazioni carpite mediante virus, dell’opzione tradizionale condivisa dalla dottrina e dalla giurisprudenza maggioritarie, secondo cui le uniche conseguenze della fattispecie dovrebbero prodursi esclusivamente in àmbito probatorio. Tale impostazione poteva forse essere sostenuta in un mondo in cui la pervasività della raccolta era già capillare, ma non ancora totalizzante: nel caso delle intercettazioni telefoniche non era possibile carpire conversazioni al di fuori della chiamata, eccezion fatta per i marginali casi delle captazioni “a cornetta sollevata”; in quello delle intercettazioni ambientali, il ricorso alle “tradizionali” microspie esauriva la sua portata operativa nell’ambiente di collocazione. Ancora più problematico, invece, accettare il medesimo ragionamento quando le comunicazioni (ma non solo) possono essere incamerate grazie a dispositivi informatici da cui ormai ogni cittadino è accompagnato in ogni momento della vita quotidiana, pronti a divenire sentinelle al servizio dell’autorità giudiziaria; in questo senso, peraltro, il trojan è solo il più conosciuto tra numerosi strumenti che consentono una raccolta indiscriminata e illimitata di informazioni .
In tale contesto, a tutela dei fondamentali diritti della persona, è opportuno chiedersi se sia necessario far cadere alcuni tabù. Nel tema che ci occupa, là dove riconducibili alla categoria dell’inutilizzabilità, potrebbe essere opportuno precludere qualsiasi impiego dei risultati delle intercettazioni eseguite mediante captatore informatico: le conseguenze derivanti dal divieto di utilizzo non dovrebbero, quindi, essere scontate dalla sola prova, ma dall’intero novero di attività procedimentali che da quegli elementi possa trarre beneficio.
Bibliografia
AGOSTINO, Lorenzo; PERALDO, Mario, Le intercettazioni con captatore informatico: ambito di applicazione e garanzie procedurali. In: GIALUZ, Mitja (a cura di). Le nuove intercettazioni. Legge 28 febbraio 2020, n. 7. Pisa: Pacini, 2020, p. 74 ss.
ALVINO, Francesco. La circolazione delle intercettazioni e la riformulazione dell’art. 270 c.p.p.: l’incerto pendolarismo tra regola ed eccezione. Sistema penale, 2020, f. 5, p. 233 ss.
APRATI, Roberta. La notizia di reato nella dinamica del procedimento penale. Napoli: Jovene, 2010.
ATERNO, Stefano, Il difensore. In: GIOSTRA, Glauco-ORLANDI, Renzo (a cura di). Nuove norme in tema di intercettazioni, Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche. Torino: Giappichelli, 2018, p. 325 ss.
BRIGHI, Raffaella. Funzionamento e potenzialità investigative del malware. In: GLAUCO, Giostra; ORLANDI, Renzo (a cura di). Nuove norme in tema di intercettazioni. Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche. Torino: Giappichelli , 2018, p. 211 ss.
BRONZO, Pasquale. Ammissibilità e divieti di utilizzazione delle intercettazioni tramite captatore informatico. In: GIOSTRA, Glauco-ORLANDI, Renzo (a cura di). Revisioni normative in tema di intercettazioni comunicative. Riservatezza, garanzie e nuove tecnologie informatiche, Torino: Giappichelli , 2021, p. 257 ss.
BRONZO, Pasquale. Intercettazione ambientale tramite captatore informatico: limiti di ammissibilità, uso in altri processi e divieti probatori. In: GIOSTRA, Glauco; ORLANDI, Renzo (a cura di). Nuove norme in tema di intercettazioni, Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche . Torino: Giappichelli , 2018, p. 235 ss.
CAMON, Alberto. Il cacciatore di IMSI. Archivio penale, 2020, n. 1, 1 ss. https://doi.org/10.12871/978883318073114
CAMON, Alberto. Le intercettazioni nel processo penale. Milano: Giuffrè, 1996.
CAMON, Alberto. Sub art. 267. In: ILLUMINATI, Giulio-GIULIANI, Livia (a cura di). Commentario breve al codice di procedura penale. Padova: Cedam, 2020, p. 1105 ss.
CAPRIOLI, Francesco. Il “captatore informatico” come strumento di ricerca della prova in Italia. Revista brasileira de direito processual penal, 2017, f. 2, p. 483 ss. https://doi.org/10.22197/rbdpp.v3i2.71
CAPRIOLI, Francesco. La procedura di filtro delle comunicazioni rilevanti nella legge di riforma della disciplina delle intercettazioni. Cassazione penale, 2020, p. 1384 ss.
CASSIBBA, Fabio. In difesa dell’art. 15 Cost.: illegittima la circolazione delle intercettazioni per la prova di reati diversi. Disponibile in: https://www.giurisprudenzapenale.com. Accesso in 19 giugno 2020.
CHELO, Maria Simona. Intercettazioni telefoniche e divieto di utilizzabilità: quale significato alla nozione di diverso procedimento?. Diritto penale e processo, 2015, p. 1418 ss.
CHIAVARIO, Mario. Limiti probatori nel vigente codice di procedura penale. In: CHIAVARIO, Mario (a cura di). Garanzie ed efficienze della giustizia penale. Torino: Giappichelli , 1998, p. 138.
CIAVOLA, Agata. La testimonianza della polizia giudiziaria sul contenuto delle conversazioni intercettate: quando la prassi dimentica il valore del principio di legalità della prova. Processo penale e giustizia, 2019, p. 222 ss.
CONTI, Carlotta. Accertamento del fatto e inutilizzabilità nel processo penale. Padova: Cedam , 2007.
CORDERO, Franco. Procedura penale. Milano: Giuffrè , 2012.
CORDERO, Franco. Prove illecite nel processo penale. Jus, 1961, f. 1, p. 68 ss.
CORDERO, Franco. Tre studi sulle prove penali. Milano: Giuffrè , 1963.
CURTOTTI, Donatella; NOCERINO, Wanda. Le intercettazioni tra presenti con captatore informatico. In: BACCARI, Gian Marco; BONZANO, Carlo; La REGINA, Katia; MACUSO, Enrico Maria (a cura di). Recenti riforme in materia penale. Padova: Cedam , 2017, p. 557 ss.
DANIELE, Marcello. L’illusione di domare il captatore informatico. La Legislazione penale, n. 2, 2020, p. 49 ss.
DI MARTINO, Corrada; PROCACCIANTI, Teresa. Le intercettazioni telefoniche. Padova: Cedam , 2001.
DINACCI, Filippo Raffaele. L’inutilizzabilità nel processo penale. Milano: Giuffrè , 2008.
FANUELE, Chiara. L’utilizzazione delle denunce anonime per l’acquisizione della notizia di reato: condizioni e limiti delle attività pre-procedimentali alla luce delle regole sul “giusto processo”. Cassazione penale , 2012, p. 1546 ss.
FERRUA, Paolo. Due temi da distinguere nel dibattito sulle intercettazioni. Diritto penale e processo , 1997, p. 486 ss.
FILIPPI, Leonardo, sub art. 270. In: GIARDA, Angelo; SPANGHER, Giorgio (a cura di). Codice di procedura penale commentato. Milano: Wolters Kluwer, 2017, p. 2571 ss.
FILIPPI, Leonardo. Intercettazioni e diritto di difesa. In: DIDDI Alessandro; FILIPPI, Leonardo; MARANDOLA, Antonella, La nuova disciplina delle intercettazioni. Pisa: Pacini , 2020.
FILIPPI, Leonardo. Intercettazioni finalmente una legge! (ma in settembre). Disponibile in: Disponibile in: https://www.penaledp.it. Accesso in: 8 maggio 2020, p. 23 ss.
FILIPPI, Leonardo. Intercettazioni: habemus legem! Diritto penale e processo , 2020, p. 453 ss.
FILIPPI, Leonardo. L’intercettazione di comunicazioni. Milano: Giuffrè , 1996.
GALANTINI Novella, L’inutilizzabilità della prova nel processo penale. Milano: Giuffrè , 1992.
GALANTINI Novella. Voce “Inutilizzabilità”. Enciclopedia del diritto. Milano: Giuffrè , 1997, p. 692 ss.
GALANTINI Novella. Voce “Vizi degli atti processuali penali”. Digesto delle discipline penalistiche. Vol. XV. Torino: Utet, 1999, p. 344 ss.
GALANTINI, Novella. L’inutilizzabilità dei risultati. In: BENE, Teresa (a cura di). L’intercettazione di comunicazioni . Bari: Cacucci, 2018, p. 227 ss.
GIOSTRA, Glauco. La nuova tutela della privacy ovvero l’assai scadente traduzione giuridica di un proponimento condivisibile. In: GIOSTRA, Glauco; ORLANDI, Renzo (a cura di). Revisioni normative in tema di intercettazioni comunicative. Riservatezza, garanzie e nuove tecnologie informatiche , Torino: Giappichelli , 2021, p. 125 ss.
GREVI, Vittorio. Le intercettazioni al crocevia tra efficienza del processo e garanzie dei diritti. In: Le intercettazioni di conversazioni e comunicazioni. Atti del convegno dell’Associazione tra gli studiosi del processo penale. 5-7 ottobre 2007. Milano: Giuffrè , 2009, p. 23 ss.
GREVI, Vittorio. Le intercettazioni come mero “mezzo di ricerca” di riscontri probatori?. Cassazione penale , 2009, p. 848 ss.
GREVI, Vittorio. Nemo tenetur se detegere. Milano: Giuffrè , 1972.
GREVI, Vittorio. Sul necessario collegamento tra “utenze telefoniche” e “indagini in corso” nel decreto autorizzativo delle intercettazioni. Cassazione penale , 2009, p. 3344 ss.
GRIFANTINI, Fabio Maria. Voce “Inutilizzabilità”. Digesto delle discipline penalistiche. Vol. VII, Torino: Utet , 1999, p. 242 ss.
ILLUMINATI, Giulio. Utilizzazione delle intercettazioni in procedimenti diversi: le sezioni unite ristabiliscono la legalità costituzionale. Sistema penale, 30 gennaio 2020.
LA ROCCA, Nadia. Voce “Inutilizzabilità”. Digesto delle discipline penalistiche . Vol. XV. Torino: Utet , 2008, p. 613 ss.
MAFFEO, Vania. Tempi e nomina iuris nelle indagini preliminari. L’incertezza del controllo. Bari: Cacucci , 2020.
MARANDOLA, Antonella. I registri del pubblico ministero. Padova: Cedam , 2001.
MARANDOLA, Antonella. Intercettazioni: una riforma nel segno della “non dispersione”. I nuovi limiti di utilizzabilità ex art. 270 c.p.p. Il Penalista, 24 febbraio 2020.
MIRAGLIA, Michela. La riforma delle intercettazioni e la redazione dei “brogliacci di ascolto”. In: GIALUZ, Mitja (a cura di). Le nuove intercettazioni . Legge 28 febbraio 2020, n. 7. Pisa: Pacini , 2020, p. 8 ss.
NAPPI, Aniello. Sull’abuso delle intercettazioni. Cassazione penale , 2009, p. 470 ss.
NAPPI, Aniello. Guida al codice di procedura penale. Milano: Giuffrè , 2010.
NATALI, Karma. Sezioni Unite e “Legge Bonafede”: nuove regole per l’uso trasversale delle intercettazioni. Cassazione penale , 2020, p. 1893 ss.
NICOLICCHIA, Fabio. I limiti alla documentazione delle comunicazioni intercettate. La Legislazione penale, n. 2, 2020, p. 62 ss.
NOBILI, Massimo. La nuova procedura penale: lezione agli studenti. Bologna: CLUEB, 1989.
NOCERINO, Wanda. Il captatore informatico: un Giano bifronte. Prassi operative vs risvolti giuridici. Cassazione penale , 2020, p. 824 ss.
NOCERINO, Wanda. Le intercettazioni e i controlli preventivi. Riflessi sul procedimento probatorio. Padova: Cedam , 2019.
ORLANDI, Renzo. Usi investigativi dei cosiddetti captatori informatici. Criticità e inadeguatezza di una recente riforma. Rivista italiana di diritto e procedura penale, 2018, p. 538 ss.
PARLATO. Lucia. Problemi insoluti: le perquisizioni on-line. In: GIOSTRA, Glauco; ORLANDI, Renzo (a cura di). Nuove norme in tema di intercettazioni, Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche . Torino: Giappichelli , 2018, p. 289 ss.
PESTELLI, Giacomo. La controriforma delle intercettazioni di cui al d.l. 30 dicembre 2019 n. 161: una nuova occasione persa, tra discutibili modifiche, timide innovazioni e persistenti dubbi di costituzionalità. Sistema penale , 2020, f. 1, p. 143 ss.
PRETTI, Davide. La metamorfosi delle intercettazioni: la contro-riforma Bonafede e l’inarrestabile mito della segretezza delle comunicazioni. Sistema penale , 2020, f. 2, p. 102 ss.
RUGGIERI, Francesca. Divieti probatori e inutilizzabilità nella disciplina delle intercettazioni telefoniche. Milano: Giuffrè , 2001.
RUGGIERI, Francesca. La nuova disciplina delle intercettazioni: alla ricerca di una lettura sistematica. Processo penale e giustizia , 2020, p. 930 ss.
SIGNORATO, Silvia. Modalità procedimentali dell’intercettazione tramite captatore informatico. In: GIOSTRA, Glauco; ORLANDI, Renzo (a cura di). Nuove norme in tema di intercettazioni. Tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche . Torino: Giappichelli , 2018, p. 263 ss.
SPANGHER, Giorgio. Più rigore - e legalità - nella valutazione dei gravi indizi per l’applicazione delle misure cautelari personali. In: TONINI, Paolo (a cura di). Giusto processo: il nuovo sistema probatorio penale, Padova: Cedam , 2001, p. 413 ss.
TABASCO, Giuseppe. I risultati delle intercettazioni nei “procedimenti diversi”. Archivio penale, n. 2, 2020, p. 1 ss.
TESTAGUZZA, Alessandra. Virus informatico. Digesto delle discipline penalistiche. Torino: Utet , X, 2018, p. 946 ss.
TONINI, Paolo. Manuale di procedura penale. Milano: Giuffrè , 2020.
TORRE, Marco. Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali. Milano: Giuffrè , 2017.
VELE, Antonio. Ambito di applicazione dello strumento intercettazioni. Uso dei risultati in altri procedimenti. La Legislazione penale, n. 2, 2020, p. 35 ss.
ZAMPINI, Andrea. Quid iuris in caso di omessa trasmissione al giudice del riesame dei decreti autorizzativi delle intercettazioni telefoniche? Cassazione penale , 2018, p. 3812 ss.
ZAMPINI, Andrea. Sub art. 267. In: LATTANZI, Giorgio; LUPO, Ernesto. Codice di procedura penale. Rassegna di giurisprudenza e di dottrina. Milano: Giuffrè , 2020, vol. II, p. 582 ss.
ZAPPULLA, Angelo. La formazione della notizia di reato. Torino: Giappichelli , 2012.
Notes