la voce a Sud

blog d'informazione online – attualità, cronaca, notizie, cultura, storia, gastronomia, spettacoli, informazioni, aggiornamenti ed eventi dal territorio

notizie

Approfondimento scientifico su “ Le principali novità in materia di intercettazioni telefoniche e ambientali e la disciplina dei captatori informatici (c.d. Trojan di Stato)”

Mercoledì 9 dicembre si svolgerà sulla piattaforma Zoom un approfondimento scientifico organizzato dalla Fondazione Tommaso Bucciarelli dell’AIGA (Associazione Italiana Giovani Avvocati) su “ Le principali novità in materia di intercettazioni telefoniche e ambientali e la disciplina dei captatori informatici (c.d. Trojan di Stato) ”.

Negli ultimi anni questa materia ha suscitato grande interesse non solo tra gli operatori del diritto e i protagonisti della scena politica, perché sulle intercettazioni si gioca una partita fondamentale per la tenuta democratica del nostro Paese.

Non è un caso se nella difficile ricerca di un equilibrio tra l’esigenza di rafforzare strumenti investigativi già potentissimi e la salvaguardia di diritti costituzionalmente garantiti come quello della libertà di comunicazione, il legislatore è intervenuto più volte dando vita a quello che, a parere del Presidente Emerito della Consulta Giovanni Maria Flick, può essere definito un “ incredibile, sconcertante intreccio di modifiche, tale da prefigurare un chiarissimo rischio di conflitti interpretativi ”.

Ma in tale groviglio di norme, particolare attenzione merita la materia delle intercettazioni mediante captatori informatici, più comunemente conosciuti come trojan horse . Si tratta di virus informatici che una volta installati furtivamente all’interno di un determinato sistema informatico, consentono ad un centro di comando di prenderne il controllo.

Come è facile intuire, i captatori sono mezzi di ricerca della prova tanto efficaci quanto pervasivi. Se consideriamo l’esempio più comune, che è quello del captatore informatico installato su un apparecchio telefonico mobile, è facile comprendere come si sia in presenza di uno strumento estremamente invasivo, potendo lo stesso di fatto seguire, ascoltare, fotografare, leggere, riprendere, a tutti gli effetti spiare , non solo la persona sottoposta a intercettazione, ma anche chiunque si intrattenga con la stessa, in qualunque luogo, fisico o virtuale.

A fronte di tale progresso tecnologico, tanto potente quanto pericoloso per i princìpi cardine della società civile come la segretezza e l’inviolabilità delle comunicazioni private, il legislatore ha sostanzialmente esteso la possibilità di utilizzare tali strumenti di ricerca della prova.

Attualmente è possibile procedere ad intercettazioni mediante captatore informatico:

a) per tutti i reati per i quali la legge consente l’intercettazione di conversazioni o comunicazioni telefoniche (c.d. reati comuni ). In questo caso però il decreto autorizzativo del GIP deve indicare le ragioni che “ rendono necessaria tale modalità di intercettazione per lo svolgimento delle indagini” (art. 267 comma 1 terzo periodo c.p.p.). Inoltre, qualora le intercettazioni “ avvengano nei luoghi indicati dall’art. 614 c.p. (abitazione o altro luogo di privata dimora) l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa ” (art. 266 comma 2 c.p.p.). Infine, il decreto autorizzativo deve indicare “ i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono ” (art. 267 comma 1 ultimo periodo c.p.p.);

b) per i delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione per i quali la legge prevede la pena della reclusione non inferiore nel massimo a cinque anni. Per tali reati il GIP dovrà specificare solo le ragioni per le quali è necessario il ricorso al captatore informatico (art. 267 comma 1 terzo periodo c.p.p.) e quelle che ne giustificano l’utilizzo anche nei luoghi di privata dimora (art. 266 comma 2 bis c.p.p.).

c) per i delitti di cui all’art. 51 comma 3 bis e 2 quater c.p.p. (delitti di criminalità organizzata, delitti con finalità di terrorismo e altri gravi delitti ) il GIP dovrà indicare solo le ragioni che rendono necessario per le indagini l’utilizzo del captatore informatico, senza ulteriori oneri motivazionali o distinzioni a seconda che l’attivazione del captatore avvenga all’esterno o all’interno di un luogo di privata dimora.

Così brevemente riassunta la materia in esame, possiamo concludere che oggi l’uso del captatore informatico è di fatto applicabile ad una moltitudine di reati, per i quali è senz’altro vero che nell’utilizzo di tale potente ed invasivo strumento di indagine l’Autorità Giudiziaria incontra limiti che crescono col decrescere della gravità della fattispecie oggetto di indagine.

Ciò non toglie, tuttavia, che l’avere comunque progressivamente allargato la platea dei delitti per i quali i captatori sono comunque attivabili, così come pure l’avere sostanzialmente equiparato i delitti contro la pubblica amministrazione a quelli di criminalità organizzata, abbia pesantemente indebolito l’argine che ogni ordinamento democratico è tenuto a predisporre contro lo strapotere della tecnologia.

Perchè non si deve mai dimenticare che un uso non adeguatamente ponderato o bilanciato (anche sotto il profilo della effettività del diritto di difesa e della possibilità – in concreto – di mettere in discussione i risultati delle intercettazioni mediante captatore) di tali e sempre nuovi strumenti offerti dal progresso scientifico potrebbe – come è stato opportunamente osservato –“ sfuggire di mano ”, così determinando la lesione di molti più diritti di quelli che si vorrebbero salvaguardare.

Domenico Attanasi – Avvocato Penalista del Foro di Brindisi e Direttore Generale della Fondazione AIGA Tommaso Bucciarelli.