Page 100 - Rassegna 2018-3
P. 100
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
nuove possibilità aperte dall’informatica. Al riguardo, come accennato in pre-
cedenza, il captatore può consentire le più disparate attività tecniche sul dispo-
sitivo target: in assenza di una disciplina specifica, gli organi giudicanti ricondu-
cono di volta in volta ciascuna funzione alla specifica tipologia di mezzo di
ricerca della prova atipico più confacente al singolo caso, riprendendo talora
con sensibili incertezze applicative le discipline (22) proprie delle ispezioni, per-
quisizioni ecc.
Dalle diverse soluzioni interpretative discendono poi importanti conse-
guenze circa l’utilizzabilità dei dati acquisiti nella fase investigativa.
L’ermeneutica delle decisioni in questo campo risiede nella necessità di
coniugare potenzialità tecniche e garanzie imprescindibili all’interno del “giusto
processo”, traducendosi nella verifica del canone della proporzionalità per valu-
tare la legittimità delle ingerenze perpetrate dai poteri pubblici in relazione alla
limitazione delle prerogative dei singoli individui.
Ogni nuova possibile acquisizione informativa è suscettibile dunque di
collocarsi di fronte ad un bivio: mezzo di ricerca della prova “atipico” o prova
incostituzionale (23) (e come tale da escludere a priori dal panorama conoscitivo
del giudice)? La questione viene solitamente affrontata in base al principio di
“legalità temperata” della prova che si articola su tre livelli:
- verifica preliminare della effettiva “aticipità” dello strumento investiga-
tivo;
- in caso di esito negativo, valutazione della possibilità di adozione del-
l’art. 189 c.p.p. per legittimare il mezzo atipico di ricerca della prova ;
(24)
- Vertiginoso ampliamento del catalogo degli atti irripetibili: il contraddittorio tende a divenire sem-
pre più tecnico e spesso posticipato, mentre la prova orale rischia di essere confinata in
ambiti sempre più ristretti;
- Natura intrinsecamente transnazionale delle indagini informatiche, legata soprattutto alla conserva-
zione di taluni dati digitali di importanza investigativa in server ubicati all’estero.
(22) Mentre tutto ciò che rientra nel campo delle intercettazioni di comunicazioni e di conversa-
zioni è disciplinato in termini di modalità autorizzative ed esecutive, rientrando a pieno titolo
negli artt. 266, 266-bis e 13 del D.L. n. 152 del 1991, il vulnus normativo si avverte nelle altre
modalità d’uso quali le perquisizioni da remoto oppure le modalità d’uso cosiddette keylog-
ger, screenshot e screencast. In questi casi il vuoto legislativo viene coperto in modo fram-
mentario dalla giurisprudenza attraverso il ricorso all’art. 189 c.p.p. che definisce il ricorso
alle cosiddette “prove atipiche”.
(23) Nel merito vedasi GIUNCHEDI F., Captazioni “anomale” di comunicazioni: prova incostituzionale o
mera attività di indagine?, in PROC. PEN. GIUST., 2014, pagg. 133 ss.
(24) Accanto alle prove tipiche il legislatore, con legge delega n. 81 del 16 febbraio 1987, ha pre-
visto la “valvola di sicurezza” rappresentata dall’art. 189 c.p.p. in grado di rendere il processo
penale “elastico” rispetto alle evoluzioni tecnologiche, evitando eccessive restrizioni ai fini
dell’accertamento della verità dei fatti pur senza mettere in discussione le garanzie difensive.
Ciò ha segnato l’abbandono del principio di tassatività dei mezzi di prova, a favore di una
99

