Da giugno dello scorso anno, l’ormai ex consigliere del CSM, nonché ex presidente dell’Associazione Nazionale Magistrati, Luca Palamara, è al centro dell’attenzione mediatica del paese. Il caso si è evoluto, portando a nuovi risvolti che hanno coinvolto diverse personalità di spicco della magistratura oltreché della politica. La recente rilevanza mediatica di tale situazione deriva soprattutto da conversazioni e chat captate mediante trojan, intervenute fra lui e le persone a vario titolo entrate nel suo raggio d’azione e poi pubblicate, anche se penalmente irrilevanti, in spregio a diritti e privacy dei coinvolti, da alcuni quotidiani. Oltre a Palamara, dunque, divenuto capro espiatorio su cui scaricare tutte le responsabilità di un intero sistema- quello della magistratura- da riformare, l’altro protagonista indiscusso della vicenda è diventato proprio il trojan horse. Per questo, è bene riflettere su questo potente e invasivo strumento che si è trasformato, dopo l’ultima riforma delle intercettazioni, da mezzo straordinario di ricerca delle prova a mezzo ordinario e che si presta, per sua “natura”, ad un utilizzo espansivo e illimitato.

1. Cos’è il trojan horse? Lo strumento in breve

Il trojan horse consiste in un malware del tipo trojan che, una volta inoculato segretamente all’interno di un dispositivo elettronico “bersaglio” (smartphonetabletpersonal computer fisso o portatile), accorda al soggetto intruso una completa e totale padronanza del dispositivo stesso. Mediante esso, il detentore del virus, nell’inconsapevolezza dell’utente, viene a conoscenza potenzialmente di un’enorme massa di dati contenuti o transitanti dal dispositivo infettato, essendo in grado di accedere ad ogni attività, di interagire con il sistema hardware (microfono, webcamdisplay, tastiera e tutte le periferiche) assumendone il controllo da remoto[1].  Il Cavallo di Troia può essere furtivamente installato in due modi: fisicamente o telematicamente. Nel primo caso, l’inoculazione avviene per mezzo di un intervento diretto e fisico a livello hardware sul dispositivo, ad opera della polizia giudiziaria. Nel secondo caso, chiaramente più frequente, l’intrusione è operata a distanza in modo ingannevole, utilizzando tecniche di Ingegneria sociale che non destano sospetto: si pensi a un finto aggiornamento del sistema, all’invio di e-mail fallaci, all’upgrade di un’applicazione. A prescindere dalle modalità intrusive, il risultato ottenuto è il medesimo: il dispositivo di proprietà dell’indagato diviene pienamente accessibile e manovrabile da parte degli inquirenti, ormai in grado di operare sullo strumento come se fosse nella loro disponibilità fisica, con tutti i rischi che ne conseguono per la “vittima” dell’azione[2] e per i diritti di libertà che ne risultano minacciati (diritto di dignità, diritto di riservatezza, inviolabilità di domicilio ex art. 14 Cost., inviolabilità di “domicilio informatico”, libertà e segretezza delle comunicazioni ex art. 15 Cost.).

2. La moltiplicazione del catalogo dei reati ex art. 266 c.p.p. e le indagini esplorative.

Tutto ebbe inizio quando furono disposte le indagini a carico di Palamara, indagato per presunta corruzione, le quali legittimarono il ricorso allo strumento del captatore informatico. Invero, la legge n. 3 del 2019, meglio nota come “Spazza-corrotti”, ha ampliato diffusamente il catalogo dei reati per i quali è consentito l’impiego di un siffatto strumento d’indagine anche in luoghi di privata dimora, a prescindere dall’integrarsi del fondato motivo di ritenere che ivi si stia svolgendo attività criminosa; essendo sufficiente a tale fine solo un’indicazione delle ragioni che ne giustificano l’utilizzo. Per  tale via, si è giunti ad un’abrogazione delle distinzioni fra i delitti di cui all’articolo 51, commi 3-bis e 3-quater e i delitti perpetrati dai pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, tale da condurre ad una sostanziale parificazione delle fattispecie; così determinando l’abbandono del “doppio binario processuale”. Questo prevedeva un automatico utilizzo di tale mezzo di ricerca della prova unicamente per i reati di criminalità organizzata (associazione mafiosa e a stampo terroristico) e richiedeva, per converso, presupposti più stringenti al fine di disporlo per le altre fattispecie di reato: più precipuamente, era richiesto uno sforzo motivazionale ad opera del giudice atto ad accertare che nei luoghi di privata dimora si stesse svolgendo l’attività criminosa. Tuttavia, se per il contesto associativo la presunzione assoluta che i correi vivano di criminalità, anche in ambienti domestici, ha un suo logico e comprovato fondamento sì da giustificare un’intrusione negli stessi mediante trojan, nel caso dei delitti contro la P.A., ancorché caratterizzati da un certo grado di disvalore sociale, tale presunzione risulta priva di ragionevolezza, non essendo le due categorie di reati equiparabili ed assiologici né per gravità, né per caratteristiche o dinamiche fattuali. Nel quadro attuale, lo strumento del trojan si atteggia sempre maggiormente quale mezzo ordinario di ricerca della prova, perdendo definitivamente i connotati di esclusività e straordinarietà che lo tratteggiavano all’origine. Tale trend è evidentemente destinato ad allargarsi vorticosamente a seguito dell’entrata in vigore del decreto-legge n. 169 del 2019, ora convertito in legge (l. n. 7/2020): in osservanza a tale impianto, anche le dimore abitative degli incaricati di pubblico servizio, rectius le case di medici, postini e personale ATA saranno covi pullulanti di trojan, pur in assenza di una qualsiasi prova che ivi sia in corso attività criminosa. Appare, pertanto, evidente la volontà di concentrare l’indagine non già su fatti o contesti criminosi da monitorare, bensì su cose e persone, in totale dispregio al principio di offensività del reato, esprimendo un correlato favor per reati d’autore. D’altro canto, l’agente intrusore, essendo inserito direttamente sul dispositivo portatile dell’utente, funziona come una sorta di microspia che viaggia in itinere con il suo padrone. In aggiunta, un ulteriore aspetto ad alta criticità attiene al problema delle c.d. indagini proattive o esplorative, in quanto dirette all’acquisizione di notizie di reato destinate a trasmigrare in altri e diversi procedimenti rispetto a quello per il quale la microspia è stata autorizzata. Si tratta però di notitiae criminis  geneticamente modificate e deformate, poiché successive ed eventuali rispetto alle indagini investigative, le quali dovrebbero, al contrario, seguire le iscrizioni sul registro generale dei reati, e non precederle. Tale questione è destinata ad ampliarsi proprio in virtù della summenzionata novella, la quale legittima ora l’utilizzo delle risultanze dell’attività di intercettazione nei procedimenti diversi, e non connessi ex art. 12 c.p.p., non solo per i reati per cui è previsto l’arresto obbligatorio in flagranza, ma anche per tutti i reati per i quali l’autorizzazione ad intercettare è astrattamente concedibile.

3. La pubblicazione come lesione della presunzione di innocenza.

Il trojan horse, terribile e ineffabile Cerbero (con ben più di tre teste) della vita dell’indagato Palamara, da mezzo di ricerca della prova ha finito per trasformarsi, e finisce ordinariamente per trasformarsi – a prescindere dalla persona dell’indagato – in vero e proprio mezzo di prova, non appena il suo frutto viene divulgato, prima ancora della chiusura della fase delle indagini preliminari, rivelandosi, la pubblicazione, come aspramente nefasta per un eventuale e successivo giudizio. È in queste coordinate storiche che il rapporto di contiguità patologica tra giustizia penale e mass media raggiunge i massimi livelli, atteggiandosi come autentica pena presofferta e degradante per l’individuo. Del resto, la curiosità dei consociati si focalizza notoriamente sulla fase delle indagini preliminari, nella quale l’intervento giudiziario assume ritmi rapidi e calzanti e maggiore è la percezione di sicurezza sociale. Essa risulta particolarmente appetibile per la curiosità del vulgo, mai come in tempi attuali, assetato di “giustizia” e mosso da un istinto perverso che lo attrae verso questo terrificante gioco che è la “caccia al colpevole”. In maniera fulminea, quel frammento, quel segmento di vita dell’indagato finisce per cristallizzare la sua intera esistenza, sebbene nessuna liturgia sia ancora stata celebrata.

4. La rete a strascico e la diffusione di intercettazioni penalmente irrilevanti

Nonostante l’attività d’indagine ebbe nel mirino la persona dell’ex presidente dall’ANM, le informazioni di cui gli inquirenti vennero a conoscenza afferiscono ad una moltitudine di soggetti largamente estranei e, in ogni caso, non coinvolti nel procedimento penale per cui lo stesso captatore venne disposto; così paventando una forte lesione del loro diritto alla privacy. Lesione divenuta particolarmente eclatante, nel caso di specie, poiché i terzi coinvolti coincidono con personaggi particolarmente noti. In aggiunta, basti pensare che da ciascun soggetto “adescato” trabocca un’infinità di informazioni non rispondenti al benché minimo requisito di pertinenza rispetto all’oggetto dell’attività investigativa, relativo alla notitia criminis che ne ha giustificato l’impiego. Tali informazioni, oltre a non essere pertinenti, ben potrebbero infatti essere serbatoi di dati sensibili o super sensibili, determinando così una ferita aperta nella più recondita sfera privata dell’individuo, difficilmente cicatrizzabile. I soggetti catturati e, con essi, i preziosissimi beni immateriali di cui sono detentori[3]confluiscono tutti nel mare magnum della captazione, per disperdersi successivamente sui tavoli delle procure italiane. Da qui l’espressione di “rete a strascico” dei dati fatalmente impigliati nelle strette maglie del processo penale, i quali, finiscono poi per essere rigettati in mare aperto, questa volta sulle testate dei maggiori quotidiani italiani. L’esigenza di sapere è avvertita in maniera impellente, ma est modus in rebus: il come non è trascurabile. Tuttavia, le lezioni oraziane sembrano essere state completamente ignorate da una larga cerchia di giornalisti, sempre più frequentemente alla ricerca di gossip spiacevoli, che regolarmente vedono quali protagonisti personaggi di rilievo politico, e perché no, i/le loro amanti. Il requisito della continenza della notizia, che dovrebbe rappresentare il lume dell’operato del giornalista giudiziario, viene bellamente sventato; con tutti i riflessi negativi che ne conseguono per il diritto all’onore e alla reputazione delle persone coinvolte. In aggiunta, appare interessante rilevare che l’art. 114 c.p.p.[4], pur sancendo un generale divieto di pubblicazione di taluni atti, manifesta una scarsa tenuta, non ricevendo una corrispettiva e seria sanzione in caso di violazione[5].

5. Coordinate legislative in chiave evolutiva.

La pubblicazione di notizie anche lontanamente estranee al thema probandum trovò cittadinanza sicura, in osservanza all’impianto legislativo pre-riforma Orlando: esso risultava particolarmente corrosivo dei presidi costituzionali, non essendo, prima della sua pubblicazione, previsto alcun filtro selettivo del materiale, in sfregio al pur minimo barlume di etica civile. Per siffatti motivi, il d. lgs. n. 216 del 2017, mai entrato in vigore a cause delle reiterate proroghe, dispone attualmente la caduta del segreto, solo a seguito di un’avvenuta selezione delle captazioni rilevanti[6]. Pur dando atto dei nobili intenti legislativi, non si può far a meno di sottolineare le tortuosità operative di un «percorso labirintico, quasi kafkiano»[7], del meccanismo complessivo di selezione dei dati ritenuti rilevanti, il quale ha condotto al sacrificio di fondamentali diritti, senza tuttavia tutelare adeguatamente quello a cui tentò di dar prevalenza[8]. La riforma fu appellata dagli addetti ai lavori come un “black out” giudiziario, che vede i pubblici ministeri insoddisfatti e gli agenti di polizia giudiziaria dominus indiscussi delle operazioni, esprimendo un chiaro sbilanciamento dei poteri a favore del ramo esecutivo.

6. Problemi insoluti: le perquisizioni online.

Drasticamente, la microspia, lungi dal risolversi in strumento attraverso il quale si raccolgono unicamente comportamenti comunicativi, è suscettibile di catturare anche comportamenti non comunicativi (si pensi alle ormai popolari chat private di whatsapp di Palamara) ed è, in ordine a questi ultimi, che subentrano profili di maggiore criticità. Essi risultano scoperti dal presidio della doppia riserva di legge e di giurisdizione ex Art. 15 della Carta dei valori; con tutto quello che ne consegue in termini di garanzie per il soggetto coinvolto. Appare fondamentale sapere che tali operazioni non ricevono, allo stato attuale, alcuna copertura normativa. Invero, l’unica disciplina applicabile a tali casi risulterebbe essere quella dettata per le prove non disciplinate dalla legge, prevista all’art. 189 c.p.p. La suddetta lacuna avrebbe, pertanto, quale effetto diretto quello di creare un serio, nonché preoccupante, vulnus normativo in riferimento a tutte le azioni “atipiche” comunque ricollegabili allo stesso mezzo di ricerca della prova del captatore informatico. Ad oggi, l’intercettazione ambientale mediante captatore è l’unica situazione prevista e disciplinata dall’ordinamento, ma la stessa rappresenta solo la “punta dell’iceberg”[9] delle molteplici funzionalità del trojan horse. Tutto il resto rimane “sommerso” nelle torbide acque del nulla più assoluto. Sfortunato l’uomo che sta lì a sbracciare.

7. Quale futuro? Una riflessione e un auspicio

Al momento non sono razionalmente ipotizzabili riforme in senso garantistico dell’istituto. L’attuale esecutivo, infatti, è stato promotore dell’ampliamento e dell’estensione dell’utilizzabilità dello strumento sopracitati. Escluso, poi, il governo in quanto tale, non si scorgono nell’attuale panorama politico italiano realtà e posizioni interessate a questo cambiamento, esclusi rari casi di singoli esponenti di partito o realtà partitiche di dimensioni tali da non poter incidere, al momento, sul piano legislativo. Detto questo, si è consumata, in questi giorni, l’ennesima vicenda di diffusione impropria di materiale intercettato. Per la prima volta però i protagonisti di queste captazioni fuori dalle regole e di questa pubblicazione lesiva della loro privacy, sono dei magistrati. La magistratura, escluse rare e per questo ancor più rilevanti eccezioni, non si è mai opposta ufficialmente all’espansione del trojan horse, anzi, ne ha avallato e richiesto a più riprese un sempre maggior utilizzo. In particolare la magistratura inquirente, beneficiaria diretta di questa legislazione così permissiva, così poco tassativa. Forse questa vicenda potrà servire a riflettere su questo malware e sui limiti invalicabili della privacy e della segretezza delle conversazioni.


[1] Sul punto: R. BRIGHI (a cura di), Funzionamento e potenzialità investigative del malware in G. GIOSTRA-R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni: tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, Torino, 2018, 216; M. TORRE, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, 1, Giuffrè, Milano, 2017, 14 ss. 

[2] Le potenzialità e le funzionalità di un tale virus sono infatti mostruose: di captazione di «tutto il traffico dati in arrivo o in partenza dal dispositivo “infettato” (navigazione e posta elettronica, sia web mail che out look; di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi; di mettere in funzione la web camera, permettendo di carpire le immagini; di perquisire l’hard disk e fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira; di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot); di sfuggire agli antivirus in commercio». Si tratta della classificazione Cass, sez. un., 28 aprile 2016 (dep. il 1 Luglio 2016), Scurato, n. 26889, (punto 1 motivazione). 

[3] «Le c.d. identità digitali costituiscono merce preziosa: analizzate attraverso algoritmi servono a prevedere e persino indirizzare i comportamenti a fini di marketing o a scopi elettorali. Non stupisce che esse siano preda di apprensione occulta e sistematica ad opera dei colossi digitali». Così, A. SCALFATI (a cura di), Le indagini atipiche, op. cit., 603.

[4] L’art. 114 c.p.p. dispone: «1. È vietata la pubblicazione, anche parziale o per riassunto, con il mezzo della stampa o con altro mezzo di diffusione, degli atti coperti dal segreto o anche solo del loro contenuto. 2. È vietata la pubblicazione, anche parziale, degli atti non più coperti dal segreto fino a che non siano concluse le indagini preliminari ovvero fino al termine dell’udienza preliminare, fatta eccezione per l’ordinanza indicata dall’articolo 292. 2-bis. È sempre vietata la pubblicazione, anche parziale, del contenuto delle intercettazioni non acquisite ai sensi degli articoli 268415 bis o 454. 3. Se si procede al dibattimento, non è consentita la pubblicazione, anche parziale, degli atti del fascicolo per il dibattimento, se non dopo la pronuncia della sentenza di primo grado, e di quelli del fascicolo del pubblico ministero, se non dopo la pronuncia della sentenza in grado di appello. È sempre consentita la pubblicazione degli atti utilizzati per le contestazioni».

[5] L’art. 684 c.p. prevede, infatti, un’irrisoria sanzione pecuniaria. Lo stesso stabilisce: «Chiunque pubblica, in tutto o in parte, anche per riassunto o a guisa d’informazione, atti o documenti di un procedimento penale, di cui sia vietata per legge la pubblicazione, è punito con l’arresto fino a trenta giorni o con l’ammenda da euro 51 a euro 258».

[6] Il d. lgs. n. 216 del 2017 – precisa la Relazione illustrativa – si prefigge di far «custodire sin da subito i risultati delle operazioni di intercettazione» nell’archivio riservato istituito presso l’ufficio del pubblico ministero, inteso come «luogo di segretezza». Relazione illustrativa allo schema di decreto legislativo, in Atti SenatoXVII leg., n. 472-bis, § 8.  

[7] Espressione tratta dall’intervento del docente di Diritto processuale penale dell’Università di Ferrara Daniele Negri, durante il convegno organizzato dall’associazione Extrema Ratio. Consultabile al seguente url: http://www.radioradicale.it/scheda/587834/intercettazioni-quali-i-limiti-e-rischi.

[8]F. ALONZI (a cura di), Contenuti e limiti del diritto di difesa, in G. GIOSTRA – R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni, op. cit., 114 ss.

[9] Sul punto L. PARLATO, Problemi insoluti: le perquisizioni on-line in G. GIOSTRA-R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni: tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, Torino, 2018, 292.