Entra in vigore la Riforma Orlando (legge del 23 giugno 2017, n. 103), che si arenò in Parlamento per un lunghissimo periodo a causa delle diverse proroghe che si susseguirono in maniera vorticosa. Qui, proponiamo una lettura delle maggiori novità e criticità dell’intervento legislativo, in materia di intercettazioni mediante captatore informatico.

Il primo settembre del mese corrente sono entrate in vigore le disposizioni in tema di intercettazioni mediante captatore informatico, contenute in una delle novelle più chiacchierate degli ultimi anni. La Riforma Orlando, infatti, si arenò in Parlamento per un lunghissimo periodo a causa delle diverse proroghe che si susseguirono in maniera vorticosa. Ma facciamo un piccolo passo indietro: l’impianto legislativo pre-riforma Orlando risultava particolarmente corrosivo dei presidi costituzionali, non essendo, prima della pubblicazione delle risultanze intercettative, previsto alcun filtro selettivo del materiale. In siffatto impianto, veniva così accordata una cittadinanza sicura alle notizie estranee al thema probandum, in sfregio al pur minimo barlume di etica civile. Dai suggerimenti delle circolari delle Procure contenenti le linee guida in riferimento alle operazioni di intercettazione (emanate per far fronte alla situazione emergenziale), ha tratto ispirazione la legge del 23 giugno 2017, n. 103 – che qui ci accingiamo a commentare -, la quale ha disposto la caduta del segreto solo a seguito di un’avvenuta selezione delle captazioni rilevanti. Pur dando atto dei nobili intenti legislativi, non si può far a meno di sottolineare le tortuosità operative di un «percorso labirintico, quasi kafkiano»[1] del vigente meccanismo di selezione dei dati ritenuti rilevanti, il quale ha condotto al sacrificio di fondamentali diritti senza tuttavia tutelare adeguatamente quello a cui tentò di dar prevalenza: la riservatezza. 

In primo luogo, merita di essere censurata la scelta legislativa di aver negato al difensore il diritto ad ottenere copia del materiale custodito nel caveau dell’archivio riservato[2] (dei supporti magnetici, dei verbali, delle annotazioni in cui sono descritti i contenuti delle intercettazioni[3]). L’effetto ottenuto è di depotenziare, fin quasi a vanificare, l’intervento della difesa in un momento così decisivo e delicato qual è la selezione, ed eventuale acquisizione, delle intercettazioni[4]. In secondo luogo, alla difesa è accordato un termine piuttosto esiguo per proporre le richieste di acquisizione del materiale o, al contrario, di censura di quelle avanzate dall’organo d’accusa: più precipuamente, il termine è di «dieci giorni dalla ricezione dell’avviso di cui all’art. 268-bis, comma 2» c.p.p., prorogabili per un periodo non superiore ad altri dieci giorni, «in ragione della complessità del procedimento e del numero di intercettazioni»[5]. Ma l’aspetto che, più di ogni altro, dà origine a pregnanti riserve concerne l’esclusione dell’indagato dal catalogo dei soggetti cui è garantito l’accesso all’archivio riservato[6], essendo privato della possibilità di partecipare all’ascolto delle captazioni. Ulteriore colpo incassato dalla difesa. Invero, gli unici estremi volti a orientare l’impavido “pescatore” (il difensore, oltre allo stesso pubblico ministero) nel mare magnum delle centinaia di analoghe annotazioni, saranno quelli rinvenibili all’interno di un elenco praticamente anonimo, contenente le mere indicazioni dell’ora e degli interlocutori che vi hanno preso parte, redatto in virtù di una rilevanza o irrilevanza già categorizzata a monte da quelli che sono considerati i veri dominus delle operazioni di captazione: gli agenti di polizia giudiziaria. La riforma, pertanto, fu appellata dagli addetti ai lavori come un “black out” giudiziario, che vede, tanto la pubblica accusa[7] quanto la difesa, insoddisfatte dinanzi a uno strapotere del ramo esecutivo. Anche tentando di tralasciare le remore in riferimento al rispetto del principio di separazione dei poteri, la polizia non appare il soggetto più idoneo a individuare quali informazioni siano da considerarsi rilevanti a fini probatori per un’ulteriore ragione: ad assumere potenzialmente la qualità di “rilevanza” non sono unicamente i colloqui a carico dell’indagato, ma anche quelli a discarico. Risulta di gran lunga più probabile che un compito così oneroso venga svolto dal difensore, il quale dovrà raccapezzarsi, ex post, al fine di setacciare le informazioni trascurate dalla polizia all’interno di una copiosissima mole di materiale, con la conseguenza che solo gli studi professionali più attrezzati potranno svolgerlo; rectius, solo gli indagati con maggiori risorse monetarie da investire[8]

Le prerogative individuali del singolo, oltre a scontrarsi con i meccanismi contorti e svilenti del codice di rito, dovranno fare i conti anche con le criticità operative proprie del captatore informatico, tecnicamente considerato. D’altro canto, è di vitale importanza che tali caratteristiche tecniche si concilino con l’osservanza dei principi di Informatica forense, volti a preservare la genuinità dei dati raccolti mediante la captazione e, di conseguenza, garantire un’effettiva esplicazione del contraddittorio fra le parti processuali, in ossequio al principio di parità delle stesse. Questi si esplicano essenzialmente in tre punti: «i) la necessità di non alterare il contenuto del dispositivo target», ossia del dispositivo in cui è inoculato il virus; «ii) la capacità di dimostrare la conformità dei dati acquisiti con i dati originali e di garantirne la corretta conservazione; iii) l’esigenza di verificare le operazioni eseguite»[9]. Con riferimento al primo punto, in seguito all’inoculazione del trojan, il rischio d’inevitabile alterazione del dispositivo target è elevatissimo: per tale via, i dati possono essere alterati sia inavvertitamente che deliberatamente, in netta violazione con la necessità di non inquinare, in alcun modo, le informazioni originali. Inoltre, si registra l’assoluta certezza di modificazione dei metadati[10] (es. data di ultima apertura, di salvataggio ecc.), così da inficiare lo stato dei luoghi. E ancora, il captatore può autodistruggersi cancellando ogni traccia del suo passaggio; pertanto, l’adozione di tali particolari garanzie si rende indispensabile al fine di dimostrare la sua attività. Per quanto concerne il secondo punto, la conservazione dei dati acquisiti in virtù dell’operazione di captazione assume un elevato grado di criticità, soprattutto quando l’attività è eseguita da terze parti private. Invero, risulta altamente complesso dimostrare la coincidenza e conformità dei dati acquisiti (e copiati) rispetto ai dati originali, per due ordini di motivi: in primo luogo, perché il dispositivo non si trova nella disponibilità fisica, operando, la captazione, a distanza; in secondo luogo, poiché lo stesso apparecchio elettronico continuerà a ricevere informazioni idonee a modificare dinamicamente il contenuto dei dati stessi. Per le ragioni sopra esposte, l’esigenza di controllare l’attività espletata viene avvertita in maniera impellente poiché è particolarmente difficile, allo stato della tecnica attuale, rilevare comportamenti non autorizzati. Nel caso in cui le suddette misure tecniche non vengano impiegate, non è disposta alcuna sanzione. L’onere della prova è invertito: è il difensore dell’imputato a dover provare l’avvenuto inquinamento dei dati, svelando modifiche e alterazioni del patrimonio acquisito. Con l’effetto che l’accusa viene salvaguardata e la difesa gravata da quella che può considerarsi una probatio diabolica. Ancora una volta, è di vitale rilevanza rammendare che l’intento legislativo si arrestò alla volontà di disciplinare un unico e solo utilizzo fra le tante multidirezionali e poliedriche potenzialità dell’agente intrusore, che, nel caso di specie, fu sminuito a mera modalità di esecuzione di intercettazioni fra presenti. La riforma, pertanto, si rivela anacronistica ab origine: questa appare errata e limitata sia in ordine alle potenzialità regolamentate, che dal punto di vista del dispositivo considerato. L’intervento normativo perse, pertanto, un’occasione di regolamentare la raccolta a mezzo trojan horse di filese-mail, documenti, video, screenshot, galleria multimediale, rubrica ecc., declinando l’arduo compito di disciplinarne l’uso in capo alla magistratura. Tirando le fila, si palesò il timore del Parlamento, retto da equilibri precari e ormai giunto a fine legislatura, di riformare la prova principe del ventunesimo secolo. Il risultato? Minimale, caratterizzato da una scrittura selettiva e per nulla organica, in risposta alle regole del politically correct e neanche sfiorando l’obiettivo che lui stesso si era auto-prefissato. Nessun senso dell’equilibrio fra i vari interessi in gioco è stato individuato e, nonostante il maggiore interesse per l’abuso mediatico delle risultanze delle intercettazioni, il peso di questa consapevolezza viene interamente addossato sulle spalle del diritto di difesa dell’imputato; costretto a trascinarsi una zavorra talmente oppressiva da condurlo all’esito esiziale.


[1] Espressione tratta dall’intervento del docente di Diritto processuale penale dell’Università di Ferrara, Daniele Negri, durante il convegno organizzato dall’associazione Extrema Ratio. Consultabile al seguente indirizzo: http://www.radioradicale.it/scheda/587834/intercettazioni-quali-i-limiti-e-rischi.
[2] Il diritto a ottenere copia resta, tuttavia, salvo per quelle intercettazioni utilizzate ai fini dell’emissione di un’ordinanza applicativa di misura cautelare. 
[3] F. ALONZI, Contenuti e limiti del diritto di difesa, in G. GIOSTRA – R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni, : tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, Giappichelli, Torino, 2018, 100 ss. 
[4] La Corte Costituzionale ha affermato che «il deposito degli atti in cancelleria […] deve, di regola, comportare necessariamente, insieme al diritto di prendere visione, la facoltà di estrarre copia», quale contenuto minimo del diritto di difesa (Corte cost., 17 giugno 1997, n. 192, in Giur. Cost., 1997, 1890).   
[5] Durante il Convegno svoltosi presso la Corte di Appello di Roma il 23 gennaio 2018, dal titolo “La nuova disciplina in materia di intercettazioni di comunicazioni e conversazioni”, il Dott. Stefano Pesci ha affermato che in un processo di “normale” importanza si possono raccogliere sino ad un milione e mezzo di telefonate. 
[6] L’accesso all’archivio riservato non è altresì consentito ai difensori delle altre parti del processo, diverse dal difensore dell’indagato.  
[7] «Si noti poi un dettaglio, in qualche misura spiacevole: come s’è detto, il pubblico ministero deve sovraintendere alle valutazioni della polizia; ma se decide di recuperare una telefonata che questa aveva lasciato da parte, è tenuto a motivare: quasi dovesse rendere conto d’una insubordinazione». Così, A. CAMON, Forme, destinazione e regime della documentazione, in G. GIOSTRA – R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni, cit., 67 ss. 
[8] «Lo rende intuibile un calcolo banalmente aritmetico, e cioè l’esempio di un processo milanese per corruzione, di quelli non bagatellari ma nemmeno mastodontici, come ce ne sono di frequenti in questa materia per sforzi e tempi profusi nelle indagini: centinaia di migliaia di fonie relative a diversi Rit, 715 giorni di registrazione, pari a 10.000 ore trasfuse in 91 dvd e riassunte in 31.000 pagine di brogliacci. Al costo di 80.000 euro tra spese materiali e impegno di due giovani distaccati dallo studio legale agli ascolti per tre giorni a settimana per sei mesi, viene da chiedersi chi si potrà permettere standard del genere per dare contenuto ad un altrimenti guscio vuoto di garanzia». Così, L. FERRARELLA, Il giornalista, in G. GIOSTRA – R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni, cit., 207.
[9] S. ATERNO, Il Trojan dalla A alla Z. Esigenze investigative e limitazioni della privacy: un bilanciamento necessario, consultabile all’indirizzo http://www.dirittopenaleinformatica.it, Roma, febbraio/maggio 2017, in R. BRIGHI (a cura di), Funzionamento e potenzialità investigative del malware in G. GIOSTRA – R. ORLANDI (a cura di), Nuove norme in tema di intercettazioni: tutela della riservatezza, garanzie difensive e nuove tecnologie informatiche, op. cit., 225.
[10] I metadati sono generalmente definiti come “dati sui dati”. Il termine deriva dall’inglese metadata, che origina dal prefisso meta (dalla preposizione greca metà “al di sopra”) e dal plurale neutro latino data ossia “i dati”. Nell’ambito degli archivi digitali i metadati sono le informazioni di cui bisogna dotare il documento informatico per poterlo correttamente formare, gestire e conservare nel tempo.