Sicurezza e Giustizia

LE INTERCETTAZIONI TELEFONICHE E TELEMATICHE NEL CONTRASTO ALLA CRIMINALITA’ ORGANIZZATA E AL TERRORISMO ALLA LUCE DELL’ATTUALE RIFORMA

di Pasquale Angelosanto

Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.

pdf-icon

1. Premessa

Il 29 dicembre 2017, il Consiglio dei Ministri ha approvato definitivamente il Decreto Legislativo n. 216, emanato lo stesso giorno dal Presidente della Repubblica, che riforma la disciplina delle intercettazioni, confermando – si legge nel comunicato stampa del Governo – «il ruolo delle intercettazioni come fondamentale strumento di indagine e creando un giusto equilibrio tra la segretezza della corrispondenza e di ogni altra forma di comunicazione e il diritto all’informazione».
L’importanza delle attività di intercettazione, audio e telematiche, e l’uso degli applicativi software per l’acquisizione delle informazioni, i cosiddetti “captatori informatici”, sono strumenti d’indagine insostituibili e di indiscutibile valenza operativa, ampiamente acclarata da plurime attività investigative nel tempo svolte dal ROS.

 

2.     Indagine JWeb
La complessa e prolungata attività di indagine denominata JWeb, coordinata dalla Procura della Repubblica di Roma, veniva avviata nel 2010 a seguito dell’individuazione del sito internet www.jarchive.info, attenzionato per la chiara connotazione jihadista del materiale documentale in esso contenuto, riconducibile ad Al Qaida ed alle organizzazioni terroristiche ad essa ideologicamente affiliate.
L’indagine evidenziava sin dalle prime fasi la centralità degli strumenti telematici per la divulgazione, sia in ambito “pubblico”, sia su canali clandestini, dell’ideologia radicale professata dall’organizzazione, eleggendo il web come sede virtuale e principale strumento di divulgazione, attraverso un metodico utilizzo di diversificati sistemi di messaggistica istantanea VOIP, quali Skype, MSN, Facebook e Paltalk, nonché piattaforme telematiche quali Durbeen, Ibnutaymiyah e Youtube.
Le intercettazioni duravano complessivamente circa due anni (novembre 2013 – novembre 2015) e consentivano di disvelare i rapporti e le gerarchie tra gli indagati, permettendo di decrittare comunicazioni riservate, intrattenute con eccezionale cautela, portando all’emissione di una ordinanza di custodia cautelare in carcere a carico di 17 persone – 16 cittadini curdi e un kosovaro – indagate per associazione con finalità di terrorismo internazionale (art. 270 bis c.p.) aggravata dalla transnazionalità del reato (artt. 3 e 4 della Legge nr. 146 del 16 marzo 2006), eseguita il 12 novembre 2015 in Italia e in diversi paesi esteri, tra cui Regno Unito, Norvegia, Finlandia, Germania e Svizzera.

Nel dispositivo cautelare il GIP dava ampio risalto alla centralità delle attività tecniche intercettive svolte in direzione delle piattaforme telematiche maggiormente utilizzate dall’organizzazione indagata. Nel dettaglio veniva indicato che “Le indagini svolte su Rawti Shax hanno evidenziato come le attività di radicalizzazione e proselitismo, svolte attraverso le differenti piattaforme telematiche a disposizione dell’organizzazione – e tra queste in particolare Paltalk -, rivestano un’importanza fondamentale e strategica per la sussistenza stessa dell’organizzazione e il raggiungimento degli scopi che essa si prefigge. Il concetto di “jihad” ricondotto spesso erroneamente solo alla sua accezione più violenta, ricomprende invece – rivestendo peraltro una notevole importanza – anche quello relativo alle attività mediatiche dei gruppi terroristici, fondamentali per la propaganda e per la radicalizzazione degli associati….”.

Il Giudice, dopo aver evidenziato l’utilizzo esclusivo di una stanza virtuale da parte dei membri dell’organizzazione Rawti Shax, ribadiva il ruolo cruciale delle intercettazioni telematiche, sostenendo che: “Il contesto associativo virtuale o telematico cui la comunità facente capo a Krekar ricorre ha quindi imposto, al fine di essere permeato, la realizzazione di intercettazioni telematiche, complemento di quelle relative alle conversazioni tra presenti”.

 

3.     Indagine “Ardire”
Nell’indagine ARDIRE, condotta a Perugia dal 2010 al 2012, che veniva esperita nei confronti di una componente anarco-insurrezionalista aderente alla “Federazione Anarchica Informale”, responsabile di alcuni attentati con materiale esplodente rivendicati con la stessa sigla, le intercettazioni telematiche attive, durate complessivamente due mesi (gennaio 2012 – marzo 2012), interessavano il PC portatile in uso a un indagato che aveva un comportamento molto attento sul web e utilizzava il portatile soltanto per le attività “operative”, senza navigare su altri siti; peraltro, lo stesso utilizzava un indirizzo mail registrato presso un provider francese gestito da gruppi anarchici internazionali.
Le intercettazioni consentivano di raccogliere significativi elementi sulle progettualità rivoluzionarie, non altrimenti individuabili, tra cui:

  • comunicazioni telematiche con altri gruppi d’azione localizzati all’estero, con particolare riferimento alla Grecia e al Sudamerica, nonché comunicazioni telematiche clandestine con detenuti all’estero;
  • conversazioni ambientali concernenti la condivisione di attentati compiuti dal cartello federativista.

La valenza delle acquisizioni ottenute attraverso lo strumento dell’intercettazione telematica veniva ulteriormente valorizzata in sede di ordinanza restrittiva, laddove il GIP considerava come la telematica avesse modificato lo stesso agire criminale affermando che “l’adesione al progetto insurrezionale non viene mai meno, neppure nei periodi di apparente inattività dei gruppi, proseguendo ininterrotte, attraverso la capillare opera di comunicazione attuata anche tramite la rete internet..”.

 

4.     Indagine Tierra
Nell’indagine denominata TIERRA, avviata nel 2014 in direzione della famiglia mafiosa di Castelvetrano (TP), le attività tecniche interessavano PC fissi in uso ad alcuni indagati e collocati in uffici pubblici, che venivano infettati con captatori informatici.
Le intercettazioni duravano complessivamente circa sette mesi (dicembre 2013 – giugno 2014) e la raccolta dei dati effettuata risultava rilevante per la dimostrazione dell’operatività di tre compagini trapanesi nel settore illecito del traffico internazionale di stupefacenti e la loro capacità nella pianificazione di importazioni di cocaina dal Sudamerica.
Nella misura cautelare il GIP faceva riferimento alle intercettazioni confermando la centralità delle attività telematiche: “Gli indizi a carico, in via generale, sono soprattutto costituiti dalle numerose conversazioni ritualmente intercettate, anche e soprattutto di natura telematica, che contribuiscono in modo determinante a delineare l’imponente quadro indiziario descritto dagli investigatori”.

 

5.     Indagine “Stige”
L’indagine STIGE, conclusa il 9 gennaio scorso con l’esecuzione di un’O.C.C. emessa dal GIP del Tribunale di Catanzaro nei confronti di 169 indagati per associazione di tipo mafioso e altri gravi reati, colpiva la locale di ‘ndrangheta di Cirò, guidata dalla cosca “FARAO-MARINCOLA”, radicata nell’omonima località calabrese ma risultata attiva e con rilevanti interessi illeciti in altre regioni italiane e in Germania.

Anche in questo caso, importanza fondamentale hanno avuto le intercettazioni sviluppate attraverso l’utilizzo del “captatore informatico”. La rilevanza centrale del portato cognitivo acquisito attraverso quella specifica procedura, ha indotto lo stesso GIP ad argomentare dettagliatamente in un apposito capitolo del provvedimento cautelare, sia in merito alla piena legittimità delle intercettazioni, trattandosi di attività particolarmente invasive, sia in relazione alla fondamentale tutela costituzionale della privacy e della dignità personale: “Deve dunque ritenersi che – in relazione ai procedimenti di criminalità organizzata, una volta venuta meno la limitazione di cui all’art. 266 c.p.p. comma 2, per quel che riguarda i luoghi di privata dimora – l’istallazione del captatore informatico in un dispositivo “itinerante”, con provvedimento di autorizzazione adeguatamente motivato e nel rispetto delle disposizioni generali in materia d’intercettazione, costituisce una delle naturali modalità di attuazione delle intercettazioni al pari della collocazione di microspie all’interno di un luogo di privata dimora”.
Le investigazioni che ho richiamato evidenziano emblematicamente l’importanza e la insostituibilità delle intercettazioni quali strumento di indagine e di ricerca della prova, e al tempo stesso sottolineano come la polizia giudiziaria debba adeguare le proprie risorse tecniche alle mutevoli modalità con le quali si estrinsecano le minacce alla sicurezza dello Stato e a quella pubblica.

Sul tema della evoluzione tecnologica si inseriscono anche alcune problematiche riscontrate a seguito dell’attivazione da parte dei gestori di telefonia del servizio VoLTE (Voice over LTE) che ha comportato la commutazione in pacchetti di dati anche dei contenuti di fonia, completando di fatto la IV generazione di telefonia mobile (4G). Anche in questo ambito, l’elemento centrale del problema si concentra su come contemperare l’inarrestabile progresso tecnologico di settore e la non sempre contestuale capacità e aderenza “tecnologica” dei sistemi d’intercettazione a disposizione delle Procure e della polizia giudiziaria.

 

6.     La Riforma Legislativa
La nuova normativa, all’art. 4, modifica alcune disposizioni del codice di procedura penale sulle intercettazioni di conversazioni o comunicazioni tra presenti, fissando i principi per l’utilizzo del “captatore informatico” e ne individua le limitazioni nei procedimenti penali che non attengono ai delitti di “criminalità organizzata” o “con finalità di terrorismo”.
In questi ultimi ambiti, cioè nelle indagini sui gravi delitti indicati nell’art. 51 commi 3 bis e 3 quater (sulle attribuzioni del Procuratore Distrettuale), tra cui – e ne cito soltanto alcuni – l’associazione di tipo mafioso, lo scambio elettorale politico-mafioso, la riduzione in schiavitù, la tratta di persone, l’associazione finalizzata al traffico di stupefacenti, il sequestro di persona a scopo di estorsione e i delitti con finalità di terrorismo, l’intercettazione di comunicazioni tra presenti mediante l’inserimento del captatore informatico in dispositivo elettronico portatile “è sempre consentita”.

Invece, nuove sfide si profilano laddove la polizia giudiziaria dovrà investigare per reati complessi (come l’omicidio, l’estorsione, il danneggiamento, ecc.) che non rientrano nei delitti di immediata connotazione mafiosa o terroristica (per la corruzione la riforma ha ampliato le possibilità tecniche) e vi sarà l’esigenza di procedere all’intercettazione ambientale mediante attivazione da remoto del microfono del dispositivo mobile dell’indagato. In questi casi, infatti, l’art. 267 c.p.p. modificato prevede che il decreto specifichi non solo le motivazioni (“le ragioni che rendono necessaria tale modalità”) ma anche le circostanze di luogo e di tempo in cui l’intercettazione potrà essere attivata (cd “attivazione del microfono”).

La polizia giudiziaria dovrà sviluppare al suo interno, non solo una maggiore capacità tecnica (sarà l’operatore ad attivare e disattivare il microfono) ma anche nuove modalità operative per dare attuazione a quanto previsto nel decreto (ad esempio, intercettare l’indagato solo quando si accompagna a un altro soggetto).

Altro aspetto che merita attenzione e una valutazione a sé riguarda la nuova formulazione dell’art. 266 c.p.p., comma 2, sui limiti di ammissibilità nel punto ove fa riferimento alle sole intercettazioni di comunicazioni tra presenti e ai soli dispositivi portatili, quindi solo a quelle captate attraverso l’attivazione del microfono dello smartphone o del tablet, tralasciando tutta una serie di altre possibilità tecniche di acquisizione di dati e informazioni che il captatore potrebbe potenzialmente garantire attraverso l’accesso alle memorie di massa del telefono (captazione del traffico dati in entrata e in uscita, attivazione della telecamera, controllo degli hard disk, intercettazione di quanto digitato in tastiera, acquisizione degli screenshot, geolocalizzazione del dispositivo e altro ancora), attività che rientrerebbero a quel punto nel più ampio novero delle intercettazioni telematiche “passive” e “attive” (art. 266 bis c.p.p.), laddove si tratti di contenuti in qualche modo “comunicativi”, ovvero delle “ispezioni” o “perquisizioni” informatiche, con tutti i vincoli e le limitazioni che ne conseguono. Nel dubbio ci soccorre l’art. 7 comma 2 che prevede “i requisiti tecnici sono stabiliti secondo misure idonee di affidabilità, sicurezza ed efficacia al fine di garantire che i programmi informatici utilizzabili si limitano all’esecuzione delle operazioni autorizzate”.
Inoltre, sempre sul “captatore informatico”, alcuni ulteriori aspetti d’interesse si evidenziano nelle parti in cui la norma prescrive all’art. 5, che i verbali debbano indicare espressamente il tipo di programma utilizzato e che possano essere impiegati solo programmi conformi ai requisiti tecnici predisposti dal Ministero della Giustizia e che, infine, al termine delle operazioni, il captatore deve essere disattivato e reso inservibile, dando atto delle operazioni nel verbale.
Orbene, tale prescrizione potrebbe ricadere, ancorché indirettamente, sugli obblighi della polizia giudiziaria previsti dall’art. 89 delle norme di attuazione del c.p.p., con particolare riferimento alla concreta verifica della conformità alle prescrizioni di legge del captatore informatico; conformità tecnica di difficilissima verifica da parte della stessa polizia giudiziaria.

Un altro aspetto d’interesse riguarda l’adeguamento strutturale ed informatico di Procure e uffici della Polizia Giudiziaria: la riforma introduce infatti l’“archivio riservato” del PM (art. 269 c.p.p. – conservazione della documentazione), il che porta a ipotizzare l’esistenza di uno o più server – diversi da quelli in cui vengono convogliate le intercettazioni – il cui accesso fisico ed informatico sarà limitato solo a PM e, in alcune fasi delle indagini, alla difesa ed al Giudice. Di conseguenza, laddove venga autorizzata la remotizzazione delle attività di intercettazione, anche gli uffici della Polizia Giudiziaria dovranno garantire gli stessi standard qualitativi e di sicurezza delle reti di collegamento, non solo tra il gestore di telefonia e le Procure, ma anche a valle tra queste e gli uffici della polizia giudiziaria.
Soffermandomi brevemente sugli aspetti più squisitamente “tecnico-procedurali”, il cuore della novella riguarda l’aumentata tutela dei “dati sensibili” e, più in generale, delle comunicazioni “non rilevanti” per la prova dei reati reati perseguiti nel corso delle indagini.
Per quanto attiene ai compiti della polizia giudiziaria, tra le novità più importanti vi è – già nella fase di acquisizione, cioè nelle attività di intercettazione in atto – l’onere e la responsabilità di individuare ciò che è rilevante ai fini dell’indagine, vigendo il divieto di trascrizione, anche sommaria, delle comunicazioni o conversazioni “irrilevanti” ai fini delle indagini (art. 268 c.p.p.). Ma cosa succederà a quelle conversazioni, apparentemente prive di senso e quindi irrilevanti che, nel corso delle indagini ma solo successivamente, dovessero diventare invece importanti?
Per queste sono stati previsti dei meccanismi di recupero (art. 268, comma 2-ter), ma ovviamente questa novità pone la Polizia Giudiziaria di fronte ad un impegno in termini di rinnovata sensibilità investigativa perché sarà determinante per l’investigatore saper immediatamente captare l’anomalia nascosta all’interno di una conversazione apparentemente insignificante, chiamando la stessa polizia giudiziaria a una ancor più forte e stretta sinergia con il P.M. al quale è rimessa la responsabilità di formare l’elenco delle comunicazioni e conversazioni da sottoporre all’esame del giudice e del difensore.

Occorrerà quindi porre la massima attenzione, già nella fase di primo ascolto e redazione dei “brogliacci”, su cosa deve essere trascritto ovvero su quali conversazioni dovrà essere inserita la formula: “non rilevante ai fini dell’indagine”. Evidentemente una “valutazione di rilevanza” non può che essere successiva all’ascolto e a una prima trascrizione riassuntiva da parte della polizia giudiziaria, che ne dovrà dare tempestiva comunicazione al PM – con annotazione ex art. 357 c.p.p. – indicando anche l’elenco delle comunicazioni/conversazioni non ritenute rilevanti e quindi non trascritte. Tale annotazione dovrà essere poi oggetto di deposito agli atti del PM al pari degli altri documenti e verbali.

A mio avviso una riflessione diventa centrale. Sul tema specifico, la nuova formulazione legislativa non fa altro che regolamentare espressamente quello che è oggi in parte osservato nella prassi, ancorché la riforma faccia riferimento al concetto di rilevanza (rispetto a quelli del “manifestamente irrilevante” e del “manifestamente non pertinente”, di cui parlerò a breve), laddove l’”onere” in capo alla polizia giudiziaria di procedere ad una preliminare “valutazione” dei contenuti da trascrivere e sottoporre al vaglio del PM è già parte integrante delle attività stesse “delegate”, nella oggettiva difficoltà da parte del PM di poter procedere autonomamente all’ascolto, anche a posteriori, del complessivo patrimonio informativo raccolto durante l’attività intercettiva. Le buone prassi investigative hanno sempre presupposto un costante rapporto dialettico tra Pubblico Ministero e Polizia Giudiziaria, anche e soprattutto in sede di valutazione delle comunicazioni dal contenuto non immediatamente chiaro e/o rilevante.

A proposito delle buone prassi, che verranno seguite sino al luglio prossimo (il 26 luglio entra in vigore la principale parte normativa), non posso tacere l’importanza e la significatività delle direttive di alcune Procure della Repubblica, che hanno costituito la guida per gli operatori, riportate nella delibera del 29 luglio del 2016 del CSM, tra le quali cito solo a titolo di esempio quelle delle Procure di Torino, Firenze, Roma e Napoli. In particolare, nella direttiva del 26.11.2015, il Procuratore di Roma, dr. Giuseppe Pignatone, sulle “linee guida in materia di trascrizione del contenuto delle intercettazioni da parte della polizia giudiziaria e delle loro utilizzazioni da parte del P.M.” interveniva su alcuni temi che sono stati oggetto di normazione due anni dopo.
In sostanza, l’intervento direttivo stabilisce che:

  • “il criterio guida è rappresentato dalla rilevanza delle conversazioni ai fini di prova del reato per il quale è stata concessa l’intercettazione (art. 268, comma 6, c.p.p. “registrazioni di cui è vietata l’utilizzazione”) ovvero degli altri reati emersi nello stesso procedimento”;
  • “la polizia giudiziaria e il pubblico ministero eviteranno di inserire nelle note informative, nelle richieste e nei provvedimenti, il contenuto di conversazioni manifestamente irrilevanti e manifestamente non pertinenti rispetto ai fatti oggetto di indagini”;
  • “una speciale cautela, nelle valutazioni di pertinenza e rilevanza, si impone poi nelle ipotesi in cui il contenuto sia riferibile ai dati sensibili” (opinioni politiche o religiose, sfera sessuale, dati relativi alla salute, ex D. Lgs. n. 196/03), ovvero a “dati personali” riferibili a soggetti non sottoposti a indagine e le cui utenze non siano oggetto di attività di intercettazione diretta, o conversazioni nelle quali siano coinvolti soggetti estranei ai fatti di indagine, le cui utenze non siano oggetto di attività di intercettazioni “diretta”.

Da tutto ciò si comprende come l’intervento del legislatore non troverà una polizia giudiziaria impreparata ad affrontare tecnicamente la nuova procedura, benché – come detto – sarà necessario comprendere, rispetto alla “manifesta irrilevanza”, la “rilevanza per i fatti oggetto di prova” al fine di consentire al Pubblico Ministero, ai sensi del nuovo dettato dell’art. 268, comma 2-ter di trascrivere le conversazioni rilevanti per i fatti oggetto di prova (anche di quelle relative ai dati personali sensibili) .

Tuttavia, la nuova normativa e l’inarrestabile innovazione tecnologica impongono a una moderna polizia giudiziaria un ulteriore “salto di qualità”, anche dal punto di vista della complessiva preparazione tecnica e giuridica. Esigenza fondamentale che non può essere concettualmente superata attraverso l’opportunità offerta alla Polizia Giudiziaria dall’art. 268 c.p.p, comma 3-bis modificato che consente di avvalersi di “persone idonee in possesso di specifiche competenze tecniche” esterne all’amministrazione (art. 348, comma 4, c.p.p. – assicurazione delle fonti di prova). E’ di ogni evidenza come, per le indagini di particolare delicatezza e importanza, l’esigenza di tutela dell’attività richiederà alla polizia giudiziaria (come già avviene) di avvalersi di personale interno sempre più specializzato e tecnicamente all’altezza. La nuova normativa, in sostanza, non limiterà le attività di indagine nel contrasto al terrorismo e alla criminalità mafiosa, compresa la ricerca dei latitanti, ma obbligherà la polizia giudiziaria a raggiungere sempre maggiori standard tecnico-operativi e ad assumersi elevate responsabilità a garanzia del cittadino, che avrà così a sua tutela – sin dalle prime fasi di avvio del procedimento, e nella segretezza delle indagini – una polizia giudiziaria sempre più professionale e preparata.©

 


Altri articoli di Pasquale Angelosanto

LE INTERCETTAZIONI TELEMATICHE E LE CRITICITÀ DEL DATA RETENTION NEL CONTRASTO ALLA CRIMINALITÀ ORGANIZZATA
di Pasquale Angelosanto (n.IV_MMXIV)
Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.