La disciplina delle intercettazioni telefoniche,

cosa cambia nel ddl Orlando

 

 

Nella relazione introduttiva del disegno di legge, recentemente approvato, alla Camera, Donatella Ferranti, relatrice per la maggioranza, ha riferito che: “[il DDL, n.d.r.] conferisce delle deleghe specifiche in materia di pubblicabilità di intercettazioni telefoniche e di conversazioni captate nell’ambito delle indagini e …  alla disciplina delle operazioni effettuate mediante immissioni di captatori informatici, il cosiddetto “Trojan”, che saranno limitati ai reati più gravi di criminalità organizzata”.

 

Secondo il legislatore, dunque, la rosa dei reati per i quali potrebbero essere utilizzati i captatori informatici sarebbe circoscritta ai più gravi delitti di criminalità organizzata.

 

Sulla questione è intervenuta anche l’Associazione Nazionale Magistrati, lamentando l’assoluta insufficienza del mezzo di indagine, così come disciplinato nella norma, in quanto l’uso dei captatori sarebbe ristretta ai soli delitti di associazione di stampo mafioso.

 

A fronte di tali prese di posizione, vediamo cosa prevede esattamente il disegno di legge al riguardo.

 

All’art.1 comma 85, lett.e) si legge che il Governo viene delegato a disciplinare le intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili, prevedendo che:

3) l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3 bis e 3 quater codice di procedura penale e, fuori da tali casi, nei luoghi di cui all’articolo 614 codice penale, soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti di cui all’articolo 266 comma 1 codice di procedura penale.

 

Volendo esplicitare il testo della norma per i non addetti ai lavori, i reati richiamati sono i seguenti, associazione a delinquere finalizzata alla commissione dei reati di riduzione in schiavitù, tratta di persone, acquisto e alienazione di schiavi, prostituzione e pornografia minorile, violenza sessuale nei confronti di minorenni, contraffazione, alterazione di marchi e brevetti, introduzione nello Stato e commercio di prodotti con segni falsi, associazioni di tipo mafioso, anche straniere, reati di scambio elettorale politico-mafioso,  sequestri di persona a scopo di estorsione, associazioni a delinquere finalizzate allo spaccio di sostanze stupefacenti, al contrabbando di tabacchi lavorati esteri ed al traffico illecito di rifiuti e, in ultimo, reati con finalità di terrorismo.

 

A tali reati debbono, tuttavia, essere aggiunti quelli richiamati nella seconda parte della disposizione nella parte in cui prevede la possibilità di usare i trojan nei luoghi di privata dimora, se ivi si stia svolgendo l’attività criminosa, per tutti i reati di cui all’art.266 comma 1, c.p.p.

 

Si tratta, nello specifico, di tutti i delitti non colposi con pena superiore nel massimo a cinque anni, dei delitti contro la pubblica amministrazione, dei delitti di spaccio, dei reati concernenti armi ed esplosivi, dei delitti di contrabbando, di ingiuria (anche se ormai è depenalizzato…), di minaccia, di usura, di molestia o disturbo alla persone col mezzo del telefono, della pornografia minorile, dell’adescamento di minorenni, della vendita e commercio di alimenti nocivi o contraffatti e, infine, dello stalking.

 

Se questo è il puntuale elenco dei reati nelle cui indagini potranno essere usati i captatori, preoccupa non poco la circostanza che la 2ª Commissione Giustizia della Camera non abbia piena contezza di cosa stia contribuendo ad approvare.

 

E sorprende il fatto che l’Associazione Nazionale Magistrati aggredisca un testo che, in realtà, concede alle Procure italiane un potente e vastissimo strumento di indagine o che, per converso, considerata l’elevatissima capacità lesiva delle libertà fondamentali dei captatori informatici.

 

Non solo. Tranne alcuni pochi esperti, non è stato adeguatamente rimarcato che la norma si limita a disciplinare i captatori nella loro funzione di strumenti atti ad intercettare (mediante l’attivazione da remoto del microfono del dispositivo informatico in cui vengono inoculati) senza, peraltro, preoccuparsi di affrontare questioni giuridiche connesse a tutte le altre attività che possono essere eseguite da un trojan e che consentono, agli inquirenti, di accedere a tutto il contenuto del device infettato, quali file, email, chat, immagini, video, rubriche, screenshot, etc.

 

E’ pertanto necessario colmare il vuoto normativo che lascia il cittadino senza tutele di fronte all’enorme potenzialità invasiva e pervasiva dei captatori.

 

E meglio sarebbe se tale vuoto fosse colmato attraverso approfondito dibattito politico e non con deleghe al Governo approvate a colpi di fiducia.

 

16 giugno 2017