Sicurezza e Giustizia

LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Michele Iaselli

Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario

Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità di disegni di legge di iniziativa di senatori, di tre progetti di legge già approvati dalla Camera: il disegno di legge di iniziativa governativa C. 2798 (Modifiche al codice penale e al codice di procedura penale per il rafforzamento delle garanzie difensive e la durata ragionevole dei processi nonché all’ordinamento penitenziario per l’effettività rieducativa della pena, S. 2067), la proposta di legge Ferranti ed altri C. 2150 (Modifiche al codice penale in materia di prescrizione del reato, S. 1844) e la proposta di legge Molteni C. 1129 (Modifiche all’articolo 438 del codice di procedura penale, in materia di inapplicabilità e di svolgimento del giudizio abbreviato, S. 2032). La proposta di legge è stata approvata dal Senato il 15 marzo 2017, a seguito della approvazione di un maxiemendamento del Governo, ed è costituita da un unico articolo, suddiviso in 95 commi.

[/vc_column]


La recente riforma del processo penale approvata dal Parlamento prevede la delega al Governo per disciplinare nello specifico alcuni argomenti particolarmente scottanti tra cui le intercettazioni che da tempo rappresentano uno dei nodi più difficili da sciogliere nel panorama normativo italiano. Diversi, difatti, sono gli interessi in gioco tutti di rilevanza costituzionale quali la privacy dei cittadini, la fondamentale esigenza di giustizia che deve garantire la magistratura e il diritto all’informazione rivendicato dalla categoria dei giornalisti.
Nello specifico tra i 95 commi dell’articolo unico della riforma le intercettazioni sono ai commi 84 e 85. La legge fornisce indicazioni in merito alle tre fasi fondamentali connesse alle intercettazioni: l’acquisizione, la loro diffusione e la divulgazione.

La riforma prevede, innanzitutto, un’udienza dinanzi al GIP tra PM e difensori, per selezionare e valutare quante delle intercettazioni siano utilizzabili rispettando le esigenze delle indagini. Nella legge delega al Governo si specifica che: “dovrà essere tutelata in particolare la riservatezza delle comunicazioni e delle conversazioni delle persone occasionalmente coinvolte e delle comunicazioni comunque non rilevanti ai fini di giustizia penale”. La tutela viene prevista anche per le conversazioni tra difensore ed indagato, che non sono utilizzabili. Indubbiamente queste udienze filtro per selezionare le intercettazioni se da un lato svolgono una funzione di maggiore garanzia, dall’altro possono ostacolare o quanto meno rallentare le indagini e questo aspetto non è visto di buon occhio dai magistrati.
La riforma è andata anche al di là di semplici petizioni di principio introducendo indicazioni di selezione delle conversazioni intercettate: quelle non utilizzabili faranno parte di un archivio riservato e potranno essere ascoltate e lette dai difensori e dal giudice, senza che se ne possa fare una copia fino a quando verrà decisa la loro eventuale rilevanza.

Inoltre si prevede un nuovo reato: la diffusione di immagini o registrazioni acquisite “fraudolentemente”, con l’unico obiettivo di recare danno all’altrui reputazione (naturalmente questo è l’aspetto che riguarda i giornalisti), se, invece, le registrazioni o le riprese sono inserite in un procedimento giudiziario o amministrativo, o vengono utilizzate per esercitare il diritto alla difesa o il diritto di cronaca, la diffusione non è punita. Questo forse rappresenta uno degli aspetti più critici della riforma poiché bisognerà capire quali siano gli effettivi contorni dell’esercizio del diritto di cronaca. Aspetto fondamentale della riforma è la distinzione tra divulgazione delle intercettazioni, che riguarda l’acquisizione delle conversazioni e la loro diffusione, che è il momento finale legato al lavoro dei cronisti. Ma c’è anche un nuovo elemento, introdotto dal Senato, che divide giuristi e commentatori e cioè la possibilità di eseguire intercettazioni utilizzando i “captatori informatici”, i cosiddetti virus trojan, già consentita dalla Corte di Cassazione a Sezioni Unite con sentenza n. 26889 del 28 aprile 2016 sebbene limitandola ai soli procedimenti per delitti di criminalità organizzata. Queste intercettazioni saranno riversate su un server della Procura, con programmi informatici autorizzati (conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di attuazione) e inserimenti a distanza solo per alcuni reati: associazione mafiosa e associazione a delinquere semplice finalizzata a contraffazione, pornografia e prostituzione minorile. Inoltre i trojan potranno essere utilizzati d’urgenza per interrompere la commissione di reati, salvo poi chiederne la convalida al giudice entro 48 ore.
Quindi da una parte viene estesa l’originaria previsione della Cassazione e dall’altra si introducono dei vincoli ben precisi, anche se rimane sempre alta la discrezionalità del giudice nel valutare la legittimità dello strumento informatico che, in effetti, rimane per le sue caratteristiche tra i più invasivi esistenti.

 

…continua su EDICOLeA


Altri articoli di Michele Iaselli

LE LINEE-GUIDA SULLA FIGURA DEL RESPONSABILE DELLA PROTEZIONE DEI DATI: ANALISI E CONSIDERAZIONI CRITICHE -
di Michele Iaselli (n.II_MMXVII)
Working Party 29 - Linee-guida sui responsabili della protezione dei dati (RPD) - Versione emendata e adottata il 5 aprile 2017 Sono state pubblicate sul sito del Gruppo di Lavoro Art. 29 le linee-guida aggiornate sul Responsabile della protezione dei dati, alla luce della consultazione pubblica terminata il 15 febbraio 2017. Il Garante per la protezione dei dati personali ha pubblicato in questa pagina la traduzione italiana del testo e in tempi brevi metterà a disposizione una versione aggiornata della scheda informativa.
BIOMETRIA: PROVVEDIMENTO GENERALE PRESCRITTIVO DEL GARANTE -
di Michele Iaselli (n.II_MMXV)
Il Garante per la privacy ha approvato un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per mantenere alti livelli di sicurezza nell’utilizzo di particolari tipi di dati biometric. La semplificazione riguarderà solo le specifiche tipologie di trattamento.
NESSUN OBBLIGO DI PREVENTIVO VAGLIO DELLA TITOLARITÀ DEL DIRITTO D’AUTORE PER L’HOSTING PROVIDER -
di Michele Iaselli (n.I_MMXV)
Corte di Appello di Milano, sentenza n. 29/2014. Il giudice di 2° grado riformando, a favore del provider, la sentenza n. 10893/2011 del Tribunale di Milano si allontana molto da quel delicato assetto di equilibrio e di bilanciamento che, ormai, si stava delineando in materia sia in dottrina che in giurisprudenza, e che in verità in toto aveva recepito il giudice di prime cure.
STORIA DELLA PRIVACY -
di Michele Iaselli e Stefano Gorla
La nozione di privacy ha sicuramente nobili origini. La storia ci insegna che l’evoluzione dell’uomo non si arresta e con lei anche tutti i concetti e parametri che ci circondano. Infatti, se all’inizio l’uomo non era consapevole della sua persona come “essenza”, con la sua evoluzione ha sempre preso più coscienza che il suo io era una sfera nella quale confluivano molteplici aspetti compreso quello delle relazioni e della riservatezza.
ENTRATA IN VIGORE DEL REGOLAMENTO PER I DRONI -
di Michele Iaselli
Il 14 febbraio 2014 il Direttore Generale dell’ENAC ha emesso una Disposizione che rinvia la data di entrata in vigore del Regolamento “Mezzi Aerei a Pilotaggio Remoto” o Sistemi Aeromobili a Pilotaggio Remoto (SAPR), i c.d “droni”, al 30 Aprile 2014.
NEL PROCESSO PENALE LE PARTI NON POSSONO COMUNICARE TRAMITE LA PEC -
di Michele Iaselli (N. II_MMXIV)
Corte di Cassazione, Sezione III Penale, sentenza n. 7058 dell’11 febbraio 2014 e depositata il 13 febbraio 2014. La Corte ha affermato che nel processo penale non possono essere effettuate notificazioni e comunicazioni con le parti private mediante l’utilizzo della posta elettronica certificata.
APPORTO DELL’INTELLIGENZA ARTIFICIALE NELLA VALUTAZIONE DELLA PROVA PENALE -
di Michele Iaselli ( n.IV_MMXIII )
Come è noto l’indagine di polizia giudiziaria può essere definita informatica in due casi: quando è tesa all’identificazione dell’autore di crimini informatici, intendendosi con tale accezione, principalmente, quei crimini previsti ed introdotti nel nostro ordinamento dalla legge 547/93; quando si utilizzano tecnologie informatiche e telematiche nello svolgimento delle investigazioni su reati comuni, già esistenti prima della rete Internet e dell’avvento della così detta Società dell’informazione.
EVASIONE FISCALE: LEGITTIMO IL SEQUESTRO DEL PC E DELLA PEN DRIVE SE UTILE ALL’ESPLETAMENTO DI ULTERIORI INDAGINI -
di Michele Iaselli ( n.III_MMXIII )
Corte di Cassazione, Sezione VI Penale, sentenza n. 21103 del 26 marzo 2013 e depositata il 16 maggio 2013. Con la sentenza n. 21103/2013 la Suprema Corte conferma la validità del sequestro probatorio disposto dalla Procura della Repubblica ed ammesso dal Tribunale del riesame di Napoli per il reato di dichiarazione fiscale infedele al fine di evasione delle imposte, formulata sulla base di una circostanziata informativa della Guardia di finanza. In sostanza si prospettava la concreta possibilità che, attraverso un’operazione di “ripulitura”, erano stati cancellati dal computer sequestrato centinaia di files sui quali erano annotati gli importi dei ricavi delle prestazioni mediche eseguite nei confronti dei pazienti, così da nascondere il reale volume degli affari.
INTEGRA IL DELITTO EX ART. 494 C.P. PUBBLICARE SULLA CHAT LINE IL RECAPITO TELEFONICO DI ALTRA PERSONA ASSOCIATO A UN NICKNAME DI FANTASIA -
di Michele Iaselli ( n.II_MMXIII )
Corte di Cassazione, Sezione V Penale, sentenza n. 18826 del 28 novembre 2012 e depositata il 29 aprile 2013. La Corte ha affermato che, nell’ottica di una interpretazione meramente estensiva dell’art. 494 cod. pen., debba ritenersi integrare il delitto di “sostituzione di persona” la condotta di chi inserisca nel sito di una chat line a tema erotico il recapito telefonico di altra persona associato ad un nickname di fantasia, qualora abbia agito al fine di arrecare danno alla medesima, giacché in tal modo gli utilizzatori del servizio vengono tratti in inganno sulla disponibilità della persona associata allo pseudonimo a ricevere comunicazioni a sfondo sessuale.
LA DIFFAMAZIONE TRAMITE FACEBOOK PUÒ CONFIGURARSI COME REATO AGGRAVATO DALL’USO DEL MEZZO STAMPA -
di Michele Iaselli ( n.I_MMXIII )
Tribunale di Livorno, Ufficio del G.I.P., sentenza n. 38912 del 2 ottobre 2012 e depositata il 31 dicembre 2012. Il tribunale di Livorno, con sentenza di primo grado, stabilisce che l’uso di espressioni di valenza denigratoria e lesiva della reputazione professionale della parte civile per mezzo di Facebook integra gli estremi del delitto di diffamazione, aggravato dall’avere arrecato l’offesa con un mezzo di pubblicità della fattispecie considerata dell’art. 595 c.p. e equiparato, sotto il profilo sanzionatorio, alla diffamazione commessa con il mezzo stampa.