È legittima l'intercettazione con virus trojan avvenuta mediante l'utilizzo della batteria del dispositivo dell'intercettato?
24 Agosto 2021
Massima
Può essere considerata legittima l'intercettazione tra presenti, eseguita a mezzo di captatore informatico, installato in un dispositivo portatile, nell'ambito di attività investigativa svolta in relazione a procedimenti per delitti di criminalità organizzata, senza la necessaria preventiva individuazione ed indicazione dei luoghi in cui la captazione deve essere espletata. Il caso
I giudici del Tribunale del riesame di un comune italiano hanno confermato l'ordinanza emessa dal GIP nei confronti di Tizio con la quale gli veniva applicata la misura cautelare personale nell'ambito di attività investigativa svolta relativamente a procedimenti per delitti di criminalità organizzata.Si denunciava a Tizio l'inosservanza di norme processuali stabilite a pena di inutilizzabilità, in relazione all' art. 191 c.p.p. . In particolare, la gravità indiziaria si fondava sugli esiti dicaptazioni svolte a mezzo di captatore informatico , inoculato nei telefoni cellulari dei coindagati. Avverso tale ordinanza Tizio proponeva ricorso per cassazione, per il tramite del proprio difensore, denunciando vari vizi, primo tra tutti che si era trattato di sofware e malware inoculati in maniera furtiva, attraverso l'inganno dello stesso, fatto cadere in errore ed indotto ad installare, personalmente, il virus trojan sul proprio dispositivo. Sicché, trattandosi di attività di apprensione occulta, di conversazioni tra presenti, con metodo illecito, secondo il ricorrente tale attività non potrebbe essere considerata autorizzata, posto che questa non può riguardare inganno o frode, né essere tesa alla lesione della libertà di autodeterminazione consapevole, quale diritto fondamentale costituzionalmente garantito dall'art. 2 e15 Cost. La questione
Può essere considerata legittima l'intercettazione tra presenti , eseguita a mezzo di captatore informatico, installato su dispositivo portatile?È necessaria la preventiva individuazione ed indicazione dei luoghi in cui la captazione deve essere espletata nell'ambito di attività investigativa svolta in relazione a procedimenti per delitti di criminalità organizzata? Le soluzioni giuridiche
La Corte di Cassazione con il Provvedimento n.10981/2021 torna ad occuparsi del c.d. captatore informatico , ribadendo i principi espressi dalleSezioni Unite Penali .La finalità di intercettazione consente all'operatore di installare il c.d. trojan horse anche da remoto nel dispositivo elettronico utilizzato, mediante precise modalità tecniche.
In tema di intercettazioni, l'intrusione nel dispositivo tramite trojan è una delle modalità più efficaci di ricerca della prova. Modalità da reputarsi legittima tenuto conto del bilanciamento tra il soddisfacimento dell'interesse pubblico all'accertamento di gravi delitti, con il principio di inviolabilità della sfera della riservatezza e segretezza di qualsiasi forma di comunicazione. Ebbene con il Provvedimento n.10981/2021 la Corte di Cassazione ha chiarito che detto bilanciamento opera anche in relazione al diritto di "proprietà privata" disciplinato dall'articolo 42 della Costituzione . Tale diritto è stato evocato dal ricorrente, il quale aveva dedotto l'illecita utilizzazione, mediante l'intercettazione con virus trojan, della sua "energia" per la ricarica delle batterie del dispositivo elettronico "infettato". Orbene secondo la Corte le conseguenze dellaperdita di una "quota" del proprio diritto di proprietà da parte del soggetto intercettato , peraltro non particolarmente consistente dal punto di vista patrimoniale,sono recessive rispetto all'obiettivo delsoddisfacimento dell'interesse pubblico, costituzionalmente garantito, alla obbligatorietà dell'azione penale. Dal che, trattandosi di attività di apprensione occulta di conversazioni tra presenti, con metodo illecito, detta attività non poteva considerarsi autorizzata, anche perché posta in danno alla libertà di autodeterminazione consapevole, quale diritto fondamentale costituzionalmente garantito. Per altro verso le intercettazioni in questione, avendo "sfruttato" un dispositivo di proprietà privata sottraendo energia "privata" per permettere il funzionamento del software e la "captazione itinerante", rappresentano intercettazioni illecite anche perché poste in essere ledendo il diritto fondamentale ed inviolabile alla proprietà privata, tutelato dalla Carta costituzionale. La natura "itinerante" dei dispositivi adoperati come moderne microspie, quali smartphone, tablet, personal computer ed il fatto che tali dispositivi accompagnino le persone anche nei luoghi riservati della vita privata, comporta che il captatore informatico possa essere utilizzato per realizzare intercettazioni tra presenti nei procedimenti per delitti di criminalità organizzata. A tali caratteristiche si riferisce la specifica disciplina che deroga ai presupposti ordinari, consentendo la captazione anche nei luoghi di privata dimora, senza necessità che ivi si stia svolgendo attività criminosa. Quantoall'individuazione della nozione di procedimenti relativi a delitti di criminalità organizzata va precisato che la qualificazione del fatto-reato deve essere ancorata a sufficienti e sicuri elementi indiziari.Nei suddetti procedimenti il c.d. trojan horse permette la captazione anche nei luoghi di privata dimora, e ciò prescindendo dall'indicazione di questi come sede di attività criminosa in atto. Dal che neppure risulta necessaria la preventiva individuazione di tali luoghi. Il riferimento al luogo non integra il presupposto dell'autorizzazione, bensì rileva solo per delimitare i margini della motivazione del decreto, nella quale, quindi, vanno indicate le situazioni ambientali oggetto della captazione. La caratteristica tecnica di tale modalità di captazione prescinde dal riferimento al luogo, trattandosi di intercettazione ambientale, dunque per sua stessa natura, itinerante. Può quindi affermarsi che deve essere considerata legittima l'intercettazione tra presenti, eseguita a mezzo di captatore informatico, installato in un dispositivo portatile, nell'ambito di attività investigativa svolta in relazione a procedimenti per delitti di criminalità organizzata, senza che sia necessaria la preventiva individuazione ed indicazione dei luoghi in cui la captazione deve essere espletata. La specialità dell'intercettazione di cui si discute, sta nel fatto che il soggetto intercettato può recarsi, portando con sé l'apparecchio elettronico nel quale è stato installato il captatore, nei luoghi di privata dimora anche di altre persone, dando così luogo ad una pluralità di intercettazioni domiciliari. Per quanto concerne, infine, l'eventualità che lo strumento utilizzato consenta la registrazione di conversazioni di cui è vietata la captazione, come le conversazioni tra l'imputato e il suo difensore, si tratta di valutare l'inutilizzabilità dei risultati di detta captazione laddove la stessa abbia violato determinati vincoli di legge. Osservazioni
Per quanto la Corte di legittimità ribadisce in diversi precedenti provvedimenti che il captatore informatico non costituisce un autonomo mezzo di ricerca della prova , ma solo una particolare modalità tecnica per effettuare l'intercettazione delle conversazioni tra presenti, si può affermare che il trojan horse non può rientrare tra i metodi il cui utilizzo, per l'effetto di pressione sulla libertà fisica e morale della persona, sia vietato dall'art. 188 c.p.p. , atteso che non mira a forzare un apporto dichiarativo, ma, nei rigorosi limiti in cui sono consentite le intercettazioni, capta le comunicazioni tra terze persone, nella loro genuinità e spontaneità.La tesi sostenuta dalla Suprema Corte per cui il captatore informatico è uno strumento di per sé lecito appare condivisibile, attesa l'espressa riconducibilità delle conversazioni captate tramite trojan horse nell'alveo delle intercettazioni tra presenti di cui all'art. 266, comma 2, c.p.p. Nell'ambito dei procedimenti aventi ad oggetto i c.d. «reati comuni» sono proprio le considerazioni sulla struttura del mezzo probatorio a fare emergere un profilo di incompatibilità fra l'utilizzo dello strumento tecnico del captatore informatico e l'applicazione della disciplina sulle intercettazioni, atteso che nell'ambito di tali procedimenti non si riuscirebbe a dare attuazione alla clausola prevista dall' art. 266, comma 2, c.p.p. a tutela del domicilio e posto che, se anche fosse tecnicamente possibile seguire gli spostamenti dell'utilizzatore del dispositivo elettronico e sospendere la captazione ove quest'ultimo facesse ingresso in luogo di privata dimora, ne risulterebbe comunque impedito il controllo dell'organo giudicante al momento dell'autorizzazione.Lo scenario, come sopra enunciato, cambia decisamente in relazione ai delitti di criminalità organizzata . Per tali più gravi delitti, infatti, è certamente ragionevole pensare che il legislatore, in considerazione dell'eccezionalegravità e pericolosità delle minacce derivanti alla società e ai singoli dalle articolate organizzazioni criminali che dispongono di sofisticate tecnologie e di ingenti risorse finanziare, abbia voluto operare uno specifico bilanciamento di interessi, optando per una più pregnante limitazione della segretezza delle comunicazioni e della tutela del domicilio.
In conclusione, da tali considerazioni discende che l'attuale disciplina del trojan horse non lede i diritti inviolabili sanciti nella carta costituzionale ( art. 2, 14 e15 Cost ;art. 8 C.E.D.U. ), ma garantisce, nell'ambito della rigorosa cornice dei delitti di criminalità organizzata, ilrapporto di proporzionalità diretta fra il grado di intrusività della specifica misura e il livello di intensità delle garanzie legali. Tale principio, del resto, è diretta conseguenza della circostanza per cui le intercettazioni di comunicazioni sono un mezzo di ricerca della prova funzionale al soddisfacimento dell'interesse pubblico all'accertamento di gravi delitti, tutelato dal principio dell'obbligatorietà dell'azione penale di cui all'art. 112 Cost. , con il quale il principio di inviolabilità del domicilio previsto dall'art. 14 Cost. e quello di segretezza di qualsiasi forma di comunicazione previsto dall'art. 15 Cost. , devono coordinarsi, subendo una necessaria compressione.
(Fonte: Ridare.it) |