Decreto intercettazioni. Confermati gli ampi poteri al Pm sotto tutti i profili, con sottrazione degli stessi alla polizia giudiziaria, come richiesto dai Procuratori della Repubblica; ampio uso del captatore informatico, anche nei luoghi di privata dimora per i reati dei pubblici ufficiali e degli incaricati di pubblico servizio per i reati contro la pubblica amministrazione, parificati in tutto ai reati di criminalità organizzata; diritto di accesso dei difensori delle parti all’ascolto e alle copie delle registrazioni solo nel caso del venir meno del segreto investigativo, che è rimesso alle determinazioni della Procura.

La conversione risolve un dubbio interpretativo, confermando – quanto deciso dalla Corte costituzionale – relativamente al diritto della difesa di avere copia delle registrazioni che il Pm ha trasmesso al giudice con la richiesta delle misure cautelari. Si precisano le condizioni per l’accesso all’archivio delle registrazioni. Mentre va valutata positivamente la previsione per la quale l’intercettazione nei luoghi riservati con il trojan per i reati contro la pubblica amministrazione dovrà indicare le ragioni di questa intrusione che aggredisce la tutela costituzionale del domicilio, va valutata negativamente la disciplina dell’utilizzazione dei risultati intercettativi in altri procedimenti, diversi da quelli nei quali l’intercettazione è stata disposta.

Si prevede, infatti, che i risultati siano utilizzati come prova – in violazione della regola del divieto – se si tratta dei reati per i quali l’arresto è obbligatorio, nonché per tutti i reati che consentono il ricorso alle intercettazioni, con la specificazione della loro indispensabilità e rilevanza. A parte l’elasticità di questi criteri, si autorizza – in questo modo – la cosiddetta pesca a strascico: avviata una intercettazione, sulla base di una ipotesi delittuosa prospettata dall’accusa, sarà utilizzabile tutto ciò che emergerà dall’attività di captazione, andando così di fatto alla ricerca di nuovi reati.

Il dato trova una ancora più ampia estrinsecazione nel caso dei reati di criminalità organizzata e di criminalità economica: tutto ciò che emergerà dall’uso del trojan sarà utilizzabile come prova o ai sensi di quanto appena delineato, ovvero per quanto attiene ai reati della stessa natura, sempre alla luce del canone della indispensabilità da valutarsi dagli organi investigativi. Peraltro, ciò che non sarà direttamente utilizzabile, potrà costituire notitia criminis, avviando una autonoma attività di intercettazione, che sarà possibile anche nei casi appena indicati avviando una attività di captazione con il virus informatico a catena, cioè, senza fine.

Già questo basterebbe per allarmare in ordine alla lesione dei diritti di libertà che in questo modo si pregiudicano e che sono tutelati dalla Costituzione. La materia si presta a qualche considerazione più ampia in considerazione del fatto che su questo tema si erano appena pronunciate le Sezioni unite che, alla luce dei presidi della materia (principio di legalità e tutela giurisdizionale) avevano dato una lettura costituzionalmente (e convenzionalmente) orientata del tema. Si vuole, cioè, sottolineare come ormai le forze politiche e il Governo, non riescano più a tener conto di quanto la giurisdizione nel suo massimo livello indica. In altri termini, il senso di inquisitorietà ha pervaso a tal punto le forze di governo che ritengono di poter calpestare anche le sentenze della Suprema Corte.