Cafiero de RahoIV_MMXVIILawful Interception

Apertura dei lavori della III edizione della Lawful Interception Academy

del dott. Federico Cafiero de Raho

Atti della Lawful Interception Academy edizione 2017
La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.

pdf-icon

Il Dott. Federico Cafiero de Raho de Raho, intervenuto alla LIA l’8 novembre 2017, nel giorno della sua nomina a Procuratore Nazionale Antimafia e Antiterrorismo, ha così aperto i lavori.

Ringrazio per l’invito a contribuire all’approfondimento delle tematiche sulle intercettazioni, che più ci impegnano nell’ambito del lavoro investigativo.
Come è noto, la criminalità organizzata viene contrastata, quasi esclusivamente, con le indagini tecniche, e, in particolare, con le intercettazioni delle conversazioni e comunicazioni telefoniche, informatiche o telematiche e ambientali. Gli stessi strumenti sono indispensabili per contrastare la corruzione ed altri delitti contro la pubblica amministrazione.
Sviluppando le indagini attraverso strumenti tecnici di intercettazione, finiamo per invadere quella sfera di riservatezza, che la Costituzione tutela come diritto fondamentale della persona. Gli articoli 2 e 15 della Costituzione, da un lato, tutelano la dignità umana e personale, dall’altro, la libertà, la segretezza della corrispondenza e di ogni altra forma di comunicazione, considerate inviolabili. La limitazione della corrispondenza e di ogni altra forma di comunicazione può avvenire solo “per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”. Le limitazioni alla libertà e alla riservatezza delle comunicazioni devono essere limitazioni necessarie, limitazioni che intanto sono giustificate in quanto rappresentano strumento insostituibile e necessario per l’acquisizione della prova in relazione alla commissione di gravi reati.

Negli ultimi anni il problema dell’invasione e della lesione della sfera personale di ciascuno di noi è stata oggetto di approfondimenti in vari convegni, ma soprattutto è stato oggetto di intervento da parte dell’Autorità di garanzia e di protezione dei dati personali. L’Autorità di garanzia affrontò il tema delle intercettazioni, emanando un provvedimento contenente numerose prescrizioni, che imponevano l’osservanza di regole riguardanti la “sicurezza fisica” e la “sicurezza informatica”. La Procura della Repubblica di Reggio Calabria si è adeguata fin dal Maggio 2016 a tali prescrizioni, imponendo alle ditte incaricate dello svolgimento dei servizi, l’adozione di tutte le misure rispondenti alle prescrizioni.
È evidente che l’effettività dell’adeguamento dei servizi di intercettazione degli Uffici di Procura alle prescrizioni dell’autorità di garanzia, soprattutto sotto il profilo della sicurezza informatica, può essere verificata soltanto da un gruppo di tecnici, di fiducia dell’Amministrazione giudiziaria, capace delle cognizioni tecniche necessarie per l’espletamento di un effettivo controllo.
Si deve constatare, con amarezza, anche in questa occasione, però, che, mentre da un lato, nella finalità di garanzia e di effettivo riconoscimento e rispetto dei diritti inviolabili della persona si pongono corrette prescrizioni, dall’altro lato non si forniscono agli Uffici le risorse necessarie per poter procedere a verifiche tecniche, con la conseguenza che si è costretti a rimettersi alle stesse imprese o ditte private, per comprendere se ci sia stato o meno l’adeguamento prescritto. La Direzione dei Sistemi Informativi Automatizzati procede con il personale del CISIA senza inviare personale tecnico specializzato nel controllo delle tecnologie informatiche avanzate.

Le intercettazioni vengono eseguite attraverso la raccolta dei dati informatici e telematici nei server, installati presso le Procure; ma le attività di intercettazione non vengono, per il 99%, forse il 99,99 periodico, eseguite negli Uffici di procura ma presso le sedi di organismi di Polizia Giudiziaria, che di volta in volta sono delegati allo svolgimento delle indagini. Questo comporta che, se si volesse effettivamente verificare quale sia stato l’adeguamento alle prescrizioni del Garante, dovremmo effettuare una verifica presso tutte le sedi degli organismi di Polizia Giudiziaria che procedono ad attività tecniche di intercettazione, il che non avviene.
Il Procuratore della Repubblica impartisce corrette disposizioni per l’adeguamento ai parametri delineati dal Garante ed invia i formulari che di volta in volta gli uffici centrali trasmettono per conoscere quale sia lo stato di adeguamento, ma non procede con personale proprio, nei singoli uffici di remotizzazione, in cui avvengono le intercettazioni, per accertare se effettivamente siano state osservate le regole e siano stati attuati gli adeguamenti che il Garante ha prescritto. Riteniamo che sia stato eseguito, perché formalmente ci viene data sul punto assicurazione dai privati, ma non abbiamo, né possibilità di verificarlo, né certezza che ciò sia avvenuto.

Ma è vero che le prescrizioni sono state imposte per impedire la diffusa conoscenza e pubblicazione dei dati riservati captati con le intercettazioni, in conseguenza della permeabilità dei sistemi? Sono i sistemi informatici utilizzati per le intercettazioni i primi responsabili della c.d. fuga di notizie?
Se volessimo verificare caso per caso quando la fuga di notizie sia stata determinata da carenze dei sistemi informatici, ci accorgeremmo, forse, che in casi rarissimi la fuga di notizie ha trovato origine nella intrusione del sistema da parte di estranei; se ne ricava che la struttura degli Uffici di procura è sempre stata una struttura ben organizzata.
La diffusione dei dati riservati, acquisiti attraverso servizi di intercettazione, deriva, non tanto dalla intrusione nel sistema informatico, quanto dalle condotte illecite di coloro che hanno accesso agli atti, e non al sistema informatico, che mantiene la tracciatura di tutti gli accessi abusivi.

È certo però che, probabilmente, una sorta di leggerezza nel valutare i dati utilizzati e diffonderli soprattutto attraverso le ordinanze di custodia cautelare c’è stata. In tante occasioni abbiamo letto di conversazioni telefoniche, ambientali, che riguardavano la vita privata di soggetti intercettati, indagati o addirittura estranei alle indagini. È anche vero che la diffusione di notizie di quel tipo è stata determinata unicamente dall’inserimento di quei dati irrilevanti nell’ambito di un provvedimento, in genere l’ordinanza di custodia cautelare. Più volte si è discusso sull’esigenza di valutare con attenzione il materiale acquisito, purtroppo le violazioni della riservatezza sono proseguite e questo evidentemente ha determinato l’esigenza di interventi di cui le stesse Procure della Repubblica si sono rese conto. A Reggio Calabria, per la verità, una circolare, fin dal 4 maggio 2016, è stata emessa proprio per evitare l’ingiustificata diffusione di conversazioni irrilevanti o inutilizzabili intercettate nel corso dell’indagine. L’ingiustificata diffusione delle conversazioni intercettate nel corso delle indagini, di persone del tutto estranee o di conversazioni irrilevanti, ha imposto un filtro, cui sono tenute innanzitutto le forze di polizia, gli organismi di polizia giudiziaria che procedono alle indagini. Infatti, nell’ambito della circolare emanata dal Procuratore della Repubblica di Reggio Calabria si è affermato che il criterio guida nell’ambito anche della trascrizione dei brogliacci va individuato nella rilevanza delle conversazioni ai fini della prova del reato per il quale è stata autorizzata l’intercettazione ovvero degli altri reati che emergono nel corso del procedimento.
In proposito è stato sottolineato come oggetto della prova ai sensi dell’articolo 187 del Codice di Procedura Penale sono i fatti che si riferiscono all’imputazione e quindi non solo i fatti costituenti la condotta tipica della norma incriminatrice, ma anche quelli pertinenti e utili per la verifica dibattimentale, delle ipotesi ricostruttive formulate dalle parti. È l’orientamento che la stessa Suprema Corte ha sottolineato ripetutamente. È questo un criterio di rilevanza ma anche di pertinenza, suscettibile quindi di estensione ulteriore per effetto, da un lato, della ineludibile fluidità delle indagini e quindi delle ipotesi di accusa, dall’altro della necessità di ricostruire i vari contesti nei quali le condotte vengono tenute, che possono andare anche al di là dell’ipotesi iniziale, originaria dell’accusa. Si tratta di un criterio necessariamente elastico che però ci consente di individuare un principio guida, al quale almeno magistrati e polizia giudiziaria in Reggio Calabria si devono attenere.

La Polizia Giudiziaria e il Pubblico Ministero eviteranno di inserire nelle note informative, nelle richieste e nei provvedimenti, il contenuto di conversazioni manifestamente irrilevanti e manifestamente non pertinenti rispetto ai fatti oggetto d’indagine. Questo è il principio al quale si devono adeguare sia i magistrati, che gli appartenenti alle forze dell’ordine. Inoltre è stato sottolineato come una speciale cautela deve essere rivolta verso i dati sensibili. Ricordiamo che l’articolo 4 del Decreto Legislativo riguardante la protezione dei dati personali riconosce una particolare tutela alle notizie che rivelano l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni o ad organizzazioni a carattere religioso filosofico politico, sindacale nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. È questo quanto enuclea e descrive l’articolo 4, lettera D, del Decreto Legislativo 30 giugno 2003 n. 196.
Ed ancora, particolare tutela deve essere riconosciuta alle conversazioni riferibili ai dati personali che riguardano soggetti che non sono sottoposti ad indagine e le cui utenze siano oggetto di attività di intercettazione diretta; le conversazioni nelle quali siano coinvolti soggetti estranei ai fatti di indagine le cui utenze non sono sottoposte ad indagine. E tutto questo viene sottolineato proprio per dare agli organismi di Polizia Giudiziaria dei parametri ai quali riferirsi nel momento in cui vengono analizzate le conversazioni telefoniche, ambientali o le acquisizioni telematiche.
Nell’ambito dei risultati di un’intercettazione, quel che nei brogliacci e nelle trascrizione deve essere riportato, come si è detto, è ciò che sia rilevante o pertinente; ciò che non è rilevante non va trascritto e viene riportato solitamente nei brogliacci come non rilevante. È vero probabilmente per molti di voi dico cose scontate.
Pur tuttavia se le cose scontate fossero state anche osservate oggi non ci troveremmo in questa condizione, non avremmo dei limiti così forti e il legislatore non si appresterebbe a un Decreto Legislativo come quello di cui lo schema già sta girando ed è andato alle Camere e gli altri organismi che dovranno esprimere un parere.

Lawful Interception per gli Operatori di Tlc

Nell’ambito però delle intercettazioni che necessariamente non possono essere trascritte, né nei brogliacci né nelle informative, in primo luogo vi sono certamente le intercettazioni inutilizzabili. L’inutilizzabilità può essere genetica o una inutilizzabilità che riguarda la categoria di soggetti. Ricordiamo che la non utilizzabilità genetica può dipendere da una mancata convalida del decreto di intercettazione d’urgenza oppure da una intercettazione che prosegua oltre i termini stabiliti nell’ambito del decreto.
Nei casi cui all’origine vi è una violazione delle regole che riguardano i tempi o la legittimazione o la legittimità del decreto, ci troviamo di fronte a inutilizzabilità genetica.

L’inutilizzabilità può invece riguardare la categoria di alcuni soggetti come: difensori, parlamentari o altri soggetti sottoposti a guarentigie costituzionali. Per quanto riguarda i difensori, andando anche abbastanza velocemente, ricordiamo che l’articolo 103 comma 5e comma 7 riconosce le guarentigie difensive. Il difensore non può essere intercettato nell’ambito dell’attività difensiva: è evidente che l’intercettazione e le sue conversazioni non saranno trascritte. Pur tuttavia può avvenire che la conversazione del difensore esuli dal campo difensivo e finisca per toccare campi diversi. In casi come questi non ci troviamo più nell’ambito di un’attività difensiva propria e in ogni caso la valutazione, secondo quanto la stessa Corte di Cassazione ha ripetutamente affermato, va effettuata attraverso una verifica postuma. Ciò comporta che la valutazione venga fatta all’esito della trascrizione nel momento in cui il colloquio riguardi fatti che non sono propriamente riconducibili ad attività difensive. In casi come questi, secondo le regole della Procura di Reggio Calabria, il contenuto dell’intercettazione va sottoposto al Pubblico Ministero titolare dell’indagine, il quale verificherà se trattasi di attività difensiva o attività che esula da quei limiti e può costituire reato. Nel primo caso certamente si disporrà da subito che non venga trascritta e riportata nei brogliacci e nelle informative. Nel secondo caso, invece, è evidente che quella trascrizione sarà conservata e valutata all’esito dell’acquisizione dell’intero contesto investigativo.
In ogni caso, quando vi è una violazione della trascrizione di queste regole e quindi la trascrizione dell’attività difensiva, il verbale che è stato depositato al Pubblico Ministero viene protocollato con un protocollo riservato e custodito presso l’ufficio del Procuratore, che esprime una valutazione concordando o meno con quella del sostituto.

Nell’ambito delle regole che sono state diffuse è stata considerata poi l’intercettazione del Presidente della Repubblica: ricorderete la sentenza della Corte Costituzionale numero 1/2013 che intervenne per risolvere il conflitto di attribuzione tra la Procura della Repubblica di Palermo e il Presidente della Repubblica. La Corte Costituzionale dichiarò le intercettazioni del Presidente della Repubblica assolutamente inutilizzabili, evidenziando che l’articolo 90 pone il Presidente della Repubblica al di fuori dei tradizionali poteri e al di sopra di tutte le parti politiche. A lui si riconoscono non solo i poteri formali previsti dalla Costituzione, ma anche una serie di attività informali di raccordo e di influenza, così li definisce la Corte Costituzionale, che per essere efficaci necessitano di rimanere riservate.

All’esigenza di riservatezza non sono state sottratte nemmeno le intercettazioni occasionali, non solo, ma la Corte ha previsto una procedura unica, semplificata, se così la vogliamo chiamare, una procedura che impone l’immediata distruzione dell’intercettazione della conversazione e del supporto che la contiene, la cancellazione quindi dell’intercettazione stessa, disposta in Camera di consiglio con la sola presenza del Pubblico Ministero; quindi non hanno accesso a queste intercettazioni nemmeno i difensori e nemmeno il difensore che potrebbe avere interesse a mostrare elementi a suo favore: una procedura molto particolare, che però è giustificata da quanto sottolinea la Corte Costituzionale e dalla preoccupazione che l’accesso a questi dati potrebbe comunque determinare una diffusione delle informazioni.

Indicazioni vengono date anche in relazione alle intercettazioni dei parlamentari, laddove ricordiamo quali sono le garanzie costituzionali dei parlamentari: per essi si può procedere a intercettazioni solo con l’autorizzazione della Camera di appartenenza; nel caso di intercettazioni occasionali o indirette, e di volta in volta, a seconda del rilievo, o si procede alla distruzione o si chiede l’autorizzazione alla Camera di appartenenza. Un particolare sistema, una particolare disciplina è prevista inoltre per le intercettazioni degli appartenenti al dipartimento delle informazioni per la sicurezza o servizio di informazione per la sicurezza. Ogni qualvolta vi è un’intercettazione di questo tipo è prevista l’immediata secretazione e la custodia in luogo protetto dei documenti, dei supporti e degli atti concernenti tali comunicazioni. Ricordiamo che soltanto il Presidente del Consiglio dei Ministri può esprimere a riguardo una valutazione sulla utilizzabilità dei continenti.

Altre indicazioni sono state diffuse per quanto riguarda il deposito e il rilascio delle copie dei files audio e sono stati distinti, naturalmente, i casi in cui prima della conclusione delle indagini siano state depositate e utilizzate le intercettazioni per le ordinanze di custodia cautelare da quelli in cui, invece, lo sono all’esito delle indagini.
Evidente che nel primo caso il difensore ha diritto di ascolto ma non anche il diritto di estrarre copia. La copia dei files audio l’avrà nei limiti in cui sono stati depositati unitamente agli altri documenti per sostenere la misura cautelare, ma non avrà accesso all’intero contesto intercettivo. Quindi non a tutto quello che è stato intercettato, ma soltanto quello che è stato utilizzato e posto a fondamento della ordinanza. Nel caso in cui invece non vi sia l’ordinanza, si attenderà l’esito della conclusione delle indagini.

Solitamente anche quando sono concluse le intercettazioni, si chiede una proroga del termine per il deposito, al fine di ritardare la conoscenza fino alla conclusione delle indagini stesse. Diciamo che secondo l’attuale sistema, almeno fino alla trascrizione e fino all’udienza stralcio, una copia di tutto il materiale intercettato non si dovrebbe avere. Questo proprio a tutela della riservatezza e a tutela delle persone anche estranee. Pur tuttavia vi è, certamente, il diritto della difesa a conoscere, per intero, il contenuto delle intercettazioni e, quindi, vi è un accesso a tutto il materiale. Ma soltanto nell’udienza stralcio sarà disposta la trascrizione, quindi si potrà avere per intero la copia delle intercettazioni.

Questioni oramai fondamentali di utilizzazione degli strumenti di intercettazione sono state affrontate dalla Suprema Corte per quanto riguarda il captatore informatico. A tutti è nota la sentenza a sezioni unite, Scurato, che sembra aver distinto da un lato, l’utilizzazione nei procedimenti per reati di criminalità organizzata, dall’altro quella per reati non di criminalità organizzata. Nel primo si consente una utilizzazione generale, nel secondo invece sembra esservi una limitazione o addirittura un divieto. Nell’ambito della lettura della sentenza, tuttavia, sembrerebbe anche che una utilizzazione sia possibile con le limitazioni che sono previste dalla legge in relazione al compimento delle attività criminose nella privata dimora. Una interpretazione più ampia sembra derivare dalla sentenza successiva del 30 maggio 2017 n.48370.

La Procura della Repubblica di Reggio Calabria, nei reati ordinari (cioè, non di criminalità organizzata) non lo utilizza, nella preoccupazione di poter arrivare ad una violazione della legge ma soprattutto ad una intercettazione che sarebbe illegale. Purtuttavia bisogna anche affrontare il problema del captatore informatico in considerazione delle sue funzionalità e delle capacità particolarmente invasive. Il captatore informatico, come sapete bene, riesce a entrare nello strumento elettronico, nel cellulare, nel tablet, nel computer e consente di acquisire tutti i dati riguardanti l’intera quotidianità della persona.

Beh, certo che uno strumento di questo tipo è totalmente invasivo, non ce lo possiamo nascondere. È uno strumento che necessariamente, in qualche modo, va disciplinato.
Ricordiamo che vi è l’articolo 2 della nostra Costituzione, che tutela la dignità della persona. La dignità umana va sempre salvaguardata. E quindi credo che, sotto questo profilo, la tecnologia debba svolgere un ruolo importante; è necessario cioè il captatore informatico possa essere effettivamente guidato, momento per momento, con esclusioni di luoghi e tempi. Devo dire che sotto questo profilo lo schema di decreto legislativo, che è all’esame delle Camere, ha posto varie questioni. In primo luogo ha posto dei limiti, imponendo al giudice di indicare in modo specifico quale sarà, sostanzialmente, il quadro da captare, cosa dovrà essere oggetto della intercettazione. È ammessa per tutto? Certamente no, ci dice il legislatore. È ammessa per fine d’indagine, è limitato a determinati rapporti e quindi il captatore dovrebbe andare ad acquisire i dati, i colloqui del soggetto sottoposto all’intercettazione con determinate persone, oppure in determinati luoghi; e cioè in quei limiti temporali o locali, nei quali si può ritenere, con fondatezza, che si svolgeranno le attività che saranno rilevanti per l’indagine.

In questo devo dire che il legislatore ha immaginato che dietro ad ogni captatore ci sia, 24 ore su 24, un appartenente alle forze dell’ordine che possa verificare esattamente se il soggetto stia uscendo di casa o stia entrando; se stia andando in bagno, se stia incontrando un parlamentare, o stia incontrando un criminale, e, quasi guidando, come se fosse un’automobilina, l’appartenente alle forze dell’ordine dovrebbe seguire, momento per momento, il captatore. Certamente l’intento del legislatore è un intento pregevole, importante. È sicuramente espressione di grande sensibilità, ma forse contrasta con quelle che sono le risorse di cui si dispone e, nello stesso momento, forse appare eccessivo rispetto anche alle garanzie che si vogliono mantenere, soprattutto quando si tratta di indagini particolarmente complesse o indagini di criminalità organizzata.
Si dice poi che il captatore informatico – questa è una delle innovazioni – è utilizzabile quando vi siano ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini; nonché, se si procede per delitti diversi da quelli di cui all’articolo 51 comma 3-bis e 3-quater, occorre definire l’ambito locale e temporale, anche indirettamente, limitando ad essi l’attivazione del microfono. In questi casi, cioè quando si tratta di reati diversi da quelli di mafia e di terrorismo, l’attivazione del microfono dovrebbe essere guidata in tempi e spazi determinati. A leggere la nuova disposizione, si intuiscono le grandi difficoltà che deriveranno dall’applicazione delle nuove disposizioni.

Un altro problema riguarda il poco tempo a disposizione del pubblico ministero, ma anche della difesa, per l’individuazione delle conversazioni rilevanti: nei 5 giorni successivi al deposito, dovrebbe esaminare le conversazioni ed elencare quelle rilevanti. I procedimenti di cui ci interessiamo, nel contrasto alla criminalità mafiosa, il più delle volte si compongono di migliaia e migliaia di pagine. Le intercettazioni sono un mare infinito in cui nuotare e a volte ci sembra di affogare.

Un ultimo problema, che pure appare particolarmente significativo, è quello dell’archivio riservato, che al momento non si riesce a comprendere come sia costituito e in cosa si sostanzi. Certamente non dovrebbe trattarsi di un locale; perché il locale da adibire a deposito poteva essere necessario quando i files erano tutti concentrati su dvd o altro supporto informatico. Oggi probabilmente l’archivio è informatico, un server o qualcosa di particolarmente avanzato dal punto di vista tecnologico, separato rispetto al server nel quale vengono riversate le intercettazioni. Pensare che possa esistere un archivio come stanza in cui vengono posti tutti i DVD o CD mi sembrerebbe per la verità non perfettamente conciliabile con il quadro, invece, di altissima tecnologia di cui parla il legislatore nell’ambito di questo schema legislativo. Evidentemente il legislatore ha pensato a tecnici informatici di altissima preparazione che riescono a individuare i programmi e che nell’ambito dei programmi scelgono quello che più sia adatto. Probabilmente per mia ignoranza, ma pensare che ci siano tantissimi programmi e che di questi possa essere scelto effettivamente il migliore, credo non corrisponda esattamente alla realtà. Probabilmente ci sono da fare interventi, anche importanti, perché il captatore informatico possa essere utilizzato conformemente ai parametri che il legislatore pone.

È anche vero che, se gli Uffici di procura e gli Uffici di polizia giudiziaria non vengono dotati di soggetti che siano effettivamente muniti delle capacità informatiche per dare una immediata consulenza e intervenire in operazioni che sono di altissima tecnologia, i risultati che oggi chiede il legislatore non riusciremo a raggiungerli, per quanto sempre ci sforzeremo di applicare la legge, garantire la riservatezza delle persone e tutelare la dignità umana. ©

 

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio