x

x

Dossier sul virus di stato: intercettazioni e funzioni atipiche tra violazioni della privacy ed esigenze di tutela*

Dossier on a State virus: interceptions and atypical functions between privacy violations and protection needs
Fiume Reno, 2018
Ph. Mario Lamma / Fiume Reno, 2018

* Il contributo è stato sottoposto a referaggio con valutazione favorevole.

Articolo pubblicato nella sezione La triade del giudizio del numero 1/2021 della Rivista "Percorsi penali".

 

Abstract

“L’accidentato percorso del «captatore informatico» giunge ad un nuovo approdo con la riforma Orlando. Dalla giurisprudenza pregressa alle nuove disposizioni il presente contributo fornisce una panoramica sull’argomento, fra pregi e difetti, prospettando soluzioni (de iure condendo e de iure condito) alle più discusse criticità.”

The rocky road of the«Trojan virus» brings it to a new shore, conquered through a long waited reform (“Riforma Orlando”). Analyzing the new rules and the established jurisprudence, this paper tends to give a panoramic view on the subject, among strenghts and weaknesses, proposing solutions to the most discussed criticalities.

 

Sommario

1. Introduzione. L’importanza del linguaggio: il vocabolario del “captatore”.

2. L’invasione della privacy tra le Sezioni Unite Prisco e Scurato.

3.1 La tutela del domicilio e delle conversazioni tra Corte costituzionale…

3.2 (segue) …e giurisprudenza di Strasburgo.

4. Habemus legem! Le scelte critiche della “riforma Orlando”.

5. La patologia e l’inutilizzabilità costituzionale.

 

Summary

1. Introduction. The importance of language: the vocabulary of the "catcher".

2. The invasion of privacy between the United Sections Prisco and Scurato.

3.1 The protection of domicile and of conversations between the Constitutional Court ...

3.2 (continued)… and Strasbourg jurisprudence.

4. Habemus legem! The critical choices of the "Orlando reform".

5. The pathology and constitutional inoperability.

 

1. Introduzione. L’importanza del linguaggio: il vocabolario del “captatore”

L’accidentato percorso seguito dalla riforma della disciplina delle intercettazioni ha attraversato due legislature e tre governi.

Essa si origina nel contesto del governo Gentiloni con la “riforma Orlando” (L. 103 del 2017), viene attuata con il “decreto intercettazioni” (d.lgs. 216 del 2017), la cui entrata in vigore è stata differita e il testo sottoposto a numerose modificazioni già nel corso del primo governo Conte, tra le altre merita di essere menzionata la legge sprezzantemente chiamata “spazza-corrotti” (L. 3 del 2019), ed entra, infine, in vigore nel testo da ultimo modificato dal D. L. 161 del 2019 nel contesto del governo Conte-bis.

Il solo dato temporale costituisce, per se, emblematica manifestazione della delicatezza dell’argomento. Delicatezza che deriva dal valore del tutto singolare che l’intimità del domicilio privato e la segretezza delle comunicazioni (riassunti nel diritto alla privacy) vanno acquisendo. Rectius: della sensibilità che l’opinione pubblica sta sviluppando sull’argomento.

Quando si discute del delicato problema del bilanciamento tra tali interessi individuali e gli (altrettanto pregevoli) interessi della collettività alla pubblica sicurezza e alla repressione criminale, il buon legislatore dovrebbe operare con estrema cautela. La buona tecnica legislativa, infatti, gli imporrebbe di soppesare la scelta di ogni singolo vocabolo, senza farsi guidare dall’impulso di prendere scelte di “facile politica” per accontentare lo stomaco (sempre borbottante) del Belpaese.

Inutile ribadire come queste siano qualità che al nostro legislatore mancano da molto tempo[1].

Il problema lessicale non è affatto marginale ed è il primo, preliminare, punto che il presente dossier affronterà. In questo caso particolare, l’imperizia linguistica si manifesta, soprattutto, attraverso il malgoverno dei termini tecnici che vengono impiegati. Per intenderci, il “captatore informatico” non esiste: si tratta di un concetto di creazione legislativa, capace di riassorbire in sé una pluralità di funzionalità tipiche dei software più disparati. Questo porta a due complicazioni.

In primo luogo, porta molti all’erronea confusione tra il concetto legislativo di “captatore” e il programma noto come Trojan horse. I due, in verità, non coincidono: il Trojan è solo una parte del tutto, e può essere inteso come la modalità d’attacco o come il mezzo con cui inoculare nel dispositivo bersaglio un secondo programma che è quello che svolgerà l’attività “captativa” vera e propria. Inoltre, esso è perfettamente defettibile, ben potendosi avere modalità di inoculazione che prescindano dall’utilizzo del Trojan, ad esempio tramite l’installazione manuale diretta.

In secondo luogo, e conseguentemente, viene creata la necessità di inquadrare giuridicamente tutte quelle attività investigative, diverse dalle intercettazioni, che possono essere svolte con il captatore. Pensiamo, tra le tante al download da remoto dei documenti conservati all’interno del dispositivo, all’attivazione della telecamera o allo screen-capture: nel silenzio della novella, dovranno reputarsi prove atipiche? O forse potranno essere ricondotte alla disciplina di prove tipiche, magari atipicamente assunte?

La recente riforma ha inteso regolare solamente la particolare modalità di esecuzione delle intercettazioni svolte per mezzo di questo “captatore informatico”, con la conseguenza che le altre funzionalità del captatore vengono lasciate alle soluzioni elaborate anteriforma: vale a dire, prove atipiche fintanto che non siano riconducibili ad una delle prove tipizzate al di fuori dell’ambito delle intercettazioni. Oltre l’intento della novella, apparirebbe andare l’interpretazione secondo la quale ogni funzionalità non contemplata sarebbe da ritenersi vietata.

Non ci si può astenere dal notare come sarebbe stata più auspicabile[2] l’introduzione di una definizione precisa di cosa debba intendersi per “captatore informatico”, di quali siano le sue funzioni tipiche e quali quelle vietate e, soprattutto, di una specifica previsione che regolasse la procedura del suo impiego (installazione, attivazione, etc.), se non l’introduzione di un intero nuovo Capo all’interno del titolo terzo, dedicato al captatore, alla sua disciplina e all’inutilizzabilità delle prove tramite questo ottenute.

Forse, una più soddisfacente soluzione sarebbe stata raggiunta seguendo l’impostazione proposta dal D.D.L. “Quintarelli” (C. 4260 del 2017, che non ha mai visto la luce) che si proponeva di disciplinare il captatore informatico, distinguendo tre “funzioni”: i) “osservazione dei dispositivi e acquisizione da remoto dei dati contenuti in un sistema informatico”; ii) “intercettazione di conversazioni e comunicazioni, anche tra presenti”; iii) “acquisizione della posizione geografica”.

Per continuare a leggere il contributo CLICCA QUI!

Copertina