skip to Main Content

La Cassazione penale e il diritto alla riservatezza ed integrità dei sistemi informatici. Un primo approccio?

di Giorgio Giannone Codiglione Con sentenza n. 27100 resa lo scorso 26 maggio, la sesta sezione penale della Suprema Corte di Cassazione si è pronunciata sulla liceità dell’utilizzo dei c.d. captatori informatici nelle attività di intercettazione d’urgenza telematica. Attraverso l’utilizzo di software autoinstallanti, è infatti possibile accedere da remoto ai terminali fissi (personal computer) o mobili (smartphone, tablet) in possesso di ignari cittadini con lo scopo di raccogliere le informazioni presenti in memoria (ad es. i metadati sul traffico telefonico in entrata ed uscita) o, ancora, di effettuare registrazioni audio e video attivando le videocamere e i microfoni incorporati nei terminali stessi, senza l’ausilio di alcun dispositivo “esterno” (microspie, registratori, telecamere di sorveglianza). Proprio su quest’ultima tecnica  si è concentrata la S.C., delineando un quadro interpretativo attento a contemperare l’efficienza e l’efficacia delle attività inquirenti e la tutela delle libertà costituzionali di riservatezza e segretezza delle comunicazioni. Quanto all’attività di registrazione audio a distanza, gli ermellini hanno rilevato che l’art. 266, secondo comma, c.p.p. contempli l’ipotesi di intercettazione c.d. ambientale facendo riferimento alle comunicazioni “tra presenti”, limitandone così l’estensione ad ambienti e luoghi ben definiti ed indicati puntualmente all’atto dell’emanazione del provvedimento autorizzatorio. Al contrario, la captazione ubiquitaria dei dialoghi tenuti dall’indagato nel corso dell’intera giornata, favorita dallo sfruttamento delle periferiche in dotazione a tutti i dispositivi mobili, contrasta con tale limite, imposto in primo luogo dall’art. 15 Cost., secondo cui la deroga al principio di inviolabilità della libertà e della segretezza delle comunicazioni è concessa solo “per atto motivato dell’autorità giudiziaria e con le garanzie stabilite dalla legge”. Con riferimento alle videoriprese da remoto, è stata altresì adottata un’interpretazione restrittiva, basata sul presupposto che le videoregistrazioni in luoghi pubblici, o aperti o esposti al pubblico, effettuate dalla p.g. “vanno incluse nella categoria delle prove atipiche, soggette alla disciplina dettata dall’art. 189 c.p.p.,” e non possono essere espletate in ambito domiciliare (per cui sono illecite ed inutilizzabili) e, ancora, qualora esse coinvolgano il diritto alla riservatezza dell’indagato, possono essere ammesse solo con provvedimento motivato. La sentenza in commento – nel colpevole silenzio del legislatore – ha il pregio di adeguare il dato normativo all’incessante evoluzione tecnologica, garantendo un livello – seppur minimo – di tutela delle libertà individuali nelle ipotesi di attività investigativa svolta attraverso l’uso di software autoinstallanti di captazione informatica (i cc.dd. Trojan di Stato), rimarcando altresì il fondamentale compito di “filtro” demandato all’autorità giudiziaria. L’indirizzo seguito dalla S.C., basato su una interpretazione estensiva dei princìpi di cui agli artt. 14 e 15 Cost., pare contemplare – seppur solo in parte – l’innovativa posizione sostenuta già nel 2008 dal Bundesverfassungsgericht [1] In quella sede, la Corte costituzionale tedesca ha reputato illegittime alcune norme federali sul monitoraggio e l’accesso segreto ai sistemi tecnologici con software spia. Partendo da un’approfondita rassegna degli artt. 10 e 13 del Grundgesetz (sulla segretezza delle comunicazioni e l’inviolabilità della dimora) e del c.d. diritto all’autodeterminazione informativa (recht auf informationelle Selbstbestimmung) coniato per via giurisprudenziale da una lettura del combinato disposto di cui agli artt. 2.1 e 1.1 GG [2], il BVerfG si è spinto sino ad affermare il nuovo diritto fondamentale riservatezza ed integrità dei sistemi tecnologici di informazione (Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme), posto a protezione di quei dispositivi che «da soli, o nella loro interconnessione, possano contenere dati personali dell’interessato tali che l’accesso al sistema faciliti l’ingerenza di terzi in ambiti rilevanti della propria vita o sveli frammenti della propria personalità» [3]. Note [1] BVerfG, 27 febbraio 2008 – 1 BvR 370/07 – 1 BvR 597/07, in Comp. e dir. civ. (http://www.comparazionedirittocivile.it/prova/files/gs_20080227.pdf). [2] BVerfG, 15 dicembre 1983 – 1 BvR 209/83, in NVwZ, 1984, 167 [3] Sul tema v.  S. Rodotà, Il diritto di avere diritti, Bari-Roma, 2012, p. 316 ss. Sia inoltre consentito il rinvio a S. Sica – G. Giannone Codiglione, La libertà fragile, Napoli, 2014, spec. pp. 35-43. 1 agosto 2015

Back To Top