di Elisa Vernagallo

revisore Prof. Mario Deganello

Il mare magnum delle intercettazioni legittima oggi, dopo infiniti stop and go legislativi, il captatore informatico.

Questo rivoluzionario strumento fa capo alle intercettazioni di tipo attivo, ossia quelle per cui l’acquisizione di informazioni avviene carpendo dati direttamente dal dispositivo in cui è stato precedentemente inserito il captatore. Dal funzionamento di tale strumento possiamo dedurre che cosa esso, ad ogni effetto, rappresenti. Altro non è che un virus informatico che viene inconsapevolmente installato, per volere del captante, dall’utente che dispone dell’uso del personal computer o smartphone. Il malicious software necessita di un server che permetta di violare le difese del sistema informatico. Un vero e proprio cavallo di Troia che si insinua celatamente nel bersaglio prescelto sottoforma di una semplice e-mail o di un’applicazione di uso comune e che soprattutto non desta sospetti nella persona le cui conversazioni verranno ascoltate. Il soggetto, fruitore di un device, è indotto così ad aprire un messaggio ricevuto o a scaricare un aggiornamento o un’applicazione, ritrovandosi automaticamente, nonché a sua insaputa, “attaccato” dal malware. Il captatore informatico, una volta entrato nel sistema del dispositivo, permette un controllo da remoto sia del sistema bersaglio sia di eventuali dispositivi ad esso connessi. L’ispezione avviene grazie ad un impianto di porte di comunicazione che permettono una connessione fra il dispositivo stesso e il server di ascolto.

La recente normativa, nel disciplinare il captatore, abilita l’utilizzo del così detto trojan horse non solo come extrema ratio e in sostituzione di strumenti di intercettazioni non efficaci, ma anche nell’ipotesi in cui il Pubblico Ministero lo ritenga più adatto rispetto all’utilizzo di altri mezzi, usati tradizionalmente, magari meno irrompenti. Accertata così l’invasiva operatività dell’agente intrusore informatico devono, o almeno dovrebbero, sussistere casi per i quali risulti, oltre che lecito, quantomeno necessario l’utilizzo di detto strumento. Un riscontro effettivo, che possa giustificare tale pervasività, si ritrova nel testo modificato dell’art. 266, comma 2 bis, del codice di procedura penale.

L’avvenuta innovazione estende la disciplina di utilizzo del captatore informatico non solo avendo riguardo alla classe di reati previsti all’art. 51, commi 3 bis e 3 quater, c.p.p., rispettivamente reati di criminalità organizzata e assimilati, e delitti in materia di terrorismo, ma anche per i reati contro la Pubblica Amministrazione e per i reati comuni.

Circa l’utilizzo del captatore informatico, è da segnalare altresì un’ulteriore interpolazione recante modifiche all’art. 89 delle “Disposizioni di attuazione del codice di procedura penale”. Al comma 2 viene invero normato l’obbligo di impiego di programmi ritenuti conformi alle “best practices” tecniche: si intendono garantire affidabilità, sicurezza ed efficacia, permettendo di effettuare intercettazioni soltanto laddove si ottengano le (richieste) previe autorizzazioni. Nelle evenienze contemplate, le comunicazioni intercettate sono conferite negli impianti della Procura della Repubblica (comma 3). Al comma 4 sono regolate le situazioni in cui risulti impossibile il contemporaneo trasferimento dei dati intercettati. A ragione di ciò, il verbale delle operazioni di intercettazione deve esplicitare le cause impeditive e rendere nota la successione cronologica degli accadimenti captati e delle conversazioni intercettate. Da ultimo, il comma 5 disciplina la disattivazione del captatore informatico, dopo avere espletato l’operazione di intercettazione, così da renderlo inidoneo per successivi impieghi.

Analizzando ora più nel dettaglio le singole macroclassi di reati per cui è previsto l’impiego del captatore, osserviamo che, con riferimento ai reati di criminalità organizzata e assimilati, le intercettazioni tramite l’agente intrusore informatico sono rappresentate alla stregua di quelle ambientali, ossia volte a carpire tutto ciò che avviene in un determinato luogo, a livello di suoni, di voci, di parole.

Per giustificare la caratteristica di invasività propria delle intercettazioni, queste saranno ritenute valide anche nei casi in cui il captatore intercetti comunicazioni nei luoghi disciplinati dall’art. 614 c.p., ossia nei luoghi di privata dimora, e anche nei casi in cui non sia là in atto un’attività criminosa. L’unica limitazione consiste nella previa indicazione dei motivi per cui si sottoscriva la predetta opzione nell’effettuare le indagini.

Nel caso invece dei reati contro la Pubblica Amministrazione, la principale novità riguarda le situazioni in cui siano commessi delitti ad opera di pubblici ufficiali o di incaricati di pubblico servizio. Anche per questi ultimi, laddove il legislatore ricorra alla pena della reclusione non inferiore nel massimo a cinque anni, è garantito che il captatore informatico possa essere utilizzato per tracciare comunicazioni fra soggetti presenti nei luoghi di privata dimora, anche qualora non sia in atto la commissione di reati.

Da ultimo, la disciplina in ordine ai reati comuni non copre invece l’art. 614 c.p., come nei precedenti casi, a meno che la volontà di intercettare, invadendo luoghi di privata dimora, sia giustificata da un reale dubbio e dall’effettiva presenza di attività criminose.

A sintesi finale, quindi, i software dovrebbero avere, quale caratteristica, la capacità di consentire che l’attività di intercettazione sia monitorata da remoto dal captante, ossia l’autorità legittimata ad eseguire la suddetta attività, evitando così che il captatore funga da ricetrasmittente nelle evenienze regolate dall’art. 614 c.p.

Altresì, ad ulteriore garanzia, in conformità con l’art. 267, comma 2 bis, c.p.p. il Pubblico Ministero non può disporre autonomamente (a differenza di ciò che usualmente accade) con decreto motivato, laddove ragioni di urgenza rendano impossibile attendere l’intervento del Giudice, l’intercettazione fra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile. Detto intervento anticipatorio è difatti consentito soltanto per i due casi precedentemente discussi, ovvero allorquando si proceda per delitti gravi o per delitti qualificati commessi a danno della Pubblica Amministrazione.