top of page

Brevi cenni sul captatore informatico

Edoardo Licata
keiron.png

Sia in Europa che negli Stati Uniti si è molto discusso circa la possibilità di introdurre un mezzo di ricerca della prova che consenta alle forze di polizia l’accesso remoto sugli strumenti informatici (notebook, server, smartphone) della persona sotto indagine. Sempre più spesso accade che la polizia giudiziaria non conosca il luogo in cui è collocato il server che contiene i dati incriminati, in quanto l’indagato ha utilizzato risorse hardware o software distribuite in remoto per memorizzare ed elaborare i dati digitali.[1]

Il captatore informatico è un programma invisibile, non rintracciabile, attraverso il quale, una volta introdotto nel pc, questo è controllato. Tramite il captatore, l’interessato può captare tutto il traffico di dati, e visualizzare tutto il pc, fare copia di ciò che contiene il dispositivo decifrando tutto ciò che viene digitato, o visto dallo schermo. Il captatore informatico può attivare microfono e videocamera anche quando il dispositivo è spento (computer e smartphone).

L’origine dell’attuale disciplina risiede nella Convenzione sul Cybercrime nella quale sono state dettate numerose disposizioni per contrastare l’abuso degli strumenti relativi alla remote forensics che era stato fatto fino a quel momento. Una distinzione introdotta dalla Convenzione, poi emersa anche nei casi giurisprudenziali, è quella relativa alla modalità operativa. L’art. 18 della Convenzione distingueva tra online search e online surveillance, distinzione che inerisce direttamente alla estendibilità delle ricerche sui dati digitali. I programmi appartenenti alla prima categoria consentono di fare copia, totale o parziale, delle unità di memoria del sistema informatico individuato come obiettivo. I dati sono trasmessi in tempo reale o a intervalli prestabiliti agli organi di investigazione tramite la rete internet in modalità nascosta e protetta. Attraverso i programmi di online surveillance è possibile, invece, captare il flusso informatico intercorrente tra le periferiche video, microfono, tastiera, webcam e il microprocessore del dispositivo bersaglio, consentendo al centro remoto di controllo di monitorare in tempo reale tutto ciò che viene visualizzato sullo schermo (c.d. screenshot), digitato sulla tastiera (c.d. keylogger) o pronunciato al microfono.[2]

La differenza non è di poco conto dal momento che, nel caso in cui si utilizzi il captatore per effettuare intercettazioni ambientali, tale strumento si potrebbe ricondurre all’alveo delle intercettazioni atipiche, applicando la disciplina prevista; se invece si ricorre al captatore per acquisizione di dati da remoto verrebbe meno la tutela costituzionale prevista dagli artt. 14 e 15, richiedendo l’affermazione di un nuovo e inedito diritto all’uso libero e riservato delle tecnologie informatiche. Circa la natura del captatore informatico si è molto discusso in giurisprudenza: secondo l’orientamento espresso dalla sentenza Musumeci,[3] questo strumento è incompatibile con il nostro ordinamento, per l’esistenza di necessità di delimitare in modo preventivo e preciso l’ingerenza alla libertà fondamentale della segretezza delle comunicazioni. Questa esigenza implica che prima di procedere devono essere definiti in modo preciso i luoghi dove si opererà l’intercettazione (incompatibilità del captatore). In altre parole, l’intercettazione delle conversazioni tra presenti sarebbe da ritenersi legittima solo se il relativo decreto autorizzativo individua con precisione i luoghi in cui eseguire tale attività captativa.

La sentenza Musumeci del 2015 ribalta il precedente orientamento, il quale prevedeva incompatibilità assoluta del captatore con la disciplina prevista per le intercettazioni ambientali. Il contrasto normativo viene risolto dalle Sezioni unite nel 2016 mendiate la sentenza Scurato.[4] Secondo tale pronuncia, le Sezioni Unite manifestano di non condividere l’orientamento dalla sentenza Musumeci, secondo la quale l’intercettazione delle conversazioni tra presenti sarebbe da ritenersi legittima solo se il relativo decreto autorizzativo individua con precisione i luoghi in cui eseguire tale attività captativa. La specificazione del “dove” nel provvedimento autorizzativo, invece, diventa necessaria nel momento in cui, ai sensi del 2° comma dell’art 266 c.p.p., l’intercettazione avviene nel domicilio.

Dalla lettura dell’art 266 c.p.p. emergono dunque due profili, che possono essere così schematizzati: il primo è previsto dal secondo comma della norma, in base al quale se l’intercettazione avviene nei luoghi indicati dal 614 c.p.p. si può procedere solo se vi è fondato motivo di ritenere che ivi si sta svolgendo un’attività criminosa. La seconda è che, in base al regime previsto per i delitti di criminalità organizzata, le intercettazioni ambientali possono avvenire anche in assenza di quell’ulteriore condizione. A questi fini, viene data un’interpretazione ampia di criminalità organizzata, non limitata ai reati previsti dall’art. 51 co. 3 bis e quater ma anche al semplice reato associativo dell’art. 416 c.p.p.

Nella legge 103/2017, denominata riforma Orlando, si interviene sul tema inserendo nella disciplina delle intercettazioni lo strumento del captatore informatico su dispositivi elettronici mobili. Premettendo che la disciplina entrerà in vigore solo nel marzo 2019 e non si sa fino a che punto verrà modificata dall’attuale governo, l’innovazione più importante è il rifermento in modo esplicito all’intercettazione tramite captatore inserito in dispositivo elettronico mobile e non fisso. In particolare, si prevede che tali dispositivi non possano essere mantenuti attivi senza limiti di tempo o di spazio, ma debbano essere attivati da remoto secondo quanto previsto dal pubblico ministero nel proprio programma d’indagine e che, tra l’altro, debbano essere disattivati se l’intercettazione avviene in ambiente domiciliare, a meno che non vi sia prova che in tale ambito si stia svolgendo l’attività criminosa oggetto dell’indagine o che l’indagine stessa non riguardi i delitti più gravi, tra i quali mafia e terrorismo, di cui all’articolo 51, commi 3-bis e 3-quater,del codice di procedura penale.

In conclusione, ai fini del dibattito odierno è bene schematizzare quanto detto in questo modo:

  • Per i reati di criminalità organizzata, intesa nei termini estensivi indicati sopra, non c’è la necessità di definire i luoghi nel decreto autorizzativo e si può intercettare sempre.

  • Per i reati comuni devono sussistere i seguenti presupposti:

    1. Il giudice ex ante deve indicare i luoghi;

    2. Attività con dispositivo che deve poter essere acceso da remoto;

    3. Previsione di un controllo giurisdizionale sui requisiti.

[1] Si tratta, ai sensi di tale disposizione, dei “delitti commessi avvalendosi delle condizioni previste dall’articolo 416-bis del codice penale ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo nonché per i delitti di cui agli articoli 416-bis e 630 del codice penale, 291-quaterdel testo unico approvato con decreto del Presidente della Repubblica 23 gennaio 1973, n. 43, e all’articolo 74 del decreto del Presidente della Repubblica 9 ottobre 1990, n. 309, solo nei casi in cui tali detenuti e internati collaborano con la giustizia a norma dell’articolo 58-ter”.

[2] Così C. eur. dir. uomo, sent. 7 luglio 1989, Soering v. the United Kingdom, par. 88. Nello stesso senso v. anche C. eur. dir. uomo, sent. 18 dicembre 1996, Aksoy v. Turkey, § 62.

[3] Si vedano, ex multis, C. eur. dir. uomo, Grande Camera, sent. 26 ottobre 2000, Kudla v. Poland, ric. n. 30210/96, § 94; Grande Camera, sent. 11 luglio 2006, Jalloh v. Germany, ric. n. 54810/00.

[4] Così F. Cecchini, La tutela del diritto alla salute in carcere nella giurisprudenza della Corte europea dei diritti dell’uomo, in Dir. pen. cont., 23 gennaio 2017, p. 21. 

contact
bottom of page