Trojan di Stato e indagini penali: l'utilizzo è ammesso ma circoscritto

Ieri il Governo ha approvato lo schema di decreto delegato sulle intercettazioni

I captatori informatici che registrano conversazioni (o sottraggono dati) tramite l’attivazione da pc e smartphone potranno essere utilizzati a fini investigativi penali entro confini ben delimitati.

Il governo ha approvato ieri in via preliminare lo schema di decreto delegato che attua la Legge 103/2017 (la riforma del processo penale) in materia di intercettazioni.

Tra i criteri di delega, il parlamento aveva introdotto quelli relativi alla disciplina dei Trojan di Stato, i malware capaci di registrare voci, ma anche di rastrellare prove dai pc (file, immagini, password etc) , prefigurando un intervento legislativo restrittivo rispetto alle aspettative degli organi inquirenti e impedendo una giurisprudenza “permissiva” a vantaggio delle procure, così come andava delineandosi in Corte di cassazione (leggi anche Riforma penale: via libera al Trojan di stato che contiene anche i link alle ricostruzioni giurisprudenziali).

La stretta sull’utilizzo del Trojan (ammesso senza limiti per i reati di terrorismo e criminalità; mentre per gli altri ci saranno paletti molto stringenti - vedi infra), non convince la magistratura tanto che il presidente dell’Anm, Eugenio Albamonte, commentando l’intervento legislativo, non ha nascosto una certa delusione che ha reso meno positivo il giudizio complessivo dell’intervento: “quella dei captatori informatici è la parte più debole della riforma. Si tratta - stigmatizza Albamonte - di un “arretramento che non risponde allo spirito della giurisprudenza. Non si è compreso che questo strumento tecnico serve a mettere al passo coi tempi le capacità investigative".

Vediamo più nel dettaglio la normativa, ricordando che sullo schema di decreto delegato dovranno esprimersi Senato e Camera con appositi pareri.
La legge di delega stabilisce che:

  1. l’attivazione del microfono avvenga solo a seguito di un apposito comando inviato da remoto e non del solo inserimento del captatore informatico;
  2. la registrazione audio venga avviata dalla polizia giudiziaria o dal personale idoneo ai sensi dell’articolo 348 c.p.p.;
  3. l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, c.p.p. (reati di terrorismo e mafia) e che, fuori da tali casi, potrà essere disposta nei luoghi di cui all’articolo 614 c.p. (privata dimora) soltanto se negli stessi si stia svolgendo l’attività criminosa. In ogni caso, il decreto autorizzativo del giudice indica le ragioni per cui tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni;
  4. il trasferimento delle registrazioni sia effettuato soltanto verso il server della procura e, una volta finita la captazione, il trojan sia reso definitivamente inutilizzabile;
  5. siano utilizzati soltanto i programmi informatici conformi ai requisiti tecnici stabiliti con decreto ministeriale;
  6. nei casi di urgenza, il pubblico ministero possa autorizzare direttamente l’uso dello strumento soltanto se si procede per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, c.p.p. con decreto che risponda ai medesimi obblighi di motivazione stabiliti dal n. 3);
  7. i risultati delle intercettazioni ottenute mediante captatore siano utilizzabili soltanto per i reati per i quali è intervenuta l’autorizzazione e nei procedimenti solo se indispensabili per l’accertamento di uno dei delitti per i quali l’arresto in flagranza è obbligatorio;
  8. non siano in alcun modo conoscibili, divulgabili e pubblicabili i risultati delle intercettazioni, le quali abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.

Il perimetro dei reati  e la privata dimora. Il decreto delegato, dunque, interviene sull'articolo 266 c.p.p., integrandolo per chiarire che l’uso del captatore informatico in dispositivi elettronici portatili è consentito, ai fini dell’intercettazione tra presenti in ambito domiciliare, soltanto se si procede per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, c.p.p. 

Al di fuori di quest’ambito procedimentale, l’uso del mezzo (“insidioso” lo definisce la relazione di accompagnamento allo schema di dlgs) soggiace, se attivato in luoghi di dimora privata o assimilabili, al limite costituito dal presupposto dello svolgimento in atto di attività criminosa.

In sintesi: l’attivazione del malware è sempre possibile se si indagano reati di criminalità organizzata, anche in luoghi di privata dimora. In tutti gli altri casi è ammesso in forma residuale, solo se è in corso attività criminosa. Vedremo tra poco in che modo dovranno individuarsi i “luoghi” in cui avviare la captazione.
Obblighi di motivazione del decreto di autorizzazione del giudice. Al fine di dare attuazione alla previsione che impone che il controllo sul flusso di comunicazioni non avvenga con il solo inserimento del captatore, ma da remoto, secondo le indicazioni e nei limiti indicati nel decreto autorizzativo, il giudice dovrà non solo motivare in relazione alla particolare modalità di intercettazione prescelta ma indicare anche gli “ambienti” in cui la stessa debba avvenire, secondo un verosimile progetto investigativo che implica l’individuazione anche in forma indiretta dei luoghi in cui si sposterà il dispositivo mobile controllato (nell’impossibilità di prevedere specificamente tutti gli spostamenti dell’apparecchio controllato), e sempre che si proceda “per delitti diversi da quelli di cui all’articolo 51, commi 3-bis e 3-quater”. n“La circostanza infatti che tale modalità di intercettazione sia consentita per i delitti più gravi anche in ambiente di privata dimora, non pone i medesimi problemi di specificazione degli ambienti controllati tutte le volte che l’intercettazione sia consentita in ambito, in senso lato, domestico alla sola condizione che vi si stia svolgendo l’attività criminosa”, spiega la relazione di accompagnamento allo schema di decreto.

Urgenza e poteri del pm. In caso di urgenza, il pubblico ministero può disporne l’utilizzo  solo se si procede per uno dei delitti elencati dall’articolo 51, commi 3-bis e 3-quater c.p.p. (nn. 3) e 6) della lettera e) del comma 84 dell’articolo 1 della delega).

Modalità tecniche. Il testo disciplina anche le modalità tecniche di installazione del trojan (indicate nei criteri di delega nn. 1), 2) e 4) e il contenuto dei verbali delle operazioni di intercettazione.

È già stabilito che i nominativi dei soggetti appartenenti alla polizia giudiziaria delegati alle operazioni di intercettazione siano indicati nel verbale, unitamente all’indicazione dell’ora di inizio e fine delle singole operazioni. Lo schema di decreto aggiunge l’espressa previsione dell’obbligatoria indicazione dei luoghi in cui avviene la captazione, al fine di rendere possibile il controllo della corrispondenza delle attività svolte con il contenuto del decreto di autorizzazione. Quanto all’attivazione del captatore e alle modalità di trasmissione dei dati raccolti, si stabilisce che ne venga fatta espressa menzione nel verbale delle operazioni di intercettazione; per quel che, invece, attiene alla disattivazione del captatore, l’articolo 89 novellato riprende fedelmente il contenuto dei criteri di delega sopra menzionati.

In sintesi le previsioni generali sulle intercettazioni. Una volta captata la conversazione, la trascrizione del suo contenuto sarà sottoposta agli stessi limiti previsti dallo schema di decreto per  le intercettazioni, per così dire, ordinarie.

Rimarranno fuori da ogni trascrizione nei “ brogliacci” della polizia giudiziaria  le conversazioni intercettate irrilevanti ai fini della prova dei fatti per cui si indaga. Il tema della irrilevanza si risolve (per lo più) nella fase delle indagini preliminari e sin dal principio il materiale è sottoposto ad una valutazione di rilevanza o meno (ai fini della trascrizione) ad iniziare dalla polizia giudiziaria che, in caso di dubbio, si rivolgerà al pm. A seguire, il decreto disciplina una procedura in due fasi (deposito dei brogliacci e acquisizione delle trascrizioni rilevanti) che permetterà di individuare – nel contraddittorio tra pm e difensori – le conversazioni rilevanti ai fini della prova. Il resto (cioè le registrazioni insieme alle annotazioni del luogo, data, ora della intercettazione)  finirà in un archivio riservato di cui è responsabile il pubblico ministero e potrà eventualmente formare oggetto di ripensamento ( nella fase successive a quella della indagini preliminari o in secondo grado) in una udienza a porte chiuse.

Gli avvocati potranno riascoltare il materiale ma non averne copia. Mentre sono tutelate le conversazioni tra avvocato e assistito, anche quelle captate occasionalmente.

Conversazioni intercettate e ordinanza cautelare. In fase cautelare e ai fini di una ordinanza di custodia, è il pm a dover effettuare il giudizio di rilevanza ma il giudice cautelare può rinviare al pm quelle tra le conversazioni allegate alla richiesta di ordinanza ritenute irrilevanti a fini cautelari, per la conservazione nell’archivio riservato.

(Altalex, 3 novembre 2017. Articolo di Claudia Morelli)


Sul tema si segnala:

  • KLEOS - Il software On Cloud per avvocati, Wolters Kluwer. Kleos è l'innovativo software gestionale per Avvocati e Studi Legali in cloud computing che offre la libertà di gestire tutte le attività di studio da computer e da dispositivi mobili, per offrire un servizio migliore ai tuoi clienti e migliorare la qualità del tuo lavoro. Richiedi la prova gratuita.

Novità editoriali

Vedi Tutti
Ricorso civile per cassazione
Risparmi 5% € 59,00
€ 56,05
Codice di procedura civile e disposizioni di attuazione
Risparmi 5% € 25,00
€ 23,75
Commentario breve al Codice civile
Risparmi 5% € 320,00
€ 304,00
Le prove nel processo civile e arbitrale
Risparmi 30% € 50,00
€ 35,00
ilQG - Il Quotidiano Giuridico
Risparmi 52% € 250,00
€ 118,80
Giurisprudenza Italiana
Risparmi 20% € 330,00
€ 264,00
Agenda legale 2025
Risparmi 5% € 58,00
€ 55,10
Manuale dell'esecuzione forzata
Risparmi 5% € 140,00
€ 133,00