Le investigazioni in materia di terrorismo
Il d.l. 18.2.2015, n. 7, convertito, con modificazioni, dalla l. 17.4.2015, n. 43 rappresenta un ulteriore intervento del legislatore nell’ambito della legislazione dell’emergenza, volta a fronteggiare le recenti, drammatiche epifanie del terrorismo di matrice islamica. L’innovazione normativa, per ciò che attiene all’ambito procedurale, mira essenzialmente alla prevenzione (colloqui informativi e black list informatiche), al recupero della specializzazione ed organicità delle indagini (operazioni sotto copertura), nonché a un loro coordinamento centrale, al fine di migliorarne l’efficienza. Trattandosi di novella legislativa direttamente incidente sulle libertà individuali, numerosi sono i profili applicativi problematici che si prospettano.
I drammatici fatti avvenuti a Parigi il 7 gennaio 2015 – già all’epoca dimostrativi dell’escalation dell’attività terroristica di matrice islamica, che, purtroppo, si è nuovamente e ancor più tragicamente manifestata, in quella stessa città, con gli attentati del 13.11.2015 – hanno comportato l’adozione del d.l. n. 7/2015, convertito, con modificazioni, dalla l. n. 43/2015.
Tale intervento legislativo – che ha consentito al nostro Paese di conformare l’ordinamento interno alla normazione internazionale (risoluzioni del Consiglio di Sicurezza delle Nazioni Unite nn. 2170 e 2178 del 15 e del 24 settembre 2014) ed europea (Reg. UE 15.1.2013, n. 98) – appare, ad onta della sua natura emergenziale, contraddistinto da una tendenziale completezza, di certo favorita dalla possibilità di innestarsi su un corpus già esistente, costituito dai tre distinti interventi operati dopo l’attentato di New York dell’11 settembre 2001 (d.l. 28.9.2001, n. 353, conv. dalla l. 27.11.2001, n. 415; d.l. 12.10.2001, n. 369, conv. dalla l. 14.12.2001, n. 431; d.l. 18.10.2001, n. 374, conv. dalla l. 15.12.2001, n. 438), e da quello adottato quale reazione all’attentato londinese del luglio 2005 (d.l. 27.7.2005, n. 144, conv. dalla l. 31.7.2005, n. 155).
Ne deriva che non è dato riscontrare nella specie una delle tipiche criticità della legislazione emergenziale, costituita dall’assenza di organicità. Immanente è, invece, un diverso profilo problematico: la capacità degli strumenti statuali di contrasto all’emergenza criminale di incidere, comprimendoli, sui diritti di libertà dei singoli (e delle associazioni).
Alcuni Stati, in particolare gli USA, già con il Patriot Act ed il Presidential order, hanno virato verso una precisa scelta di fondo: abdicare a talune garanzie fondamentali, quali la libertà personale, la libertà delle comunicazioni o il due process of law, in nome della pubblica sicurezza1.
Il nostro Paese ha seguito una via meno radicale, tentando di costruire un sistema in equilibrio fra sicurezza e garanzie, rispettoso del principio di legalità e dei diritti di libertà protetti dalla Costituzione e dalla CEDU2.
Il delicato equilibrio fra esigenze di prevenzione-repressione e garanzia dei diritti individuali è affidato, in tale contesto, all’interprete, che, nell’ottica di preservare la massima ampiezza dei diritti fondamentali, dovrà prescegliere l’opzione esegetica orientata all’espansione dei diritti di libertà dichiarati inviolabili dalla Costituzione piuttosto che alla loro riduzione.
Delineata la genesi della nuova disciplina ed enunciati i suoi rapporti con il quadro normativo previgente, occorre illustrare sinteticamente i principali contenuti dell’intervento normativo.
Per quel che concerne il piano strettamente investigativo, esso segue tre distinte direttrici: sono stati conferiti alla polizia giudiziaria ed al pubblico ministero incisivi poteri volti a neutralizzare la utilizzazione di internet per le attività terroristiche e a potenziare gli strumenti probatori in subiecta materia (mediante il “nuovo” art. 234 bis c.p.p.); è stato ampliato lo spazio di intervento preventivo mediante il ricorso agli strumenti dei colloqui informativi e delle intercettazioni preventive, estesi ai delitti con finalità terroristica di matrice internazionale; è stata allargata la platea dei soggetti facoltizzati ad agire sotto copertura, prevedendo l’impiego, per siffatta attività, oltre che degli ufficiali e agenti di polizia giudiziaria, nonché dei loro ausiliari ed interposti, anche degli appartenenti ai servizi di informazione per la sicurezza e ad alcuni reparti delle forze armate.
Le misure di contrasto in materia informatica consistono in una serie di strumenti che incidono sui beni della libertà di manifestazione del pensiero e della proprietà privata in modo crescente.
Al comma 2 dell’art. 2 si prevede che la polizia postale predisponga l’elenco, la cd. “black list”, dei siti internet utilizzati per le attività e le condotte di cui agli artt. 270 bis e 270 sexies c.p.
Nel successivo co. 3 si sancisce l’obbligo, per i fornitori di connettività, di inibire “su richiesta dell’autorità giudiziaria procedente” – secondo le modalità individuate con il decreto previsto dall’art. 14 quater della l. 3.8.1998, n. 269, ossia mediante strumenti di filtraggio – l’accesso ai siti inseriti nella black list di cui al precedente co. 2.
Tale norma, che non prevede una specifica sanzione, va posta in correlazione con quella di cui al successivo comma 4, che, nella prima parte, facoltizza il p.m. che proceda per uno dei delitti di cui agli artt. 270 bis, 270 ter, 270 quater e 270 quinquies c.p., commessi con le finalità di terrorismo di cui all’art. 270 sexies, qualora sussistano concreti elementi che consentano di ritenere che alcuno compia le attività in tali fattispecie contemplate “per via telematica”, ad ordinare, con motivato decreto, ai soggetti di cui all’art. 16 del d. lgs. 9.4.2003, n. 70 ovvero a quelli che forniscono servizi di hosting o di altro genere comunque finalizzati alla immissione di contenuti sulla rete internet, di rimuovere detti contenuti, accessibili al pubblico, quando riguardanti gli indicati delitti. Tale ordine deve essere adempiuto immediatamente e, in ogni caso, entro quarantotto ore dalla notificazione.
L’ultima parte del comma 4 prevede le conseguenze dell’inadempimento, stabilendo che in tal caso deve esser disposta «l’interdizione dell’accesso al dominio internet nelle forme e con le modalità di cui all’art. 321» c.p.p.
Ai colloqui informativi è dedicata la disposizione di cui all’art. 6, che, modificando l’art. 4 del d.l. n. 144/2005, consente al personale dei servizi di informazione di effettuare “colloqui personali con detenuti ed internati”, al fine di acquisire informazioni per la prevenzione di «delitti con finalità terroristica di matrice internazionale». Tali colloqui possono essere effettuati solo previa autorizzazione dell’autorità giudiziaria, individuata nel Procuratore generale presso la Corte di appello di Roma, da concedersi ove sussistano «specifici e concreti elementi informativi che rendano assolutamente indispensabile l’attività di prevenzione».
La problematicità dei contatti da instaurarsi tra il personale dei servizi ed i soggetti in regime di detenzione è alla base della previsione della temporaneità del nuovo istituto, destinato ad operare sino al 31 gennaio 2016.
Alle operazioni sotto copertura – da tempo utilizzate nel nostro Paese per il contrasto ad alcuni tipi di reati ed affidate agli appartenenti alla polizia giudiziaria dalla l. 16.3.2006, n. 146, art. 9 (con cui il legislatore ha dettato una sorta di statuto generale delle tecniche investigative speciali, sinteticamente ricondotte nel testo normativo alla tipologia generale delle undercover operations3) e, in materia di terrorismo, demandate al personale degli organismi di informazione e sicurezza (il quale ad esse poteva far ricorso entro ambiti molto contenuti) dalla l. 3.8.2007, n. 124 – è dedicato l’art. 8, che estende l’ambito applicativo di tali operazioni e introduce più efficaci garanzie di tutela degli appartenenti ai servizi di informazione cui le operazioni stesse sono affidate.
Premesso che, a riprova dell’atteggiamento prudente del legislatore, in sede di conversione in legge si è agito sul versante temporale, limitando la efficacia delle relative disposizioni al 31 gennaio 2018, va rilevato che, nell’ottica del rafforzamento delle garanzie funzionali e della tutela dell’anonimato del personale dei servizi di informazione e sicurezza (AISI; AISE; DIS), si è provveduto: con il comma 1, a modificare l’art. 497, co. 2-bis, c.p.p., inserendo il riferimento anche al personale dei servizi di informazione per la sicurezza che ha posto in essere le attività previste dalla l. n. 124/2007; con il comma 2, lett. d), a introdurre il comma 3bis dell’art. 27 l. n. 124/2007, in forza del quale l’identità di copertura può essere utilizzata dagli operatori dei servizi ogni qualvolta siano chiamati a deporre innanzi all’autorità giudiziaria nel corso di un procedimento, anche al di fuori delle ipotesi previste dall’art. 497, co. 2-bis, c.p.p., purché sia necessario mantenere segreta la reale identità dell’agente «nell’interesse della sicurezza della Repubblica o per tutelarne l’incolumità», così consentendo l’uso di una identità di copertura non solo quando essa non sia stata utilizzata nel corso di un’attività dei servizi ma anche quando l’oggetto della testimonianza non sia ricollegabile a tale attività (purché sussistano, ovviamente, le predette finalità). Va, inoltre, richiamato il comma 2, lett. c), che ulteriormente estende le ipotesi di utilizzazione dell’identità di copertura. Incisivo appare l’intervento normativo anche con riguardo all’ambito applicativo delle operazioni sotto copertura, avendo il comma 2, lett. a), decisamente ampliato lo spettro di operatività previsto dal comma 4 dell’art. 17 l. n. 124/2007.
In materia di intercettazioni preventive, il legislatore, modificando l’art. 226 disp. att. c.p.p., ha ampliato ai reati di cui all’art. 51, co. 3-quater, c.p.p., commessi mediante l’impiego di tecnologie informatiche o telematiche, il novero delle ipotesi in cui è possibile procedere alle intercettazioni preventive di comunicazioni o conversazioni telefoniche o tra presenti. L’intervento sulla indicata disposizione, in virtù del richiamo ad essa operato dall’art. 4 d.l. n. 144/2005, comporta altresì che le relative attività possano essere svolte anche dai servizi di informazione, allorché esse siano indispensabili per l’espletamento dei compiti loro demandati. In tal caso l’autorità giudiziaria competente ad autorizzare il compimento delle operazioni di intercettazione è – analogamente a quanto avviene in tema di colloqui informativi – il Procuratore generale presso la Corte di appello di Roma, che deve verificare la sussistenza di elementi investigativi che giustifichino l’attività di prevenzione.
Sia il verbale sintetico che i supporti utilizzati debbono essere, a conclusione delle operazioni stesse, distrutti; inoltre, gli elementi acquisiti non possono essere utilizzati nel procedimento penale, né le notizie in tal modo acquisite possono essere menzionate in atti di indagine o costituire oggetto di deposizione o essere altrimenti divulgate. È, tuttavia, prevista la loro utilizzazione a fini investigativi.
Deve poi rilevarsi che il provvedimento legislativo in esame, contestualmente, ha previsto la possibilità di provvedere alla conservazione dei dati del traffico, anche telematico, per massimo 24 mesi, ove i dati siano indispensabili per la prosecuzione delle attività preventive. Nella stessa prospettiva si collocano le disposizioni di cui all’art. 4 bis.
In sede di conversione sono state introdotte ulteriori modifiche processuali.
Esse riguardano: l’introduzione dell’art. 234 bis c.p.p., che consente l’acquisizione di documenti e dati informatici conservati all’estero, anche diversi da quelli disponibili al pubblico, previo consenso, in quest’ultimo caso, del legittimo titolare; l’inserimento dei delitti di fabbricazione, detenzione o uso di documento di identificazione falso previsti dall’art. 497 bis c.p., nonché dei delitti di promozione, direzione, organizzazione, finanziamento o effettuazione di trasporto di persone ai fini dell’ingresso illegale nel territorio dello Stato, di cui all’art. 12, co. 1 e 3, del t.u. delle disposizioni concernenti la disciplina dell’immigrazione e norme sulla condizione dello straniero (d.lgs. 25.7.1998, n. 286), nel novero di quelli per i quali è previsto l’arresto obbligatorio in flagranza, stante la loro natura di reatispia di attività terroristica (per questi ultimi reati si è prevista anche una coerente modifica della disciplina penitenziaria, venendo le condotte punite dall’art. 12 cit. incluse nel catalogo dei reati ex art. 4 bis ord. pen., il quale preclude l’accesso a determinati benefici penitenziari).
Gli artt. 9 e 10 del d.l., infine, recano disposizioni in materia di coordinamento nazionale delle indagini riguardanti i procedimenti per reati di terrorismo.
In questa sede occorre limitarsi a rilevare come il legislatore, consapevole della necessità di predisporre un rafforzamento degli strumenti penali idonei a fronteggiare la criminalità terroristica, in particolare nella delicata fase delle indagini preliminari, e conscio del fatto che la mancanza di coordinamento sul piano nazionale delle investigazioni costituiva una lacuna, ha inteso prevedere l’estensione al settore dei procedimenti in materia di terrorismo anche internazionale dei compiti e delle funzioni svolti dal Procuratore nazionale antimafia in tema di contrasto alla criminalità mafiosa.
Ne è derivata l’attribuzione al Procuratore nazionale antimafia, ed ora anche antiterrorismo, di alcune specifiche competenze.
Tuttavia si è assistito a modifiche non adeguate a fornire al PNAA strumenti idonei allo svolgimento delle nuove funzioni attribuitegli. In definitiva, con la norma in questione ci si è limitati: a disporre che il PNAA eserciti le sue funzioni in relazione non più solo ai procedimenti per i delitti di cui all’art. 51, co. 3-ter, e ai procedimenti di prevenzione antimafia, ma anche per quelli indicati nell’art. 51, co. 3-quater,e per quelli di prevenzione antiterrorismo; a disciplinare l’acquisizione dei dati contenuti nei registri delle notizie di reato e in altre banche dati delle Procure distrettuali, effettuata ai sensi dell’art. 117 co. 2-bis, c.p.p., nell’ambito delle funzioni previste dall’art. 371 bis. Sono poi state, in sede di conversione, introdotte ulteriori modifiche: alla normativa in materia di collaboratori di giustizia, in particolare sostituendo la competenza consultiva concorrente dei procuratori generali e del PNA con quella esclusiva del PNAA; all’art. 54 ter c.p.p., prevedendo l’intervento consultivo, in punto di contrasti fra uffici del p.m., del PNAA ove gli stessi ineriscano le “nuove” materie attribuitegli. Infine va segnalata l’inclusione dei reati ex art. 51, co. 3-quater, nel novero di quelli rispetto ai quali il procuratore generale presso la corte d’appello deve trasmettere copia delle rogatorie dall’estero al PNAA (art. 724 c.p.p.) e di quelli le cui rogatorie per l’estero devono essere trasmesse al medesimo organo (art. 727 c.p.p.).
Va anzitutto analizzata la natura della misura prevista dal comma 3 dell’art. 2: il cd. blocco di un sito web, ad opera dei providers di connettività internet, volto a impedire l’accesso ad un determinato dominio web. Sembra inevitabile che il provvedimento con cui viene richiesto il blocco assuma la forma di un decreto motivato, così come accade per quelli previsti al comma 4, posto che anche tale atto, sebbene in misura meno intensa del sequestro, determina la compressione della libertà di espressione del pensiero, tutelata dall’art. 21 Cost., ed interferisce con il diritto di proprietà, contemplato dall’art. 42 Cost., comportando per la generalità degli utenti l’inibizione all’accesso ad un determinato sito web, spazio utilizzato sovente anche per l’inserimento di messaggi pubblicitari (ipotesi in cui si registrano effetti economici anche per soggetti diversi dal gestore del sito).
Quanto alla misura prevista dal comma 4, consistente nella interdizione all’accesso al dominio internet, mette conto segnalare che la norma richiama l’art. 321 c.p.p. solo con riferimento alle forme ed alle modalità ivi disciplinate. Ne discende l’autonomia dei presupposti applicativi rispetto al tradizionale provvedimento ablativo preventivo. Il provvedimento in esame può essere adottato al verificarsi dei seguenti elementi: la pendenza di un procedimento penale per specifici reati; l’inadempimento da parte dei fornitori di servizi di connessione, immissione e gestione in rete dell’ordine di rimozione dei contenuti delle attività con finalità di terrorismo; l’esistenza di elementi «concreti che consentano di ritenere che alcuno compia dette attività per via telematica». La formula utilizzata dal legislatore lascia presupporre la necessità che sussistano elementi investigativi idonei a fondare un giudizio prognostico4 sul compimento di specifiche attività con finalità di terrorismo attraverso gli strumenti informatici e telematici5. Nessun riferimento è, al contrario, contenuto nel testo normativo al periculum in mora, altro presupposto del sequestro preventivo, che la giurisprudenza maggioritaria ritiene debba essere accertato in concreto6. Il legislatore sembra, cioè, ritenere che il mero fumus del compimento di attività con finalità di terrorismo e la mera circostanza che le stesse siano probabilmente commesse con mezzi telematici (unitamente all’inadempimento da parte degli operatori dei servizi telematici), integri una situazione di pericolo che giustifica il provvedimento restrittivo. Quanto, invece, al procedimento applicativo, il richiamo operato dal legislatore lascia ipotizzare che possa nel caso in esame farsi integrale applicazione della disciplina (e della conseguente elaborazione giurisprudenziale) relativa alla richiesta (necessaria) del pubblico ministero al giudice competente, alle garanzie difensive, all’obbligo di motivazione, alle impugnazioni7. Con riferimento ai soggetti legittimati alle impugnazioni, posto che, per giurisprudenza costante, possono proporre riesame tutti coloro i quali abbiano una posizione giuridica autonomamente tutelabile8, deve ipotizzarsi la possibilità di interporre gravame sia da parte degli operatori telematici (provider, gestori di piattaforme quali, esemplificativamente, Facebook o Instagram, proprietari dei server), sia in capo ad eventuali altri utilizzatori dei domini o account bloccati (quali gli inserzionisti pubblicitari), allorché il provvedimento colpisca in senso negativo eventuali diritti soggettivi di cui gli stessi siano titolari, onde far valere la sua adozione in assenza dei presupposti o, comunque, in violazione di legge. In tal senso orienta anche l’inciso, introdotto in sede di legge di conversione, che impone che il sequestro garantisca, ove tecnicamente possibile, la fruizione dei contenuti estranei alle condotte illecite.
Per quel che concerne la interrelazione tra l’oggetto del blocco o del sequestro e la libertà di stampa deve, poi, osservarsi che, per quanto riguarda il sequestro dei siti, va sgombrato il campo dal dubbio, di recente risolto dalle Sezioni Unite, della ammissibilità del sequestro preventivo, anche parziale, di un sito internet9.
Il livello successivo di analisi impone di effettuare una distinzione fra i materiali telematici riconducibili al concetto di prodotto editoriale e gli altri contenuti, siano essi ospitati su social media, blog, siti internet o altri tipi di piattaforme. Devono, cioè, ritenersi coperti dalle garanzie ex art. 21 Cost. e art. 10 CEDU tutti i documenti e materiali rientranti nelle previsioni di cui all’art. 1 l. 7.3.2001, n. 62, ossia destinati alla diffusione di informazioni nel pubblico con periodicità regolare e soggetti, quindi, ad obbligo di registrazione. Anche in caso di attività di prevenzione e repressione del terrorismo è destinato, dunque, a trovare applicazione l’art. 2 R. d.lgs. 31.5.1946, n. 561, che stabilisce precisi limiti e condizioni per operare il sequestro10. Discorso diametralmente opposto va fatto per le altre forme di diffusione di prodotti e contenuti telematici su internet: giova richiamare la giurisprudenza che esclude che i contenuti di un forum, di un blog, di newsgroup, di mailing list, di chat, di messaggistica, quand’anche visibili dalla generalità degli utenti, possano costituire un prodotto editoriale, dovendo essi piuttosto essere considerati come una mera area di discussione, come tale “liberamente” sottoponibile a sequestro11. Laddove, invece, forum et similia dovessero essere inseriti in una testata giornalistica, e come tali sottoposti al controllo del direttore responsabile, dovrebbe trovare applicazione la disciplina prevista per i prodotti editoriali12.
Con riferimento alla utilizzabilità delle risultanze dei colloqui investigativi, appare opportuno menzionare l’elaborazione dottrinale e giurisprudenziale formatasi sull’art. 18 bis ord. penit., essendosi sostenuto che dei materiali conoscitivi acquisiti possa farsi uso esclusivamente nella fase delle indagini, così da rendere non necessaria l’assistenza difensiva ai colloqui stessi e la redazione del verbale13, ed affermato, ancor più nettamente, che i colloqui investigativi esauriscono la loro funzione in una fase preventiva, estranea a quella procedimentale, dato questo che giustifica la mancanza di garanzie difensive14. Tale rigorosa interpretazione è assolutamente da condividersi, alla luce della possibilità, ora introdotta, della effettuazione di tali colloqui da parte di personale dei servizi di informazione, non avente funzioni di polizia giudiziaria ed operante in modo del tutto autonomo rispetto all’autorità giudiziaria.
In materia di operazioni sotto copertura, appare opportuno rilevare che la Corte europea dei diritti dell’uomo ha in varie occasioni ribadito che una condanna fondata su elementi probatori acquisiti per effetto di attività di “provocazione” viola il diritto ad un equo processo15. Pertanto, utilizzando come punto di partenza la distinzione – già contenuta in pronunce del medesimo organo – fra undercover operations (in cui l’agente infiltrato si limita ad una mera raccolta di informazioni) e agente provocatore in senso stretto (la cui condotta è determinante nella commissione del reato), va sottolineato che la normativa processuale interna deve essere interpretata nel senso di bilanciare le garanzie per gli agenti “coperti” (scriminanti, possibilità di non utilizzare le proprie generalità in sede di testimonianza, etc.) rendendole operative processualmente laddove le stesse non si risolvono in un pregiudizio per il diritto dell’imputato ad un fair trial16.
Quanto alle intercettazioni preventive, mette conto rilevare che il giudice delle leggi17 ha ritenuto compatibile con i precetti costituzionali la disciplina di cui all’art. 226 disp. att. c.p.p., muovendo dal presupposto che il livello di garanzie, complessivamente inferiore a quello previsto per le intercettazioni conseguenti alla commissione di reati, trovasse giustificazione proprio nella destinazione di tali attività non a reprimere bensì a prevenire la commissione di gravi delitti.
La questione più problematica concerne l’interpretazione della citata disposizione nella parte in cui, nel sancire la generale inutilizzabilità dei risultati acquisiti mediante l’esecuzione delle operazioni di intercettazione preventiva, fa “salvi i fini investigativi”.
La giurisprudenza di legittimità – con riguardo all’art. 25 ter d.l. 8.6.1992, n. 306, convertito in l. 7.8.1992, n. 356, ma con affermazione di principio suscettibile di generale applicazione alla categoria delle intercettazioni preventive – ha osservato che «il divieto dell’utilizzazione dei risultati di intercettazioni preventive concerne la prova del reato» e «non la sua mera funzione di fonte della relativa notizia, rispetto alla quale, una volta ottenuta, il p.m. deve ricercare gli elementi necessari per la sua determinazione all’esercizio dell’azione penale, e perciò ricorrere a fonte diversa»18. In tal modo è stata sancita l’utilizzazione delle informazioni assunte nel corso delle intercettazioni preventive quali notitiae criminis sulle quali fondare una richiesta al giudice di emissione di decreto autorizzativo di intercettazioni a fini probatori, sul presupposto che l’art. 25 ter d.l. cit. concerne la prova del reato, non già la funzione di mera fonte della relativa notizia.
Orbene, se deve convenirsi con l’opzione ermeneutica secondo la quale gli elementi in tal modo acquisiti possano essere utilizzati quali notitiae criminis, tenuto conto anche del principio costituzionale di obbligatorietà dell’azione penale (art. 112 Cost.), le peculiarità del regime in esame rendono preferibile una interpretazione che confini gli esiti delle intercettazioni preventive al rango di mero e non qualificato indizio, suscettibile solo di determinare, a fini di garanzia, l’iscrizione della notizia in tal modo appresa nel registro delle notizie di reato di cui all’art. 335 c.p.p, nonché l’attribuzione del reato stesso ad un eventuale indagato, per converso precludendo la possibilità che detti esiti siano direttamente posti a fondamento di attività di ricerca della prova necessitanti di indizi qualificati ed acquisiti nelle forme prescritte dalle disposizioni del codice di rito penale.
1 Cfr. in argomento Fanchiotti, V., Il dopo 11 settembre e l’Usa Patriot Act: lotta al terrorismo e effetti collaterali, in Questione giust., 2004, 281 ss.; Miraglia, M., Una nuova normalità: metamorfosi della giustizia penale statunitense dopo l’11 settembre, in Cass. pen., 2005, 2820 ss.
2 Il dibattito sulla derogabilità dei principi dell’ordinamento (già diffusamente sviluppatosi nell’epoca del terrorismo: v. Grevi, V., Custodia preventiva e difesa sociale negli itinerari politico-legislativi dell’emergenza, in Pol. dir., 1982, 237 ss.) a fronte di logiche emergenziali è ampio. Ex plurimis, v. la ricca disamina in Viganò, F., Diritto penale del nemico e diritti fondamentali, in Bernardi, A. Pastore B. Pugiotto A., a cura di, Legalità penale e crisi del diritto: un percorso interdisciplinare, Milano, 2008, 120 ss.; Ferrajoli, L., Il “diritto penale del nemico”: un’abdicazione della ragione, ivi, 161 ss.; Donini, M., Diritto penale di lotta vs. diritto penale del nemico, in Kostoris, R. Orlandi, R., a cura di, Contrasto al terrorismo interno e internazionale, Torino, 2006, 19 ss.
3 La norma citata costituisce il quadro normativo di riferimento delle tecniche investigative speciali, cui fare necessario rinvio per la soluzione dei problemi che il loro concreto svolgimento possa far insorgere (cfr. Cass. pen., sez. VI, 30.10.2014, n. 51678, in CED rv. n. 261449).
4 Cfr. le considerazioni di Cordero, F., Procedura penale, 2004, Milano, 556, relative all’art. 321 c.p.p. ma in linea generale valide anche per la fattispecie in discorso. Sottolinea la non assimilazione fra i presupposti (gravi indizi di colpevolezza) richiesti per le misure cautelari personali e quelli propri delle misure reali C. cost., 17.2.1994, n. 48, in Cass. pen., 1994, 1455. In linea generale sul sequestro preventivo, Balducci, P., Il sequestro preventivo nel processo penale, Milano, 1991, passim.
5 Il disposto normativo sembra superare in garantismo quei pur risalenti orientamenti giurisprudenziali secondo cui nell’applicazione di misure ablative su cose è preclusa ogni valutazione sulla sussistenza degli indizi di colpevolezza (Cass., S.U., 23.4.1993, n. 4, Gifuni, in Cass. pen., 1993), dovendosi il giudice limitare a verificare l’astratta sussumibilità del fatto in una determinata ipotesi di reato (cfr. anche Cass., S.U., 23.2.2000, n. 7, Mariano, in Arch. proc. pen., 2000, 255). Un diverso indirizzo, minoritario, richiede quantomeno l’accertata sussistenza di indizi di commissione del fatto (Cass. pen., sez. VI, 10.9.1992, n. 3074, Fiorito, in Cass. pen., 1993, 1780; Cass., S.U., 25.10.2000, n. 30, Poggi Longostrevi, in Dir. pen. e processo, 2001, 58).
6 Ex plurimis, Cass., pen., sez. IV, 18.1.2007, n. 6382, Gagliano, in Cass. pen., 2008, 1145, secondo cui va verificata in concreto il legame strumentale del bene sequestrato con l’aggravamento o protrazione del reato ipotizzato. V. anche Cass. pen., sez. IV, 10.2.2004, n. 5302, Sguerri, in CED rv. n. 227096.
7 Mette conto segnalare che, contrariamente agli arresti giurisprudenziali secondo cui nel sequestro preventivo non può imporsi un obbligo di facere (v. Cass. pen., sez. III, 20.3.2002, n. 11275, Palmieri, in CED rv. n. 221434), il legislatore, nella norma in discorso, prevede proprio l’imposizione agli operatori di prescrizioni “positive”.
8 Così già Cass. pen., sez. VI, 2.11.1994, n. 3775, Rapisarda, in CED rv. n. 199929.
9 Cass., S.U., 29.1.2015, n. 31022, Fazzo, in CED rv. n. 264090.
10 Su queste posizioni, in termini generali rispetto ai prodotti telematici, Gualtieri, P., Art. 321, in Giarda, A. Spangher, G., Codice di procedura penale commentato, Milano, IV, 2010, 3954.
11 Cass. pen, sez. III, 11.12.2008, n. 10535, Don Vito, in Foro it., 2010, II, 95 ss.
12 Cfr. Gualtieri, P., Art. 321, cit., 3954. V, in argomento Cass., S.U., n. 31022/2015, Fazzo, che esclude l’ammissibilità del sequestro preventivo di una pagina web di una testata telematica registrata, al di fuori dei casi previsti dalla legge. Con riferimento alle problematiche connesse al sequestro (probatorio) nei confronti di giornalisti, v. diffusamente Spagnolo, P., Il segreto giornalistico nel processo penale, Torino, 2014, 251 ss.
13 Turone, G., Indagini collegate, procure distrettuali e procura nazionale antimafia, in Grevi, V., Processo penale e criminalità organizzata, Bari, 1993, 185 ss.
14 Cass. pen., sez. V, 14.10.1996, n. 873, Colecchia, in Giust.pen., 1998, III, 56.
15 Ex plurimis, C. eur. dir. uomo, 21.2.2008, Pyrgiotakis c. Grecia. In dottrina, Balsamo, A., Operazioni sotto copertura ed equo processo: la valenza innovativa della giurisprudenza della Corte europea dei diritti dell’uomo, in Cass. pen., 2008, 2641 ss.; Bortolin, C., Operazioni sotto copertura e “giusto processo”, in Balsamo, A.Kostoris, R., a cura di, Giurisprudenza europea e processo penale italiano, Torino, 2008, 396 ss.
16 V. anche Tamietti, A., Agenti provocatori e diritto all’equo processo nella giurisprudenza della Corte europea dei diritti dell’uomo, in Cass. pen., 2002, 2923 ss.
17 C. cost., ord. 29.12.2004, n. 443. 18 Cass. pen., sez. V., 27.9.2000, n. 11500, in CED rv. n. 217978.
18 Cass. pen., sez. V., 27.9.2000, n. 11500, in CED rv. n. 217978.