"Indagini difensive"
con la legge sulle investigazioni difensive del 7 dicembre 2000,
n° 397, entrata in vigore in data 18.01.2001, l'investigatore
privato
assume un importanza ancora più notevole,
ottenendo finalmente quel riconoscimento normativo, che gli
spettava,
di figura professionale di utilissimo supporto al difensore nella
ricerca di elementi difensivi.
il t.u. delle leggi di pubblica sicurezza ammette che le indagini
vengano svolte dall'avvocato nominato ovvero dall'investigatore privato
nominato.
Secono il t.u. è reato svolgere investigazioni senza essere un
investigatore privato.
L'attività di investigazione privata, è disciplinata
dalla legge di P.S. n. 773/31 e dal regolamento n. 365/40 che
specificano i limiti e gli adempimenti da porre in essere da
parte di questi soggetti.
Risorse in rete:
http://www.temigiustizia.org/web/modules.php?op=modload&name=News&file=article&sid=11&mode=thread&order=0&thold=0
oppure : http://www.temigiustizia.org/web/print.php?sid=11
http://www.studiumfori.it/visallex.php?id=876
http://ordavvsa.it/articolo.asp?IDArticolo=288
http://www.altalex.com/index.php?idstr=79&idnot=6275
http://www.altalex.com/data01/010118_indagini_notaro.htm
INVESTIGAZIONE PRIVATA
Il problema della sicurezza
dei dati informatici è una materia che ancora aspetta una
sistemazione puntuale e complessiva, in quanto non solo devono essere
ancora emanati i sospirati regolamenti previsti dalla L.
675/96, ma si sono lasciati fuori alcune aree di notevole
importanza.
Infatti l’art. 15 della
legge, laddove si riferisce alle misure di sicurezza da adottare per il
trattamento dei dati, specifica che dette misure sono “preventive”,
devono cioè essere prese prima che
inizi la raccolta e il trattamento dei dati stessi.
Nulla però
è detto delle misure di sicurezza successive,
nemmeno un accenno, quasi che fosse necessario non aggiornare,
controllare il sistema informatico. Grave lacuna ovviamente, anche
perché
sembra fuori dubbio che sul responsabile e sul titolare del trattamento
dei dati gravi un tale obbligo perlomeno di controllo.
Detto controllo però,
nella quasi totalità dei casi, viene affidato a personale
specializzato, solitamente a gruppi CERT che non sono però in
alcun modo disciplinati dalla legge.
Il problema è quindi questo: come definire e come inquadrare
questi soggetti all’interno del nostro ordinamento.
La prima cosa che viene in mente è l’investigazione privata, dal
momento che l’attività che essi svolgono sembra essere in tutto
e per tutto assimilabile
a questa, quello che eventualmente risulta differente sono soltanto i
mezzi utilizzati.
Bisogna quindi solamente vedere se tali soggetti possano rientrare
nella categoria suddetta.
L’attività di investigazione privata, nel nostro ordinamento
è disciplinata dalla legge di P.S. n. 773/31 e dal regolamento
n. 365/40 che specificano
soprattutto i limiti e gli adempimenti da porre in essere da parte di
questi soggetti.
In Italia per poter svolgere tale attività è richiesta la
preventiva licenza della competente Prefettura in cui ha sede
l’Istituto di investigazione, se
questa è svolta professionalmente e in modo continuativo, e poi
tutta una serie di requisiti che devono essere in possesso dei soggetti
che materialmente
operano, stabiliti dall’art. 134 del R.D. n. 773/31:
- Non essere sottoposto a sorveglianza speciale o misure di sicurezza
- essere cittadino italiano
- non aver riportato condanne penali per delitto non colposo
- dimostrare di possedere la necessaria capacità tecnica
- non aver subito con provvedimento definitivo l’applicazione di una
misura di prevenzione
Dato importante è poi costituito dal fatto che nella domanda
deve essere indicato il Comune o i Comuni nei quali si intende svolgere
l’attività, in
quanto la licenza è valida solo per questi, determinandosi al
contrario l’esercizio di un’attività abusiva.
La licenza è inoltre valida solo per un anno dovendosi poi
rinnovarla con richiesta specifica.
L’autorizzazione può essere richiesta sia da un privato che da
una società, in questo caso in persona del legale
rappresentante che si assume la piena
responsabilità in ordine all’attività esercitata.
Altri e più specifici obblighi di comportamento sono poi
stabiliti dagli articoli seguenti del R.D. in ordine agli adempimenti,
ai registri e alle cauzioni da versare.
Dell’attività di investigazione privata svolta professionalmente
si è anche occupato il legislatore per la necessità
di coordinarla con la L. 675/96,
con l’Autorizzazione n. 6/99 al trattamento di alcuni dati sensibili da
parte degli investigatori privati, e questo soprattutto a seguito delle
modifiche che sono
intervenute nel codice penale che hanno riconosciuto un più
largo campo d’azione a questi soggetti nella ricerca di fonti di prova
atti a
consolidare le tesi della difesa nel processo penale.
Il nocciolo della nuova disciplina risulta quindi essere questo:
1. quando l’investigatore privato svolge la sua opera professionalmente
e al fine di acquisire informazioni utili per far valere o difendere un
diritto in sede giudiziaria,
dispone di una serie di deroghe alla legge n. 675/96;
2. mentre se le investigazioni sono svolte per fini diversi, ossia come
reperimento di dati e notizie che non hanno un esplicito riferimento ad
un’attività giudiziaria, al soggetto viene applicata
integralmente la disciplina dettata a tutela dell’altrui riservatezza
della legge in questione.
Per quanto riguarda espressamente le deroghe alla 675/96 esse vertono
in tema di notificazioni al Garante, autorizzazioni dello stesso, di
consenso al
trattamento dei dati personali da parte dell’interessato.
Per quanto riguarda, invece, l’attività di investigazione per
fini diversi da quelli sopra specificati, il trattamento dei dati
raccolti durante detta
attività sarà in tutto e per tutto soggetto alla
normativa prevista dalla L. 675/96, e quindi l’investigatore privato
potrà procedere al trattamento dei
dati solo con il consenso scritto dell’interessato e se i dati sono
sensibili, con l’autorizzazione del Garante.
Ora ritornando all’attività dei gruppi CERT, sembra potersi
affermare che quando essi sono materialmente incaricati di verificare
la sicurezza di un
sistema informatico si comportino materialmente come dei veri e propri
investigatori privati solo che per farlo utilizzano strumenti
informatici.
Quale è allora la loro posizione e quali sono le regole che
devono rispettare nell’espletare la loro attività e quali i
limiti?
Inoltre il responsabile di una banca dati che vuole controllare la
tenuta del suo sistema informatico, che tipo di contratto deve
concludere con i
soggetti che lo devono operare e in quale tipo di responsabilità
incorre se omette di farlo? E quali norme invece rischia di violare
affidando a personale
estraneo l’accesso a dati di cui comunque continua ad avere la totale
responsabilità?
Abbiamo avuto modo di appurare che la L. 675/96 quando parla di
sicurezza del sistema informatico che raccoglie e tratta dati
personali, si riferisce solo a
quelle misure “preventive” che il responsabile ha l’obbligo di
predisporre per impedire che il sistema venga utilizzato per fini
diversi da quelli per il
quale è stato creato. A ben vedere però queste misure,
per quanto idonee risultano essere praticamente inutili se non sono
oggetto di controlli
perlomeno frequenti da parte degli operatori stessi.
Infatti come si può definire un sistema sicuro se non si ha la
prova che non sia stato mai violato o oggetto di un attacco esterno ad
opera di soggetti
non autorizzati?
A ben vedere un tale tipo di controllo può essere effettuato sia
internamente, dando specifico e puntuale incarico a determinati
soggetti o esternamente,
dando mandato a soggetti esterni.
Nel primo caso sembra potersi affermare che problemi particolari non
sussistano; infatti sarà compito del responsabile del
trattamento individuare i
soggetti adatti e delimitare il loro campo d’azione. Questi possono
benissimo assumere la qualifica di incaricati in quanto hanno tutti i
poteri e tutte
le limitazioni degli incaricati del trattamento dei dati.
Infatti come questi ultimi sono preposti a determinate operazioni da un
incarico scritto del titolare; quello che è diverso è
solo il tipo di
incarico assegnato.
Mentre gli incaricati del trattamento eseguono delle operazione che
possono essere di gestione di schedari, reperimento di informazioni
ecc. gli altri
sono preposti al controllo di tutto il sistema; quello che quindi
è necessario è un incarico scritto da parte del
responsabile.
L’articolo 19 della L. 675/96 sembra infatti potersi interpretare nel
senso che un soggetto non è considerato terzo quando, oltre ad
essere stato
previamente incaricato per iscritto, operi sotto la diretta
autorità del titolare o del responsabile, attuandone le
istruzioni.
Nonostante però questa appaia la forma più semplice e nel
complesso la meno problematica, è difficile che all’interno di
una struttura ci siano persone
così qualificate nel settore informatico, ed ecco perché
nella maggioranza dei casi capita che i responsabili si rivolgano a
soggetti esterni qualificati e
specializzati.
Da quanto su esposto appare chiaro che in linea teorica non sussistano
problemi nel qualificare tali soggetti come investigatori privati anche
se è
necessario però puntualizzare alcuni aspetti.
Per quanto riguarda specificamente l’attività materiale che essi
vanno ad espletare si può fare riferimento alle stesse misure di
sicurezza preventive
che sono stabilite dal regolamento….:
· identificazione degli incaricati e degli utenti del sistema
· autenticazione degli incaricati e degli utenti
· controllo degli accessi a dati e programmi
· registrazione degli accessi
· controlli aggiornati antivirus
· sottoscrizione elettronica
· cifratura dei dati memorizzati
· cifratura dei dati trasmessi
· annotazione della fonte dei dati
· annotazione del responsabile dell’annotazione
· rilevazione di intercettazioni
· monitoraggio continuo delle sessioni di lavoro
· sospensione automatica delle sessioni di lavoro
· verifiche periodiche su dati o trattamenti non consentiti o
non corretti
· verifiche automatizzate dei requisiti dei dati
· controllo sull’operato degli addetti alla manutenzione
· controllo dei supporti consegnati in manutenzione
Da quanto suesposto appare comunque palese che per poter correttamente
svolgere il loro compito, tali soggetti devono essere messi in grado di
conoscere
tutto il sistema e ciò che in essi è inserito, quindi
anche dei dati, sensibili e non, custoditi.
Ma nel fare questo essi si troverebbero subito di fronte alla L. 675796
e a tutte le sue limitazioni: infatti abbiamo visto che gli
investigatori
privati possono usufruire delle deroghe in essa previste solo se il
loro operato è finalizzato ad acquisire prove per un
procedimento giudiziario, occorrendo nel
caso contrario sottostare a tutte le autorizzazioni e richieste da essa
stabilite.
Ora però appare palese come nella stragrande maggioranza dei
casi si tratta di semplici controlli che nulla hanno a che fare con
procedimenti e allora?
Stando alla lettera della legge occorrerebbe di volta in volta che
l’investigatore privato notifichi al Garante ai sensi dell’art. 7 L.
675/96
che intende procedere ad un trattamento dei dati personali, assolvendo
anche all'obbligo di informativa dell'interessato previsto dall’art. 10
e munirsi
del suo consenso scritto.
Un po’ troppo forse per operare un controllo in definitiva non solo
previsto ma imposto dalla stessa legge?
Infatti sembra profilarsi una sorta di circolo chiuso. Il responsabile
ed il titolare del trattamento dei dati se non voglion incorrere in
responsabilità
civili e penali per omesse adozione delle misure di sicurezza sono
costretti ad affrontare problemi enormi in tema di autorizzazioni
(basti pensare ad una
banca dati di considerevoli dimensioni e a tutte le richieste
necessarie!);
mentre se non lo fanno rispondono sicuramente di omessa adozione di
misure di sicurezza.
Infatti a dir poco preoccupante è a questo riguardo una sentenza
di appena un mese fa, la ………in cui i giudici del Tribunale di Roma
hanno dichiarato il
non luogo a procedere nei confronti dell’imputato che si era introdotto
abusivamente in un sistema informatico di pubblico interesse,
sostituendo
con uno proprio un file in esso contenuto ed integrando, quindi, per
l’accusa, il reato di cui all’art. 615 ter, 2° e 3° comma c.p.
La motivazione della sentenza si incentra tutta nella assenza di misure
di sicurezza che avrebbero dovuto essere implementate nel sistema
informatico,
considerando che, a parere dei giudici, l’esistenza di mezzi efficaci
di protezione è elemento costitutivo della fattispecie
incriminatrice di cui
all’art. 615 ter c.p. Sentenza pericolosa a parere di chi scrive, in
quanto la situazione attuale che si prospetta sembra essere la
seguente: in un sistema informatico,
soprattutto se contenente dati che devono essere protetti, devono
obbligatoriamente essere implementate misure di sicurezza preventive,
indicate dal regolamento che
segue la legge, ma devono essere predisposte anche altre misure che
impediscano l’accesso al sistema da parte di persone non autorizzate.
Ma qui il primo
problema: tali misure “successive” non vengono specificate dalla legge,
che sembra di fatto lasciarle alla scelta dell’operatore. A ben vedere,
però,
non basta inserirle in un sistema per stare tranquilli, in quanto
è necessario perlomeno verificare che esse siano funzionanti ed
atte a proteggere il
sistema, per cui si palesa necessaria un’attività di controllo o
meglio di investigazione, in quanto, escludendo le mere attività
di controllo fisico,
in questo caso è necessario entrare materialmente nel sistema
per verificarne la tenuta. E qui i problemi più grandi…! Si
scontrano a questo proposito una
marea di norme in apparente contrasto tra di loro, che necessitano
perciò di essere coordinate tra di loro.
A fronte della legge n. 675/96, il titolare ed il responsabile di un
trattamento dati all’interno di un sistema informatico, se non vogliono
incorrere in responsabilità, devono dimostrare di aver adottato
tutte le misure di sicurezza necessarie allo stato del progresso
tecnologico; quindi devono
sia implementare le misure minime sia quelle ulteriori che si
rendessero necessarie in seguito. Ma devono anche verificare che dette
misure siano idonee allo
scopo che devono assolvere, per cui devono controllare almeno
periodicamente il sistema, ma come? Abbiamo già detto che molto
difficilmente si trovano
all’interno degli operatori così specializzati da poter
assolvere al compito, per cui il più delle volte è a
personale esterno che ci si rivolge,
personale che svolge attività propriamente investigativa. Ora
però, detti soggetti hanno limiti ben ristretti, soprattutto se
nei loro controlli devono accedere a
dati protetti ( incorrendo nelle limitazioni poste dalla 675/96) o
devono operare una sorta di controllo, anche a distanza
dell’attività posta in essere dai
soggetti che normalmente accedono ai dati del sistema ( incorrendo
allora nelle limitazioni poste dallo Statuto dei lavoratori). Ma non
finisce qui, per
alcuni tipi di controlli tecnici sul sistema, può rendersi
necessario, ad esempio per verificare la tenuta del sistema
all’esterno, che l’operatore investigatore
addetto intercetti tutti coloro che si collegano al sistema, per
verificarne ad esempio le autorizzazioni, o ancora per verificare che
l’attività che vi
svolgono rientri nelle autorizzazioni stesse. In questo modo
però rischia di incorrere addirittura in un reato, nel caso
specifico in quello stabilito
dall’art. 617 quinques c.p. Installazione di apparecchiature atte ad
intercettare, impedire o interrompere comunicazioni informatiche o
telematiche.
È vero che nel testo dell’articolo si ritengono punibili i
soggetti che effettuano le intercettazioni fuori dai casi stabiliti
dalla legge, ma viene
il dubbio che questi casi siano solo ed esclusivamente quelli in cui
detta attività venga esplicata della Polizia Giudiziaria dietro
autorizzazione del
Giudice a seguito di un procedimento. Questo dubbio è anche
avallato dal fatto che la legge che ha inserito nel c.p. i reati
informatici, è del 1993,
mentre solo successiva è quella sulla privacy del 1996. Allora
è giusto affermare che vi è il rischio che venga punito
in base alle norme di una legge anteriore
un soggetto che svolge la propria attività conformandosi ad una
legge posteriore.
VIGILANZA E CUSTODIA
Per meglio analizzare le misure di sicurezza minime che devono essere
adottate dal responsabile di un sistema informatico che contenga una
banca dati è
necessario preventivamente operare una distinzione tra misure che
possono essere ricondotte ad un’attività di vigilanza e misure
propriamente
investigative.
Infatti problemi diversi si pongono a seconda dell’attività che
deve essere svolta e diverse possono essere le norme che vengono in
questione.
Vedremo subito che l’attività di vigilanza rischia di scontrarsi
con le norme poste a tutela del lavoratore disciplinate dalla legge n.
300 del 1971, il
c.d.
Statuto dei lavoratori, in quanto fortemente invasiva.
Dette misure sono per la maggior parte fisiche :
· vigilanza della sede
· ingresso controllato nei locali ove ha luogo il trattamento
· sistemi di allarme e/o di sorveglianza antintrusione
· registrazione degli accessi
· autenticazione degli accesi
· custodia in classificatori o armadi non accessibili
· custodia in armadi blindati
· controllo sull’operato degli addetti alla manutenzione
· verifica della leggibilità dei supporti
· identificazione dell’incaricato
· autenticazione dell’incaricato e/o dell’utente
· controlli aggiornati antivirus
· sottoscrizione elettronica
· annotazione della fonte dei dati
· annotazione del responsabile dell’operazione
· monitoraggio continuo delle sessioni di lavoro
· sospensione automatica delle sessione di lavoro
· controllo sull’operato degli addetti alla manutenzione
· controllo dei supporti consegnati in manutenzione
come si vede già ad un primo esame tali tipo di controlli,
nonostante siano resi necessari per assicurare la sicurezza dei dati
contenuti in un sistema
informatico, rischiano di essere fortemente invasivi della privacy del
soggetto che li deve subire ed inevitabilmente vanno a cozzare contro
le norme che
sono invece poste a tutela della stessa.
Esaminiamole brevemente una per una:
vigilanza della sede:
particolari problemi non sembra porli questa specifica misura in quanto
il semplice controllo degli accessi delle persone in una sede fisica
rientra
nella normalità. Problemi potrebbero però sorgere a
seconda del tipo di controllo effettuato. Infatti l’articolo 4 dello
Statuto dei lavoratori vieta
l’utilizzo di apparecchiature audiovisive che siano atte a controllare
a distanza l’attività lavorativa dei soggetti. Un controllo
della sede effettuato
quindi in tal modo dovrebbe essere effettuato secondo quanto dispone lo
stesso articolo e cioè dopo un’intesa raggiunta con le
rappresentanze sindacali
aziendali. È pur vero che l’esigenza di tutelare la privacy dei
soggetti va a scontrarsi con quella di rango superiore, in questo
specifico caso della
sicurezza dei luoghi ove vengono effettuati elaborazioni di dati e
possono rientrare in quello che lo stesso articolo definisce “esigenze
organizzative
e produttive o di sicurezza del lavoro”.
ingresso controllato nei locali ove ha luogo il trattamento:
può essere una forma di controllo fortemente invasiva se si
pensa alle varie forme con cui può essere posta in essere.
Nessun problema se ad esempio è
posta una guardia che controlla solo che gli individui che accedono ai
locali siano provvisti di autorizzazione, ma cosa succede se ad esempio
vengono
installate porte elettroniche che possono essere aperte solo dai
lavoratori in possesso di un codice di identificazione personale?
In tal modo vi è un elaboratore elettronico che memorizza i
dati, gli ingressi e le presenze, con il numero di minuti o ore di
sosta e così via. A ben
vedere, infatti questo è un vero e proprio sistema che permette
di ricostruire attimo per attimo gli spostamenti di ogni singolo
lavoratore, contravvenendo di
sicuro al divieto di controllo a distanza dell’attività
lavorativa di cui sopra.
Sarebbe dunque necessario a questo riguardo un sistema elettronico che
identificasse solo la presenza dei requisiti e delle autorizzazioni per
accedere ai locali senza memorizzare i dati relativi alla persona.
Ma a ben vedere, il problema si riproporrebbe in un’altra sede, laddove
altre misure di sicurezza impongono, invece che siano operate le
identificazioni
degli operatori ammessi ai dati e programmi nonché la
registrazione dei loro accessi.
Non è forse questa una forma molto invasiva di controllo a
distanza dell’attività lavorativa?
[.....omissis.....]
In conclusione, aggiungo al volo, l'attività che può
essere espletata è soltanto quella relativa ad un controllo
statico, non essendo possibile né
"inseguire" chi eventualmente effettui una intrusione, né tanto
meno "contrattacccare".
Saremmo nell'ipotesi del ladro che colto sul fatto e malmenato dal
proprietario sporga denunzia contro il proprietario stesso; alla fine
probabilmente la
Forza Pubblica porterà via il proprietario e non il ladro....
;-))
Note:
http://it.wikipedia.org/wiki/Riforme_giudiziarie_del_centrosinistra#Indagini_degli_avvocati_difensori
Indagini degli avvocati difensori
A fine legislatura il governo Amato approva una riforma riguardante le
indagini difensive svolte dagli avvocati degli indagati. Secondo tale
riforma gli atti raccolti dai difensori hanno lo stesso valore di queli
raccolti dai pm, ma mentre questi ultimi hanno l'obbligo di depositare
tutti gli elementi raccolti, compresi quelli favorevoli per l'indagato,
gli avvocati non sono tenuti a depositare quelli sfavorevoli ai clienti.
Questa riforma consente inoltre all'avvocato di svolgere delle indagini
difensive, anche con la facoltà di interrogare i testimoni e le
vittime di un delitto e in presenza del loro cliente. Secondo molti
magistrati ciò comporta un alto rischio di intimidazione dei
testimoni e di inquinamento delle prove.
A fine legislatura il governo Amato approva una riforma riguardante le
indagini difensive svolte dai difensori degli indagati o degli imputati
(la legge non lo prevede esplicitamente, ma in base al principio della
parità delle parti nel processo di cui all'art. 111 Cost., sono
legittimati a svolgere indagini anche il difensore della parte civile,
del responsabile civile e del civilmente obbligato per la pena
pecuniaria). Secondo tale riforma gli atti raccolti dai difensori hanno
lo stesso valore di queli raccolti dai pm, ma mentre questi ultimi
hanno l'obbligo di depositare tutti gli elementi raccolti, compresi
quelli favorevoli per l'indagato, gli avvocati non sono tenuti a
depositare quelli sfavorevoli ai clienti.
Questa riforma consente inoltre all'avvocato di svolgere delle indagini
difensive, anche con la facoltà di interrogare i testimoni e le
vittime di un delitto. È bene precisare che l'art. 391-bis,
comma 8, prevede che all'assunzione di informazioni non può
assistere la persona sottoposta alle indagini, ossia il cliente del
difensore.
Presentazione dei contenuti dell’opera. Nel quadro della ‘rivoluzione’
a cui il legislatore ha inteso sottoporre, emanando la l. 7 dicembre
2000, n. 397, il sistema delle indagini difensive, l’attribuzione alla
difesa del potere di accedere ai luoghi inerenti al delitto riveste un
ruolo di primaria importanza: esso, infatti, si configura come uno
strumento decisivo in capo al difensore, in particolar modo per
l’acquisizione di elementi di prova materiale, ma anche per
l’assunzione di... continua
Gli atti di investigazione diretta del difensore, ovvero le
attività di indagine che il difensore può espletare ai
sensi della egge n. 397/2000 e che non abbiano contenuto dichiarativo.
Nel presente lavoro si è infatti preferito tralasciare quegli
atti di indagine - quali il colloquio, la ricezione di dichiarazioni e
la assunzione di informazioni - sui quali maggiormente è caduto
l'interesse della dottrina e riguardo ai quali è piuttosto
rilevante la produzione letteraria, per concentrarsi sulle
attività - non meno importanti ma sinora un po' "snobbate"-
connesse all'accesso ai luoghi da parte del difensore (publici e
privati, con particolare attenzione alle attività che possono
essere espletate in occasione dell'accesso e alla figura degli
accertamenti tecnici irripetibili, artt. 391-sexies, septies e decies
c.p.p.) e alla richiesta di documenti alla Pubblica Amministrazione
(art. 391-quater c.p.p., in rapporto alla recente riforma della
disciplina generale dell'accesso ai documenti amministrativi di cui
alla legge 241/1990 operata dalle leggi 15 e 80 del 2005), entrambe
affrontate anche con riferimento alla c.d. investigazione preventiva di
cui all'art. 391-nonies.
La trattazione di queste due figure, che costituisce il cuore della
tesi (occupa circa un centinaio di pagine) ed è accompagnata da
una disamina delle decisioni rese al riguardo dalla giurisprudenza nel
primo quinquennio di vita della legge, è preceduta da un
capitolo introduttivo in cui ci si occupa dei poteri partecipativi che
la l. 397/2000 ha attribuito alla difesa nei confronti dell'indagine
pubblica, vale a dire il diritto di esaminare le cose sequestrate (art.
366 c.p.p.) e le nuove ipotesi di consulenza tecnica extraperitale
(art. 233 c.p.p.).
Nel quadro della ‘rivoluzione’ a cui il legislatore ha inteso
sottoporre, emanando la l. 7 dicembre 2000, n. 397, il sistema delle
indagini difensive, l’attribuzione alla difesa del potere di accedere
ai luoghi inerenti al delitto riveste un ruolo di primaria importanza:
esso, infatti, si configura come uno strumento decisivo in capo al
difensore, in particolar modo per l’acquisizione di elementi di prova
materiale, ma anche per l’assunzione di dichiarazioni da parte dei
soggetti informati dei fatti incontrati sul posto.
Non è solo per la sua rilevanza, tuttavia, che si è
scelto di renderlo l’oggetto principale della presente tesi, ma anche e
soprattutto per il forte valore emblematico che tale istituto – come
pochi altri tra quelli riferibili alle indagini difensive – acquista in
ordine sia a ciò che di positivo la nuova legge ha introdotto
nel sistema processuale, sia alle problematiche che essa ha lasciato
irrisolte o a cui ha dato vita.
Al fine di dare attuazione al rinnovato principio costituzionale,
introdotto dalla legge 2/1999, della parità tra accusa e difesa
in ordine alla ricerca e all’eventuale assunzione dei mezzi di prova,
il legislatore ha predisposto ed emanato, attraverso, appunto la l.
397/2000, una normativa la quale non solo attribuisce al difensore
molteplici poteri investigativi ‘tipici’ fino ad allora riconosciuti
esclusivamente alla pubblica accusa, ma che, oltretutto, impone delle
chiare e rigorose regole di documentazione delle attività
difensive svolte, al fine di garantire un grado di affidabilità
in ordine alle produzioni della difesa che risulta essere ora pari a
quello che viene riconnesso alle risultanze investigative poste al
vaglio del giudice da parte della pubblica accusa.
E’ in questo ambito che si inserisce il potere difensivo di accedere ai
luoghi del delitto: esso rappresenta, probabilmente, l’istituto di
maggiore difficoltà esegetica tra quelli desumibili dal nuovo
sistema delle investigazioni difensive, in quanto ai problemi
interpretativi generalmente riferibili all’intera normativa, se ne
aggiungono altri ad esso strettamente peculiari.
Complici alcune scelte compilative piuttosto discutibili operate al
legislatore nella redazione dell’articolato, infatti, la normativa
deputata a regolamentare questo particolare aspetto delle indagini
della difesa appare alquanto disorganica e lacunosa e, in conseguenza
di ciò, la ricostruzione del quadro sistematico che da essa
emerge risulta essere alquanto difficoltosa.
Lo scopo del mio lavoro, però, è proprio quello di
condurre un’esegesi che sia il più possibile puntuale ed
esauriente del quadro normativo inerente all’accesso ai luoghi del
delitto, che riesca non solo a porne in luce gli aspetti innovativi
più rilevanti e le difficoltà interpretative ed
applicative che da esso emergono, ma anche a dare a queste ultime una
soluzione che possa essere sistematicamente plausibile, tenendo
ovviamente conto delle opinioni espresse dalla dottrina più
autorevole e delle posizioni assunte dalla giurisprudenza di merito e
di legittimità, nonché dell’importante contributo
apportato, in taluni casi, dalla stessa classe forense, sotto forma di
norme deontologiche imposte ai propri consociati.
Si perverrà, per tale via, a dimostrare come, nonostante le
forti critiche alle quali è stata esposta, la disciplina che
è stata data dal legislatore all’istituto in esame sia da
considerarsi per lo più completa – o comunque completabile per
via interpretativa - e dotata di una sua intrinseca coerenza, anche se
non mancano i profili problematici emergenti dal dato normativo a cui
non sembra possibile dare una soluzione per sola via esegetica.
Quest’opera analitica verrà condotta mantenendo un costante
riferimento al contesto problematico generale nel quale il potere della
difesa di accedere ai luoghi si colloca. Verranno evidenziate, in
particolar modo, le importanti questioni riguardanti il ruolo del
difensore che emerge dal nuovo sistema delle investigazioni difensive e
quelle concernenti lo svolgimento di attività di indagine non
espressamente tipizzate in favore del difensore, ma che la legge
attribuisce comunque alla competenza degli organi inquirenti; ma
soprattutto, si cercherà di dare una risposta ai più
importanti quesiti che si pongono all’attenzione dell’interprete: la
parità tra accusa e difesa in ambito investigativo alla quale la
l. 397/2000 tende, si può dire che sia stata effettivamente
raggiunta? Dopo la riforma delle investigazioni difensive, il processo
penale può effettivamente definirsi “giusto”?
http://ordavvsa.it/articolo.asp?IDArticolo=288
In virtù del punto 13, l’avvocato ha l’obbligo di documentare
fedelmente lo stato dei luoghi e delle cose, attivandosi
affinché nulla sia mutato, alterato e/o disperso: si badi bene
non vi è tanto l’obbligo formale di redigere verbalizzazioni,
quanto quello di essere effettivo garante delle regolarità del
processo.
La regola di cui al punto 14, ricollegabile direttamente con il punto 7
(corresponsione somme denaro), è norma di chiusura: il difensore
non deve mai esercitare - direttamente e/o indirettamente – pressioni
sulle persone interpellate, tanto onde veder assicurata la
genuinità e correttezza delle fonti di prova e garantire
l’espletamento della difficile ricerca delle fonti stesse.
La minuta regolamentazione è completata dai punti 15 e 16.
Con il primo s’impone d’acquisire sempre in forma integrale la
documentazione, costituendo eccezione da evitare la forma riassuntiva:
si vuole con questo evitare possibili critiche di manipolazione e/o
inquinamento, vedendo garantita la genuinità dei documenti
(siano essi verbali o dichiarazioni).
Con l’ultimo punto si concede al difensore la facoltà di non
rilasciare copia (né al dichiarante, né al suo legale)
delle dichiarazioni ricevute: la regola si spiega con la tutela delle
scelte discrezionali della difesa, che deve sempre poter liberamente
valutare l’utilizzabilità o meno delle prove acquisite.
In conclusione, speriamo - con queste brevi considerazioni - di aver
offerto uno strumento pratico ai colleghi, per regolare al meglio la
propria condotta in questo specifico ambito, colmo d’insidie.
Certo, il rischio è sempre presente: la leggenda racconta che
una volta il giudice chiese al testimone come avesse appreso i fatti
che narrava, aspettandosi di sentirsi rispondere che vi aveva
personalmente assistito, ma il testimone rispose candidamente: “Conosco
questi fatti ... perchè me li ha detti l’avvocato” !!!
Salerno 17 novembre 2005.
Avv. Giuseppe Celia
UNIONE DELLE CAMERE PENALI ITALIANE
REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI
DIFENSIVE
(testo approvato il 14 luglio 2001)
REGOLE GENERALI
Articolo 1
Norme deontologiche applicabili
1. Nello svolgimento delle investigazioni difensive il difensore
osserva le
norme del Codice deontologico forense, con particolare riferimento ai
doveri di
probità, fedeltà, competenza e verità,
nonché le ulteriori norme degli
articoli che seguono, nel rispetto del principio di lealtà
processuale e a
garanzia della reale dialettica nel procedimento.
2. Nessuna distinzione circa i doveri professionali in materia di
investigazioni
difensive è consentita tra difensore di fiducia e difensore
d'ufficio.
Articolo 2
Legittimazione alle investigazioni difensive
1. Il difensore è legittimato a svolgere investigazioni
difensive sin dal
momento della nomina senza necessità di specifico mandato ed
indipendentemente
dal deposito dell'atto di nomina presso l'autorità giudiziaria.
2. Il mandato con sottoscrizione autenticata, necessario per svolgere
l'attività investigativa preventiva prevista dall'articolo
391-nonies del
codice di procedura penale, indica i fatti ai quali si riferisce in
modo
sintetico al solo fine della individuazione dell'oggetto di tale
attività, con
esclusione di ogni riferimento ad ipotesi di reato.
3. La previsione del comma 2 non si applica al mandato rilasciato dalla
persona
offesa dal reato.
4. Le disposizioni sull'attività investigativa preventiva si
intendono
applicabili, oltre che per l'eventualità che si instauri un
procedimento
penale, anche per le ipotesi: a che possa essere richiesta la
riapertura delle
indagini preliminari dopo il decreto di archiviazione;
b che possa essere richiesta la revoca della sentenza di non luogo a
procedere;
c che possa essere richiesta la revisione;
d che possano essere instaurati procedimenti davanti al giudice
dell'esecuzione
o alla magistratura di sorveglianza.
Articolo 3
Dovere di valutazione
1. Il difensore, fin dal momento dell'incarico e successivamente fino
alla
sua conclusione, ha il dovere di valutare, in relazione alle esigenze e
agli
obbiettivi della difesa, la necessità o l'opportunità di
svolgere
investigazioni, sia ai fini delle determinazioni inerenti alla difesa
stessa,
sia per l'ipotesi di un impiego dei risultati nel procedimento, secondo
le
forme, i tempi e i modi previsti dalla legge.
Articolo 4
Direzione delle investigazioni
1. La decisione di iniziare e terminare le investigazioni, le scelte
sull'oggetto, sui modi e sulle forme di esse competono al difensore, in
accordo
con l'eventuale condifensore.
2. Quando non svolge di persona le investigazioni e, secondo la
previsione del
comma 3 dell'articolo 327-bis del codice di procedura penale, si avvale
di
sostituti, investigatori privati autorizzati e consulenti tecnici, il
difensore
dà, anche oralmente, le direttive necessarie, cui i sostituti e
tali ausiliari
hanno il dovere di attenersi, fermi tutti i loro obblighi previsti
dalla legge.
3. Nel dare le direttive il difensore rammenta gli obblighi indicati al
comma 2,
con particolare riguardo a quelli relativi agli avvertimenti alle
persone con le
quali occorre conferire, agli accessi ai luoghi e alla ispezione delle
cose,
alla eventuale redazione di verbali, al segreto sugli atti e sul loro
contenuto,
nonché a quello di riferirgli tempestivamente i risultati
dell'attività
svolta.
4. Ai fini dell'esercizio dell'incarico il difensore dà ai
sostituti e agli
ausiliari le informazioni necessarie e può fornire a essi, anche
nell'ipotesi
di segretazione dell'atto, copie di atti e documenti, in ogni caso con
vincolo
di segreto.
5. L'incarico agli investigatori privati e ai consulenti tecnici
è conferito
con atto scritto, nel quale, fermo quanto previsto al comma 3, il
difensore
indica i loro doveri di:
a osservare le disposizioni di legge, in particolare quelle sulle
investigazioni
difensive e sulla tutela dei dati personali;
b comunicare le notizie e i risultati delle investigazioni e rimetterne
l'eventuale documentazione soltanto al difensore che ha conferito
l'incarico o
al suo sostituto;
c salva specifica autorizzazione scritta del difensore, rifiutare ogni
altro
incarico relativo o connesso alla vicenda alla quale attiene quello
conferito.
Articolo 5
Informazioni preventive tra difensore e persona assistita
1. Nell'ambito dei rapporti informativi con la persona assistita al
fine di
coordinare la difesa tecnica e l'autodifesa, il difensore, oltre ad
attingere
eventuali notizie utili per apprezzare la necessità o
l'opportunità di
svolgere investigazioni difensive, valuta la esigenza di comunicare
tempestivamente alla persona medesima tale apprezzamento, anche con
riguardo
alle spese prevedibili per le relative attività.
Articolo 6
Dovere di segretezza, limiti di utilizzazione, conservazione della
documentazione
1. Il difensore ha il dovere di mantenere il segreto professionale
sugli atti
delle investigazioni difensive e sul loro contenuto, finché non
ne faccia uso
nel procedimento, salva la rivelazione per giusta causa nell'interesse
del
proprio assistito.
2. In ogni caso, il difensore utilizza la documentazione degli atti
delle
investigazioni difensive e i relativi contenuti nei soli limiti e nei
tempi in
cui siano necessari all'esercizio della difesa.
3. Il difensore cura di conservare scrupolosamente e riservatamente la
documentazione, anche informale, delle investigazioni difensive per
tutto il
tempo in cui egli ritiene che possa essere necessaria o utile per
l'esercizio
della difesa.
Articolo 7
Rimborso delle spese documentate
1. E' fatto divieto al difensore, al suo sostituto, agli ausiliari e ai
loro
collaboratori di corrispondere compensi o indennità, sotto
qualsiasi forma,
alle persone che ai fini delle investigazioni difensive danno
informazioni o si
prestano al compimento di accessi ai luoghi, ispezione di cose,
rilievi,
consegna o esame di documenti e in genere alla esecuzione di atti .
2. Alle persone indicate al comma 1 è dovuto il solo rimborso
delle spese
documentate.
REGOLE PER LE INDAGINI DA FONTI DICHIARATIVE
Articolo 8
Ricerca e individuazione di fonti
1. Il difensore, il sostituto e gli ausiliari incaricati procedono
senza
formalità alla individuazione delle persone che possono riferire
circostanze
utili alle investigazioni difensive. In ogni caso, nello svolgimento
dell'attività di individuazione di tali persone, informano
sempre le persone
interpellate della propria qualità, senza necessità di
rivelare il nome
dell'assistito.
2. Nello stesso modo si procede alla individuazione delle altre fonti
di prova
e, in genere, delle altre fonti di notizie utili alle indagini.
Articolo 9
Avvertimenti
1. I soggetti della difesa, nell'informare le persone interpellate
della loro
qualità, indicano la vicenda in ordine alla quale svolgono
investigazioni,
senza necessariamente rivelare il nome dell'assistito.
2. Oltre quanto è previsto dal comma 3 dell'articolo 391-bis del
codice di
procedura penale, invitano le persone interpellate a dichiarare se si
trovano in
una delle situazioni di incompatibilità previste dall'articolo
197 comma 1,
lettere c e d del codice di procedura penale.
3. Inoltre, informano le persone interpellate che, se si avvarranno
della
facoltà di non rispondere, potranno essere chiamate ad una
audizione davanti al
pubblico ministero ovvero a rendere un esame testimoniale davanti al
giudice,
ove saranno tenute a rispondere anche alle domande del difensore.
4. Se si tratta di persone sottoposte a indagine o imputate nello
stesso
procedimento o in altro procedimento connesso o collegato ai sensi
dell'articolo
210 del codice di procedura penale, le informano che, se si avvarranno
della
facoltà di non rispondere, potranno essere chiamate a rendere
esame davanti al
giudice in incidente probatorio.
5. Se si tratta di prossimi congiunti di un imputato o di una persona
sottoposta
alle indagini, li avvertono che, anche in ragione di tale rapporto,
hanno
facoltà di astenersi dal rispondere o dal rendere la
dichiarazione nei casi
previsti dalla legge.
6. I soggetti della difesa possono altresì ricordare che ogni
persona può
utilmente concorrere alla ricostruzione dei fatti e all'accertamento
della
verità in un procedimento penale anche rendendo dichiarazioni al
difensore.
7. Quando i soggetti della difesa procedono con invito scritto, gli
avvertimenti
previsti dalla legge e dalle norme deontologiche, se non sono contenuti
nell'invito stesso, possono essere dati oralmente, ma devono comunque
precedere
l'atto.
Articolo 10
Inviti e avvisi: casi particolari
1. Per conferire, chiedere e ricevere dichiarazioni scritte o assumere
informazioni da documentare dalla persona offesa dal reato i soggetti
della
difesa procedono mediante un invito scritto.
2. Se la persona offesa è assistita da un difensore, a costui
è dato avviso
almeno ventiquattro ore prima. Se non risulta assistita da un
difensore,
nell'invito è indicata l'opportunità che comunque un
difensore sia consultato
e intervenga all'atto.
3. La disposizione del comma 1 si applica anche quando si intende
chiedere e
ricevere una dichiarazione scritta o assumere informazioni da
documentare da una
persona minore. L'invito è comunicato anche a chi esercita la
potestà dei
genitori, con l'avviso della facoltà di intervenire all'atto.
4. Ai fini dell'applicazione del comma 5 dell'articolo 391-bis del
codice di
procedura penale, al difensore d'ufficio, nominato per l'atto, che ne
faccia
richiesta, è dato un termine non inferiore a quelli previsti
dall'articolo 108
del codice di procedura penale.
Articolo 11
Rapporti tra difensore e assistito nell'ambito delle investigazioni
difensive
1. E' fatto divieto ai soggetti della difesa di applicare le
disposizioni
degli articoli 391-bis e 391-ter del codice di procedura penale nei
confronti
della persona assistita.
2. Il difensore e il sostituto, anche, se del caso, con la presenza
degli
ausiliari, scambiano liberamente e riservatamente con il proprio
assistito,
nelle forme e nei tempi opportuni, le informazioni necessarie ad
assicurare un
coordinato esercizio della difesa tecnica e dell'autodifesa su tutti i
temi
ritenuti utili. Inoltre, lo consigliano e lo assistono in relazione
agli atti,
orali o scritti, nonché alle scelte che egli compie
personalmente nel
procedimento.
Articolo 12
Garanzie di genuinità delle dichiarazioni
1. Il difensore o il suo sostituto danno tutte le disposizioni
necessarie per
realizzare condizioni idonee ad assicurare la genuinità delle
dichiarazioni.
Articolo 13
Documentazione
1. Le informazioni assunte dal difensore, secondo le previsioni degli
articoli 391-bis comma 2 e 391-ter comma 3 del codice di procedura
penale, sono
documentate in forma integrale. Quando è disposta la
riproduzione almeno
fonografica possono essere documentate in forma riassuntiva.
2. Nel verbale, redatto con le modalità previste al comma 1,
sono
specificamente indicati i mezzi impiegati. Esso è sottoscritto
da tutte le
persone presenti ed è conservato dal difensore ai sensi del
comma 6
dell'articolo 3.
3. Il difensore non è tenuto a rilasciare copia del verbale alla
persona che ha
reso informazioni né al suo difensore.
DISPOSIZIONI RELATIVE AGLI ACCESSI AI LUOGHI, ALLA ISPEZIONE
DI COSE E AGLI ACCERTAMENTI IRRIPETIBILI
Articolo 14
Doveri negli accessi ai luoghi e nella ispezione di cose
1. Il difensore, il sostituto e gli ausiliari, che procedono agli atti
indicati nell'articolo 391-sexies del codice di procedura penale, anche
quando
non redigono un verbale, documentano nelle forme più opportune
lo stato dei
luoghi e delle cose, procurando che nulla sia mutato, alterato o
disperso.
2. Oltre a quanto è previsto dal comma 2 dell'articolo
391-septies del codice
di procedura penale, quando intendono compiere un accesso a luogo
privato o non
aperto al pubblico, i soggetti della difesa, nel richiedere il consenso
di chi
ne ha la disponibilità, lo avvertono della propria
qualità, della natura
dell'atto da compiere e della possibilità che, ove non sia
prestato il
consenso, l'atto sia autorizzato dal giudice.
3. Gli avvertimenti indicati al comma 2 sono documentati almeno
mediante
annotazione.
Articolo 15
Dovere di assicurare il contraddittorio negli accertamenti tecnici
irripetibili
1. Quando i soggetti della difesa intendono compiere accertamenti
tecnici
irripetibili, a cura del difensore o del sostituto è dato avviso
senza ritardo
a tutti coloro nei confronti dei quali l'atto può avere effetto
e dei quali si
abbia conoscenza.
DISPOSIZIONI FINALI
Articolo 16
1. Sono abrogate tutte le norme deontologiche relative alle
investigazioni
difensive, approvate a Catania il 30 marzo 1996.
2. Entro il 31 maggio 2002 saranno valutati i risultati della
applicazione delle
presenti norme e approvate eventuali norme integrative, modificative o
soppressive.
3. Le presenti norme sono trasmesse subito al Consiglio Nazionale
Forense per
tutte le determinazioni di competenza.
La Giunta dell'Unione delle Camere Penali Italiane è autorizzata
al
coordinamento formale delle norme così approvate.
ROMA, 14 LUGLIO 2001.
Il presidente del Consiglio delle Camere Penali
Vittorio Chiusano
Il segretario del Consiglio delle Camere Penali
Guido Sorbara
Visto, per l'avvenuto coordinamento formale e per la pubblicazione.
Roma, 30 agosto 2001.
Il presidente dell'Unione delle Camere Penali
Giuseppe Frigo
Il segretario dell'Unione delle Camere Penali
Domenico Battista