Intercettazioni a mezzo di captatore informatico: i chiaroscuri del d.lgs n. 216 del 29.12.2017

A più di quattro mesi dal varo del decreto con cui il Governo ha incluso a livello codicistico la disciplina delle intercettazioni di comunicazioni tra presenti mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile, la mancata tempestiva emanazione di un regolamento tecnico di attuazione, demandata – ex art. 7 del citato decreto – al Ministro della giustizia, ha lasciato irrisolti i diversi profili problematici annidati nei chiaroscuri del dettato normativo (Per un esame più dettagliato dell’articolato, vedasi Blog pubblicato in data 16.02 u.s.).

Il vero e proprio nodo gordiano del d.lgs 216/2107 è rappresentato dalla modifica apportata all’articolo 267 comma I, ultimo periodo, c.p.p., che, nell’attuale formulazione, così recita: ‘‘Il decreto che autorizza l’intercettazione tra presenti mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile indica le ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini; nonché, se si procede per i delitti diversi da quelli di cui all’articolo 51, commi 3-bis e 3-quater, i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita l’attivazione del microfono’’.

Dalla chiara lettera della norma si evince che, allorquando si proceda per i reati di maggiore allarme sociale – quali quelli di terrorismo o inerenti attività criminosa di stampo mafioso –, l’intrusione informatica è sempre consentita, a prescindere dall’indicazione nel decreto autorizzativo dei luoghi e del tempo in relazione ai quali è accordata l’attivazione del microfono; per converso, in relazione ai ‘‘reati comuni’’ – tutti quelli indicati nell’articolo 266, comma I, c.p.p. non ricompresi tra quelli indicati negli artt. 51, commi III-bis e III-quater, c.p.p. –, i captatori informatici non possono essere mantenuti attivi senza limiti di spazio e di tempo, dovendo essere attivati da remoto secondo quanto previsto dal pubblico ministero nel proprio programma d’indagine.

La predetta delimitazione spazio-temporale, quantunque salutata con favore quale forma di garantismo dei diritti e delle libertà dell’individuo, ha posto, ad una disamina più attenta, seri dubbi sul versante dell’ utilizzabilità in ambito processuale degli esiti delle indagini, atteso che operazione assai complessa si rivelerebbe quella di indicare aprioristicamente e con precisione i luoghi interessati da una attività captativa realizzata attraverso un dispositivo elettronico ‘‘mobile’’ (In tal senso, vedasi Cass. n. 27100/2015 che ha statuito come il decreto autorizzativo deve individuare, con precisione, i luoghi nei quali dovrà essere espletata l’intercettazione, non essendo ammissibile un’indicazione indeterminata o addirittura l’assenza di ogni indicazione a riguardo).  

L'inutilizzabilità, desumibile dal raccordo tra l'art. 267 e l'art. 271, comma I, c.p.p., è inoltre rafforzata dalla previsione secondo cui ‘‘non sono in ogni caso utilizzabili i dati acquisiti nel corso delle operazioni preliminari all'inserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo’’ (art. 271, comma I-bis, c.p.p.), così da consentirne la distruzione ‘‘salvo che costituisca corpo del reato’’ (art. 271, comma III, c.p.p.).

Considerato che tempo e luogo risultano concetti difficilmente amalgamabili ai sistemi di comunicazione che viaggiano nella rete, il predetto limite spazio-temporale dovrà essere gestito con estrema oculatezza ai fini di un uso efficace del virus informatico.

Anche al fine di ovviare alle predette difficoltà di ordine pratico-operativo, l’art. 7 del d.lgs 216/2017 – rubricato ‘‘Disposizioni di attuazione’’ – ha previsto che, il Ministro della Giustizia, entro trenta giorni dalla data di entrata in vigore del decreto legislativo – termine ad oggi non rispettato – emani un regolamento tecnico destinato a regolare, tra le altre cose, l’imprescindibile attività di monitoraggio delle postazioni che controllano da remoto il trojan e a garantire che l’utilizzo dei programmi informatici sia circoscritto all’esecuzione delle sole operazioni autorizzate.

L’importanza di questo regolamento, di cui si auspica la più celere adozione, risulta quindi centrale al fine di realizzare il giusto contemperamento tra la tutela delle garanzie difensive – costituzionalmente presidiate – e le esigenze investigative di verità e giustizia.