x

x

Art. 266 - Condizioni di ammissibilità

1. L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati:

a) delitti non colposi per i quali è prevista la pena dell'ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell'articolo 4;

b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell'articolo 4;

c) delitti concernenti sostanze stupefacenti o psicotrope;

d) delitti concernenti le armi e le sostanze esplosive;

e) delitti di contrabbando;

f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, abuso di informazioni

privilegiate, manipolazione del mercato, molestia o disturbo alle persone col mezzo del telefono;

f-bis) delitti previsti dall'articolo 600-ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all'articolo 600-quater.1 del medesimo codice, nonché dall'art. 609-undecies;

f-ter) delitti previsti dagli articoli 444, 473, 474, 515, 516, 517-quater e 633, secondo comma del codice penale;

f-quater) delitto previsto dall'articolo 612-bis del codice penale.

f -quinquies) delitti commessi avvalendosi delle condizioni previste dall’articolo 416 -bis del codice penale ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo.

2. Negli stessi casi è consentita l'intercettazione di comunicazioni tra presenti, che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile. Tuttavia, qualora queste avvengano nei luoghi indicati dall'articolo 614 del codice penale, l'intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l'attività criminosa.

2-bis. L’intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti per i delitti di cui all’articolo 51, commi 3-bis e 3-quater e, previa indicazione delle ragioni che ne giustificano l’utilizzo anche nei luoghi indicati dall’articolo 614 del codice penale, per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni, determinata a norma dell’articolo 4.

Rassegna giurisprudenziale

Condizioni di ammissibilità delle intercettazioni (art. 266)

Premessa esplicativa

Intercettazioni (nozione)

Nel silenzio del legislatore, il significato di questo termine è stato necessariamente elaborato dalla giurisprudenza.

Un’autorevole definizione è stata offerta dalle Sezioni unite (SU, 6/2000).

Vi si chiarisce che «l’intercettazione telefonica consiste nella captazione di comunicazioni che si svolgono tra terze persone senza impedirne la prosecuzione e senza che gli interlocutori (o almeno uno di essi) ne siano a conoscenza» e ancora che «l’intercettazione consiste nell’apprensione in tempo reale del contenuto di una comunicazione in corso».

A sua volta, la Consulta (Corte costituzionale, sentenza 83/1993), ha affermato che «la particolare disciplina predisposta dagli artt. 266-271  sulle intercettazioni di conversazioni o di comunicazioni telefoniche si applica soltanto a quelle tecniche che consentono di apprendere, nel momento stesso in cui viene espresso, il contenuto di una conversazione o di una comunicazione, contenuto che, per le modalità con le quali si svolge, sarebbe altrimenti inaccessibile a quanti non siano parti della comunicazione medesima».

Dal complesso di queste decisioni, alle quali si è aggiunto il contributo della dottrina, si desume che l’intercettazione consiste nella captazione occulta e contestuale del contenuto di una conversazione o comunicazione tra soggetti, mediante modalità idonee, con intromissioni operate da soggetti terzi rispetto ai conversanti, con apparecchiature in grado di fissarne l’evento e tali da vanificare le cautele ordinariamente poste a protezione del carattere riservato dello scambio comunicativo.

Si ha dunque un’intercettazione nel senso indicato dall’art. 266 quando:

  • si captino conversazioni o comunicazioni tra due o più persone; non è quindi classificabile come intercettazione l’acquisizione dei tabulati telefonici, proprio perché non riguarda forme comunicative;
  • si captino conversazioni o comunicazioni che i partecipanti intendono mantenere riservate; non è quindi intercettazione l’ascolto di una conversazione tenuta, ad esempio, ad alta voce in un luogo pubblico;
  • chi capta sia estraneo alla conversazione o comunicazione; la captazione e la registrazione fatte da uno dei partecipanti non sono equiparabili a un’intercettazione ma sono comunque attività legittime e il supporto su cui è impressa la registrazione è equiparabile a un documento ai sensi dell’art. 234 che può essere acquisito nel giudizio penale e utilizzato come fonte di prova; sono invece illecite (e si traducono nel reato previsto dall’art. 615-bis Cod. pen.) le stesse attività quando siano compiute da un privato estraneo alla conversazione o comunicazione;
  • si utilizzino strumenti di captazione sofisticati quanto basta per impedirne la rilevazione attraverso normali cautele;  
  • lo si faccia in modo occulto, cioè all’insaputa di almeno uno dei soggetti impegnati nella conversazione o comunicazione;
  • lo si faccia in tempo reale, mentre la conversazione o la comunicazione sono in corso;
  • non si impedisca la prosecuzione della conversazione o comunicazione.

Inclusioni ed esclusioni nella categoria delle intercettazioni

a) Posta elettronica (e-mail)

Le e-mail sono messaggi che ognuno, purché disponga di un account (cioè una casella di posta elettronica alla quale sono associati un indirizzo identificativo e credenziali di accesso) presso uno dei tanti provider sul mercato, può spedire e ricevere tramite web con l’ulteriore vantaggio di allegarvi documenti informatici di ogni genere. È bene intanto ricordare che la posta elettronica è normativamente equiparata alla tradizionale corrispondenza epistolare e quindi, al pari di questa, gode pienamente della tutela offerta dall’art. 15 Cost. e dall’art. 8 della CEDU. Questa equiparazione è stata esplicitata dalla citata Legge 547/1993 che ha esteso la fattispecie criminosa dell’art. 616 c.p. (Violazione, sottrazione e soppressione di corrispondenza) alla corrispondenza via web e ha introdotto l’art. 617-quater che ha lo scopo di proteggere da indebite intrusioni ogni tipo di comunicazioni tra sistemi informatici o telematici, dunque anche le e-mail. Le questioni interpretative intorno alle e-mail nascono dal fatto che il funzionamento della posta elettronica richiede una sequenza: l’accesso all’account attraverso l’immissione delle credenziali (username e password), la compilazione del messaggio, il suo inoltro al destinatario, la sua ricezione da parte di quest’ultimo. A queste fasi si aggiunge poi un’ulteriore situazione di fatto: la giacenza in ogni account delle e-mail redatte ma non spedite (cartella bozze) nonché di quelle spedite e ricevute. A questa serie di attività e variabili la giurisprudenza ha spesso risposto con decisioni contrastanti che hanno più volte richiesto l’intervento delle Sezioni unite. Il primo tema di discussione nasce dal fatto che le intercettazioni regolate dall’art. 266-bis sono possibili solo in presenza di un flusso di comunicazioni. Cosa sia un flusso, lo si è già ricordato. Va adesso aggiunto che la stessa sentenza n. 6/2000 delle Sezioni unite che ne ha definito il significato ha anche offerto un complesso di preziosi chiarimenti che si estendono alle e-mail. La decisione ha reso infatti esplicito che un’intercettazione è tale solo se consiste nell’apprensione in tempo reale del contenuto di una comunicazione (termine che la sentenza riferisce esplicitamente anche alle e-mail) e questo può avvenire solo mentre la comunicazione è in corso. Si può dare allora per scontato che la captazione di comunicazioni via mail in corso appartiene al genus intercettivo ed è soggetta alla relativa disciplina.

b) Credenziali d’accesso alla posta elettronica

Lo scopo di chi investiga è quello di massimizzare i risultati che si possono ottenere dalla conoscenza delle comunicazioni dei soggetti bersaglio. Conoscenza che non si vuole limitare a ciò che accade mentre il monitoraggio occulto è in corso ma estendere a ciò che è già successo (messaggi conservati nelle varie cartelle della casella di posta elettronica) e, se serve, alle credenziali di accesso. Proprio di queste ultime si è occupata Cass. Pen. Sez. 4^, 40903/2016. Nella vicenda sottostante gli operatori di PG sono riusciti a procurarsi le password di accesso a varie caselle di posta elettronica osservando e controllando a distanza (attraverso captatori informatici) gli imputati mentre le digitavano sulle tastiere di computer posti all’interno di un internet point. Il collegio di legittimità ha equiparato questa attività acquisitiva a un’intercettazione affermando che «Si è usato il programma informatico […] così come si è da sempre usata la microspia per le intercettazioni telefoniche o ambientali» e ancora che la digitazione della password sulla tastiera comporta l’ingresso in rete e quindi l’inizio di un flusso di bit (dati numerici) che realizza il requisito richiesto dall’art. 266-bis. Questo indirizzo interpretativo pare piuttosto criticabile. Anche ammesso che la digitazione della password sia l’inizio di un flusso informatico, resta il fatto che l’intercettazione è un mezzo di ricerca della prova che serve a captare uno scambio comunicativo tra persone e non tra un individuo e un sistema informatico. Se si conviene su questo, la logica conseguenza è che l’acquisizione delle credenziali di accesso a un account di posta elettronica non può avvenire mediante tecniche intercettive, quale che sia il mezzo tecnico utilizzato, ma con uno degli strumenti di ricerca e acquisizione di informazioni e dati informatici (ispezione, perquisizione e sequestro) che la Legge 48/2008 ha introdotto nel codice di procedura penale. L’ulteriore conseguenza è che l’uso di questi ultimi strumenti attribuisce alla difesa spazi di intervento e reazione ampi, significativi e immediati laddove le intercettazioni non ne ammettono alcuno, fatta eccezione per le successive ed eventuali contestazioni in fasi procedimentali più avanzate.

c) E-mail in bozza

Si prosegue adesso con le e-mail conservate nella cartella “bozze”. Il riferimento giurisprudenziale più recente è la sentenza n. 46968/2017 della quarta sezione penale, motivata in piena adesione alla citata sentenza n. 40903 della stessa sezione, sicché è bene che il confronto avvenga con quest’ultima. Il collegio ha affermato che i messaggi non ancora inviati dal titolare dell’account e conservati nella cartella bozze non possono essere compresi nel genus corrispondenza poiché questa, in accordo al principio affermato dalle Sezioni unite con la sentenza 28997/2012, implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito che in questo caso manca. I messaggi in bozza sono quindi equiparabili a documenti informatici che il D. Lgs. 82/2005 (Codice dell’amministrazione digitale) definisce come «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti». Nondimeno – ha aggiunto la Cassazione – lo strumento per la loro acquisizione non può essere il sequestro previsto dall’art. 254 comma 1 c.p.p. perché esso può riguardare solo i dati detenuti dai provider mentre i messaggi in bozza sono giuridicamente detenuti dal titolare dell’account e il provider non vi esercita alcun potere. L’acquisizione dei messaggi in bozza deve quindi avvenire con un sequestro da eseguirsi direttamente presso il titolare dell’account. Pare trattarsi ancora una volta di una soluzione di scarsa tenuta logica. La sentenza n. 40903 non ha tenuto in considerazione l’art. 247 comma 1-bis c.p.p. secondo il quale «Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione». Se lo avesse fatto, avrebbe probabilmente concluso che l’attività svolta dagli inquirenti era equiparabile alla perquisizione di un sistema informatico o telematico ivi disciplinata cui doveva necessariamente seguire un sequestro essendo state rinvenute tracce pertinenti al reato. Quel sequestro, contrariamente al criterio seguito dai giudici di legittimità, avrebbe dovuto essere eseguito ai sensi degli artt. 254 e 254- bis c.p.p. non solo per la naturale conseguenzialità tra la perquisizione di un sistema informatico e il sequestro dei dati ivi contenuti presso il provider che ha concesso l’account, ma anche perché, se la nozione di dati detenuti da costui fosse limitata a quelli dei quali ha diretta titolarità, ciò equivarrebbe a una sostanziale disapplicazione della norma. Tanto ciò è vero che l’art. 254 comma 1 consente il sequestro presso i fornitori di servizi postali di lettere e affini e ogni altro oggetto di corrispondenza sebbene, con ogni evidenza, costoro non abbiano alcun potere dispositivo al riguardo. Bisogna allora concludere che l’acquisizione dei messaggi in bozza conservati presso il provider può essere ottenuta solo con lo strumento del sequestro presso il provider, nel rispetto della relativa procedura, con l’attribuzione alla difesa delle garanzie e facoltà concesse dal codice di rito e con il rispetto delle precauzioni necessarie per assicurare la conformità all’originale dei dati acquisiti.

d) E-mail spedite e ricevute prima dell’intercettazione

Un’ulteriore questione è quella concernente le e-mail spedite e ricevute prima dell’attività investigativa. La citata sentenza n. 40903/2016, avallata da pronunce successive, le ha inquadrate nel genus dei flussi comunicativi e ne ha quindi riconosciuto l’intercettabilità ai sensi dell’art. 266-bis c.p.p. Per due essenziali ragioni: le e-mail non sono conversazioni tra persone nel senso attribuito a questa espressione dall’art. 266 c.p.p.; l’invio della lettera elettronica da parte del mittente consente di ritenere avviato il flusso. In più – aggiunge il collegio – le e-mail spedite o ricevute non fanno parte del genus corrispondenza, ricorrente solo quando l’attività di spedizione è in corso o almeno avviata, e sono quindi documenti. Questa conclusione non è coerente ai principi chiariti efficacemente dalle Sezioni unite con la sentenza n. 6/2000. Vi si legge che «In concreto, le linee telefoniche, secondo la moderna tecnologia, attuano la trasmissione delle comunicazioni con la conversione (codificazione) di segnali fonici in forma di «flusso» continuo di cifre e detti segnali, trasportati all’altro estremo, vengono ricostruiti all’origine (decodificazione); la registrazione dei «dati esterni» avviene in apposite memorie. Trattasi, dunque, di flussi relativi a un sistema tecnico che s’innesta nella disciplina delle intercettazioni di comunicazioni informatiche o telematiche, captate a sorpresa nel corso del loro svolgimento, che hanno per oggetto anche la “posta elettronica” (“e-mail”) da computer a computer collegati alla rete “Internet” o in forma ibrida per mezzo di messaggi SMS da computer, collegato a detta rete, ad apparecchi cellulari GSM o viceversa. Il “flusso” è il “dialogo” delle comunicazioni in corso all’interno di un sistema o tra più sistemi informatici o telematici. Fra strumenti informatici, quindi, è possibile lo scambio di impulsi in cui si traducono le informazioni; scambio che è comunicazione al pari della conversazione telefonica, sicché la relativa captazione nel momento in cui si realizza costituisce intercettazione». Quindi, secondo le Sezioni unite, perché ci sia un flusso rilevante ai sensi dell’art. 266-bis c.p.p. non basta averlo avviato ma occorre che le comunicazioni informatiche o telematiche siano captate a sorpresa mentre sono in corso di svolgimento. L’intercettazione è quindi possibile solo nel momento in cui la comunicazione avviene e non può essere estesa a comunicazioni passate, come è nel caso che interessa. È allora evidente che l’acquisizione agli atti del procedimento di e-mail già spedite o ricevute prima dell’intercettazione deve avvenire utilizzando strumenti diversi da quello intercettivo, cioè alle condizioni descritte nell’art. 247 comma 1-bis e con le forme indicate dagli artt. 254 e 254-bis se i dati sono acquisiti presso il provider o con un sequestro ordinario se acquisiti direttamente presso i dispositivi in uso al titolare delle mail (in tal senso Trib. Modena, ordinanza del 28.9.2016, emessa in un caso in cui il PM aveva acquisito la corrispondenza detenuta in un personal computer con la procedura prevista dall’art. 132 Cod. Privacy). e) Corrispondenza epistolare dei detenuti Gli artt. 254 e 353 c.p.p. consentono il sequestro della corrispondenza in genere e l’art. 18 ter della Legge 354/1975 (Ordinamento penitenziario) consente limiti e controlli alla corrispondenza dei detenuti e degli internati. D’altro canto, l’art. 266 non fa alcun riferimento esplicito a questa specifica forma di comunicazione. La Corte costituzionale ha avuto modo di pronunciarsi sul punto con la recente sentenza 20/2017. Il giudice a quo aveva dubitato della legittimità costituzionale dell’art. 266 c.p.p. e degli artt. 18 e 18-ter Ord. Pen. per contrasto con gli artt. 3 e 112 Cost. nella parte in cui non prevedevano la possibilità di intercettare il contenuto della corrispondenza postale dei detenuti. La Consulta ha dichiarato infondata la questione, non ravvisando alcuna violazione del principio di uguaglianza nel fatto che diverse forme di comunicazione siano sottoposte a restrizioni altrettanto differenziate. La scelta rientra infatti nella discrezionalità del legislatore e può essere sindacata solo se risulti irragionevole o arbitraria, condizioni che nel caso in esame non ricorrono. Per di più, anche gli individui sottoposti a restrizioni della libertà personale godono della tutela costituzionale dei loro diritti fondamentali sicché è improponibile qualunque tesi che porti ad annullarli. In conclusione, gli strumenti vigenti (sequestro e altre possibilità di controllo e limitazione previste dall’Ordinamento penitenziario) assicurano un adeguato equilibrio tra l’esigenza di prevenire e reprimere i reati e quella di salvaguardare le libertà fondamentali dei detenuti e internati. Si segnala infine la sentenza del 10.3.2015 pronunciata dalla Corte di Strasburgo nel procedimento Halil Adem Hasal c. Bulgaria nella quale è stato affermato che il monitoraggio indiscriminato e sistematico della corrispondenza dei detenuti, ivi compresa quella con i difensori, viola l’art. 8 CEDU.

f) Comunicazioni via Skype

Skype è un programma informatico che integra una doppia funzionalità poiché permette comunicazioni a distanza scritte (messaggeria e chat) e orali (in questo caso utilizzando il sistema VoIP (acronimo dell’espressione Voice over Internet Protocol) e videochiamate, attraverso computer, smartphone e tablet. La trasmissione dei dati avviene in forma digitale ed è protetta da un sofisticato algoritmo di criptazione, l’AES (Advanced Encryption Standard), considerato tra i più sicuri e impenetrabili al mondo. Allo stato delle possibilità tecnologiche, il modo più efficace per acquisire le conversazioni via Skype è l’inserimento diretto (o l’invio a distanza) nel dispositivo bersaglio di un captatore informatico che consente la captazione dei dati vocali prima che siano crittografati (o dopo che siano stati decifrati) e anche delle immagini e di qualsiasi altro dato trasmesso. Beninteso, se lo strumento intercettivo usato concretamente fosse il captatore, bisognerebbe tenere conto delle indicazioni delle Sezioni unite nella sentenza Scurato e del nuovo regime normativo introdotto dal D. Lgs. n. 216 del 2017.

g) Messaggeria elettronica e instradamento

Lo stesso può dirsi per le comunicazioni via Whatsapp e la messaggeria cosiddetta “pin to pin” su dispositivi cellulari Blackberry. L’incrocio dello strumento intercettivo con la messaggeria elettronica (ma lo stesso vale per ogni tipo di comunicazioni informatiche e telematiche) ha poi generato ulteriori questioni interpretative. Capita infatti piuttosto spesso che in tali comunicazioni uno dei partecipanti si trovi all’estero o che il provider stesso abbia la sede all’estero. Si usa in questi casi ricorrere alla procedura dell’instradamento che si avvale di un dispositivo di commutazione il quale si inserisce nella sequenza comunicativa e, appunto, indirizza le comunicazioni ricevute a un nodo sito in Italia e controllato da chi gestisce le operazioni intercettive. La Corte di Cassazione ha chiarito al riguardo che questa procedura non richiede rogatorie presso lo Stato estero interessato, tutte le volte in cui sia presente un elemento di collegamento alla giurisdizione nazionale quale la presenza in Italia di uno dei comunicanti o lo svolgimento nel nostro Paese dell’attività intercettiva. Anche la Corte di Strasburgo ha avuto modo di pronunciarsi sull’instradamento, con la decisione del 23.2.2016 nel procedimento Capriotti c. Italia. Il ricorrente era stato condannato per traffico internazionale di stupefacenti sulla base di un compendio probatorio di cui facevano parte anche intercettazioni di utenze estere captate senza una previa rogatoria internazionale. La Corte ha escluso violazioni degli artt. 6 e 8 CEDU, avendo rilevato che la metodica dell’instradamento è frutto di un consolidato indirizzo giurisprudenziale, non appare irragionevole o arbitraria ed è compatibile con le esigenze di una società democratica poiché serve all’accertamento di gravi reati. Nel caso di specie, peraltro, le intercettazioni di utenze estere non avevano avuto importanza decisiva ai fini della condanna del ricorrente. Lo stesso principio vale per l’acquisizione della messaggistica “pin to pin” scambiata mediante il sistema Blackberry. In questo caso gli operatori hanno bisogno della collaborazione del produttore del sistema operativo per la decrittazione dei nickname associati ai codici PIN4 degli utenti che si sono scambiati messaggi. Questa procedura è esentata dalla rogatoria se almeno uno dei protagonisti dello scambio si trova in Italia. Si cita a questo proposito, tra le altre, Cass. Pen. Sez. 6^, sentenza n. 39925/2015, che ha riconosciuto l’utilizzabilità dei dati informatici acquisiti mediante intercettazione se sono stati trasmessi in originale dalla sede italiana della società canadese che gestisce i flussi di comunicazioni direttamente al server degli uffici della Procura della Repubblica, ove possono essere custoditi, con possibilità di accesso e consultazione delle parti, a garanzia della genuinità della prova. La stessa pronuncia ha escluso la necessità di una commissione rogatoria internazionale tutte le volte in cui l’attività di captazione e di registrazione del flusso comunicativo avviene in Italia, il che avviene sia che un’utenza mobile italiana venga usata all’estero sia che un’utenza straniera venga usata in Italia. Ne deriva che la rogatoria è necessaria solo nei casi in cui la captazione riguardi utenze di nazionalità straniera e contenuti comunicativi formatisi per intero all’estero. Lo stesso principio vale per l’acquisizione delle e-mail in entrata e in uscita o conservate nella cartella bozze di un account di posta elettronica (o anche nei cloud storage, cioè depositi virtuali di archiviazione disponibili sul web, come ad esempio Dropbox o Google Drive, anche se gestiti da un provider estero), se l’attività intercettiva (comprensiva di ricezione e registrazione delle comunicazioni) avviene interamente in Italia. Si segnala infine, per affinità tematica, un indirizzo interpretativo, espresso da ultimo da Cass. Pen. Sez. 5^, 12010/2017, secondo il quale «possono essere utilizzate in un procedimento italiano le interrogatoria dall’autorità giudiziaria italiana, purché siano rispettate le condizioni eventualmente poste dall’autorità estera all’utilizzabilità degli atti richiesti e sempre che le intercettazioni stesse siano avvenute nel rispetto delle regole formali e sostanziali che le disciplinano e altresì nel rispetto dei fondamentali principi di garanzia, aventi rilievo di ordine costituzionale, propri del nostro ordinamento». Secondo Cass. Pen. Sez. 1^, 42478/2002, sono ugualmente acquisibili al fascicolo del PM, ai sensi dell’art. 78 comma 2 disp. att. c.p.p., «le intercettazioni telefoniche ritualmente compiute da un’autorità di polizia straniera e da questa trasmesse di propria iniziativa, ai sensi dell’art. 3, comma 1, della Convenzione Europea di assistenza giudiziaria firmata a Strasburgo il 20 aprile 1959, ratificata con L. 23 febbraio 1961 n. 215, e dell’art. 46 dell’Accordo di Schengen, ratificato con L. 30 settembre 1993 n. 388, senza l’apposizione di “condizioni all’utilizzabilità”, alle Autorità italiane interessate alle informazioni, rilevanti ai fini dell’assistenza per la repressione di reati commessi sul loro territorio».

L'acquisizione della messaggistica, scambiata mediante sistema BlackBerry, non necessita di rogatoria internazionale quando le comunicazioni sono avvenute in Italia o attraverso un terminale presente sul suolo nazionale, a nulla rilevando che per "decriptare" i dati indentificativi associati ai codici PIN occorra ricorrere alla collaborazione del produttore del sistema operativo avente sede all'estero. Invero, se la collaborazione è spontaneamente prestata, non si rende necessario il ricorso alla rogatoria internazionale per l'acquisizione dei dati telematici: e ciò anche ai sensi e per gli effetti dell'articolo 234-bis (Sez. 6, 18907/2021).

h) Tabulati telefonici

L’acquisizione dei tabulati telefonici non ha nulla a che fare con le intercettazioni. Varie decisioni della Corte Costituzionale e della Corte di Cassazione anche a sezioni unite hanno chiarito che i cosiddetti dati esteriori delle comunicazioni sono sì tutelati dall’art. 15 Cost. ma la loro acquisizione non è equiparabile a un’attività intercettiva sicché può essere assicurata in forza di un ordine di esibizione ai sensi dell’art. 256 c.p.p. La materia è regolata dall’art. 132 del D. Lgs. 196/2003 (Codice della privacy) il quale impone agli operatori telefonici e agli internet provider la conservazione (data retention) per periodi predeterminati6 dei dati relativi al traffico per finalità di accertamento e repressione dei reati. È opportuno segnalare che il D. L. 7/2015 (meglio noto come decreto antiterrorismo), convertito nella Legge 43/2015, ha imposto il mantenimento, in deroga ai limiti temporali del Codice della privacy, di tutti i dati di traffico fino al 30 giugno 2017. Ulteriori e più invasive modifiche sono state apportate dall’art. 24 della recentissima L. 167/2017 (la cosiddetta Legge europea) entrata in vigore il 12 dicembre 2017 la quale ha attuato, per la parte che qui interessa, l’art. 20 comma 1 della Direttiva UE 2017/541 il quale richiede che «Gli Stati membri adottano le misure necessarie affinché le persone, le unità o i servizi incaricati delle indagini o dell’azione penale per i reati di cui agli articoli da 3 a 12 dispongano di strumenti di indagine efficaci, quali quelli utilizzati contro la criminalità organizzata o altre forme gravi di criminalità». È stato quindi elevato a 6 anni il termine di conservazione dei dati di traffico telefonico e telematico ed anche dei dati relativi alle chiamate senza risposta. È utile segnalare che la durata di tale termine non ha precedenti in ambito europeo, è stata vivacemente criticata dal Garante della Privacy che la considera una minaccia per la sicurezza dei dati dei cittadini e si pone decisamente in conflitto con la giurisprudenza della Corte di Giustizia dell’Unione europea, da ultimo espressa nella sentenza emessa dalla Grande Sezione il 21 dicembre 2016 nelle cause riunite C-203/15 e C-698/15 (Tele2 Sverige). L’acquisizione dei tabulati è disposta con decreto motivato del PM, anche su istanza del difensore dell’imputato, dell’indagato, della persona offesa e delle altre parti private. È bene ricordare che, secondo Cass. Pen. Sez. 5^, 15613/2015, è inutilizzabile, in quanto ottenuto in violazione di legge, il contenuto dei tabulati acquisiti oltre i limiti temporali massimi previsti nell’art. 132 Cod. Privacy.

Merita di essere segnalata, riguardo al tema dei tabulati, una pronuncia della Corte del Lussemburgo (CGUE, Grande Sezione, causa C‑746/18, 2.3.2021, emessa a seguito di una questione pregiudiziale posta dalla Corte suprema dell'Estonia. Se ne riporta integralmente il dispositivo:

1)      L’articolo 15, paragrafo 1, della direttiva 2002/58/CE del Parlamento europeo e del Consiglio, del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle comunicazioni elettroniche), come modificata dalla direttiva 2009/136/CE del Parlamento europeo e del Consiglio, del 25 novembre 2009, letto alla luce degli articoli 7, 8 e 11 nonché dell’articolo 52, paragrafo 1, della Carta dei diritti fondamentali dell’Unione europea, deve essere interpretato nel senso che esso osta ad una normativa nazionale, la quale consenta l’accesso di autorità pubbliche ad un insieme di dati relativi al traffico o di dati relativi all’ubicazione, idonei a fornire informazioni sulle comunicazioni effettuate da un utente di un mezzo di comunicazione elettronica o sull’ubicazione delle apparecchiature terminali da costui utilizzate e a permettere di trarre precise conclusioni sulla sua vita privata, per finalità di prevenzione, ricerca, accertamento e perseguimento di reati, senza che tale accesso sia circoscritto a procedure aventi per scopo la lotta contro le forme gravi di criminalità o la prevenzione di gravi minacce alla sicurezza pubblica, e ciò indipendentemente dalla durata del periodo per il quale l’accesso ai dati suddetti viene richiesto, nonché dalla quantità o dalla natura dei dati disponibili per tale periodo.

2)      L’articolo 15, paragrafo 1, della direttiva 2002/58, come modificata dalla direttiva 2009/136, letto alla luce degli articoli 7, 8 e 11 nonché dell’articolo 52, paragrafo 1, della Carta dei diritti fondamentali, deve essere interpretato nel senso che esso osta ad una normativa nazionale, la quale renda il pubblico ministero, il cui compito è di dirigere il procedimento istruttorio penale e di esercitare, eventualmente, l’azione penale in un successivo procedimento, competente ad autorizzare l’accesso di un’autorità pubblica ai dati relativi al traffico e ai dati relativi all’ubicazione ai fini di un’istruttoria penale.

Proprio sul presupposto della predetta sentenza, è stato emesso il DL 134/2021 di cui si riporta integralmente il testo dell'art. 1, rubricato "Disposizioni in materia di acquisizione dei dati di traffico telefonico e telematico per fini di indagine penale":
1. All’articolo 132 del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:
a) il comma 3 è sostituito dal seguente:
«3. Entro il termine di conservazione imposto dalla legge, se sussistono sufficienti indizi di reati per i quali la legge stabilisce la pena dell’ergastolo o della reclusione
non inferiore nel massimo a tre anni, determinata a norma dell’articolo 4 del codice di procedura penale, e di reati di minaccia e di molestia o disturbo alle persone col
mezzo del telefono, quando la minaccia, la molestia e il disturbo sono gravi, ove rilevanti ai fini della prosecuzione delle indagini, i dati sono acquisiti presso il fornitore
con decreto motivato del giudice su richiesta del pubblico ministero o su istanza del difensore dell’imputato, della persona sottoposta a indagini, della persona offesa e delle altre parti private.»;
b) dopo il comma 3 sono inseriti i seguenti:
«3 -bis . Quando ricorrono ragioni di urgenza e vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il pubblico ministero dispone
la acquisizione dei dati con decreto motivato che è comunicato immediatamente, e comunque non oltre quarantotto ore, al giudice competente per il rilascio dell’autorizzazione in via ordinaria. Il giudice, nelle quarantotto ore successive, decide sulla convalida con decreto motivato.
Se il decreto del pubblico ministero non è convalidato nel termine stabilito, i dati acquisiti non possono essere utilizzati.
3 -ter . Rispetto ai dati conservati per le finalità indicate al comma 1 i diritti di cui agli articoli da 12 a 22 del Regolamento possono essere esercitati con le modalità
di cui all’articolo 2 -undecies, comma 3, terzo, quarto e quinto periodo.».

i) Rilevazione del numero di un’utenza conservata nella memoria di un dispositivo

Questa attività di PG non è assimilabile alle intercettazioni e neanche all’acquisizione dei tabulati. Cass. Pen. Sez. 1^, 24219/2013, ha chiarito che l’operazione equivale a una ispezione e non richiede quindi alcuna autorizzazione preventiva dell’autorità giudiziaria.

j) Tracking satellitare

Non rientra certamente tra le intercettazioni l’attività di localizzazione mediante il sistema di rilevamento satellitare degli spostamenti di una persona (tracking satellitare) nei cui confronti siano in corso indagini. Si tratta infatti di una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, che integra piuttosto una forma atipica (o innominata) di ricerca della prova e per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p. (Cass. Pen. Sez. 2^, 21644/2013).

k) Comunicazioni tramite apparati ricetrasmittenti

Ugualmente, non sono assoggettate alla normativa sulle intercettazioni le comunicazioni effettuate servendosi di apparati ricetrasmittenti senza disporre della relativa concessione. Queste comunicazioni sono infatti di per stesse illecite e per di più liberamente captabili da chiunque si trovi entro la distanza di irradiazione (si veda, tra le altre, Cass. Pen. Sez. 1^, 5894/1997). Lo stesso principio si applica alle comunicazioni via radio su bande non protette (Cass. Pen. Sez. 5^, 10858/1996) e alle comunicazioni indirizzate attraverso apparecchi emittenti a irradiazione circolare (Cass. Pen. Sez. 1^, 2207/1991).

l) Agente attrezzato per il suono

Con questa espressione si intende un individuo che partecipa a un colloquio, operando tuttavia d’intesa con la PG e registrando in modo occulto il colloquio stesso con attrezzature di fonoregistrazione fornitegli per l’occasione. Si sono formati sul punto vari orientamenti interpretativi. Il primo di essi, senz’altro prevalente ed espresso tra le altre da Cass. Pen. Sez. 6^, 49511/2009, è propenso ad attribuire alla registrazione la natura di prova documentale acquisibile in giudizio ai sensi dell’art. 234 c.p.p. Ovvio corollario di questa opinione è che l’attività compiuta dall’agente e istigata dalla polizia non richiede preventiva autorizzazione giudiziaria. Il secondo la equipara invece a una vera e propria intercettazione sicché la registrazione è inutilizzabile se non preceduta dall’autorizzazione prescritta (si veda Cass. Pen., Sez. 6^, 44128/2008). Il terzo orientamento ha sostenuto che la registrazione occulta non è un documento nel significato proprio dell’art. 234 (cioè un atto formato fuori del procedimento e utilizzabile come prova) bensì la documentazione di un’attività investigativa la quale non è assimilabile a un’intercettazione ma richiede comunque un provvedimento motivato dell’autorità giudiziaria, a pena di inutilizzabilità (tra gli altri, Trib. Milano, Sez. 7^, 13 maggio 2012).

m) Registrazione fonografica fatta da uno dei partecipanti non di concerto con la PG

La soluzione giuridica è quella esposta in precedenza: l’attività è lecita e i suoi risultati sono equiparati ai documenti regolati dall’art. 234 c.p.p. È espressiva di questo indirizzo Cass. Pen. Sez. 5^, 49016/2017, occasionata da una vicenda in cui un soggetto imputato di atti persecutori ha chiesto l’acquisizione in giudizio di chat scambiate via Whatsapp con la persona che lo aveva accusato. I giudici di legittimità hanno dato per scontata la natura di prova documentale della registrazione ma hanno ritenuta ugualmente legittima la decisione del giudice di merito di non acquisirle poiché la sua utilizzabilità non può prescindere dall’acquisizione del supporto contenente la registrazione medesima, considerata l’unico modo per accertare l’effettiva paternità delle comunicazioni e l’attendibilità del loro contenuto. La sentenza in esame ha correttamente configurato il protocollo che deve guidare l’assunzione della cosiddetta prova digitale o informatica. Ben diversa è invece la condizione di chi registri una conversazione senza avere titolo a parteciparvi: un comportamento del genere equivale a un’illecita interferenza nell’altrui vita privata e realizza il corrispondente reato. Va da sé che la registrazione ottenuta è completamente inutilizzabile.

La registrazione di conversazioni da parte del privato vittima di condotte estorsive o usurarie con il soggetto autore di comportamenti violenti e/o minacciosi, effettuata su iniziativa esclusiva, in quanto né sollecitata né in altro modo suggerita dagli inquirenti, dello stesso privato e con l’utilizzo di mezzi propri, anche qualora - ai fini dell’ascolto e della verifica dei contenuti minatori per possibili successive iniziative di carattere processuale - venga immediatamente girata alle forze dell’ordine già in tal senso previamente allertate dell’iniziativa ed indipendentemente dalle modalità dell’ascolto (in diretta o in differita), non presuppone né implica lo svolgimento di alcun atto di indagine da parte delle stesse forze dell’ordine: in tal caso la registrazione effettuata, anche se veicolata attraverso la successiva trascrizione dei contenuti da parte delle stesse forze dell’ordine, rappresenta una semplice trasposizione del contenuto del supporto magnetico e costituisce una mera forma di memorizzazione fonica di un fatto storico utilizzabile quale prova documentale (Sez. 2, 26766/2020).

n) Intercettazioni casuali o “a cornetta alzata”

L’esempio scolastico è quello che si verifica quando, mentre è in corso un’intercettazione telefonica e grazie al non corretto posizionamento della cornetta telefonica, chi sta eseguendo l’attività tecnica ascolti e registri i colloqui tra gli individui che si trovano nel luogo in cui si trova il dispositivo telefonico intercettato. È assimilabile a questa situazione di fatto il caso in cui l’utilizzatore del dispositivo sia in attesa di risposta dall’utente chiamato e nel frattempo conversi con altre persone che gli stanno vicine. In ipotesi del genere, un’intercettazione ambientale non prevista e quindi non autorizzata si affianca a quella telefonica autorizzata. Come spesso avviene, la giurisprudenza ha faticato a dare una risposta univoca. Il dibattito interpretativo può essere così sintetizzato: l’indirizzo più risalente nel tempo era nel senso di considerare illegittimi e quindi inutilizzabili i risultati ottenuti mediante l’intercettazione ambientale, essendo diversi i suoi presupposti legittimanti rispetto alle intercettazioni telefoniche; di seguito la Cassazione ha adottato un criterio opposto e, valorizzando la casualità della captazione e l’assenza, proprio per questa ragione, di un diritto soggettivo di chi parla a pretendere che gli altri non lo ascoltino, ha affermato la piena utilizzabilità di ciò che è stato ascoltato (Cass. Pen. Sez. 4^, 15840/2007).

o) Comunicazioni tra indagato e agente provocatore

La Corte di Strasburgo, con la sentenza 2.12.2014 nel procedimento Taraneks c. Lituania ha riconosciuto che viola l’art. 8 CEDU la condotta delle autorità nazionali che dispongono l’intercettazione delle comunicazioni tra l’accusato e l’agente provocatore allorché manchi una base legale che legittimi tale attività. La stessa Corte, tuttavia, con la sentenza 8.4.2014 nel procedimento Blaj c. Romania, ha escluso ogni violazione in un caso affine perché l’intercettazione è stata disposta in conformità alla legge nazionale e i suoi risultati sono stati depositati e messi a disposizione della difesa.

p) Videoriprese

Con questo termine si identificano le registrazioni di immagini con l’uso degli opportuni dispositivi tecnici. L’assenza di una chiara regolamentazione normativa ha provocato soprattutto quando siano svolte in un ambito costituzionalmente protetto come quello domiciliare. Una prima distinzione si impone tra le riprese acquisite nel corso di un procedimento penale a scopo investigativo e le altre acquisite fuori e a prescindere dal procedimento. Le videoriprese esterne al processo, se ottenute secondo modalità consentite dalla legge, sono acquisibili nel giudizio penale come documenti e utilizzabili come prove. Sul punto la Corte Costituzionale, con la sentenza 149/2008, ha chiarito che la tutela offerta dall’art. 14 Cost. non copre le attività che, pur svolgendosi in luoghi privati, sono facilmente osservabili da chiunque. Se invece sono state ottenute in modo illecito, sono inutilizzabili e possono tradursi nel reato di interferenze illecite nella vita privata. Le videoriprese endoprocedimentali richiedono a loro volta ulteriori distinzioni. Se girate in luoghi pubblici o aperti al pubblico, sono senz’altro utilizzabili come prove. Si era comunque discusso se fossero classificabili come prove atipiche (art. 189 c.p.p.) o come documenti (art. 234 c.p.p.). Le Sezioni unite penali della Cassazione hanno risolto il conflitto con la sentenza 26795/2006, aderendo alla prima tesi sul presupposto che le videoriprese girate dalla PG non hanno un’autonoma natura documentale ma servono piuttosto a dar conto delle attività di indagine svolte. Se si tratta di videoriprese investigative acquisite in luoghi privati, bisogna ulteriormente distinguere, sempre in accordo alla sentenza n. 26795/2006, in base ai comportamenti che sono stati captati. Se si tratta di comportamenti comunicativi, le riprese sono senz’altro assimilabili a intercettazioni tra presenti il che implica che la loro legittimità e l’utilizzabilità dei loro risultati dipendono dalla presenza dei requisiti indicati nell’art. 266 comma 2 c.p.p. Se si tratta invece di comportamenti non comunicativi, le riprese sono illegittime tout court poiché acquisite senza alcuna legge di copertura e in palese violazione dell’art. 14 Cost. Ulteriori questioni si pongono per le riprese girate in luoghi non domiciliari ma comunque costituzionalmente protetti poiché destinati al compimento di attività attraverso le quali gli individui esprimono la loro personalità (art. 2 Cost.). Anche in questo caso è rilevante la distinzione tra comportamenti comunicativi e non comunicativi. I primi possono essere ripresi solo con il rispetto delle norme in tema di intercettazioni ambientali, i secondi possono essere ripresi solo se vi sia una previa autorizzazione del giudice e sono equiparati a prove atipiche nel senso già precisato. Si segnala che nella casistica giurisprudenziale sono stati considerati luoghi ove si tengono comportamenti naturalmente protetti dalla privacy i camerini dei locali pubblici. Sono stati invece considerati luoghi non coperti da privacy l’ingresso, il piazzale di accesso e i balconi di un edificio nonché i locali adibiti a bagno da un datore di lavoro. Va segnalata, in connessione ai temi appena trattati, l’introduzione nel codice penale, ad opera della L. 103/2017 e del relativo decreto attuativo, dell’art. 617-septies (Diffusione di riprese e registrazioni fraudolente) che punisce con la reclusione fino a quattro anni chiunque, al fine di recare danno all’altrui reputazione o immagine, diffonde con qualsiasi mezzo riprese audio o video, compiute fraudolentemente, di incontri privati o registrazioni, pur esse fraudolente, di conversazioni, anche telefoniche o telematiche, svolte in sua presenza o con la sua partecipazione. La punibilità è esclusa se la diffusione delle riprese o delle registrazioni deriva in via diretta e immediata dalla loro utilizzazione in procedimenti amministrativi o giudiziari o per l’esercizio del diritto di difesa o di cronaca. Il reato è perseguibile solo a querela di parte.

Sono utilizzabili nel processo penale, ancorché imputato sia il lavoratore subordinato, i risultati delle videoriprese effettuate con telecamere installate all'interno dei luoghi di lavoro ad opera del datore di lavoro per esercitare un controllo per tutelare il patrimonio aziendale messo a rischio da possibili comportamenti infedeli dei lavoratori, in quanto le norme dello Statuto dei lavoratori poste a presidio della loro riservatezza non proibiscono i cosiddetti controlli difensivi del patrimonio aziendale e non giustificano pertanto l'esistenza di un divieto probatorio (Sez. 3, 3255/2021).

q) Monitoraggi continuativi e occulti di sistemi informatici

La particolarità di questa metodica sta nella fusione di diversi mezzi di ricerca della prova (perquisizione, ispezione, intercettazione). La tecnica in esame fu applicata per sorvegliare il sistema di prenotazione on-line dei voli usato da una nota compagnia aerea low cost con la contestuale acquisizione delle relative credenziali di accesso. La vicenda è finita all’attenzione della Corte suprema (Cass. Pen. Sez. 4^, 19618/2012) che ha ritenuto illegittimo tale modus operandi poiché «mirava non tanto ad acquisire elementi di conoscenza in ordine ad una o più notitiae criminis determinate, quanto a monitorare in modo illimitato, preventivo e permanente il contenuto di un sistema informatico onde pervenire per suo tramite all’accertamento di reati non ancora commessi, ma dei quali si ipotizzava la futura commissione da parte di soggetti ancora da individuarsi […] è da escludere un preventivo ed indefinito monitoraggio del sistema predetto in attesa dell’eventuale e futura comparsa del dato da acquisire a base delle indagini: si verrebbe altrimenti ad integrare un nuovo ed anomalo strumento di ricerca della prova, con finalità nettamente esplorative, di mera investigazione (paragonabile alle intercettazioni), che nulla ha a che fare con la perquisizione ». Si segnala per completezza la sentenza emessa il 18.7.2017 dalla Corte di Strasburgo nel procedimento Mustafa Sezgin Tanrikulusi c. Turchia. Dopo la commissione di un attentato a un tribunale, l’autorità giudiziaria turca aveva autorizzato i servizi di intelligence a intercettare per un periodo rilevante di tempo ogni tipo di comunicazione elettronica nella speranza di identificare gli autori del gesto criminale. La Corte ha ravvisato una violazione dell’art. 8 CEDU poiché difettava la base legale che consentisse di disporre un provvedimento così esteso e indiscriminato.

r) Sorveglianza elettronica

È una metodica di monitoraggio del cosiddetto cyberspazio, cioè l’insieme delle risorse, dei dati e delle comunicazioni resi disponibili dal web. Può avere scopi e avvalersi di strumenti sia leciti che illeciti. Tende ad acquisire ed analizzare informazioni provenienti da fonti aperte (il cosiddetto data mining) e ad osservare il traffico di dati ma può anche estendersi all’acquisizione dei dati esteriori alle comunicazioni e perfino all’intercettazione di queste e quindi alla captazione del loro contenuto. Le prime due attività sono teoricamente lecite ed anche apprezzabili ove svolte per finalità protettive della sicurezza pubblica. Pongono tuttavia delicati problemi perché potrebbero tradursi in una sorveglianza di massa, consentire l’acquisizione di dati comunicativi privati e permettere la conservazione dei dati acquisiti per un tempo illimitato. Si pensi ad esempio alla sorveglianza generalizzata di una rete stradale, realizzata attraverso l’uso di risorse informatiche (Google Earth, per citarne una) che consentono una visualizzazione spaziale pressoché illimitata. Un’attività di tal genere è certamente lecita se finalizzata, ad esempio, al controllo del traffico viario e alla prevenzione di ingorghi stradali o all’assistenza agli automobilisti in difficoltà. Nondimeno, la stessa attività potrebbe consentire senza troppe difficoltà la percezione di comunicazioni propriamente dette o comportamenti comunicativi. In questi casi, coerentemente alla legislazione vigente, al complesso delle direttive del Garante della Privacy e ai principi giurisprudenziali fissati dalla Corte europea dei diritti dell’uomo, la soluzione consiste nel divieto di oltrepassare la soglia della sfera della riservatezza individuale dei soggetti coinvolti nella sorveglianza, nell’anonimizzazione dei dati e nella previsione di limiti temporali per la loro conservazione. Ben diverso è il caso in cui la sorveglianza elettronica si traduca nell’acquisizione dei dati esteriori alle comunicazioni o del contenuto di queste. Attività del genere sono infatti lecite solo se compiute nel rispetto delle procedure acquisitive regolate dalla legge, illecite in ogni altro caso.

Conversazioni, comunicazioni e altre forme di telecomunicazione

Le conversazioni telefoniche consistono in uno scambio verbale tra due o più individui che avviene attraverso lo strumento telefonico.

Le comunicazioni telefoniche si avvalgono dello stesso mezzo e consistono nella trasmissione da un individuo a un altro di notizie o conoscenze.

Le telecomunicazioni sono procedimenti che consentono a un individuo di trasmettere a distanza a un altro individuo, con tutti i mezzi consentiti dalla tecnologia disponibile, informazioni di varia natura (documenti, immagini, parole, suoni e segnali).

 

Comunicazioni tra presenti

Il significato di questa espressione è intuitivo e comprende tutti i casi in cui due o più individui scambiano comunicazioni mentre si trovano nello stesso luogo senza quindi dovere ricorrere a strumenti di trasmissione a distanza.

La captazione, di conseguenza, è realizzata attraverso dispositivi tecnici collocati nell’ambiente in cui si trovano gli individui che comunicano, in grado di riprendere i segnali sonori e visivi generati nel medesimo ambiente e trasmetterli a postazioni che, a loro volta, li ricevono e registrano.

Proprio per questo, nel linguaggio comune queste forme di captazione sono definite intercettazioni ambientali.

 

Captatore informatico

È una modalità di intercettazione che utilizza un programma informatico del tipo spyware (Trojan horse o virus informatici simili).

Il virus viene solitamente installato da remoto inviando una e-mail o un sms al bersaglio prescelto (un personal computer, uno smartphone o un tablet), beninteso all’insaputa di chi ne fa uso.

Una volta completata l’operazione, il suo realizzatore dispone di molteplici opzioni ed in particolare: il controllo a distanza del dispositivo infettato (l’operatore può servirsene senza limiti, compiendovi ogni tipo di attività); la visualizzazione di tutte le operazioni compiute dal detentore; la visualizzazione e l’estrazione di tutti i dati contenuti nel dispositivo; la sua messa fuori uso; l’attivazione del microfono e della webcam del dispositivo e quindi la possibilità di ottenere riprese audio e video.

In sostanza, l’operatore ha il completo controllo non solo delle attività informatiche compiute dall’utilizzatore del dispositivo ma anche dei suoi movimenti e delle sue comunicazioni.

Per i reati per i quali è ammessa l'intercettazione di conversazioni o comunicazioni (art. 266, comma l,), l'intercettazione di comunicazioni tra presenti se si svolge in luoghi di privata dimora (art. 614 cod. pen.) è consentita "solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l'attività criminosa" (art. 266, comma 2). Una disciplina espressamente qualificata derogatoria fu introdotta dalla legislazione in materia di criminalità organizzata e mafiosa emanata nel biennio 1991-1992. L'art. 13 DL 152/1991, convertito con modificazioni in L. 203/1991, ha stabilito che per disporre le operazioni previste dall'articolo 266, quando l'intercettazione è necessaria per lo svolgimento delle indagini in relazione ad un delitto di criminalità organizzata o di minaccia col mezzo del telefono, fossero necessari solo "sufficienti indizi". La norma inoltre per questo tipo di reati ha dilatato i termini di durata massima di intercettazione (quaranta giorni, in luogo di quindici), nonché delle possibili proroghe (venti giorni, in luogo di quindici). Il contenuto dell'art. 13 è stato integrato da una disposizione del DL 306/1992, in materia di criminalità mafiosa, emanato a seguito della strage di Capaci e convertito con modificazioni nella legge 7 agosto 1992. Il legislatore ha stabilito che "quando si tratta di intercettazione di comunicazioni tra presenti disposta in un procedimento relativo ad un delitto di criminalità organizzata e che avvenga nei luoghi indicati dall'art. 614 cod. pen., l'intercettazione è consentita anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l'attività criminosa". Con la sentenza 26886/2016, le sezioni unite penali hanno affrontato il problema dell'intercettazione di comunicazioni tra presenti mediante l'installazione di un captatore informatico in un dispositivo elettronico, rilevando che, quando si autorizza l'utilizzazione di questo strumento, si deve necessariamente prescindere dall'indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, per tale mezzo di indagine, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare. Le sezioni unite hanno richiamato l'art. 13 come integrato nel 1992, affermando che l'intercettazione mediante captatore informatico è ammissibile nei soli procedimenti per delitti di criminalità organizzata di cui all'art. 13 DL 152/1991, perché tale norma consente la captazione anche nei luoghi di privata dimora, senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto. La medesima sentenza ha anche precisato: "In tema di intercettazioni di conversazioni o comunicazioni, ai fini dell'applicazione della disciplina derogatoria delle norme codicistiche prevista dall'art. 13 d.l. 152/1991, per procedimenti relativi a delitti di criminalità organizzata devono intendersi quelli elencati nell'art. 51, commi 3-bis e 3-quater, c.p.p., nonché quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato". In tale contesto, è stato emanato il D. Lgs. 216/2017 (c.d. decreto Orlando), il cui art. 4 ha modificato il comma 2 dell'art. 266, inserendo le seguenti parole: "che può essere eseguita anche mediante l'inserimento di un captatore informatico su dispositivo elettronico portatile". Ha poi aggiunto un comma 2-bis alla disposizione codicistica, in forza del quale: "L'intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti di cui all'art. 51, comma 3-bis e 3- quater". La norma codifica quindi il quadro normativa preesistente ricostruito dalle sezioni unite nel 2016. Il legislatore del 2017 è, anche, intervenuto in materia di reati dei pubblici ufficiali contro la pubblica amministrazione. L'art. 6 del D. Lgs. 216, al primo comma, ha, infatti, esteso ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui all'art. 13 del DL /152/1991. L'estensione però non è stata integrale perché il secondo comma ha stabilito che, contrariamente a quanto previsto per i reati di criminalità organizzata, con riferimento ai reati contro la p.a. "l'intercettazione di comunicazioni tra presenti nei luoghi indicati dall'art. 614 c.p. non può essere eseguita mediante l'inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo attività criminosa". Il decreto legislativo contiene una disciplina transitoria, dettata dall'art. 9, che pospone (con termine più volte prorogato) l'entrata in vigore di alcune norme (precisamente artt. 2, 3, 4, 5 e 7) tra le quali non figura, però, l'art. 6, che, come si è visto, ha consentito l'uso del captatore informatico per le intercettazioni tra presenti nelle indagini per i reati dei pubblici ufficiali contro la p.a., disposizione che è dunque entrata in vigore il 26.1.2018, dopo lo spirare dell'ordinario termine dalla pubblicazione del decreto, avvenuta 1'11.1.2018. Il legislatore è tornato sui reati nei confronti della p.a. con la L. 3/2019, apportando anche alcune modifiche alla normativa sulle intercettazioni. In particolare, il terzo comma dell'art. l, ha abrogato il secondo comma dell'art. 6 del D. Lgs. 216/2017: di conseguenza, è venuta meno la restrizione dell'uso del captatore informatico nei luoghi indicati dall'art. 614 cod. pen. In questi luoghi, pertanto, l'intercettazione può essere eseguita anche se non vi è motivo di ritenere che vi si stia svolgendo attività criminosa Il richiamo del primo comma dell'art. 6 all'art. 13 DL 152/1991 è divenuto così integrale e non vi è diversità sul punto tra la disciplina in materia di intercettazioni per la criminalità organizzata e quella per i reati più gravi contro la pubblica amministrazione. Questa parte della L. 3/2019 è entrata in vigore il decimoquinto giorno dalla pubblicazione della legge sulla G.U. avvenuta il 16 gennaio 2019. Una controprova è costituita dal fatto che, invece, con riferimento ad altre disposizioni della medesima legge, il legislatore ha differito l'entrata in vigore al l 0 gennaio 2020. Il ricorrente sostiene che, essendo stata differita la modifica dell'art. 266 operata dall'art. 4 del D. Lgs. 216, "ne consegue che, in relazione alle intercettazioni mediante captatore informatico, neanche la disciplina introdotta dalla legge 3/2019 può trovare immediata applicazione, poiché 'subisce' il differimento previsto per le disposizioni della legge Orlando, rispetto alle quali non ha autonomia propria". La tesi è infondata perché, come si è visto, la possibilità di utilizzare il captatore informatico preesiste e prescinde dalla modifica del testo codicistico operata dall'art. 4 D. Lgs. 216/2017, e deriva direttamente, come hanno precisato le sezioni unite penali, dall'art. 13 DL 152/1991, norma il cui ambito di efficacia è stato esteso dall'art. 6 del D. Lgs. 216/2017 anche ai più gravi reati contro la p.a. L'entrata in vigore di quest'ultima norma non è stata rinviata, così come è entrata in vigore secondo i termini ordinari la previsione della L. 3/2019 che ne ha eliso il secondo comma. Pertanto, all'epoca dei fatti oggetto del presente procedimento disciplinare era in vigore la disciplina che autorizza l'utilizzatore del captatore informatico anche per i reati più gravi contro la pubblica amministrazione, senza la delimitazione originariamente prevista dal secondo comma dell'art. 6 D. Lgs. 216/2017 (SU civili, 741/2020).

Premesso che la procedura di cui all'art. 727 e ss. riguarda esclusivamente gli interventi da compiersi all'estero e che, quindi, richiedono l'esercizio della sovranità propria dello Stato estero e che, conseguentemente, non è ipotizzabile alcuna rogatoria per un'attività di fatto svolta in Italia e, quindi, ivi autorizzata e realizzata secondo le regole del codice di rito, deve ritenersi che quando il captatore informatico sia installato in Italia, e la captazione avvenga, di fatto, secondo le modalità sopra indicate e richiamate nel provvedimento impugnato in Italia attraverso le centrali di ricezione ivi collocate, la sola circostanza che le conversazioni siano state eseguite, in parte, all'estero e ivi "temporaneamente" registrate tramite wi-fi locale a causa dello spostamento del cellulare sul quale è stato inoculato il trojan non può implicare l' inutilizzabilità della intercettazione per difetto di rogatoria. Appare mutuabile alla fattispecie in esame il principio di diritto secondo cui l'intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l'attività di captazione, non richiede l'attivazione di una rogatoria per il solo fatto che il suddetto veicolo si sposti anche in territorio straniero ed ivi si svolgano alcune delle conversazioni intercettate. Poiché, come detto, il captatore è stato installato in Italia e la captazione, nei suo sviluppi finali e conclusivi è avvenuta in Italia, attraverso le centrali di ricezione facenti capo
alla Procura di .., la sola circostanza che le conversazioni captate siano state (in parte) eseguite all'estero per lo spostamento dell' apparecchio e del suo utilizzatore è
ininfluente per ritenere la necessità della rogatoria, non potendosi, nel caso di intercettazione ambientale su strumento mobile conoscere tutti gli spostamenti, così vanificandosi le finalità del mezzo di ricerca della prova. Non può del resto non considerarsi che lo strumento dell'intercettazione ambientale mediante "captatore informatico" è per sua stessa natura itinerante, in quanto l'attività di captazione segue tutti gli spostamenti nello spazio dell'utilizzatore. possibili reiterati spostamenti su territori esteri, resi possibili dalla facilità di frequenti collegamenti aerei con tutte le parti del pianeta, successivamente al momento dell'inizio delle operazioni, che, - nella specie, è da - individuarsi con certezza in Italia, diversamente comporterebbero una impossibilità tecnica di procedere alle intercettazioni, ben potendo
l'AG che le ha disposte ignorare il luogo dove si trova il soggetto titolare dell'utenza su cui è stato inoculato il captatore, ed, essere, quindi impossibilitata a chiedere la rogatoria, neppure con l'urgenza e con i modi previsti dall'art. 727 comma 5, venendo così frustrate le finalità investigative di tale prezioso strumento
investigativo (Sez. 2, 29362/2020).

In tema di intercettazioni di conversazioni o comunicazioni mediante installazione di un captatore informatico (trojan), la riforma introdotta dal d.lgs. 29 dicembre 2017, n. 216, come modificato dal d.l. 30 aprile 2020, n. 28, convertito dalla legge 25 giugno 2020, n. 70, si applica ai procedimenti iscritti dal 1 settembre 2020, con la conseguenza che i procedimenti in materia di criminalità organizzata iscritti anteriormente a tale data sono soggetti alla disciplina precedentemente in vigore, nel rispetto dei principi affermati dalla sentenza delle Sezioni Unite n. 26889 del 2016 (Sez. 5, 33138/2020).

Luoghi indicati dall’art. 614 Cod. pen.

L’articolo menzionato contiene la fattispecie del delitto di violazione del domicilio.

I luoghi che vi sono specificati sono l’abitazione altrui, qualsiasi altro luogo di privata dimora e le loro appartenenze.

La giurisprudenza di legittimità identifica in modo costante la nozione di privata dimora non solo nei luoghi dove si svolge la vita domestica – principalmente la casa di abitazione – ma anche in qualsiasi altro luogo in cui il soggetto che ne dispone abbia la titolarità del diritto di escludere gli altri a tutela della sua riservatezza.

Profili problematici e indicazioni giurisprudenziali Inclusioni ed esclusioni nella categoria delle intercettazioni a) Posta elettronica (e-mail) Le e-mail sono messaggi che ognuno, purché disponga di un account (cioè una casella di posta elettronica alla quale sono associati un indirizzo identificativo e credenziali di accesso) presso uno dei tanti provider sul mercato, può spedire e ricevere tramite web con l’ulteriore vantaggio di allegarvi documenti informatici di ogni genere. È bene intanto ricordare che la posta elettronica è normativamente equiparata alla tradizionale corrispondenza epistolare e quindi, al pari di questa, gode pienamente della tutela offerta dall’art. 15 Cost. e dall’art. 8 della CEDU. Questa equiparazione è stata esplicitata dalla citata Legge 547/1993 che ha esteso la fattispecie criminosa dell’art. 616 c.p. (Violazione, sottrazione e soppressione di corrispondenza) alla corrispondenza via web e ha introdotto l’art. 617-quater che ha lo scopo di proteggere da indebite intrusioni ogni tipo di comunicazioni tra sistemi informatici o telematici, dunque anche le e-mail. Le questioni interpretative intorno alle e-mail nascono dal fatto che il funzionamento della posta elettronica richiede una sequenza: l’accesso all’account attraverso l’immissione delle credenziali (username e password), la compilazione del messaggio, il suo inoltro al destinatario, la sua ricezione da parte di quest’ultimo. A queste fasi si aggiunge poi un’ulteriore situazione di fatto: la giacenza in ogni account delle e-mail redatte ma non spedite (cartella bozze) nonché di quelle spedite e ricevute. A questa serie di attività e variabili la giurisprudenza ha spesso risposto con decisioni contrastanti che hanno più volte richiesto l’intervento delle Sezioni unite. Il primo tema di discussione nasce dal fatto che le intercettazioni regolate dall’art. 266-bis sono possibili solo in presenza di un flusso di comunicazioni. Cosa sia un flusso, lo si è già ricordato. Va adesso aggiunto che la stessa sentenza n. 6/2000 delle Sezioni unite che ne ha definito il significato ha anche offerto un complesso di preziosi chiarimenti che si estendono alle e-mail. La decisione ha reso infatti esplicito che un’intercettazione è tale solo se consiste nell’apprensione in tempo reale del contenuto di una comunicazione (termine che la sentenza riferisce esplicitamente anche alle e-mail) e questo può avvenire solo mentre la comunicazione è in corso. Si può dare allora per scontato che la captazione di comunicazioni via mail in corso appartiene al genus intercettivo ed è soggetta alla relativa disciplina.

Fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa

Le intercettazioni tra presenti che hanno come bersaglio uno dei luoghi descritti dall’art. 614 Cod. pen. richiedono questo ulteriore requisito.

Il significato dell’espressione normativa non è unanimemente condiviso.

Comunque sia, si possono senz’altro scartare, perché porterebbero allo svuotamento dell’inciso, le tesi che esigono la flagranza del reato o pretendono che l’attività criminosa in corso possa riguardare solo i reati a condotta dilazionata.

Si può quindi affermare plausibilmente che tale requisito è integrato se vi è evidenza indiziaria del compimento attuale di atti preparatori di un reato o che consistono nella commissione di un reato o finalizzati alla salvaguardia del risultato economico del reato.
 

Nozione di luoghi di privata dimora e relativa casistica

L’esatta definizione dei luoghi di privata dimora non serve solo ad alimentare dispute interpretative.

È invece essenziale per un’applicazione conforme a legge delle intercettazioni ambientali quando invadono la sfera personale domiciliare che la Costituzione inserisce tra quelle inviolabili, subito dopo la libertà personale.

Si è già ricordato cosa debba intendersi in astratto per domicilio.

Si può qui aggiungere, sempre in via generale, che il significato attribuito al domicilio in connessione alla fattispecie incriminatrice contenuta nell’art. 614 Cod. pen. e alla disciplina delle intercettazioni è più esteso di quello inteso dall’art. 14 Cost.

Si ricorda infine che, in base al combinato disposto degli artt. 13 e 14 Cost., la violazione del domicilio è lecita solo nei casi e nei modi previsti dalla legge ordinaria e deve essere preventivamente autorizzata da un atto motivato dell’AG o da questa convalidato.

Le conseguenze concrete di queste coordinate generali e astratte sono state variamente tracciate dalla giurisprudenza di legittimità a contatto con i molteplici casi dell’esperienza pratica.

Sono stati considerati luoghi di privata dimora: le roulotte, i camper, le barche, le cabine dei camion usate dai conducenti per riposare, le autovetture usate da individui privi di un’abitazione come luogo di riposo notturno.

Non sono stati considerati luoghi di privata dimora: i locali in cui sono esercitate attività commerciali (ma solo durante gli orari di apertura poiché in quelli di chiusura si rientra nel concetto di luoghi di privata dimora), la stanza ospedaliera di cui il degente non abbia la disponibilità esclusiva, la cella carceraria (ma anche i parlatori, le sale colloqui e i centri clinici dei penitenziari), l’ufficio del sindaco, l’ufficio tecnico comunale.

C’è stata o c’è tuttora incertezza nella classificazione di altri luoghi: il bagno di un locale pubblico, dapprima considerato luogo riservato poiché chi vi accede ha sicuramente l’intento di non permettere l’intrusione altrui, poi declassato a luogo non riservato per difetto del requisito dell’apprezzabile durata del rapporto di disponibilità del luogo da parte dell’utente; l’ufficio privato (classificato come luogo di privata dimora se si dà priorità al diritto di esclusione degli altri oppure non di privata dimora se si sceglie una nozione restrittiva di domicilio), l’abitacolo di un’autovettura (è comunque largamente prevalente la tesi che lo considera un luogo di privata dimora), i locali degli uffici giudiziari.

Si segnala infine l’intervento chiarificatore delle Sezioni unite (SU, 31345/2017) per la quale sono luoghi di privata dimora solo quelli nei quali si svolgono non occasionalmente atti della vita privata, e che non siano aperti al pubblico né accessibili a terzi senza il consenso del titolare, compresi quelli destinati ad attività lavorativa o professionale.

Coerentemente a questa definizione, la Corte ha escluso che sia luogo di privata dimora l’interno di un ristorante in orario di chiusura.

 

La predeterminazione del luogo nelle intercettazioni ambientali

La necessità di una riflessione su questo tema è strettamente connessa alle metodiche intercettive che fanno leva sull’uso dei cosiddetti captatori informatici (vedi sopra per la definizione).

Le caratteristiche complessive dei captatori informatici e le molteplici possibilità di controllo che essi offrono hanno originato un dibattito che, per la parte che qui interessa, ha riguardato il tema del luogo in cui si svolgono le intercettazioni tra presenti e la sua preventiva determinazione nel decreto di autorizzazione.

Le sezioni unite (SU, 26889/2016) hanno chiarito vari punti controversi, affermando che: l’uso del captatore informatico rimanda necessariamente alle intercettazioni tra presenti e alla loro disciplina normativa; è inesigibile che l’AG che emette un decreto di autorizzazione di intercettazioni da compiersi mediante captatore preveda o predetermini i luoghi di privata dimora in cui si recherà il detentore del dispositivo bersaglio; questa impossibilità non è tuttavia di ostacolo all’uso del captatore nei limitati casi di intercettazioni tra presenti soggette alla disciplina dell’art. 13 DL 152/1991 perché l’indicazione preventiva del luogo è richiesta soltanto nelle intercettazioni tra presenti in luoghi di privata dimora ed è legata all’ulteriore presupposto che vi sia il fondato motivo che ivi si stia svolgendo l’attività criminosa, presupposto non richiesto per le intercettazioni disciplinate dal citato art. 13.

In sintesi, la predeterminazione dei luoghi in cui è autorizzata l’attività intercettiva è necessaria solo per i casi di intercettazioni tra presenti che si debbano svolgere in luoghi di privata dimora e che non rientrino nella sfera applicativa del predetto art. 13.

 

I divieti e i limiti normativi all’attività intercettiva nei confronti di soggetti muniti di status particolari

Difensori, investigatori privati autorizzati, consulenti tecnici e loro ausiliari

L’art. 103 comma 5 vieta le intercettazioni delle conversazioni o comunicazioni dei difensori, degli investigatori privati autorizzati e incaricati in relazione al procedimento, dei consulenti tecnici e loro ausiliari e di quelle tra queste figure professionali e i loro assistiti.

I risultati delle intercettazioni ottenute in violazione di questo divieto sono inutilizzabili ai sensi del successivo comma 7 fatta eccezione per il caso che costituiscano corpo del reato.

Il D. Lgs. 216/2017 ha potenziato questa sanzione aggiungendo al citato comma 7 la regola per cui «Fermo il divieto di utilizzazione di cui al periodo precedente, quando le comunicazioni e conversazioni sono comunque intercettate, il loro contenuto non può essere trascritto, neanche sommariamente, e nel verbale delle operazioni sono indicate soltanto la data, l’ora e il dispositivo su cui la registrazione è intervenuta».

Le norme in esame sono completate dall’art. 35 comma 5 Att. il quale prevede che, una volta che siano stati autorizzati i colloqui telefonici tra l’imputato detenuto e il suo difensore, non si applica la disposizione dell’art. 37 comma 8 del DPR 431/1976 (Regolamento di esecuzione dell’ordinamento penitenziario) che rende obbligatoria la registrazione delle conversazioni telefoniche autorizzate su richiesta di detenuti o internati per i reati indicati nell’art. 4 bis della Legge 354/1975 (Ordinamento penitenziario).

La tutela accordata da questo complesso normativo contribuisce ad attuare i principi dell’inviolabilità della difesa e del giusto processo (artt. 24 comma 2 e 111 Cost.), il diritto di difesa sancito dall’art. 6 § 3 CEDU nel contesto del più ampio diritto a un equo processo e il diritto alla riservatezza delle comunicazioni tra gli accusati in procedimenti penali e i loro difensori riconosciuto dalla Direttiva 2013/48 emessa congiuntamente dal Parlamento e dal Consiglio dell’Unione europea.

Si segnala anzitutto Corte EDU, procedimento R.E. c. Regno Unito, sentenza del 27.10.2015 che ha ravvisato la violazione dell’art. 8 CEDU per mancanza di base legale in un caso in cui erano stati intercettati in modo occulto (e poi anche utilizzati processualmente) i colloqui tra una persona detenuta e il suo difensore.

Dal canto loro, SU, 25/1994 hanno chiarito che il divieto posto dall’art. 103 non riguarda indiscriminatamente qualsiasi conversazione del difensore ma solo quelle che attengono alla funzione esercitata.

La norma non attribuisce dunque uno scudo di portata generale né deve essere intesa come un privilegio professionale.

La medesima sentenza si è premurata per contro di precisare che il divieto di intercettazione salvaguarda sia le funzioni difensive svolte nello stesso procedimento in cui è compiuta l’attività intercettiva sia quelle svolte in un procedimento diverso.

Per una più completa rassegna giurisprudenziale si rimanda al commento dell’art. 103.

 

Il Presidente della Repubblica

Il necessario punto di partenza è l’art. 90 Cost. che riconosce al Capo dello Stato l’irresponsabilità per gli atti compiuti nell’esercizio delle sue funzioni, fatta eccezione per i reati di alto tradimento e attentato alla Costituzione a fronte dei quali è messo in stato d’accusa dal Parlamento in seduta comune.

A sua volta l’art. 12 comma 1 della Legge costituzionale 1/1953 prevede che la deliberazione della messa in stato d’accusa sia preceduta dalla relazione di un comitato formato dai componenti delle giunte per le autorizzazioni a procedere della Camera dei deputati e del Senato della Repubblica.

L’art. 7 della legge costituzionale 1/1989 attribuisce infine al predetto comitato poteri istruttori ivi compreso quello di disporre intercettazioni telefoniche o di altre forme di comunicazione nei confronti del Capo dello Stato ma solo dopo la sua sospensione dalla carica ad opera della Corte costituzionale.

In questo quadro normativo deve essere segnalata, anche per alcune importanti indicazioni generali sulla disciplina dell’inutilizzabilità su cui si tornerà più avanti, il giudice delle leggi (Corte costituzionale, sentenza 1/2013) ha deciso un conflitto di attribuzione promosso dal Presidente della Repubblica nei confronti della Procura della Repubblica presso il Tribunale di Palermo e determinato dalla captazione casuale di conversazioni del Capo dello Stato nel corso di un’attività intercettiva disposta dagli inquirenti palermitani.

L’iter argomentativo utilizzato dalla Consulta può essere così sintetizzato:

  • è intangibile la riservatezza della sfera delle comunicazioni presidenziali;
  • è per ciò stesso inutilizzabile qualunque captazione che abbia ad oggetto tali comunicazioni;
  • è quindi dovere ineludibile dell’AG competente distruggere quelle captazioni;
  • lo strumento processuale idoneo a questo fine non è quello regolato dagli artt. 268 e 269  fondato sulla cosiddetta udienza stralcio; ciò per due motivi: il primo è che tale udienza è strutturalmente destinata alla selezione dei colloqui ritenuti rilevanti dalle parti e non regola, in virtù dell’espressa clausola di esclusione prevista dall’art. 269 comma 2, il caso delle intercettazioni di cui sia vietata l’utilizzazione; il secondo è che il ricorso all’udienza implicherebbe un ulteriore vulnus alla riservatezza delle comunicazioni presidenziali estendendo la loro conoscenza a tutte le parti del procedimento;
  • lo strumento adatto è invece quello indicato dall’art. 271 comma 3 il quale dispone la distruzione delle intercettazioni eseguite fuori dei casi consentiti dalla legge;
  • la distruzione deve essere compiuta sotto il controllo del giudice essendo inammissibile che a tale compito proceda unilateralmente il PM.

 

I parlamentari della Repubblica

L’art. 68 Cost. (nel testo risultante dalle modifiche apportate dalla Legge costituzionale 3/1993) dispone che i parlamentari possano essere sottoposti a intercettazione solo previa autorizzazione della Camera di appartenenza.

La norma, considerata nella sua portata astratta, non attribuisce un privilegio castale ma serve a circondare delle opportune cautele l’attività dei rappresentanti del popolo e ad evitare che iniziative giudiziarie poco meditate o, peggio, strumentali possano comprimere indebitamente il loro diritto di esercitare in modo indipendente e senza indebiti condizionamenti il mandato ricevuto dagli elettori.

Si tratta, in altri termini, di una garanzia che salvaguarda la funzione parlamentare e non il diritto alla riservatezza del singolo parlamentare, già protetto a livello individuale dall’art. 15 Cost.

Il riverbero del precetto costituzionale sulla legislazione ordinaria è oggi contenuto negli artt. 343 (la cui configurazione originaria è stata modificata dall’art. 2 della L. 140/2003) e 344.

Dal complesso di queste disposizioni si ricava che il PM può intercettare le conversazioni o comunicazioni di un parlamentare solo dopo avere chiesto e ottenuto l’autorizzazione a procedere alla sua Camera di appartenenza, ciò anche in virtù del terzo comma dell’art. 343 in cui si stabilisce che «quando l’autorizzazione a procedere o l’autorizzazione al compimento di determinati atti sono prescritte da disposizioni della Costituzione o di leggi costituzionali, si applicano tali disposizioni».

La richiesta di autorizzazione deve essere presentata non oltre 30 giorni dall’iscrizione dell’interessato nel registro delle notizie di reato o immediatamente se costui sia stato arrestato in flagranza di reato.

Le intercettazioni sono consentite senza necessità di autorizzazione quando il parlamentare sia colto in flagranza di uno dei delitti ad arresto obbligatorio previsti dai primi due commi dell’art. 380.

Gli atti compiuti in violazione di questi obblighi procedurali sono inutilizzabili.

La disciplina della materia in esame è completata dalla citata L. 140/2003 (meglio nota come Legge Boato, dal nome del parlamentare proponente).

Il suo art. 4 specifica che è necessaria la richiesta di autorizzazione a procedere quando occorre eseguire un’intercettazione nei confronti di un parlamentare e la sua presentazione spetta all’AG che ha emesso il provvedimento della cui esecuzione si tratta. Dispone inoltre che la richiesta perde efficacia se la Camera cui è stata rivolta è sciolta prima di avere deliberato al riguardo.

L’art. 6 regola il caso delle intercettazioni di conversazioni o comunicazioni disposte in procedimenti riguardanti soggetti terzi ed alle quali abbia preso parte un parlamentare (intercettazioni indirette o casuali).

In tal caso è demandato al GIP, che può essere sollecitato anche da un’istanza di parte o dell’interessato, di disporre la distruzione integrale o parziale delle registrazioni irrilevanti per il procedimento.

La decisione sul punto è presa in camera di consiglio, dopo avere sentite le parti e secondo la procedura prevista dall’art. 269 commi 2 e 3.

Se il GIP ritiene rilevanti i risultati delle intercettazioni, può decidere la loro utilizzabilità ma in tal caso deve chiedere, entro 10 giorni dal provvedimento, l’autorizzazione alla Camera di appartenenza del parlamentare.

Se la Camera nega l’autorizzazione, la documentazione delle intercettazioni è distrutta non oltre 10 giorni dalla comunicazione del diniego.

La conformità costituzionale dell’art. 6 è stata esaminata dalla Consulta (Corte costituzionale, sentenza 390/2007) a seguito di una eccezione sollevata dal GIP del Tribunale di Torino per un asserito contrasto con gli artt. 3, 24 e 112 Cost.

La Corte ha anzitutto osservato che la disciplina delle intercettazioni indirette non rientra nella previsione dell’art. 68 comma 3 Cost. che non contiene alcun riferimento alla necessità di un controllo parlamentare a posteriori su tale tipologia intercettiva.

Del resto, la stessa causalità dell’intercettazione esclude una sua caratterizzazione persecutoria nei confronti dell’interessato.

Sicché, la previsione di una autorizzazione successiva contenuta nell’art. 6 della L. 140/2003 attribuisce un indebito potere di controllo al Parlamento laddove l’unico controllo fisiologico è quello interno al procedimento giudiziario.

Su questa premessa, la Consulta ha ritenuto che le disposizioni dell’art. 6 violino il principio di parità di trattamento dinanzi alla giurisdizione, non solo tra il parlamentare e i terzi ma anche tra questi ultimi poiché consentono di eliminare prove legittimamente formate che potrebbero risultare utili o indispensabili ad una qualsiasi delle parti processuali.

La Corte ha quindi dichiarato l’illegittimità costituzionale dei commi 2, 5 e 6 dell’art. 6 della L. 140 nella parte in cui stabiliscono che la disciplina ivi prevista si applichi anche nei casi in cui le intercettazioni debbano essere utilizzate nei confronti di soggetti diversi dal membro del Parlamento, le cui conversazioni o comunicazioni sono state intercettate.

Ha inoltre precisato che «La declaratoria di illegittimità costituzionale comporta che l’AG non debba munirsi dell’autorizzazione della Camera, qualora intenda utilizzare le intercettazioni solo nei confronti dei terzi. Invece, qualora si voglia far uso delle intercettazioni sia nei confronti dei terzi che del parlamentare, il diniego dell’autorizzazione non comporterà l’obbligo di distruggere la documentazione delle intercettazioni, la quale rimarrà utilizzabile limitatamente ai terzi».

La Consulta ha ulteriormente messo a punto la sua riflessione con varie pronunce successive, tutte di inammissibilità.

Ci si riferisce anzitutto a Corte costituzionale, sentenza 113/2010 in cui è stato affermato che un’attività intercettiva prolungata nel tempo nel corso della quale emerga un’interlocuzione abituale del soggetto intercettato con un parlamentare e indizi di reità a carico di quest’ultimo porta a ritenere che il probabile intento degli inquirenti sia anche quello di accertare la responsabilità penale del parlamentare stesso.

In questo caso le intercettazioni cessano di essere indirette e diventano dirette e mirate con la conseguente necessità di applicare le prescrizioni dell’art. 4 della L. 140/2003.

Principi analoghi sono stati espressi da Corte costituzionale, sentenza 114/2010 (e nelle successive ordinanze 263/2010 e  171/2011) in cui si è chiarito che la casualità delle intercettazioni è esclusa quando, sulla base di parametri significativi quali la natura dei rapporti tra il parlamentare e il terzo intercettato, la tipologia delle attività criminose investigate e la durata dell’attività intercettiva, sia palese un’attività di accertamento univocamente rivolta alla raccolta di elementi indiziari nei confronti del parlamentare.

Infine, con la recentissima sentenza 38/2019, la Consulta ha dichiarato non fondata la questione di legittimità costituzionale dell’art. 6 comma 2 L. 140/2003 per asserito contrasto con l’art. 68 Cost. ed ha conseguentemente ribadito l’obbligo del giudice di chiedere alla Camera di appartenenza l’autorizzazione ad utilizzare in giudizio come mezzi di prova i tabulati telefonici di utenze intestate a terzi che siano venute a contatto con l’utenza del parlamentare.

Resta solo da dire che la giurisprudenza di legittimità (tra le altre, Sez. 2, 8739/2013) si è generalmente uniformata all’indirizzo della Consulta.

 

I parlamentari europei

La condizione degli europarlamentari è sostanzialmente sovrapponibile a quelli dei parlamentari.

L’equiparazione deriva dall’art. 10 comma 1 lettera a) del Trattato che istituisce un Consiglio unico ed una Commissione unica delle Comunità europee e del Protocollo sui privilegi e le immunità, sottoscritto a Bruxelles l’8 aprile 1965 (ratificato con L. 437/1966), e dagli artt. 1 e 2 della L. 150/1977, di approvazione ed esecuzione dell’atto relativo all’elezione dei rappresentanti nell’assemblea a suffragio universale diretto, firmato a Bruxelles il 20 settembre 1976.

Si rimanda quindi per intero al precedente paragrafo.

 

Il Presidente del Consiglio dei ministri e i ministri in riferimento ai reati commessi nell’esercizio delle loro funzioni

L’art. 96 Cost. sottopone alla giurisdizione ordinaria il Presidente del Consiglio e i ministri per i reati compiuti nell’esercizio delle loro funzioni, subordinandola tuttavia alla previa autorizzazione del Senato della Repubblica o della Camera dei Deputati per coloro che siano membri di una delle Camere parlamentari. Questa previsione è attualmente regolata nel dettaglio dalla Legge costituzionale 1/1989 e dalla L. 219/1989.

Si segnala anzitutto un contrasto sulla spettanza della qualificazione di un reato come ministeriale, alcuni ritenendo che vada attribuita al PM (tesi privilegiata dalla giurisprudenza di legittimità), altri al cosiddetto Tribunale dei Ministri (cioè l’organo giudiziario collegiale cui è attribuita la competenza al giudizio per i reati ministeriali), altri ancora alla Camera parlamentare competente.

Viene in rilievo, quanto allo specifico tema delle intercettazioni, l’art. 10 comma 1 della L. 1/1989 secondo il quale «Nei procedimenti per i reati indicati dall’articolo 96 della Costituzione, il Presidente del Consiglio dei Ministri, i Ministri, nonché gli altri inquisiti che siano membri del Senato della Repubblica o della Camera dei deputati non possono essere sottoposti a misure limitative della libertà personale, a intercettazioni telefoniche o sequestro o violazione di corrispondenza ovvero a perquisizioni personali o domiciliari senza l’autorizzazione della Camera competente ai sensi dell’articolo 5, salvo che siano colti nell’atto di commettere un delitto per il quale è obbligatorio il mandato o l’ordine di cattura». Il successivo comma 3 specifica che la Camera competente è convocata a tal fine di diritto e delibera entro 15 giorni dalla richiesta.

È bene sottolineare che il citato art. 10 si riferisce esclusivamente alle intercettazioni telefoniche ed ha quindi un oggetto ben più limitato rispetto alla previsione dell’art. 68 comma 3 Cost.

Parte della dottrina propende comunque per l’equiparazione analogica tra le due norme.

L’art. 10 tace anche sulle intercettazioni indirette il che consente di ritenerle comunque ammissibili.

Si osserva infine che nei casi in cui il premier o i ministri siano accusati di reati non compiuti nell’esercizio delle loro funzioni si applica l’ordinaria disciplina codicistica.

 

I giudici della Corte Costituzionale

I componenti della Consulta godono, in virtù dell’art. 3 comma 2 della Legge costituzionale 1/1948, dell’immunità accordata ai parlamentari dall’art. 68 comma 2 Cost. Non godono invece della prerogativa prevista dal terzo comma dello stesso articolo.

L’intercettazione delle comunicazioni e conversazioni dei giudici costituzionali è quindi assoggettata alla disciplina ordinaria degli artt. 266 e ss.