Magistratura democratica
Giurisprudenza e documenti

Uno sguardo comparatistico sul bilanciamento tra libertà delle comunicazioni ed esigenze della sicurezza nazionale ed internazionale

di Giovanni Salvi
Procuratore generale della Repubblica presso la Corte d'appello di Roma

Il 1° luglio 2016, e dunque dopo la relazione tenuta alla Scuola Superiore della Magistratura che pubblichiamo di seguito, sono state depositate le motivazioni della sentenza delle Sezioni Unite, il cui dispositivo era stato reso il precedente 28 aprile. Le motivazioni possono essere lette in questa Rivista.

La Corte afferma la legittimità dello strumento di indagine delle intercettazioni tra presenti con captatore informatico, ponendo al contempo limiti ai casi e alle condizioni dell’utilizzo a fini procedimentali. Farà discutere la definizione di criminalità organizzata enucleata dalla Corte ai fini della decisione. Resta fuori del perimetro della decisione l’impiego dello strumento per l’ampia gamma di attività, diverse da quella appena citata, che il virus rende possibili. Quanto prospettato nella relazione, anche sulla base della memoria della Procura Generale, anch’essa pubblicata su questa Rivista, mi sembra esser confortato dalla decisione della Suprema Corte e richiedere interventi normativi chiarificatori.

Il 20 aprile anche la Corte Suprema tedesca è intervenuta sulla materia delle intercettazioni e sull’uso di strumenti quali il Trojan, affermandone la legittimità in termini di principio ma prevedendo rigidi limiti, almeno per quanto può desumersi dall’informazione provvisoria in inglese. Sul punto si vedano A.Venegoni e L.Giordano, La Corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo di strumenti informatici, in Diritto Penale Contemporaneo, 8 maggio 2016.  

Il 4 maggio 2016 sono stati pubblicati sulla Gazzetta Ufficiale dell’Unione Europea tre provvedimenti del Parlamento e del Consiglio Europeo, adottati il 27 aprile precedente, che incidono sulla materia oggetto dell’intervento e dei quali non si è potuto tener conto nella relazione. Il Regolamento 679/2016 è relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati); esso non concerne dunque direttamente gli aspetti di prevenzione e repressione dei reati.  

La Direttiva 680/216 interviene invece nell’ambito della protezione e della libera circolazione di dati personali nei settori della cooperazione giudiziaria in materia penale e della cooperazione di polizia, in base all'articolo 16 TFUE e dunque con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, incluse la salvaguardia contro e la prevenzione di minacce alla sicurezza pubblica.

Non rientrano nell'ambito di applicazione del diritto dell'Unione, e quindi neppure della Direttiva, le attività concernenti la sicurezza nazionale, le attività delle agenzie o unità che si occupano di questioni connesse alla sicurezza nazionale e alla politica estera degli Stati membri.

La Direttiva 681/2016 disciplina l'uso dei dati del codice di prenotazione (PNR) dei voli a fini di prevenzione, accertamento, indagine e azione penale nei confronti dei reati di terrorismo e dei reati gravi. 

28/07/2016
Altri articoli di Giovanni Salvi
Se ti piace questo articolo e trovi interessante la nostra rivista, iscriviti alla newsletter per ricevere gli aggiornamenti sulle nuove pubblicazioni.
"La difficile giustizia"

La presentazione di Gherardo Colombo al volume di Mario Vaudano, edito da Manni (2023)

09/12/2023
Trojan horse: spiragli di retromarcia legislativa

Sulle riviste giuridiche, sui quotidiani, sulle mailing list dei magistrati è in corso un argomentato confronto sulle modalità e sui limiti di utilizzo del Trojan Horse come strumento di “intercettazione itinerante”, operante in una pluralità di luoghi di privata dimora indeterminabili a priori. Dibattito - è bene sottolinearlo - in larga misura diverso da quello in corso a livello politico che appare dominato, o meglio inquinato, dalle continue e confuse dichiarazioni del Ministro della Giustizia che, da un lato, sembra voler escludere tout court le intercettazioni dalle indagini per reati diversi da quelli di mafia e terrorismo e, dall’altro, manifesta una inquietante propensione verso le c.d. intercettazioni preventive. Nel confronto tecnico sul captatore informatico , che vogliamo aperto a tutti i differenti punti di vista, interviene il professor Luca Marafioti con un articolo che ripercorre attentamente la vicenda giurisprudenziale e normativa del Trojan, analizza le debolezze della sua attuale disciplina e auspica la formulazione di un nuovo apparato normativo dagli orizzonti più vasti, in grado di disciplinare i diversi versanti della materia e cioè sia l’uso del malware quale “microspia” 2.0., sia le altre forme di sorveglianza e controllo occulti esperibili attraverso virus.

24/01/2023
V13, il processo al terrorismo

La recensione al volume di Emmanuel Carrère, Editions P.O.L., 2022

14/01/2023
Trojan Horse: tornare alla riforma Orlando? Il difficile equilibrio nell’impiego del captatore informatico

Un disegno di legge del Senatore Zanettin - che propone di escludere l’impiego del captatore informatico nei procedimenti per delitti contro la pubblica amministrazione – sta suscitando discussioni e polemiche. Nel dibattito politico e giornalistico sulla giustizia penale - ormai dominato da un meccanico susseguirsi di azioni e reazioni che spesso prescindono dal merito delle questioni sul tappeto per privilegiare ragioni di schieramento – sono scattati riflessi condizionati pregiudizialmente “oppositivi” o giudizi sommari che non esitano a qualificare le intercettazioni (tutte le intercettazioni, con qualunque mezzo effettuate e per qualunque reato adottate) come uno strumento di oppressione. Così la proposta è stata immediatamente “bollata” dagli uni come espressione di volontà di disarmo nel contrasto alla corruzione e come un favore alle organizzazioni criminali (le cui attività delinquenziali non sono peraltro escluse dalla sfera di utilizzo del Trojan) ed “esaltata” dagli altri come uno strumento di liberazione dallo strapotere di pubblici ministeri e giudici che se ne servirebbero “normalmente” per prave finalità di potere, di pressione, di intimidazione e di controllo dei cittadini. Per sottrarsi a queste grottesche semplificazioni polemiche - che sembrano divenute la cifra obbligata del confronto pubblico sulla giustizia- vale la pena di ripercorrere le fasi della vicenda istituzionale del Trojan per trarne indicazioni utili a delimitare correttamente la “desiderabile” sfera di applicazione di questo mezzo di ricerca della prova, tanto efficace quanto insidioso. Non dimenticando che l’estensione dell’utilizzo del Trojan Horse ai procedimenti per reati contro la pubblica amministrazione - e dunque al di là dell’originario confine dei reati di criminalità organizzata fissato dalla elaborazione giurisprudenziale e dalla riforma Orlando - è stata realizzata da una legge, la c.d. Spazzacorrotti, che costituisce uno dei frutti più discutibili della stagione del governo dei due populismi di Cinque Stelle e della Lega. 

28/12/2022
Terroristi italiani in Francia: lo scudo della Cedu impedisce l’estradizione?

Sommario: 1. La Francia nega l’estradizione. - 2. La procedura applicabile. - 3. La violazione del canone del giusto processo. - 4. Sull’interesse alla punizione prevale il rispetto della vita privata e familiare - 5. Brevi riflessioni conclusive. 

01/08/2022
"Il tempo di vivere con te"

Recensione al libro di G. Culicchia (Mondadori, 2021)

05/02/2022
Un processo può curare il trauma del crimine?

Considerazioni su vittime, pena e riparazione alla luce del processo sulle stragi del 13 novembre 2015 a Parigi

21/09/2021