Se il privato intercetta il P2P

Se il privato intercetta il P2P

di Giovanni Pagliarulo - Tra le conseguenze della clamorosa decisione del Garante anche il fatto che monitorare il P2P significa eseguire una intercettazione. E questo produce ulteriori effetti
di Giovanni Pagliarulo - Tra le conseguenze della clamorosa decisione del Garante anche il fatto che monitorare il P2P significa eseguire una intercettazione. E questo produce ulteriori effetti

Il provvedimento del Garante per la privacy sul caso Peppermint dà l’occasione per alcune riflessioni ulteriori sulle modalità di accertamento del reato di illecita immissione in rete di opere dell’ingegno protette.
In particolare, merita di essere approfondita l’ipotesi in cui la registrazione e documentazione del file-sharing altrui sia effettuata da privati, anziché dalla polizia giudiziaria. Come il caso Peppermint dimostra (sebbene tale vicenda riguardi un procedimento civile, non penale) si tratta di un’eventualità tutt’altro che remota, anche in ragione della probabile bassa priorità attribuita all’accertamento di tale reato dagli inquirenti, per i motivi già illustrati nel precedente articolo.

Occorre prima di tutto premettere che le “indagini” (nel senso più ampio del termine) svolte da privati, generalmente precedono il procedimento penale ed in tal caso sono (anzi, possono essere unicamente) finalizzate alla apprensione della notizia di reato. A prescindere da considerazioni di carattere tecnico-giuridico, appare quantomeno poco probabile, infatti, che una volta iscritto il procedimento penale chi ha denunciato il fatto svolga investigazioni “parallele” a quelle della polizia giudiziaria. Insomma, la situazione tipica è che il privato raccolga elementi che documentino che probabilmente è stato commesso un reato, e li prospetti alla Autorità giudiziaria perché vengano avviate delle indagini che accertino se l’illecito sia effettivamente stato commesso e da chi. Tale attività viene definita “preprocedimentale” ed il principio generale è che possa essere utilizzata unicamente per finalità investigative (vale a dire per dare impulso alle indagini) e mai come prova.

Una deroga a tale regola la si ha quando i risultati della attività svolta dal privato possano essere considerati come “documenti” ex art. 234 c.p.p., i quali possono essere direttamente introdotti nel dibattimento (cioè essere utilizzati dal giudice per la decisione)

Per “documento” (o, più correttamente, prova documentale nel processo penale) si intende la rappresentazione/memorizzazione (in qualsiasi forma: manoscritto, registrazione visiva, digitale etc.) di un fatto, che sia formata “al di fuori” del procedimento penale, nel senso cioè che non trovi la sua causa genetica nella necessità di accertare il reato.

Venendo al caso in questione, riesce francamente difficile pensare che il sistematico monitoraggio del traffico telematico di terzi non sia finalizzato a dimostrare la illecita immissione in rete di opere protette da parte degli stessi, e dunque, strumentale al procedimento, ancorchè non avviato, diretto a provare l’illecito medesimo. Soprattutto se chi registra lo scambio dei file assume di essere persona offesa dal delitto, dunque soggetto del (futuro) processo.

Conseguentemente, siffatta attività dovrebbe essere considerata, al limite, quale mezzo di investigazione atipico, soggetto ai limiti già rappresentati in relazione al download ad opera della p.g. (ammissibilità del mezzo di prova, al dibattimento, subordinata alla assenza di violazione della libertà morale individuale, alla pertinenza col fatto da provare ed, in ogni caso, ad una valutazione discrezionale del giudice).

Una volta rappresentato il fatto alla autorità giudiziaria, le indagini dovrebbero svolgersi secondo lo schema già delineato in Il fallimento della Legge Urbani . Ad ogni buon conto, consumandosi, come si è visto, il reato di cui all’art. 171, comma 1, lettera a bis) della L. 633/1941, con la immissione in rete delle opere protette, sarebbe preferibile, per il privato, produrre agli inquirenti tanto la documentazione del traffico di rete rilevato (i “tabulati” degli indirizzi IP coinvolti nello scambio dei file) che l’hard disk sul quale le opere protette sono state scaricate, perché sia sottoposto agli accertamenti tecnici del caso (copia fisica del disco fisso e quant’altro) che comprovino che l’upload sia effettivamente avvenuto.

Fino ad ora abbiamo dato per scontato che le “investigazioni” del privato consistano nella ricezione dei file sul proprio hard disk, attività che non può essere definita quale intercettazione, dato che chi riceve “partecipa” alla comunicazione illecita.
Il provvedimento del Garante per la privacy sembra però connotare diversamente il monitoraggio effettuato dalla Logistep.
Secondo la ricostruzione operata da tale Autorità, potremmo essere in presenza di una vera e propria intercettazione.

Va chiarito, innanzi tutto, che si può correttamente parlare di intercettazione processuale in presenza di tre condizioni: 1) che oggetto della captazione sia una comunicazione riservata 2) che chi percepisce la comunicazione altrui sia terzo rispetto agli (ignari) interlocutori 3) che per “registrare” la comunicazione siano impiegati strumenti tecnici (nel senso cioè che origliare un dialogo tra terzi non viene considerato intercettazione in senso tecnico)
Sul terzo requisito non sono necessarie considerazioni.
Quanto al primo, la Corte di Cassazione ha escluso che la condivisione di file possa essere ritenuta quale comunicazione riservata, meritevole pertanto della tutela accordata dall’art. 15 Cost., in quanto “immettendo nei files immagini che chiunque può liberamente scaricare nel suo computer…. l’utente pone in essere una sorta di gratuita offerta al pubblico… e la stessa, peculiare, metodologia di utilizzo della rete sembrerebbe escludere che siano prospettabili ragioni ostative di segretezza o riservatezza alla cui tutela è predisposto l’art. 15 della Costituzione, proprio perchè l’opzione in favore di un sistema di diffusione a tutti accessibile pare inconciliabile, in nuce, con qualsivoglia esigenza di tutela della riservatezza” (Cass. Sez. II Pen., 13 giugno 2003, n. 37103).

Il provvedimento del Garante pare invece arrivare a conclusioni diverse, laddove ritiene che lo scambio di file via Internet debba essere considerato quale comunicazione privata, (contrapposta a quella al pubblico) poiché “la circostanza che il sistema peer-to-peer consenta l’accesso ad un numero potenzialmente elevato di utenti non rende infinito, o del tutto indeterminabile, il numero dei soggetti della comunicazione. Quest’ultima è infatti rivolta non a una platea indistinta di utenti ma a soggetti delimitati che possono essere identificati. Manca, tra l’altro, la simultaneità e l’unicità della trasmissione che sono caratteristiche qualificanti di una comunicazione al pubblico”.

Sarà interessante vedere se, in futuro, il Giudice di legittimità terrà in considerazione le valutazioni espresse dalla Autorità amministrativa titolare del potere di vigilanza sul rispetto del diritto alla riservatezza.
In ordine alla terza condizione, il punto è comprendere l’esatto funzionamento del software fsm.

In base alla ricostruzione operata dal Garante, tale programma “accerta da chi e quando viene offerto quale file per il downloading e da chi, quando e per quanto tempo, viene effettivamente copiato tale file” .
Ora, se il software capta (e conserva) il flusso dei dati tra terzi, non vi è dubbio che siamo in presenza di un’intercettazione; per quanto pochi possano essere i bit registrati, infatti, essi costituiscono pur sempre un’informazione, giuridicamente rilevante (tant’è che consentono di dimostrare che sia avvenuto lo scambio di un file, e di identificare quest’ultimo).

Se, invece, il programma si limita a “seguire” un file, in base all’algoritmo di hash che lo contraddistingue e alle richieste o agli avvi di download del file stesso, con relativa memorizzazione degli IP interessati, è dubbio se si possa parlare di intercettazione ma lo è anche l’efficacia probatoria dei risultati offerti dal software, che, a questo punto, dovrà essere oggetto di attenta valutazione in giudizio (ferma restando la violazione del diritto alla riservatezza di chi ha partecipato allo scambio dei file, scaturente dalla annotazione -e successiva utilizzazione- dei dati di traffico, e la conseguente inutilizzabilità del mezzo di prova).

Non è questa la sede (data la complessità dell’argomento, la indisponibilità degli atti processuali e la pendenza della vicenda giudiziaria) per affermare se il monitoraggio effettuato dalla Logistep possa essere considerato un’intercettazione e se in tal caso ci si trovi in presenza di una condotta penalmente rilevante ex art. 617 quater c.p..
Si può però certamente concludere che se è difficile per Autorità e polizia giudiziaria accertare l’avvenuta immissione in rete di opere protette, lo è ancor più per i privati, talvolta costretti a ricorrere a strumenti investigativi non consentiti dalla legge (dunque inutilizzabili nel processo penale) se non addirittura penalmente illeciti.

Avv. Giovanni Pagliarulo
AvvocatoGP

dell’avv. Pagliarulo vedi anche:
Il fallimento della Legge Urbani

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 mar 2008
Link copiato negli appunti