
Guerra di Trojan: non la si può definire diversamente quella in corso al Senato sul testo di conversione del decreto governativo di fine dicembre che reca modifiche all’articolo 270 del Codice di Procedura penale.
Il lessico specialistico e la tipica sintattica giudiziaria nascondono, in realtà, le micce esplosive che possono far crollare molte inchieste italiane, a cominciare da quella più famosa per le cronache giudiziarie, ovvero quella che ha riguardato il Consiglio Superiore della Magistratura con l’accusa di corruzione a carico di illustre esponente della magistratura e relativo virus “trojan” inoculato nel suo smartphone.
Una sentenza a Sezioni Unite della Corte Suprema di Cassazione – depositata da poche settimane nella parte motivazionale – risponde infatti a uno dei rompicapi giuridici più frequenti nei Tribunali italiani: l’utilizzabilità delle intercettazioni per reati diversi rispetto a quelli per i quali sono state autorizzate.
E qui la battaglia all’interno del Governo si fa interessante, tra ipotesi garantiste e ipotesi giustizialiste, si arriva giorno dopo giorno ad un condiviso testo di mediazione.
L’articolo 270 del codice di procedura penale è il cuore del dibattito, ma oltre al tecnicismo sintattico, la partita che si sta giocando è sull’utilizzabilità del più importante strumento di indagine mai creato per le Procure della Repubblica. Quando, dove, come e per cosa attivarlo è un concetto giuridico già definito, ma cosa fare dei risultati che genera e che riferiscono di ipotesi penalmente rilevanti diverse da quelle che hanno consentito la sua attivazione è la questione [attuale] del futuro giuridico.
Oggi, nell’imminenza dall’approvazione del testo di riforma, la norma stabilisce in maniera generale che in altri procedimenti le intercettazioni possono essere utilizzate a condizione che si tratti di reati per i quali sarebbe obbligatorio l’arresto in flagranza, ossia un provvedimento di restrizione della libertà adottato dalla polizia giudiziaria in condizioni urgenti e straordinarie a cui di solito segue l’applicazione di una misura cautelare.
L’interpretazione ordinaria ed estensiva di questa norma ha portato a ritenere, prima delle sezioni unite, che nello stesso procedimento non vi fosse limite alcuno di utilizzabilità delle intercettazioni e che l’inquirente potesse utilizzarle per trovare i riscontri alle ipotesi accusatorie ed anche per cercare altri reati.
Chiave di lettura, questa, che ha tuttavia sempre destato perplessità stante il paradosso di far dipendere l’utilizzabilità o meno dei risultati captativi da un fatto puramente tecnico quale l’identità o la diversità del procedimento.
Il provvedimento della Suprema Corte ha invertito la situazione e introdotto due condizioni per la utilizzabilità delle intercettazioni: che si tratti di reati connessi dal punto di vista strutturale, logico e probatorio con quello per cui si procede; e che si tratti di reati puniti con pena superiore ai cinque anni.
Venendo ai casi concreti, ed al noto caso sopra citato, le intercettazioni non potranno essere utilizzate per contestare i fatti emersi dalle captazioni ottenute col “trojan”. E questo perché non sono collegati con il reato di corruzione, che è contestato al solo soggetto cui era stato inoculato il “trojan” e che riguarda i suoi rapporti con un discusso imprenditore, e perché sono puniti con pena inferiore ai cinque anni.
Le Sezioni Unite della Cassazione affermano che comunicazioni personali e segretezza possono essere sacrificati in casi gravissimi, ma servono delle garanzie predeterminate a monte.
Il dibattito giuridico è più filosofico che processuale, del resto il diritto penale tende alla filosofia quando cerca di interpretare le nuove esigenze di tutela sociale, ma in questo scenario non si può dimenticare uno degli elementi più importanti della legge, ovvero il requisito di sicurezza dello strumento.
E così, soprassedendo sugli effetti sui processi in corso, si arriva a parlare delle caratteristiche dello strumento necessarie per evitare che si possa scaricare da cellulari, computer, tablet tutto quello che c’è, con intercettazioni telematiche non autorizzate.
Ecco perché oltre alle scelte governative sull’utilizzabilità diventano dirimenti per il futuro del “trojan” i decreti ministeriali sui requisiti dei programmi sicuri, per infettare i dispositivi.
Il rischio è che ogni ditta produttrice proceda in modo autonomo, con una minore garanzia per l’intercettato. La scelta del software vuol dire consentire in uso solo ciò che è autorizzato e le disposizioni ministeriali sui requisiti minimi dello strumento invasivo finiranno per diventare dirimenti e sempre necessitanti di costante aggiornamento tecnologico. La garanzia di legalità passa dai decreti sui requisiti prima che dalle scelte sull’utilizzabilità del prodotto consentito e generato dal comma 2 bis del 266 Cpp.
La battaglia di legalità dei “trojan” si gioca proprio lì.