ISSN: 2974-9999
Registrazione: 5 maggio 2023 n. 68 presso il Tribunale di Roma
Contenuto conformativo della sentenza e competenza per l’ottemperanza. (note a Consiglio di Stato, sez. V, 21 settembre 2020, n. 5485) di Esper Tedeschi
Sommario: 1. Il giudice dell’ottemperanza ex art. 113 c.p.a.; 2. La sentenza del Consiglio di Stato, sez. V, n. 5485 del 2020 e la soluzione ivi adottata; 3. Il contenuto dispositivo e conformativo della sentenza del g.a.
1. Il giudice dell’ottemperanza ex art. 113 c.p.a.
La sentenza del Consiglio di Stato n. 5485/2020 offre l’occasione di riflettere in ordine alla corretta interpretazione e applicazione dell’art. 113, co. 1, c.p.a.
Come noto, la disposizione in parola individua il giudice dell’ottemperanza, attribuendone la competenza funzionale all’autorità giurisdizionale che ha emesso il provvedimento della cui ottemperanza si tratta, con la precisazione, tuttavia, nel secondo periodo, che “la competenza è del tribunale amministrativo regionale anche per i suoi provvedimenti confermati in appello con motivazione che abbia lo stesso contenuto dispositivo e conformativo dei provvedimenti di primo grado”.
Nella pronuncia in commento, il Consiglio di Stato ha fatto applicazione della regola processuale da ultimo richiamata, declinando la propria competenza a decidere, per avere individuato nel T.A.R. che aveva pronunciato la sentenza di primo grado il giudice competente, in quanto la sentenza di appello non ne aveva modificato il contenuto dispositivo e conformativo, sebbene avesse motivato in modo parzialmente diverso su un aspetto della controversia.
La vicenda deve essere inquadrata nell’ambito della regola processuale della quale è stata fatta applicazione.
L’art. 113, co. 1, c.p.a. non introduce novità nel panorama processuale amministrativo.
Già l’art. 37 della legge T.A.R. – che per la prima volta ha normato l’assoggettabilità a giudizio di ottemperanza delle pronunce del giudice amministrativo[1] – aveva individuato, quale giudice dell’ottemperanza, l’organo della giustizia amministrativa che ha emesso la decisione di cui si chiedeva l’adempimento e, del pari, aveva introdotto una disposizione apparentemente derogatoria (rispetto alla appellabilità delle sentenze T.A.R., emesse nei giudizi di ottemperanza ex art. 37, co. 1) sostanzialmente coincidente con la disposizione ora contenuta nel co. 1, secondo periodo, dell’art. 113, c.p.a.[2].
Tuttavia – mentre l’art. 37 della legge T.A.R., si limitava a dire, al co. 4, che “la competenza è peraltro del tribunale amministrativo regionale anche quando si tratti di decisione di tribunale amministrativo regionale confermata dal Consiglio di Stato in sede di appello” – l’art. 113, co. 1, secondo periodo, c.p.a. si esprime precisando che, affinché la competenza resti radicata nel primo giudice, occorre anche che la pronuncia confermativa del giudice di appello “abbia lo stesso contenuto dispositivo e conformativo dei provvedimenti di primo grado”.
Quella che potrebbe apparire soltanto una precisazione grammaticale, costituisce, invero, il “valore aggiunto” della disposizione codicistica (corrispondente alle indicazioni interpretative nel frattempo formatesi in materia[3]), in quanto chiarisce la volontà del legislatore, di modellare la ripartizione della competenza funzionale, fra Tribunali Amministrativi Regionali e il Consiglio di Stato (nella rispettiva veste di giudici di primo e di secondo grado), sulla “paternità” del contenuto dispositivo e conformativo del provvedimento giurisdizionale della cui ottemperanza si tratta, incardinandola nel Consiglio di Stato ogni qual volta, ancorché confermato il contenuto dispositivo della sentenza di accoglimento di primo grado, ne diverga il contenuto conformativo[4].
Quest’ultimo, si concreta in quel vincolo comportamentale che, sulla base delle argomentazioni che sorreggono il contenuto dispositivo, incombe sull’Amministrazione soccombente, la quale – come sarà chiarito da recente giurisprudenza[5] – finisce con l’esserne astretta anche oltre i limiti temporali e processuali di esecutibilità della pronuncia giurisdizionale, nel senso che “il suddetto effetto conformativo incide anche, nei sensi indicati, sulla nuova attività amministrativa senza alcun limite temporale se non quello derivante dalla decorrenza del termine di decadenza per l’impugnazione dell’atto amministrativo che con tale effetto si pone in contrasto”. Il che è quanto dire che il provvedimento che l’Amministrazione adotta in contrasto con la pronuncia giurisdizionale passata in cosa giudicata resta operante alla stregua di “misura ideale” del corretto e legittimo uso del potere discrezionale tipico, così che la sua violazione è idonea ad emergere sub specie di “eccesso di potere”, quale vizio del successivo provvedimento, in qualunque ragionevole tempo.
La correlazione della competenza funzionale alla paternità del contenuto “dispositivo” e “conformativo” delle pronunce giurisdizionali affonda le proprie radici nel coessenziale “pre-giudizio” legislativo che, nelle materie appartenenti alla giurisdizione del giudice amministrativo, nessuno meglio del giudice al quale deve farsi risalire lo iussus conformativo è in condizione di individuarne il significato e la portata, nell’esercizio di quella particolare cognizione estesa al merito che è propria del giudizio di ottemperanza e alla quale si correla anche il potere sostitutivo, esercitabile, se occorre, mediante la nomina di un commissario ad acta (art. 114, co. 4. lett. d)) quale ausiliario del giudice (art. 21) che tenga le veci dell’amministrazione reiteratamente inottemperante[6].
Riflettendo su tale aspetto, ci si avvede che il criterio adoperato dal codice del processo si muove nell’ottica della valorizzazione la nozione di “giudice naturale”[7] e le esigenze di tutela che vi sono sottese, e che hanno fatto dire, ai costituenti, che “nessuno può essere distolto dal giudice naturale precostituito per legge”[8].
Peraltro, è stata rinvenuta, in tale opzione, una deroga alla regola del doppio grado[9], ora espressamente fissata, per il giudizio di ottemperanza, in linea generale, dall’art. 114, co. 8 e 9, c.p.a., idonea a ingenerare, per tale profilo, disparità di trattamento fra quanti possono avvalersi del doppio grado e quanti, invece, sono costretti a subire l’inappellabilità delle pronunce del Consiglio di Stato, operante, nel caso, in qualità di giudice di unico grado[10].
La questione non è di poco momento.
Se pure è vero, infatti che la garanzia del doppio grado della giurisdizione fissata nell’art. 125 Cost. opera soltanto nel senso della appellabilità delle sentenze T.A.R.[11] – senza che dall’anzidetta disposizione, o dagli artt. 100 e 111, o da altra disposizione della Carta fondamentale possa desumersi che (nell’ambito della funzione giurisdizionale propria) il Consiglio di Stato non possa mai essere investito di competenza di unico grado – altri principi, altrettanto vincolanti, operano nel senso che, anche in tale ipotesi, l’ordinamento debba individuare misure idonee a garantire l’effettività della tutela della parte soccombente, attuativa di diritti costituzionali (artt.24, 111 e 113 Cost.) e di principi sovranazionali[12].
Tuttavia, l’osservanza di tali principi, ora scolpiti positivamente nell’art. 1 c.p.a., non vincola il legislatore nazionale nella individuazione dello strumento processuale con il quale perseguirli, purché esso sussista e si riveli efficace[13].
2. La sentenza del Consiglio di Stato, Sez. V, n. 5485 del 2020 e la soluzione ivi adottata.
Venendo, ora, all’esame della sentenza in commento, occorre muovere dal “caso”, che, sebbene non scevro di complessità, può essere sintetizzato come segue.
Il T.A.R. per il Molise, con sentenza n. 448 del 2016, ha accolto il ricorso per risarcimento del danno da lesione di interessi legittimi, instaurato dall’ex presidente del comitato dei revisori dei conti di un I.A.C.P. molisano, con ricorso notificato alla Regione Molise e all’I.A.C.P. entro il quinquennio dal passaggio in giudicato della sentenza del medesimo T.A.R.
Nell’accogliere la domanda risarcitoria (con condanna in solido delle amministrazione intimate sulla base di puntuali criteri di liquidazione anche relativi alle spettanze accessorie), il T.A.R. molisano ha, previamente, dichiarato inammissibile l’eccezione di prescrizione dell’azione, proposta dall’I.A.C.P., in quanto tardiva, e ha respinto la coincidente eccezione della Regione Molise, basando il proprio convincimento sull’assunto che il termine quinquennale opposto dalla Regione a fondamento della propria deduzione, dovesse farsi decorrere dalla data di entrata in vigore del codice del processo amministrativo, al quale il suddetto giudice ha fatto risalire la giuridica azionabilità, in sede giurisdizionale, dell’autonoma pretesa risarcitoria da lesione di interessi legittimi.
La Sez. V del Consiglio di Stato – investita dell’appello principale dello I.A.C.P. e di quello incidentale autonomo della Regione Molise, entrambi volti a sindacare le conclusioni alle quali era pervenuto il T.A.R. in ordine alla decorrenza del termine per la proposizione l’azione risarcitoria (mentre il solo appello principale dello lo I.A.C.P. era anche volto caducare la condanna in solido a suo carico, sull’assunto della esclusiva responsabilità della Regione per il danno provocato all’interessato dai provvedimenti illegittimi del Commissario straordinario dell’Istituto) – ha respinto entrambi gli appelli con sentenza n. 1496 del 2018, nel cui contesto era, peraltro, precisato che “la sentenza di primo grado deve […] essere confermata, sia pure sulla base di una motivazione in parte diversa da quella contenuta nella sentenza appellata”.
Per la precisone, il giudice di appello, esaminando la riproposta eccezione di prescrizione (ed espressamente prescindendo dalla tardività riguardante la sola deduzione dell’I.A.C.P.), ha ritenuto erroneo il procedimento logico-giuridico attraverso cui il T.A.R. era pervenuto al convincimento della tempestività della proposizione dell’azione, sulla considerazione che “l’azione risarcitoria autonoma era già esperibile [prima dell’entrata in vigore del c.p.a.] e ad essa si applicava il termine di prescrizione quinquennale (come definitivamente chiarito anche da Cons. Stato, Ad. Plen. n. 3/2011)”. Ciò malgrado, il Consiglio di Stato ha ritenuto la sostanziale irrilevanza dell’errore del primo giudice, nella individuazione della norma applicabile nella specie, stante, di fatto, la tempestività dell’azione risarcitoria alla stregua del principio in forza del quale “la domanda, proposta al giudice amministrativo, di annullamento del provvedimento lesivo è idonea, per la durata del processo amministrativo, ad interrompere la prescrizione del diritto al risarcimento del danno, con la conseguenza che la prescrizione già interrotta può iniziare a decorrere nel giudizio risarcitorio dal passaggio in giudicato della statuizione del giudice amministrativo (cfr., ex multis, Cass. 10395/2012; Cass. 4874/2011”.
Nelle specie, e sulla base dell’intervallo temporale fra passaggio in giudicato della sentenza di annullamento dei provvedimenti lesivi e la proposizione della domanda risarcitoria (con riferimento alla notificazione del ricorso, poi successivamente ritualmente e tempestivamente depositato), doveva comunque escludersi il compimento del temine prescrizionale.
Successivamente al deposito della sentenza in parola e alla sua notificazione a cura dell’interessato, persistendo l’inerzia dei coobbligati in solido, quest’ultimo ha proposto ricorso per l’ottemperanza dell’anzidetta sentenza del medesimo Consiglio di Stato, Sez. V, n. 1496 del 2018, nel convincimento che il giudice di appello – pur avendo lasciato invariato il contenuto dispositivo del provvedimento decisorio del primo giudice – ne avesse modificato, ampliandolo, il decisum sostanziale, dichiarandosi confortato, in tale convincimento, dalla statuizione con la quale, in appello, il Consiglio di Stato aveva compensato le spese del giudizio.
Con la sentenza n. 5485 del 2020 in discorso, la Sez. V del Consiglio di Stato (fra l’altro espressamente accogliendo, sul punto, l’eccezione della Regione Molise, costituitasi in giudizio) ha declinato la propria competenza in favore del T.A.R. per il Molise, con concisa, ma lodevole esposizione delle conclusioni esegetiche in tema di individuazione del giudice funzionalmente competente alla stregua del disposto dell’art. 113, co. 1, del codice del processo amministrativo.
Osserva sostanzialmente il Consiglio – nell’indicare le tappe del percorso interpretativo da compiere per l’individuare il giudice competente in materia – che la giurisprudenza ha ormai sviscerato (da tempo, in un decennio dalla entrata in vigore del nuovo codice del processo amministrativo, e della operatività del suo art. 113, co. 1) le linee guida da seguire, ovvero:
a) esame del “contenuto dispositivo” (o anche dell’“indice testuale (reso) nel dispositivo della sentenza “, per usare una espressione adoperata dallo stesso Consiglio, nella sentenza della Sez. IV, 24 gennaio 2020, n. 612);
b) ciò fatto, l’approccio successivo sarebbe nel senso che “la competenza funzionale è del Tribunale amministrativo regionale” ove vi si ravvisi “identità di contenuto tra i provvedimenti di primo e secondo grado”, il che si verifica nell’ipotesi di “dispositivo di mero rigetto dell’appello principale o incidentale (così Cons. Stato, sez. IV, 24 novembre 2017, n. 5489)”;
c) operare – peraltro – il confronto richiesto dallo stesso art. 113, co. 1, del “contenuto conformativo” dei provvedimenti giurisdizionali di primo e di secondo grado, rinvenendone la sede nella motivazione, e dal cui esame può conseguire che:
c.1) la competenza del Consiglio di Stato se la motivazione della sentenza d’appello rechi una modificazione sostanziale del dictum giudiziario quale ricavabile dalla sentenza di primo grado, in senso (variamente) ampliativo o restrittivo della condotta richiesta per dar attuazione alla pretesa, così da incidere sull’obbligo conformativo dell’Amministrazione soccombente (Cons. Stato, sez. III, 3 febbraio 2020, n. 871) o, anche, quando si ravvisi “un quid novi sul piano del giudicato” (Cons. Stato, sez. IV, 28 marzo 2019, n. 2051);
c.2) (oppure, al contrario) la competenza resta radicata nel primo giudice (il T.A.R. di provenienza), nel caso in cui la differente motivazione si concreti nel “mero arricchimento della motivazione a supporto di un medesimo decisum”.
L’avvertimento che la sentenza in esame sente, a questo punto, di dover dare all’interprete (nel caso, la parte vittoriosa dell’esecutando provvedimento giurisdizionale) è nel senso di una particolare cautela nella individuazione del “contenuto conformativo”, nelle maglie della motivazione della sentenza d’appello e nel confrontarlo con il dictum di prime cure, in quanto una sentenza di appello non può mai riproporre un percorso motivazionale identico (ovvero addirittura ripetitivo) a quello della sentenza impugnata, “non foss’altro per la necessità di confrontarsi con censure differenti da quelle proposte con il ricorso introduttivo del giudizio (in tal senso già Cons. Stato, sez. IV, 18 aprile 2013, n. 2183)”.
La controprova è nella constatazione che un differente modo di procedere finirebbe a riconoscere sempre competenza funzionale del giudice di appello, perché si finirebbe per attribuire al differente percorso argomentativo “(sempre) un contenuto conformativo diverso”.
Il vero, per i fini che interessano il corretto confronto dei “contenuti conformativi” dei due provvedimenti appartenenti a giudici di differente grado è nel modus operandi che si richiede all’Amministrazione per dare effettiva e concreta attuazione al comando giuridico, cosicché, in conclusione, al cospetto di un identico contenuto dispositivo, l’indagine sul contenuto conformativo consiste nel chiedersi se le due pronunce (di primo e di secondo grado) abbiano posto all’Amministrazione vincoli operativi identici o differenti.
Per venire al caso concreto, la sostanza della vicenda sulla quale è intervenuta la differente motivazione della sentenza di appello (inoperatività della prescrizione opposta) era del tutto “pre-giudiziale” rispetto alla questione di merito, da cui doveva farsi dipendere (con l’effetto dispositivo), l’effetto conformativo della pronuncia giurisdizionale. Sicché, una volta accertato che il termine prescrizionale non era decorso al tempo della proposizione della domanda risarcitoria e che, dunque, il giudice era legittimato a “entrare nel merito” della pretesa risarcitoria, era da ritenere del tutto irrilevante il differente percorso normativo attraverso cui il giudice di appello è pervenuto alle medesime conclusioni del primo giudice, in ordine alla inoperatività della prescrizione.
Infatti, la correzione, sul punto, della motivazione della sentenza di primo grado non ha minimamente intaccato il decisum sul merito della domanda risarcitoria, né in ordine alla sussistenza del danno, alla taxatio o alla aestimazio dell’obbligazione relativa, né per ciò che riguarda le indicazioni operative espressamente rivolte alle Amministrazioni soccombenti, né, infine, circa gli impliciti e residui doveri conformativi (quali, in ipotesi, quello di correttamente attenersi ai criteri di liquidazione indicati dal primo giudice, di adoperarsi per rendere disponibili i fondi necessari per l’erogazione degli importi dovuti e, infine, di emettere, il mandato di pagamento necessario alla riscossione del dovuto). Ciò in quanto, fra l’altro, è stato respinto l’appello proposto dall’I.A.C.P. avverso la condanna in solido, con totale conferma, sul punto, della sentenza T.A.R.
In conclusione, la sentenza in commento appare apprezzabile per aver messo a fuoco orientamenti consolidati con costruzione logica chiarificatrice (ancorché sintetica), così da fornire anche un input di tipo didattico per la comprensione della materia.
Probabilmente, uno sforzo ulteriore poteva essere compiuto, per chiarire, anche brevemente, l’ininfluenza della statuizione sulle spese del giudizio, posto che, per espressa ammissione dell’interessato, l’equivoco del ricorrente era stato alimentato proprio dalla suddetta compensazione[14].
3. Il contenuto dispositivo e conformativo della sentenza del g.a.
Ciò detto, un qualche chiarimento richiedono ancora la nozione di “contenuto dispositivo” e “contenuto conformativo” (la legge propriamente parla di “effetti”, dispositivo e conformativo) il più delle volte non espressamente enunciato, che dalla sentenza del giudice amministrativo deriva (o può derivare) in capo all’Amministrazione soccombente.
L’idea di un “contenuto conformativo”, ulteriore rispetto a quello dispositivo, afferisce alla sentenza amministrativa di accoglimento di un ricorso giurisdizionale proposto per l’annullamento di un provvedimento amministrativo illegittimo e lesivo della sfera giuridica del ricorrente[15].
È, d’altronde, manualistico l’insegnamento secondo cui l’effetto (o contenuto) conformativo costituirebbe un elemento “tipico” di tali decisioni (ancorché eventuale), in quanto presuppone che, dopo l’annullamento giurisdizionale residuerebbe, in capo all’Amministrazione soccombente “il potere” (o, a seconda dei casi e sulla base di quanto dispone il diritto sostanziale, “il dovere”) di provvedere in ordine alla fattispecie che ha costituito oggetto del giudizio,, con un nuovo atto[16].
L’effetto conformativo si concreterebbe nell’obbligo, per l’Amministrazione soccombente, di tenere conto, nella sua azione, delle indicazioni e dei limiti desumibili dall’accertamento giurisdizionale, come esplicitati nella motivazione del provvedimento giurisdizionale del quale di stratta[17].
In tale ottica, l’effetto conformativo rinverrebbe la sua tipicità nel meccanismo impugnatorio, che definisce anche i limiti del contenuto conformativo della pronuncia giurisdizionale, in quanto esige la specificazione dei motivi di impugnazione da parte del ricorrente e non consente al giudice di spingere il suo potere di controllo giurisdizionale oltre i limiti delle censure dedotte.
Una recente sentenza del Consiglio di Stato[18] ha, pressocché testualmente, ribadito i superiori concetti[19].
Se ne potrebbe dedurre che di contenuto conformativo possa, ancora oggi, parlarsi soltanto con riguardo alle sentenze di merito emesse nel tipico giudizio di legittimità e che, solo con riferimento alle anzidette sentenze di accoglimento, esso debba ricercarsi nelle maglie della motivazione, della pronuncia favorevole,
Sennonché, rispetto al suo atto di nascita, potrebbe dirsi, oggi, che il giudizio di ottemperanza ha cambiato pelle.
Già l’art. 33, della l. n. 1034 del 1071, con il comma 4 (aggiunto dall’art. 10, l. 21 luglio 2000 n. 205), ne ha ammesso l’esperibilità per le sentenze T.A.R. non ancora passate in cosa giudicata e non sospese dal Consiglio di Stato; sulla base del combinato disposto degli artt. 112, co. 5 e 114, co.7, il giudizio di ottemperanza può essere proposto per fornire chiarimenti sulle modalità di esecuzione, anche da parte dello stesso commissario ad acta; l’art. 112. co. 1 e 2, c.p.a, ha notevolmente ampliato l’ambito di esperibilità del giudizio di ottemperanza, in correlazione anche alla pluralità di azioni che possono essere proposte davanti al giudice amministrativo e il successivo co. 3 dello stesso articolo, modificato dal primo correttivo di cui al d.lgs. 15 novembre 2011, n. 195, ha reso possibile la proposizione “anche in unico grado dinanzi al giudice dell’ottemperanza” dell’azione “di condanna al pagamento di somme a titolo di rivalutazione e interessi maturati dopo il passaggio in giudicato della sentenza”, oltre che di quella “di risarcimento dei danni connessi all’impossibilità o comunque alla mancata esecuzione in forma specifica, totale o parziale, del giudicato o alla sua violazione o elusione”[20].
Inoltre, il “nuovo” codice del processo amministrativo (con le modificazioni apportate, all’originario d. lgs. 2 luglio 2010, n. 104, dai correttivi di cui ai d.lgs. 15 novembre 2011, n. 195 e 14 settembre 2012, n. 160, ma anche per effetto di successivi aggiustamenti e modificazioni, fino ai nostri giorni) sembra propendere, non soltanto verso una più puntuale ed esplicita enunciazione del contenuto conformativo dei provvedimenti giurisdizionali, anche con riferimento a pronunce con oggetto differente dal tipico sindacato di legittimità[21].
In tale contesto, la formula dell’art. 113, comma 1, c.p.a., in tema di giudizio di ottemperanza, induce a interrogarsi sulla possibilità che il legislatore abbia anche intenzionalmente ritenuto di dover accedere a una nozione di “contenuto conformativo” non rigorosamente ancorata ai soli effetti ulteriori della pronuncia definitiva di annullamento dei provvedimenti amministrativi illegittimi, nella parte in cui, nel recepire interamente il riparto di competenza funzionale fra T.A.R. e Consiglio di Stato (nella funzione giurisdizionale di giudice di appello) già fissata nell’art. 37 della l. n. 1034 del 1971 (istitutiva dei Tribunali Amministrativi Regionali), ha valorizzato la rilevanza processuale del “contenuto dispositivo e conformativo dei provvedimenti di primo grado”, senza tenere in alcun conto la pluralità di azioni previste dal codice e dell’altrettanto variegata tipologia di “provvedimenti” giurisdizionali finali, suscettibili di ottemperanza.
Tale convincimento è avvalorato dal comma 1 dell’art. 112 c.p.a.
Il contenuto conformativo delle pronunce amministrative, che aveva fatto dire “il sindacato di legittimità diventa una misura di giustizia in senso distributivo nei rapporti intersoggettivi”[22], nel nuovo assetto del processo amministrativo, sembra dunque emergere, a tutto tondo, nella generalità delle statuizioni di merito del giudice amministrativo, in conformità all’obiettivo perseguito dall’art. 113, co. 1, Cost.[23].
Esso è da considerarsi di tale rilevanza che, secondo l’orientamento recentemente messo a fuoco dal Consiglio di Stato[24], l’effetto conformativo discendente dal giudicato impedisce l’adozione di atti amministrativi che con esso confliggono, anche indipendentemente dalla azionabilità in ottemperanza delle statuizioni della sentenza passata in cosa giudicata e della declaratoria di nullità degli atti adottati. Verrebbero così a scindersi, secondo i giudici di Palazzo Spada, l’eseguibilità del giudicato (impedita dalla prescrizione dell’actio iudicati) e la persistenza dell’effetto conformativo del medesimo, che comporta, comunque, il dovere dell’Amministrazione di non adottare atti che contrastino con l’accertamento giudiziale. Il diritto all’esecuzione del giudicato non è azionabile ma il dovere di tener conto del giudicato nelle ulteriori attività dell’amministrazione permane, con la conseguente possibilità di ritenere annullabile l’atto che non lo consideri.
Detto questo, deve darsi atto che, ai fini e per gli effetti del giudizio di cui all’art. 113 c.p.a. - al cospetto di una decisione di appello che confermi il contenuto dispositivo della sentenza di primo grado con motivazione non del tutto conforme alla pronuncia di prime cure - l’individuazione del giudice al quale fare risalire la paternità del contenuto conformativo può essere complicato dallo sviluppo argomentativo della pronuncia, la cui complessità affonda le proprie radici nelle connotazioni stessa del giudizio di appello, nel contempo impugnatorio e devolutivo (nei limiti di quanto dedotto nel giudizio di primo grado ed oggetto di gravame in appello).
La vicenda che è alla base della sentenza del Consiglio di Stato, Sez. V, n. 3485/2020 (oggetto di esame nel paragrafo che precede) costituisce un esempio tipico di “equivoco”, nel quale non sarebbe dato incorrere, se soltanto si tenesse conto che il differente percorso argomentativo - che si sostanzi in un approfondimento e/o ampliamento e/o arricchimento della motivazione di accoglimento del motivo o dei motivi già positivamente vagliati ed accolti dal giudice di primo grado - non modifica, di per sé, né il contenuto dispositivo né quello conformativo della sentenza di primo grado[25], per di più nel caso in cui investa un profilo pregiudiziale (di rito o di merito) rivelatosi poi ininfluente sulla cognizione di merito richiesta al giudice dell’ottemperanza, in ordine alla pronuncia favorevole.
Altra cosa è che il giudice di appello ampli il contenuto conformativo della pronuncia di primo grado o vi imprima una differente portata: è solo in tal caso che può parlarsi di un contenuto conformativo proprio della sentenza di appello, idoneo a incardinare nel Consiglio di Stato la competenza funzionale ai fini del giudizio di ottemperanza, in conformità all’obiettivo perseguito dall’art. 113, c.p.a., che individua nel giudice che ha posto l’obbligo conformativo, quello naturalmente idoneo a garantire il corretto collegamento tra cognizione ed esecuzione, attraverso l’interpretazione della portata effettiva del proprio dictum[26].
La conclusione parrebbe semplice, se non fosse che su tale argomento sono scorsi fiumi di inchiostro[27].
* * *
[1] Quasi sottovoce – con la l. 6 dicembre 1971, n. 1034, istitutiva dei Tribunali Amministrativi Regionali – il legislatore nazionale ha implicitamente conferito dignità normativa all’applicazione pretoria dell’istituto processuale di cui all’art. 27 del T.U. delle leggi sul Consiglio di Stato (approvato con r.d. 26 giugno 1924, n. 1054), al fine di ottenere l’adempimento dell’obbligo dell’autorità amministrativa di conformarsi al giudicato degli organi di giustizia amministrativa. Ciò ha fatto con disposizioni (contenute nell’art. 37, co. 3 e 4, della legge citata) aventi a oggetto la distribuzione della competenza funzionale fra giudice di primo e di secondo grado (rispettivamente i T.A.R. di nuova istituzione e il Consiglio di Stato in sede giurisdizionale) che, implicitamente, danno per acquisito all’ordinamento l’istituto processuale, con l’anzidetta funzione espansiva (rispetto alla formula contenuta nel T.U.). E invece – sebbene al tempo della emanazione del T.U. delle leggi sul Consiglio di Stato, fosse superata (anche a livello legislativo) la vexata questio della natura giurisdizionale delle decisioni del Consiglio di Stato sui ricorsi proposti dagli interessati per l’annullamento dei provvedimenti definitivi viziati da violazione di legge, incompetenza ed eccesso di potere – nell’art. 27 del T.U. fu trasfuso l’originario art. 4, co. 4 della c.d. legge Crispi, senza ampliarne la portata applicativa. O. Quarta, Discorso del procuratore generale della Corte di cassazione di Roma, del 4 gennaio 1910, nel quale si rinviene (pp. 46 e ss.) un’ampia ed argomentata prolusione a sostegno della natura giurisdizionale delle decisioni della Sez. IV del Consiglio di Stato, dà conto di quanto fosse sentito, al tempo, il problema. Alla fine fu la storica sentenza del Consiglio di Stato, n. 181 del 2 marzo 1928, che per la prima volta estese il rimedio di cui all’art. 27 del T.U., anche alle sentenze amministrative, dando avvio a quella che – a distanza di anni – fu tacciata di essere una “bruta normazione giurisprudenziale” (M. Nigro, Il giudicato amministrativo e il processo di ottemperanza, in Aa.Vv., Il giudizio di ottemperanza, Milano 1983, p. 65).
[2] Art. 37, co. 4. l. n. 1034 del 1971.
[3] Fra le tante, Cons. Stato, sez. V, 29 novembre 2005, n. 6767; sez. VI, 20 luglio 2009, n. 4554, nelle quali si rinviene il principio (poi confermato da Cons. Stato, sez. IV, 31 maggio 2011, n. 3316) secondo cui la competenza del T.A.R., in sede di ottemperanza al giudicato, resta sempre preclusa quando la pronuncia del Giudice di appello ha diversamente definito una questione di natura cognitoria, ovvero ha diversamente connotato l’esatto significato e la portata della sentenza da eseguire, modificando quindi l’assetto degli interessi definiti in primo grado.
[4] Il che si verifica, come sarà meglio precisato oltre, quando il percorso decisionale attraverso cui il giudice di appello è pervenuto alla conferma del contenuto dispositivo del provvedimento giurisdizionale di primo grado, sulla base di un di percorso argomentativo che si discosta significativamente da quello seguito dal giudice di primo grado. Si veda sul punto Cons. di Stato, sez. IV, 24 novembre 2017, n. 5489, citata nella sentenza in commento.
[5] Cons. Stato, Sez. V, 11 marzo 2020, n. 1738.
[6] Per un approfondimento in ordine alla figura del commissario ad acta, V. Caputi Jambrenghi, Commissario ad acta, in Enc. dir., Milano, 2002, Agg. VI, pp. 284 ss.; G. Orsoni, Il commissario ad acta, Padova, 2001, pp. 1 e ss.; A. Cioffi, Sul regime degli atti del commissario ad acta nominato dal giudice dell'ottemperanza, in I Tar, Roma, 2001, Fasc. 1, II, pp. 1 e ss.
[7] V. Cass., SS.UU., 28 febbraio 2017, n. 5058, punto 2.5 del “diritto”, in cui si afferma che il giudice amministrativo in sede di ottemperanza è il “giudice naturale della conformazione dell’attività amministrativa successiva al giudicato e delle obbligazioni che da quel giudicato discendono o che in esso trovano il proprio presupposto”; nello stesso senso, Cass., SS.UU., 6 novembre 2017, n. 26259, ma, ancor prima, Cons. Stato, Ad. Plen., 15 gennaio 2013, n. 2, punto 2 del “diritto”. Sul punto si veda l’approfondimento di F. Francario, Il giudizio di ottemperanza. Origini e prospettive, in Il Processo, n. 3, 2018, in particolare pp. 208 e ss.
[8] Art. 25, co. 1, Cost.
[9] Il problema era emerso già in vigenza della l. n. 1034 del 1971 in assenza, ivi, di regole procedurali sul giudizio di ottemperanza. Al riguardo, l’Adunanza plenaria del Consiglio di Stato, con sentenza n. 23 del 14 luglio 1978 (su ordinanza di remissione del Consiglio di Giustizia Amministrativa della Regione Siciliana), aveva affermato il principio della inappellabilità dei “provvedimenti” emessi dal T.A.R. nell’ipotesi di cui all’art. 37, co. 1, l. n. 1034, desunto, oltre che dalla coordinata lettura delle regole procedimentali di cui all’art. 90 del regolamento di procedura approvato con r.d. 17 agosto 1907 n. 642, dalle finalità proprie della misura e dal criterio di ripartizione funzionale della giurisdizione fra T.A.R. e Consiglio di Stato, che vedeva, appunto quest’ultimo giudice operare come giudice unico nei giudizi attribuiti alla sua competenza in base ai commi 3 e 4 del medesimo art. 37. Tale rigida impostazione incontrò critiche della dottrina (per tutti, F.G. Scoca, Sentenze di ottemperanza e loro appellabilità, in Foro it., 1979, III, pp. 4 e ss. e, più recentemente, C. E. Gallo, Il contraddittorio nel giudizio di ottemperanza: un problema aperto, in Foro amm. CdS, 2009, p. 1264) e ripensamenti giurisprudenziali. Il medesimo Cons. di Stato, Ad. Plen. n. 2 del 1980, ebbe a precisare che le sentenze dei T.A.R. emesse ai sensi dell’art. 37 l. 6 dicembre 1971 n. 1034 non sono appellabili là dove contengono mere misure attuative del preesistente giudicato, sempre che queste ultime non si sostanzino in statuizioni aberranti o comunque estranee all’ambito ed alla funzione propria del giudizio di ottemperanza; mentre l’appello contro le dette sentenze è consentito là dove il T.A.R. abbia pronunciato – ovvero abbia illegittimamente omesso di pronunciarsi – sulla regolarità del giudizio di ottemperanza, sulla ammissibilità dell’azione esperita, nonché sulla fondatezza della pretesa azionata: dunque, l’appello proposto avverso la sentenza di ottemperanza del T.A.R. era ammissibile, ma solo quando questa non si limitava a disporre mere misure applicative, ma risolva questioni giuridiche in rito e in merito, pronunciandosi sulla regolarità del rito instaurato, sulle condizioni oggettive e soggettive dell’azione e sulla fondatezza della pretesa azionata. A sua volta le S.U. della Suprema Corte di Cassazione, con sent. 24 novembre 1986, n. 6895 – ribadito l’orientamento espresso nelle sent. nn. 175 del 1984 e 648 del 1982 – ha alfine sciolto ogni dubbio, con articolata motivazione che ha valorizzato, innanzitutto, la natura pienamente giurisdizionale delle sentenze emesse in sede di giudizio di ottemperanza e l’applicazione alle medesime della ordinaria appellabilità contemplata per le sentenze T.A.R., indipendentemente dalla circostanza che l’art. 37 della l. T.A.R. demandasse il giudizio di ottemperanza ai T.A.R. solo per talune specifiche ipotesi, affidando le altre ipotesi direttamente al Consiglio di Stato, in unico grado.
[10] È il caso di ricordare, al riguardo, che la Corte Costituzionale, con sentenza 31 dicembre 1986 n. 301, ha affermato che “le garanzie del doppio grado di giurisdizione assurgono ad oggetto di norma costituzionale soltanto nell'area dell'art. 125 Cost. riflettente l’appello al Consiglio di Stato avverso le sentenze dei tribunali amministrativi di primo grado”.
[11] V. nota che precede.
[12] Ci si riferisce ai principi euro-unitari e a quelli CEDU e alla loro vincolatività nell’ordinamento interno. Sul tema, ex multis, Corte di Giustizia UE, sez. V, 6 ottobre 2015, e Corte Europea dei diritti dell’uomo, sez. IV, 17 novembre 2015, n. 35532, sulle quali pone anche l’accento C. Deodato, I possibili rimedi avverso la sentenza di ottemperanza contrastante con il giudicato, in giustizia-amministrativa.it, 2017, note 8 e 9. Ma è di chiovendiana provenienza il principio della effettività della tutela giurisdizionale, dovuto proprio ai lungimiranti insegnamenti di cui siamo debitori all’illustre Maestro della processualistica italiana, che l’elaborò, ben prima che divenisse “valore” di portata costituzionale. Sul punto, G. Chiovenda, Della azione nascente dal contratto preliminare, in Saggi di diritto processuale civile, Milano, 1930, Vol. I, pp.101 ss.; Istituzioni di diritto processuale civile, Napoli, 1923, ora Principi di diritto processuale civile, Napoli, 1965, 81, dove si legge che “il processo deve dare per quanto è possibile praticamente a chi ha un diritto tutto quello e proprio quello ch'egli ha diritto di conseguire”.
[13] Il pensiero sembra condiviso da C. Deodato, (op. cit. nella nota che precede, pp. 7 e ss.), nell’individuare “i possibili rimedi” avverso le sentenze pronunciate dal Consiglio di Stato, in unico grado, implicante anche il convincimento della sostanziale equivalenza di tali rimedi. Per la precisone, pur non nascondendo l’esistenza di criticità, l’Autore individua come utilizzabili nella fattispecie considerata il ricorso in Cassazione per motivi inerenti alla giurisdizione e la revocazione per contrasto con un precedente giudicato, fornendone poi illustrazione sufficientemente convincente.
[14] Soltanto incidentalmente, si ricordano in questa sede gli interessanti contributi, in tema di spese del giudizio, di M. A. Mazzola, Condanna alle spese di lite ed esercizio del diritto di difesa, in Nuova Giur. Civ., 2015, 7-8, (commento alla normativa) e A. Russo, Spese compensabili solo dopo la specifica descrizione di un contrasto giurisprudenziale in materia, nota a Cass. civ., sez. VI, ord. 26 maggio 2016, n. 10917, in Fisco, 2016, n. 26, p. 2574; nonché, Corte Cost. sent. n. 77 del 2018.
[15] G. Barbagallo, Stile e motivazione delle decisioni del Consiglio di Stato, in I Consigli di Stato di Francia e d’Italia, Milano, 1998, p. 233 fa un dettagliato excursus su stile e funzioni delle decisioni del Consiglio di Stato italiano, indicando (come connotazione tipica delle argomentazioni contenute nella “sentenza amministrativa” la funzione “di conformare il futuro comportamento della Pubblica Amministrazione”, con evidente riferimento alle decisioni di accoglimento dei ricorsi giurisdizionali volti all’annullamento del provvedimento lesivo.
[16] C. Cacciavillani, Il giudicato, in Giustizia amministrativa, F. G. Scoca (a cura di), VII, Torino, 2017, p. 611.
[17] Vd. nota che precede.
[18] Cons. Stato, Sez. V, 11 marzo 2020, n. 1738.
[19] Testualmente, la sentenza citata nella nota che precede precisa che “il giudicato di annullamento di atti amministrativi produce, normalmente, effetti, oltre che di accertamento, di eliminazione, di ripristinazione e conformativi. In particolare, il vincolo conformativo assume una valenza differente a seconda che oggetto di sindacato sia un’attività amministrativa vincolata o discrezionale: i) nel primo caso esso è pieno nel senso che viene delineata in modo completo la modalità successiva di svolgimento dell’azione amministrativa; ii) nel secondo caso esso ha valenza meno pregnante, in quanto non può estendersi, per assicurare il rispetto del principio costituzionale di separazione dei poteri, a valutazioni riservate alla pubblica amministrazione. Per quanto il giudizio amministrativo verta sul rapporto giuridico al fine di accertare la spettanza delle utilità finali oggetto dell’interesse legittimo, quando l’attività amministrativa è discrezionale, il vincolo giudiziale non può incidere su spazi di decisione, afferenti all’opportunità, attribuiti alla pubblica amministrazione”.
[20] Per una visione panoramica dei processi evolutivi, C.E. Gallo, Manuale di giustizia amministrativa, Torino, Giappichelli, 2018, in particolare pp. 287 e ss.; F. Francario, Il giudizio di ottemperanza. Origini e prospettive, in Il Processo, n. 3, 2018, pp. 171 e ss.; Id., Sentenze di rito e giudizio di ottemperanza, in Dir. proc. amm., 2007, pp. 52 e ss.; A. Travi, Il giudizio di ottemperanza ed il termine per l’esecuzione del giudicato, in Giorn. dir. amm., 1995, pp. 976 e ss.; L. Mazzarolli, Il giudizio di ottemperanza oggi: risultati concreti, in Dir. proc. amm., 1990, pp. 226 e ss.; R. Villata, Riflessioni in tema di giudizio di ottemperanza ed attività successiva alla sentenza di annullamento, in Dir. proc. amm., 1989, pp. 369 e ss.
[21] Vd., al riguardo, art. 34, c.p.a.
[22] A. Police, L’illegittimità dei provvedimenti amministrativi alla luce della distinzione tra vizi formali e vizi sostanziali, in Dir. Amm., 2003, p. 757, con particolare riferimento alla nota n. 63.
[23] Al riguardo, su tutti, si veda M. Nigro, Giustizia amministrativa, Bologna, 1979, pp. 280 e ss.
Una singolare corrente di pensiero, sostenuta dalla Gazzetta amministrativa della Repubblica italiana (pareristica a cura dell'Avvocatura generale dello Stato), ha propugnato la necessità di codificare una sorta di c.d. “schema conformativo” delle pronunce giurisdizionali di merito, corrispondente a quello inaugurato dal T.A.R. Piemonte, nel periodo 2010/2011 (si vedano le sentt. T.A.R. Piemonte, Sez. I, nn. 1488/2010, 385/2011,785/2011). Eloquente, al riguardo, E. Michetti, Una nuova prospettiva per la giustizia amministrativa – Lo schema conformativo, Montecompatri, 2012, nel cui ambito in particolare si segnalano, F. Bianchi, Prefazione, pp. 2 e ss.; del medesimo Autore, E. Michetti, Prefazione, pp. 6 e sss, nonché, nel volume, Conclusioni – Sperimentazione schema conformativo: obiettivi e finalità per una giustizia “misura”, pp. 151 e ss.
[24] Cons. Stato, Sez. V, 11marzo 2020, n. 1738, cit.
[25] In questo senso, si vedano, fra i più recenti precedenti giurisprudenziali, Cons. di Stato, Sez. IV, 24 novembre 2017 e Sez. IV, 1° febbraio 2017, n. 409 e 2 luglio 2014, n. 3331.
[26] Oltre le sentenze citate nella nota che precede, e la stessa sentenza Cons. di Stato, Sez. VI, n. 5485 del 2020 che ha ispirato il presente contributo, v. anche Cons. di Stato, Sez. IV, 24 gennaio 2020, n. 612 e A.P., 6 maggio 2013, n. 9.
[27] Vanno infatti ad intersecarsi, con la questione in esame, problematiche di più ampio respiro, quali derivanti dalla natura mista del giudizio di ottemperanza, di cognizione ed esecuzione, che dà luogo a un giudicato a formazione progressiva. Il giudizio di ottemperanza si caratterizza in modo diverso a seconda della tipologia di provvedimento di cui si chiede l’attuazione e del peculiare contenuto dello stesso. Ad esempio, ove il contenuto conformativo investa il comportamento che l’amministrazione dovrà tenere in seguito ad una sentenza emessa sul silenzio serbato dall’amministrazione in relazione a un’istanza sulla quale il giudice amministrativo ha riconosciuta la sussistenza dell’obbligo di provvedere, lo iussus conformativo deve essere relazionato al tipo di azione e di tutela che l’ordinamento ha consentito di apprestare con tale azione con necessario adattamento degli insegnamenti dottrinali in ordine alla funzione tipica del giudizio di ottemperanza, come. d es., fra gli altri, in F. Francario, La sentenza: tipologia e ottemperanza nel processo amministrativo, in Dir. proc. amm., 2016, pp. 1025 e ss.
Idee controcorrente sullo spettro della “patrimoniale” [1]
di Andrea Manzitti
Sommario: 1. Premesse - 2. I tradizionali difetti delle imposte patrimoniali - 3. I pregi delle imposte patrimoniali - 4. ...e i difetti dell’imposizione patrimoniale vigente in italia - 5. Le alternative possibili per un aumento del gettito - 6. Ipotesi sul design di una nuova imposta patrimoniale, in sostituzione delle vigenti imposte patrimoniali.
1.Premesse
Il 13 luglio 2020, in piena pandemia, 83 tra le persone più ricche del mondo hanno sottoscritto un appello chiedendo di pagare più tasse. L’appello chiude così: “diversamente da decine di milioni di persone, un po' ovunque nel mondo, noi non temiamo di perdere il lavoro, la casa o la capacità di supportare le nostre famiglie. Non siamo in prima linea a fronteggiare l’emergenza. Assai difficilmente ne saremo vittime. Quindi, per favore, tassateci. Tassateci. Tassateci. È la scelta giusta. È l’unica scelta.”
Questa è solo una tra le tante recenti iniziative volte a stimolare una discussione sull’opportunità di aumentare l’imposizione sul patrimonio per fronteggiare l’enorme costo dell’emergenza pandemica e contribuire al progressivo riequilibrio dei bilanci pubblici.
Che sia necessario aumentare la pressione fiscale complessiva – almeno per qualche anno - pare dunque scontato, anche se nessun politico ha interesse ad ammetterlo. D’altro canto, in politica si hanno molte idee su quali imposte ridurre, ma quando si tratta di indicare quelle da aumentare la discussione si fa rarefatta.
Le imposte patrimoniali paiono essere le meno gradite, in assoluto. Anzi, chi non le esclude “senza se e senza ma” viene marcato da una sorta di “lettera scarlatta” riservata a chi offende la “moralità pubblica”.
Le tasse piacciono solo a chi non le paga, con poche eccezioni. Chi (Tommaso Padoa Schioppa) ha ricordato che sono “un modo civilissimo di contribuire tutti insieme a beni indispensabili quali istruzione, sicurezza, ambiente e salute", è stato però bollato come un folle da chi, descrivendole come un modo per “mettere le mani in tasca agli italiani”, le assimila ad un furto con destrezza.
Detto questo, bisogna capire perché le imposte patrimoniali paiono essere molto in alto nella speciale classifica del disgusto sociale. Come ricorderò più avanti, in Italia esistono parecchie imposte patrimoniali e non mi pare che siano detestate più delle altre. È peraltro vero le tasse, meno sono visibili meno si rendono odiose. Si pensi all’IVA: la pagano tutti, in modo proporzionale ai propri consumi, ma nessuno si lamenta. Questo perché è quasi sempre inglobata nel prezzo di acquisto di un bene o di un servizio e la si paga senza accorgersene.
Montesquieu suggeriva ai governi di adottare le imposte sui trasferimenti perché, se saggiamente calibrate, “il popolo non si accorgerà neppure di quel che sta pagando”. In tempi moderni, l’inclusione dell’IVA nel corrispettivo di tanti consumi privati maschera perfettamente l’onere tributario agli occhi del reale contribuente. Tanto che quello stesso contribuente neppure sa di essere un evasore quando accetta di pagare 80 euro “in nero” invece di 100 euro “con fattura”, non percependo che quello sconto è più o meno pari all’IVA che avrebbe dovuto pagare.
Una tassa nuova o percepita come nuova, soprattutto se di applicazione generale, è più difficilmente accettata di una tassa abilmente nascosta o dell’aumento di una tassa esistente.
C’è anche da dire che le imposte patrimoniali vengono percepite come una minaccia all’integrità di risparmi accumulati lentamente e con grande fatica. Andrebbe corretta anche questa prospettiva. Già oggi quei risparmi sono, almeno in parte, intaccati dalle imposte patrimoniali. Anzi, come vedremo in seguito, l’imposizione patrimoniale esistente è fortemente sperequata (poiché si tassano principalmente i fabbricati, ma non la “prima casa”) e fondamentalmente regressiva (poiché risultano tassate ad aliquote ridotte, se non esenti, le ricchezze diverse da quella immobiliare, e sono soli i contribuenti abbienti a potersele permettere) .
Riorganizzando l’intero comparto impositivo, il sistema risulterà molto più equo di quello attuale e l’imposizione si concentrerà sui contribuenti con maggiore capacità contributiva. Così spiegata, l’idea della “patrimoniale” potrebbe cessare di provocare reazioni così negative.
Fatte queste premesse, credo sia utile esaminare pregi e difetti delle imposte patrimoniali non già in assoluto, ma (a) in contrapposizione con altre forme di prelievo e (b) in relazione all’attuale congiuntura economica.
La domanda a cui mi penso sia opportuno dare risposta è la seguente: assumendo che sia necessario aumentare il livello della pressione fiscale per riequilibrare i conti pubblici sfiancati dal debito e dalla pandemia, dove può essere concentrato l’aumento in modo che risulti equo e meno dannoso per la crescita economica?
Una nuova imposta patrimoniale di tipo personale, con una ampia base imponibile ampia e di tipo progressivo è, a mio parere, una buona risposta a questa domanda.
Vediamo perché, iniziando con lo sfatare le obiezioni tradizionalmente sollevate da chi è contrario alle imposte di questo tipo.
2. I tradizionali difetti delle imposte patrimoniali
La principale obiezione è che l’imposta patrimoniale è ordinata in funzione del patrimonio e si paga con il reddito del patrimonio stesso. Dunque, l’imposta patrimoniale si aggiunge alle imposte che già gravano sul reddito. Se per pagare l’imposta patrimoniale il contribuente è costretto a vendere parti del patrimonio, il capitale verrebbe sistematicamente “distrutto”.
L’argomento è serio ma non deve essere sopravvalutato. In primo luogo, se esistono ragioni costituzionali perché l’ordinamento tributario aiuti ed incoraggi la conservazione del capitale (art. 47, Cost.) certamente non si tratta dell’unico obiettivo costituzionalmente tutelato e va quindi armonizzato con molti altri, primi fra tutti i doveri solidaristici e tributari.
Inoltre, il fatto che l’imposta patrimoniale possa aggiungersi a quella sul reddito non vale solo per questa imposta. Consumando, ognuno di noi paga l’IVA, ma consumiamo quel che ci resta del reddito dopo averci pagato le imposte, oppure usando il risparmio, che ben potrebbe essere già “tassato”. Alcune imposte sono dovute anche senza in mancanza di reddito. L’IRAP si deve spesso pagare anche quando l’impresa è in perdita. Anzi, questa caratteristica ha fatto insorgere i suoi molti detrattori, che però non hanno compreso che non si tratta di una imposta sul reddito, ma ha un presupposto diverso ed autonomo. Infine, le imposte sui trasferimenti (registro, ipotecaria catastale, successione e donazione) si applicano anche su capitali formati con redditi già tassati. E nessuno grida allo scandalo.
Il problema della liquidità – quando cioè il contribuente non ha il denaro con cui adempiere all’obbligo di pagare le imposte e non riesce a vendere i propri beni - può essere in gran parte risolto fissando una soglia di esenzione adeguata. Infatti, le tensioni di liquidità sono più facilmente risolvibili man mano che aumenta la dimensione del patrimonio netto.
Inoltre, la scarsa liquidità di un bene patrimoniale dovrebbe essere riflessa nel suo minor valore, ciò che aiuterebbe ulteriormente a ridurre l’inconveniente. La base imponibile dell’imposta patrimoniale dovrebbe essere il valore di mercato dei beni, cioè il prezzo al quale quel bene può essere scambiato con il denaro. Se un bene non è vendibile, o lo è solo a condizioni svantaggiose, il suo valore scende, e questo riduce la base imponibile e l’imposta dovuta. Infine, si potrebbero prevedere congrue dilazioni nel pagamento dell’imposta in caso di situazioni di comprovate difficoltà a monetizzarne la parte necessaria al pagamento del tributo.
Un altro argomento tradizionale è quello secondo cui l’imposta patrimoniale potrebbe essere facilmente evasa, trasferendo all’estero il patrimonio “mobile”, così nascondendolo agli occhi dell’amministrazione finanziaria.
L’obiezione non tiene in conto gli straordinari progressi nella creazione di una rete internazionale di scambi di informazioni tra le amministrazioni fiscali, così fitta da aver reso estremamente pericoloso spostare o detenere capitali all’estero senza dichiararli al fisco. Guardando avanti, il rischio di essere scoperti (o che ad esserlo sia l’intermediario a cui ci si deve necessariamente affidare) aumenterà di certo.
Il vero rischio, dunque, non è tanto che si verifichi una fuga di capitali, quanto piuttosto che fuggano all’estero i “capitalisti” con i loro capitali al seguito. È un rischio obiettivo, ma non irrimediabile (ad esempio, con una congrua “exit tax”) e certamente non tale da consigliare di abbandonare l’idea, soprattutto se il nuovo tributo patrimoniale risulterà equilibrato e non tale da spingere all’esilio fiscale un numero significativo di contribuenti.
Un’altra obiezione ricorrente è che l’imposta potrebbe essere elusa intestando i beni a società o enti di comodo. A questo inconveniente si può facilmente ovviare tassando le partecipazioni sociali e il patrimonio degli enti diversi dalle società.
Un’altra obiezione - corretta - è che in Italia esistono già varie forme di imposte di tipo patrimoniale e non ci sarebbe spazio per una in più. Questa è l’obiezione di gran lunga più sensata. Tuttavia, è vero che abbiamo già molte imposte patrimoniali (IMU, bollo-auto, registro, ipotecarie e catastali, successione e donazione, bolli sui conti bancari, IVAFE, ecc.) ma il comparto dell’imposizione patrimoniale ha bisogno urgente di una revisione, che porti alla sostituzione di tutte le imposte patrimoniali esistenti con un’unica imposta applicabile sull’intero patrimonio del contribuente.
3. I pregi delle imposte patrimoniali
Venendo ai pregi, quello più comunemente attribuito all’imposizione del patrimonio è la sua attitudine a contribuire alla riduzione delle disuguaglianze di reddito e di patrimonio.
La ricchezza è uno dei principali indici di capacità contributiva. Il suo accumulo, tuttavia, è un fenomeno che rinforza sé stesso. In mancanza di un adeguato prelievo fiscale patrimoniale, la dimensione dei patrimoni aumenta in modo naturale. Le imposte sul reddito costituiscono, per definizione, una frazione del reddito stesso. Se il prelievo sulle rendite finanziarie è fissato al 26%, per ogni 100 euro di rendita incassata, al contribuente ne rimangono 74. Se non è spesa, la parte residua del reddito si cumula al patrimonio esistente, che dunque aumenta. I contribuenti ad alto reddito (da lavoro, impresa o capitale) hanno maggiore capacità di risparmio e quindi di accumulazione patrimoniale.
Inoltre, i rendimenti del patrimonio tendono ad aumentare con l’aumento del patrimonio stesso. Oltre a valutare opportunamente rischi e rendimenti, chi dispone di patrimoni elevati può contare sui consulenti migliori oltreché, talvolta, avere accesso a notizie riservate capaci di migliorare il rendimento del portafoglio investito. Si tratta di risorse inaccessibili ai meno abbienti, destinatari invece della indispensabile tutela normativa contro gli abusi.
Molti studi recenti hanno dimostrato che la diseguaglianza nella distribuzione della ricchezza aumenta nei periodi di crisi ed in quelli successivi. Altri studi suggeriscono che la diseguaglianza di redditi e patrimoni e la concentrazione dei patrimoni sono stati fattori causali importanti nella crisi finanziaria globale. Altri ancora suggeriscono che, storicamente, tutte le pandemie hanno acuito le diseguaglianze di reddito e di patrimonio. Non c’è motivo di credere che oggi sia diverso.
Insomma, se una maggiore uguaglianza nella distribuzione della ricchezza è un obiettivo desiderabile (e non è così per tutti, ovviamente) non esiste momento migliore per pensare di avvicinarsi ad essa aumentando l’imposizione patrimoniale e rendendola moderatamente progressiva.
4. ...e i difetti dell’imposizione patrimoniale vigente in Italia
Più di due terzi dell’intero gettito italiano delle imposte patrimoniali deriva dal comparto immobiliare, il che è comprensibile se si considera la maggiore dimensione del patrimonio immobiliare degli italiani (circa 6500 miliardi) rispetto a quello mobiliare (circa 3500 miliardi).
Nell’ambito della fiscalità immobiliare, la casa di abitazione gode di un trattamento estremamente favorevole. Su di essa non è dovuta né l’IMU né (fino a quando esisteva) la TASI, tranne quando l’abitazione è considerata di lusso. Il suo trasferimento sconta imposte sui trasferimenti con aliquote ridotte. Gli interessi passivi sul mutuo cd. “prima casa” danno diritto ad una generosa detrazione fiscale, nonostante sia stata abrogata la tassazione del reddito figurativo della casa di abitazione.
Pertanto, il peso effettivo delle imposte che gravano sulla proprietà immobiliare si concentra sulle seconde case e sugli immobili detenuti dalle imprese.
Il motivo delle generose esenzioni riservate alla “prima casa” è comprensibile e, per certi versi, condivisibile. Si comprende meno perché non siano previste analoghe facilitazioni per chi decide di destinare il proprio “primo risparmio” ad impieghi diversi, ad esempio, un cd. “giardinetto” di titoli azionari.
La base imponibile dell’IMU e degli altri tributi sul trasferimento di proprietà immobiliare è per lo più determinata sulla base delle rendite catastali, che conducono a “valori fiscali” sempre più distanti ed erraticamente diversi dai valori di mercato. Si stima che il valore effettivo di tutti gli immobili (terreni e fabbricati) sia complessivamente circa il doppio del loro valore catastale, ma il differenziale tra i valori effettivi di mercato e quelli catastali tende ad aumentare per i segmenti più ricchi (in termini di ricchezza abitativa posseduta) dei proprietari. Nei centri storici delle grandi città, i valori catastali sono anche 10 volte inferiori ai valori di mercato, e soltanto i più abbienti possono permettersi in proprietà o in affitto. Nei piccoli e piccolissimi centri, per effetto del loro progressivo svuotamento, accade esattamente il contrario.
Ma c’è di più. Le imposte che colpiscono il possesso o il trasferimento del patrimonio oggi esistenti (con l’eccezione delle imposte di successione e donazione) sono applicate sul valore lordo del bene posseduto o trasferito, senza tenere conto delle passività. Non esiste alcuna giustificazione logica perché la proprietà di un immobile acquistata accendendo un mutuo sconti la medesima IMU dell’immobile acquistato senza ricorso all’indebitamento. Nel primo caso, infatti, il patrimonio netto del possessore è assai minore di quello del secondo possessore ma l’imposta dovuta è la stessa.
L’imposizione al lordo delle passività è ancor più iniqua se si pensa che sono i contribuenti meno abbienti quelli più probabilmente costretti a indebitarsi per acquistare gli immobili, mentre per i più abbienti l’accensione di un mutuo è spesso frutto di una scelta di convenienza finanziaria. Dato che, salvo il caso di lasciti ereditari o donazioni, il patrimonio cresce con l’età, questa caratteristica dell’attuale sistema tributario penalizza inoltre le fasce più giovani della popolazione.
La tassazione immobiliare è quindi iniqua, sotto molteplici punti di vista.
Le cose non sono molto migliori guardando alle imposte patrimoniali su beni diversi dagli immobili. Alcuni sono esclusi da qualsiasi imposta (opere d’arte, gioielli, ecc.). Gli investimenti finanziari scontano generalmente una imposta del 2 per mille, meno di un quarto dell’aliquota base dell’IMU (8,5 per mille), con una soglia di esenzione assai modesta (5.000 euro di giacenza media).
La ricchezza finanziaria è privilegio di pochi rispetto ai tanti, spesso piccoli, proprietari immobiliari. Quindi, la minore imposizione patrimoniale su chi ha la fortuna di potersi permettere investimenti di tipo finanziario, normalmente oltre a quelli immobiliari, rende il sistema regressivo.
Per chi non crede nelle virtù della cd. “flat tax”, una dei maggiori difetti dell’attuale sistema tributario è la sua mancanza di progressività. Il tasso di progressività è in continua attenuazione anche nel settore dell’imposizione del reddito, quello in cui, tradizionalmente, esisteva una progressività più marcata che in altri comparti impositivi.
Per effetto di aggiustamenti susseguitisi nel tempo, forse senza grande consapevolezza strategica, il nostro sistema dell’imposizione reddituale ha ormai sposato il modello della dual income tax. La sua caratteristica fondamentale è la separazione tra il reddito da capitale e il reddito da lavoro (dipendente o autonomo). Quest’ultimo è tassato ad aliquote progressive, mentre il reddito da capitale è tassato ad aliquota proporzionale.
L’abbandono della tassazione progressiva sulle rendite finanziarie e sugli altri redditi aventi natura analoga (come la cd. “cedolare secca” sulle locazioni immobiliari) genera effetti distorti che meritano molte riflessioni.
Si prenda il caso di tre persone fisiche il cui unico reddito è costituito dal rendimento di un capitale investito in titoli obbligazionari che generano un interesse del 5% annuo.
Tizio ha 200.000 euro, Caio 2.000.000 e Sempronio 20.000.000.
La tabella che segue mostra le imposte sostitutive (oggi all’aliquota del 26%) dovute da ognuno di loro e le imposte (arrotondate) che sarebbero dovute qualora le rendite finanziarie fossero assoggettate alle aliquote progressive dell’IRPEF.
|
Reddito |
Imposta |
IRPEF teorica |
Differenza |
in percentuale |
Tizio |
10.000 |
2.600 |
1.300 |
1.300 |
+100>#/b### |
Caio |
100.000 |
26.000 |
36.200 |
-10200 |
-39>#/b### |
Sempronio |
1.000.000 |
260.000 |
423.200 |
-163.200 |
-63>#/b### |
Il risultato è sconcertante. Tizio, il contribuente meno abbiente, finisce per pagare il doppio delle imposte sul reddito che avrebbe pagato in un sistema progressivo. Quello più abbinete (Sempronio) risparmia paga il 63% in meno. Caio paga il 40% di imposte in meno di chi ha prodotto lo stesso reddito con il proprio lavoro e non ha patrimonio.
L’esempio vale anche nel caso di investimento in immobili invece che in titoli obbligazionari. Basta rifare i calcoli utilizzando l’aliquota del 21%.
Sono storture degne di essere affrontate e risolte. L’imposta annuale sul patrimonio netto è uno dei modi per farlo.
5. Le alternative possibili per un aumento del gettito
Questo scritto muove dalla premessa che sia prima o poi necessario aumentare la pressione fiscale e che sia necessario farlo in modo sostenibile, duraturo e non traumatico.
Prima di pensare alle imposte patrimoniali, si devono esaminare le alternative.
Qualcuno ritiene che bisognerebbe aumentare le aliquote IRPEF, non per tutti ma soltanto per i redditi elevati. Così è stato recentemente proposto in Italia.
Così facendo si rischia di rendere il sistema ancor più discriminatorio. Infatti, l’IRPEF è applicata con aliquote progressive soltanto sui redditi da lavoro e di impresa. I titolari di reddito d’impresa e i lavoratori autonomi dotati di organizzazione scontano anche l’IRAP. L’aliquota marginale su questi redditi, tenuto conto anche delle addizionali, sfiora il 50%. Non sembra esserci spazio per ulteriori aumenti.
Ma la vera discriminazione nasce dal confronto con l’imposizione delle rendite finanziarie e immobiliari, che sono i redditi tipici di chi ha la fortuna dei possedere un patrimonio. I redditi di questa natura sono soggetti ad aliquote IRPEF proporzionali e non progressive, e non scontano né IRAP né addizionali.
Bisognerebbe quindi ricondurre le rendite nell’alveo della progressività e poi, semmai, innalzare le aliquote progressive sui redditi complessivi più elevati. Non è né facile né giusto per tutte le rendite. Non è facile perché bisognerebbe spostare il peso dell’adempimento tributario dagli intermediari finanziari (che hanno obblighi di sostituzione e che possono prelevare imposte solo se queste sono proporzionali) al contribuente, aumentando quindi gli obblighi dichiarativi per tutti. Ma, soprattutto, non sarebbe giusto poiché alcune rendite (i dividendi, ad esempio) derivano da utili già tassati; la loro imposizione deve essere ridotta per evitare fenomeni di doppia imposizione economica sugli utili d’impresa, deleteri per l’intero sistema produttivo.
Ad ogni modo, molti “super ricchi” hanno patrimoni considerevoli e redditi imponibili risibili, e non perché evadono. Si prenda il caso di Warren Buffet, che da decenni figura nella parte alta della classifica degli uomini più ricchi del mondo. Nel 2015 gli veniva attribuito un patrimonio di 62 miliardi di dollari, costituito principalmente dalla partecipazione di maggioranza nella Berkshire Hataway, una gigantesca società di investimento quotata in borsa. Considerando un rendimento annuo del 5% sul valore del patrimonio, Buffet dovrebbe poter contare su un utile annuo di circa 3 miliardi di dollari. Ebbene, nel 2015 ha pagato imposte per “soli” 1,8 milioni di dollari, equivalenti allo 0,058% del suo reddito teorico. Il fatto è che la Berkshire Hataway non paga dividendi ai suoi azionisti e reinveste sistematicamente tutti i propri utili. Altrettando fa fare alle società di cui acquista il controllo. Così facendo, e grazie ovviamente ad una politica di investimento di successo, anno dopo anno il valore delle azioni Berkshire Hataway aumenta: una azione vale oggi circa 300.000 dollari, 30 volte tanto quanto valeva 30 anni fa. Per provvedere alle sue necessità, ogni anno Buffett può vendere poche azioni. Vendendone anche solo 50, ricaverebbe 15 milioni di dollari, sui quali pagherebbe le imposte. Ma non sul resto. Anche se Warren Buffet pagasse imposte progressive, e se l’aliquota fosse del 50%, l’incidenza delle sue imposte personali rispetto alla dimensione del suo patrimonio rimarrebbe irrisoria.
Quindi, oltre a risultare quasi predatorio, l’aumento delle aliquote IRPEF per i redditi elevati o l’aumento dell’imposizione sulle rendite non porterebbe a granché.
Si potrebbe allora pensare di aumentare le imposte sugli utili societari. Questa non pare un’opzione valida, per svariate ragioni e, soprattutto, nell’attuale congiuntura.
Le imposte sugli utili societari (nominali ed effettive) sono, più di altre, dipendenti dalla concorrenza fiscale internazionale. Quest’ultima ha contribuito in modo decisivo alla drastica riduzione delle aliquote di questa imposta. L’OCSE ha calcolato che nell’ultimo ventennio, la media mondiale dell’aliquota dell’imposta sulle società è scesa dal 28,6% del 2000) al 21,4% del 2018. Nei Paesi OCSE, la diminuzione è stata ancor più marcata, passando dal 32,5% del 2000 al 23,9% del 2018. Con il 37% di IRPEG nel 2000 e il 24% dell’IRES nel 2018, l’Italia si collocata sopra alla media.
È dibattuto se ed in quale misura le aliquote d’imposta effettive (non tanto quelle nominali) influiscano sulle decisioni di investimento. Senza voler entrare in questo dibattito, mi pare intuitivo che l’aumento delle imposte sulla produzione di ricchezza scoraggi la ripresa economica più di un aumento di altri tipi di imposte. Non a caso, dopo la crisi finanziaria della fine del decennio scorso, tutti i principali istituti internazionali di ricerca, l’OCSE e il Fondo Monetario Internazionale suggerivano ai governi di non ostacolare la ripresa economica aumentando e imposte sulla produzione ma facendo piuttosto ricorso alle imposte indirette e/o patrimoniali.
Esiste ampio consenso sul fatto che le imposte sui redditi hanno effetti assai più distorsivi sulla crescita rispetto ad altre forme di imposizione.
L’idea di aumentare in modo significativo il gettito con prelievi speciali sui redditi societari come la “web tax” è priva di fondamento. L’Italia non può pensare di agire al di fuori di un contesto internazionalmente condiviso. Il consenso su questo tema ancora non esiste e le stime disponibili sull’aumento di gettito per un Paese come il nostro non autorizzano alcun ottimismo.
Da ultimo, si potrebbe pensare di aumentare il peso delle imposte sui consumi, in particolare, l’IVA. L’IVA e le altre imposte sui consumi, come le accise, sono infatti considerate meno distorsive di quelle sul reddito. E’ vero che l’aumento delle imposte sul consumo riduce il potere d’acquisto (e dunque i consumi) ma è altrimenti neutrale sulla produzione. Quindi, un aumento delle imposte sui consumi avrebbe minori effetti negativi sulla produzione rispetto ad un aumento delle imposte dirette.
Inoltre, l’Italia ha un sistema IVA tra i meno performanti d’Europa, in termini sia di policy gap (cioè la perdita di gettito derivante dalle scelte legislative principalmente sulle aliquote ridotte) sia di compliance gap (sostanzialmente coincidente con il perimetro dell’evasione).
C’è dunque opportunità e spazio per irrobustire il contributo dell’IVA al gettito complessivo, aggredendo il compliance gap, cioè l’evasione IVA al consumo e le frodi carosello. Su questo fronte, tuttavia, molto è già stato fatto e si ha l’impressione che l’ottenimento di ulteriori significativi progressi richiederebbe interventi strutturali assai pesanti.
La riduzione del policy gap – ed il conseguente aumento strutturale del gettito - può avvenire mediante l’aumento delle aliquote ridotte e/o dell’aliquota ordinaria. Il consenso verso questa ipotesi sarebbe assai difficile da ottenere.
Quel che più importa è che le imposte sul consumo non sono per nulla progressive; anzi, sono tendenzialmente regressive. L’IVA colpisce infatti i consumi ed incide quindi molto di più sui consumi necessari dei meno abbienti rispetto ai consumi anche voluttuari degli altri. L’aumento dell’IVA ridurrebbe ulteriormente la progressività del sistema tributario nel suo complesso. Questo fatto, unito agli effetti negativi sul potere di acquisito e dunque sui consumi delle famiglie, rende questa ipotesi largamente sub-ottimale.
6. Ipotesi sul design di una nuova imposta patrimoniale, in sostituzione delle vigenti imposte patrimoniali
L’aumento della pressione tributaria concentrato sulle imposte patrimoniali pare dunque essere una ipotesi seria e praticabile.
La proposta è l’introduzione di una imposta personale sul patrimonio netto complessivo sostitutiva di tutte le imposte patrimoniali esistenti, con una congrua fascia di esenzione, elementi di progressività e oggetto di dichiarazione annuale al pari dell’imposta sui redditi delle persone fisiche.
Le sue principali caratteristiche dovrebbero essere le seguenti.
I soggetti passivi saranno le persone fisiche, residenti e non residenti. I residenti dovranno includere nell’imponibile anche i beni detenuti all’estero. Per i non residenti, la base imponibile sarà invece costituita solo dai beni che si trovano fisicamente nel territorio dello Stato (in pratica, solo gli immobili o le quote di società prevalentemente immobiliare).
Dovranno essere inclusi tra i soggetti passivi anche gli enti non commerciali che detengono beni patrimoniali a beneficio diretto o indiretto di persone fisiche, identificate anche per classi (come ad esempio i trust e le fondazioni di famiglia), con esclusione degli enti del terzo settore.
La base imponibile deve essere comprensiva dell’intero patrimonio posseduto dal contribuente, valutato a valori di mercato (laddove questo sia accertabile) o al costo di acquisto, al netto dei debiti specificamente insistenti sul bene stesso. Tendenzialmente, resterebbero esclusi soltanto i beni di consumo o di utilizzo corrente.
In mancanza di meglio e in attesa del nuovo “catasto dei valori” gli immobili saranno valorizzati sulla base del loro valore catastale. Per i beni acquisiti a titolo oneroso in tempi recenti, si potrebbe tuttavia utilizzare il prezzo di compravendita, che risulterà valido per la base imponibile del venditore e del compratore.
Penso che sia massimamente opportuno stabilire una congrua soglia di esenzione, in modo da evitare che l’imposizione gravi sui patrimoni netti di ammontare modesto e sia così sfavorito il risparmio.
Per motivi di equità, le aliquote dovranno essere moderatamente progressive e valide per tutto il territorio nazionale, non fosse altro che per impedire la concorrenza fiscale tra enti territoriali che si scatenerebbe altrimenti. Ciò impone di esaminare e risolvere il problema di come ripristinare il potere impositivo degli enti locali, attualmente destinatarie del gettito di molte imposte patrimoniali che, nel nuovo scenario, saranno abrogate.
La misura delle aliquote e la soglia di esenzione dovranno essere stabilite in base agli obiettivi di gettito, alla struttura e distribuzione della ricchezza dei soggetti passivi e al numero delle imposte da sostituire.
Purtroppo, le informazioni disponibile sulla distribuzione attuale della ricchezza non sono sufficientemente granulari per consentire stime affidabili sul gettito della nuova imposta sul patrimonio netto e sui suoi effetti distributivi. Uno dei benefici collaterali della nuova imposta sarà proprio la disponibilità di masse di dati assai utili per le future scelte di politica fiscale.
Si potrebbe considerare l’introduzione graduale della nuova imposta, ad esempio introducendo per prima cosa l’obbligo della dichiarazione annuale, con una aliquota “di controllo” (ad esempio, l’uno per mille), magari detraibile dalle imposte patrimoniali esistenti, che nel frattempo dovranno essere mantenute. Una volta che sia disponibile il quadro della composizione dei patrimoni individuali, potranno essere effettuate le opportune valutazioni circa la struttura delle aliquote della nuova imposta che, come detto, dovrà sostituire quelle esistenti.
Come ricordato, il patrimonio netto dovrà essere oggetto di dichiarazione annuale, da presentarsi unitamente alla dichiarazione dei redditi o, in caso di assenza di redditi oggetto di dichiarazione, in una dichiarazione separata.
Ciò consentirebbe la verifica della sostanziale correttezza anche della dichiarazione dei redditi. Infatti, la differenza tra il patrimonio finale e quello iniziale di cui non fosse provata l’origine non reddituale dovrà essere coerente con il reddito dichiarato.
La variazione dei dati della dichiarazione patrimoniale annuale non potrà certo consentire di quantificare l’eventuale evasione con la precisione dei preparati galenici. Non dovranno quindi essere consentiti automatismi accertativi basati solo sull’incremento del patrimonio, potenzialmente ingiusti quanto l’evasione fiscale.
Tuttavia, in presenza di scostamenti rilevanti tra reddito "teorico" e reddito dichiarato si giustificherebbe quanto meno un controllo più approfondito, con la richiesta al contribuente di giustificare in modo plausibile la differenza.
La sempre maggiore disponibilità di dati sui patrimoni degli individui consentirà la predisposizione di dichiarazioni patrimoniali pre-compilate, che il contribuente dovrà soltanto controllare, apportando le necessarie variazioni.
Con le caratteristiche sopra descritte, la “patrimoniale” potrebbe forse cessare di essere la forma più odiosa di tassazione e se ne potranno apprezzare i pregi, soprattutto la sua capacità di contribuire alla diminuzione delle disuguaglianze.
[1] Questo scritto sintetizza, in larga parte, quanto contenuto nel mio articolo “Per una nuova imposta italiana sul patrimonio netto”, pubblicato sulla rivista Rassegna Astrid nell’agosto di quest’anno.
Il Trojan horse nel processo penale
di Pierluigi Di Stefano
Sommario: 1. Regime di utilizzabilità dei messaggi inviati a mezzo Sms, WhatsApp o email acquisiti tramite Trojan - 2. Mezzi e tempi di acquisizione della messaggistica - 3. L’utilizzabilità della messaggistica acquisita con le intercettazioni - 4. Regime della acquisizione della messaggistica pregressa - 4.1. Segue: messaggistica come “documento informatico” - 4.2. Segue: l’acquisizione “in presenza” del supporto informatico con i dati – il rapporto tra supporto e dati in esso contenuti - 4.3. Segue: l’acquisizione dei dati “da remoto”. La perquisizione ed il sequestro on-line - 5. L' utilizzabilità della messaggistica memorizzata - 6. Utilizzabilità nei confronti dei terzi - limite della riservatezza e diritto al segreto della corrispondenza - 7. I dubbi sulla ammissibilità dell’acquisizione indiscriminata di messaggistica a mezzo di Trojan.
1. Regime di utilizzabilità dei messaggi inviati a mezzo Sms, WhatsApp o email acquisiti tramite Trojan
Il tema di cui discutere riguarda un importante aspetto del rapporto fra nuove tecnologie ed attività di indagine penale ed una delle questioni più “calde” soprattutto in relazione a vicende (per tutte l’affaire “Palamara”) in cui l’acquisizione di quantità impressionanti di messaggi di esponenti delle istituzioni ha manifestato la capacità dirompente di indagini sempre più efficaci ma invasive della sfera della riservatezza ed i cui esiti finiscono per andare ben al di là della vicenda per la quale sono iniziate.
Interessa soprattutto la messaggistica prodotta mediante applicazioni dedicate essenzialmente agli smartphone: innanzitutto la dominante Whatsapp, ma anche Messenger, Telegram, Viber, Signal etc. Le questioni più rilevanti che si pongono, comunque, sono riferibili anche ai mezzi di comunicazione digitale più “tradizionali” quali posta elettronica e sms[1].
Tra gli effetti della “rivoluzione digitale” vi è l’ utilizzazione da parte di chiunque di tecnologie informatiche giungendosi alla sostanziale indispensabilità dei dispositivi portatili individuali nei quali spesso vengono riversate informazioni rappresentative dell’intera vita personale e professionale dell’utilizzatore: è diventato di uso universale ciò che fino a pochi anni fa era comunque limitato al minor numero di persone che facevano uso assiduo di pc. Ed è diventato universale soprattutto l’utilizzo della messaggistica istantanea per comunicare (messaggi scritti, vocali registrati, emoticons quali novelli geroglifici) anziché della classica telefonia.
E qui si pone la peculiarità che rende assai rilevante per le indagini penali accedere alla messaggistica di tale tipo: non solo è possibile intercettare in modo classico i messaggi che verranno inviati nella fase dell’ascolto autorizzato dal giudice, ma è anche possibile conoscere cosa si è detto (o, meglio, scritto) in precedenza: basta accedere alle chat passate, di norma memorizzate nei dispositivi. (Quasi) come se, in passato, si fossero registrate le proprie telefonate degli ultimi anni, mantenendole tutte direttamente accessibili nella memoria dei dispositivi.
Ed anche la possibilità di accesso a tali chat è semplificata grazie a più efficaci tecnologie di intrusione nei dispositivi informatici individuali mediante l’utilizzo di programmi di accesso da remoto operanti senza essere rilevabili dall’utente bersaglio (“captatore informatico”, gergalmente “Trojan (horse)”, chiarissima la metafora del cavallo di Troia).
Quindi, certamente vi sono grandi possibilità per le indagini penali, che in passato potevano tuttalpiù confidare sui “tabulati” per ricostruire i precedenti contatti telefonici del titolare dell’utenza ma non i relativi contenuti (salvo per gli sms, che però non hanno mai avuto una estensione d’uso paragonabile agli altri sistemi di messaggistica operanti su internet).
Ma, nel contempo, si realizza un livello di intrusione nella vita privata inimmaginabile in passato e, quindi, vi è il rischio di gravi danni per i diritti fondamentali della persona.
Tali nuove opportunità di indagine hanno avuto ulteriore spazio con la più recente normativa (D.Lgs. n. 216 del 2017, L. n. 3 del 2019, D.l. n. 161 del 2019) che, con riferimento al sistema delle intercettazioni, ha ampliato i fenomeni criminali per i quali si ritiene opportuno una maggiore libertà di azione degli inquirenti, anche mediante accesso ai dispositivi informatici: ora, anche per i più gravi delitti dei pubblici ufficiali o degli incaricati di pubblico servizio contro la pubblica amministrazione sono applicabili le disposizioni in passato limitate ai soli procedimenti per criminalità organizzata e terrorismo.
Questo significa che, per questi reati, oltre ad essere semplificate le condizioni per procedere alle già invasive intercettazioni, le operazioni di ascolto possono essere effettuate anche nel domicilio del soggetto intercettato con il “captatore informatico”[2].
Ad oggi, non esistono disposizioni in tema di prova che siano specifiche per la messaggistica, pur se questa certamente pone problemi del tutto peculiari.
La giurisprudenza sinora ha inquadrato agevolmente la messaggistica alla quale ha applicato le regole probatorie preesistenti in tema di documenti, corrispondenza, perquisizione, sequestro ed intercettazioni a seconda delle situazioni. Questa applicazione appare certamente adeguata per l’interesse alla conduzione delle indagini ma appare poco soddisfacente quanto alla tutela della riservatezza, come segnalato da varia dottrina.
In particolare, la giurisprudenza ha equiparato i messaggi elettronici archiviati alla posta “cartacea” custodita dal destinatario dopo il suo ricevimento.
Tale posta “ricevuta”, per l’evidenza del dato normativo e della relativa interpretazione (secondo il testo dell’art. 254 cod. proc. pen. rientrano nella “corrispondenza” i plichi in transito presso i gestori del servizio e non quella, ricevuta o in copia di quella spedita, conservata dal destinatario o dal mittente), è sempre stata considerata alla stregua di una comune documentazione per la quale può essere disposto il sequestro in base alle norme generali.
Se, però, tale equiparazione appare in teoria ovvia e corretta, sul piano concreto, proprio per la impressionante quantità di messaggi che ormai chiunque manda, riceve e conserva, il paragone non regge più: tutto è amplificato, sia sotto il profilo della utilità probatoria che della necessità di tutela della riservatezza perché la messaggistica archiviata può contenere informazioni dettagliate su tutti i profili più intimi della persona (relazioni, opinioni, abitudini, vizi etc).
La mancanza di una normativa che tenga conto di tali nuove situazioni si fa sentire, considerando che le disposizioni ultime del codice di rito in ordine alla gestione dei dati informatici risalgono al 2008, tempi sostanzialmente remoti per le tecnologie di comunicazione informatica e, soprattutto, ben prima della generalizzata disponibilità dei dispositivi individuali tipo smartphone, dei sistemi di messaggistica via rete e della maggiore disponibilità dei sistemi di intrusione nei sistemi informatici[3].
La soluzione normativa appare opportuna perché il lavoro della giurisprudenza per adattare le disposizioni esistenti risente inevitabilmente del tipo di approccio al problema.
È chiaro che i temi di utilizzabilità si pongono all’attenzione dei giudici di cassazione per la decisione in casi concreti, quando la messaggistica è stata già materialmente acquisita: una tale situazione può portare ad interpretazioni più “conservative”[4] che privilegino la massima estensione dei poteri inquisitori rispetto ad interpretazioni che, per rispettare anche gli altri interessi in gioco, comportino l’inutilizzabilità di quanto ormai raccolto nel processo[5].
Le soluzioni normative, invece, ben si prestano a ridefinire il giusto equilibrio tra gli opposti interessi e disciplinare un’eccessiva pervasività dell’accesso ad informazioni che rappresentano ogni aspetto della vita dei “bersagli” (che, si rammenta, non sono necessariamente gli indagati; persino la vittima potrebbe trovarsi la propria vita “in piazza”)[6].
Tali normative, però, non sembrano essere in discussione e, anzi, i più recenti interventi tendono a privilegiare essenzialmente il perseguimento di obiettivi securitari, operando contro il rischio di “dispersione” delle prove[7]. Mentre il legislatore del codice di rito del 1989, se a conoscenza dei futuri fenomeni, probabilmente avrebbe ben diversamente disciplinato l’equilibrio tra esigenze securitarie e diritti dei singoli, come testimoniano le garanzie del codice originario in tema di intercettazioni, chiaramente forti rispetto alla semplice telefonia fissa e sostanzialmente “analogica”, quello attuale sembra privilegiare l’esigenza del momento, come avvenuto con il D.L. 30 dicembre 2019, n. 161, convertito con modificazioni dalla L. 28 febbraio 2020, n. 7, che ha ampliato al massimo l’utilizzabilità delle intercettazioni in diverso procedimento, sostanzialmente cancellando il divieto dell’art. 270 cod. proc. pen. la cui imperatività era appena stata riaffermata dalla nota Sezioni Unite Cavallo del 28 novembre 2019, in tal modo introducendo la sostanziale illimitatezza delle cd “intercettazioni a strascico”[8]; e come avvenuto con le varie disposizioni che hanno ampliato le possibilità di ricorso ad intercettazioni ambientali anche nel domicilio.
2. Mezzi e tempi di acquisizione della messaggistica
Per individuare quale sia la disciplina positiva dell’acquisizione dei messaggi, secondo la corrente interpretazione della giurisprudenza di legittimità, va considerato che ci si trova di fronte a diverse tipologie di prove a seconda del modo in cui tale acquisizione avviene (il riferimento è soprattutto alla messaggistica immediata ma lo stesso vale anche per la posta elettronica):
- Il discrimine essenziale utilizzato in giurisprudenza è se l’indagine sia mirata all’ acquisizione di messaggi già scambiati che, quindi, siano stati archiviati localmente (lasciati nel dispositivo di ricezione o copiati su altri supporti) o, invece, sia mirata alla captazione di messaggi durante la loro spedizione/invio, quindi con captazione in tempo reale. La diversità di tali casi rinvia chiaramente alla differenza tra (sequestro di) documenti ed intercettazioni.
Quanto ai “mezzi di ricerca della prova” costituita dai documenti “messaggi memorizzati”, si deve distinguere tra:
- la consegna diretta agli inquirenti /al giudice dei messaggi da parte di chi ne è in possesso;
- la apprensione fisica del dispositivo elettronico per poi estrarne il contenuto (perquisizione e sequestro);
- l’intrusione dall’esterno con l’uso di metodiche informatiche di collegamento e controllo da remoto dei dispositivi informatici per gestirli/osservare/copiare (praticamente il “Trojan”)[9]. Tale ultimo sistema risulta oggi disciplinato espressamente dalla legge quale possibile strumento per l’esecuzione di intercettazioni delle comunicazioni tra presenti (“l'intercettazione di comunicazioni tra presenti, che può essere eseguita anche mediante l'inserimento di un captatore informatico su un dispositivo elettronico portatile”); la limitatezza di una tale previsione non è di poco conto, potendo essere interpretata nel senso di lasciare, per il resto, la piena libertà di accesso da remoto ai sistemi informatici se al solo fine di prelevare dati e non per utilizzare il microfono o comunque “spiare” l’ambiente (ad es. con videocamera o gps)[10].
In definitiva, l’utilizzabilità del materiale acquisito è condizionata dalla modalità di raccolta.
Anticipando, in sintesi, quanto si svilupperà dopo:
- Per le conversazioni effettuate con messaggistica immediata (con Trojan o altro mezzo), oggetto di intercettazione ex artt. 266 e ss. cod. proc. pen., valgono i medesimi limiti delle intercettazioni di conversazioni. Il mancato rispetto di limiti e regole produce, secondo le specifiche previsioni delle intercettazioni, l’inutilizzabilità del materiale indebitamente raccolto.
- Per le chat pregresse, acquisite nei vari possibili modi, non vi sono limiti per tipologia di reato ed è sufficiente che si proceda sulla scorta di una notizia di reato che abbia dei minimi caratteri di concretezza. Inoltre, non vi sono limiti alla utilizzazione in altri procedimenti e forme di protezione particolari per prevenire l’indebita diffusione del materiale. In compenso, per il caso dell’acquisizione mediante sequestro probatorio, vi è la possibilità di rivolgersi al giudice per il riesame del provvedimento del p.m..
3. L’utilizzabilità della messaggistica acquisita con le intercettazioni
Sviluppando tali punti facendo riferimento al “diritto vivente”, si parte dal dato che la giurisprudenza sostanzialmente non sembra dubitare della netta distinzione tra l’intercettazione diretta dei messaggi e la loro acquisizione mediante sequestro.
Le varie decisioni note fanno riferimento al momento in cui interviene la captazione:
poiché l’intercettazione “… postula infatti, per sua natura, la captazione di un flusso di comunicazioni nel momento stesso in cui si realizzano, cosicché il provvedimento di autorizzazione del giudice risulta necessario in quanto finalizzato, in via preventiva ed in relazione al quadro accusatorio, alla verifica dell'esistenza di gravi indizi di reato, in una prospettiva di indispensabilità per la prosecuzione delle indagini preliminari” Cass. VI, n. 28269 del 28.5.2019, tale forma di acquisizione della prova non potrà che riguardare le comunicazioni successive all’inizio delle operazioni di ascolto/captazione.
Ovvio, tanto da non dovere spiegarne le ragioni, che la “conversazione” sia tale anche senza la necessaria immediatezza della catena dello scambio di messaggi; è tipico di una tale forma di comunicazione che la risposta possa certamente seguire nel tempo, non perdendo la natura di “conversazione” [11].
In definitiva, l’utilizzabilità delle “chat” e, comunque, di tutta la corrispondenza informatica (email o altra forma), captata in tale modo segue le regole ben strutturate degli articoli 266 e ss. cod. proc. pen.: quanto alla previa autorizzazione, alla possibilità di disporle solo per taluni reati, alla necessaria preesistenza di un quadro indiziario ed alla necessità ai fini delle indagini, al rispetto delle date modalità di esecuzione e dei sistemi di selezione di quanto utile per il processo e di protezione dalla indebita diffusione del materiale.
In particolare, per tale materiale è prevista “la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche”, presumibilmente costituite dalla registrazione o sequenza di istantanee dello schermo del dispositivo intercettato.
Quanto detto prescinde dal mezzo tecnico utilizzato per l’intercettazione dei messaggi. Comunque, per quanto riguarda la messaggistica tipo whatsapp, allo stato, per i sistemi di crittografia maggiormente in uso, non appaiono possibili modalità diverse dal captatore informatico (è necessario “entrare” nell’apparecchio).
È poi plausibile che nel corso delle operazioni eventualmente condotte con il Trojan gli inquirenti sfruttino il mezzo anche per acquisire le chat/email memorizzate prima dell’inizio delle operazioni di captazione; per queste, comunque, non sarà applicabile la disciplina delle intercettazioni per la loro diversa natura bensì la disciplina di cui appresso.
4. Regime della acquisizione della messaggistica pregressa
Ben più complessa la questione giuridica relativa all’acquisizione delle conversazioni/messaggi di posta elettronica etc conservati nei dispositivi informatici. La massa di informazioni e l’ampiezza del coinvolgimento dei diritti personali coinvolti da tali indagini può fare ritenere inappagante la applicazione pura e semplice delle norme, pur se apparentemente calzanti, in tema di perquisizione e sequestri, anche di corrispondenza.
Le questioni rilevanti riguardano in particolare la modalità di acquisizione “occulta” e la possibilità di contenere il materiale sequestrato entro l’ambito ragionevole per le indagini in atto.
4.1. Segue: messaggistica come “documento informatico”
Non sembra dubbio che, nell’inquadrare la messaggistica memorizzata tra i mezzi di prova, la disposizione di carattere generale per definirne la natura intrinseca sia quella dell’art. 234 cod. proc. pen.: si è in presenza di una prova documentale consistente nella rappresentazione di “fatti, persone o cose mediante qualsiasi mezzo, ivi compresa la fotografia, la cinematografia, la fotografia qualsiasi altro mezzo”, formata all’esterno del procedimento.
La giurisprudenza lo afferma chiaramente: sono documenti ai sensi dell’art. 234 cod. proc. pen. i “dati di carattere informatico contenuti nel computer, in quanto rappresentativi, alla stregua della previsione normativa, di cose”: e Cass. III, sent. 37419 del 27.9.12, facendo riferimento all’inequivoca normativa in tema di documentazione digitale, lo ha affermato espressamente proprio per i “messaggi “WhatsApp” e gli “SMS” conservati nella memoria di un telefono cellulare sottoposto a sequestro”. In termini analoghi anche Cass. V, sent. 1822 del 16.1.2018[12] e Cass. III, sent. 8332 del 6.11.2019.
La giurisprudenza ha anche affrontato ed agevolmente risolto la questione dei dati salvati su “cloud”, ovvero spazi virtuali a disposizione dell’utente posti nel server del gestore del servizio; la questione è stata discussa soprattutto perché tali server sono all’estero.
Sostanzialmente, in quanto spazio informatico di accesso esclusivo da parte del singolo, si afferma che i dati ivi posti rappresentano documenti in diretto possesso dell’utente[13].
Alla natura di documento consegue la applicabilità delle relative disposizioni: in particolare, si applica l'art. 237 cod. proc. pen. che consente l'acquisizione dei documenti “provenienti” dall'imputato. La disposizione rileva soprattutto perché, al di là della pacifica possibilità di acquisire i documenti informatici, comprese le chat, consegnati spontaneamente dall'imputato, si aggiunge la possibilità di utilizzare liberamente tutti i documenti informatici da lui provenienti e conservati da terzi; questo vuol dire che le conversazioni memorizzate ed i messaggi di posta elettronica possono essere consegnati anche dall’altro interlocutore[14].
D’altra parte, l’imputato può consegnare le chat che riguardano, oltre che lui, gli interlocutori; anche qui, apparentemente, nulla di nuovo, si tratta di quanto è sempre stato possibile per la posta cartacea archiviata. Ma vale il consueto richiamo alla peculiarità della messaggistica informatica; quello che va rimarcato è che l’imputato è in grado di allegare anche spontaneamente tale tipo di documentazione senza alcuna possibilità per il terzo interlocutore di opporre il proprio interesse contrario.
Le questioni di maggior rilievo riguardano, poi, le modalità di accesso alla documentazione al di fuori della ipotesi della spontanea consegna da parte di chi ne ha la disponibilità. Con mezzi “tradizionali” o con il Trojan.
4.2. Segue: l’acquisizione “in presenza” del supporto informatico con i dati – il rapporto tra supporto e dati in esso contenuti
Dopo una abbastanza recente evoluzione della giurisprudenza che ha preso atto, soprattutto a seguito delle innovazioni del codice penale e di procedura penale con la legge n. 48 del 2008, che l’oggetto del sequestro è il “dato informatico” in quanto documento o comunque in quanto bene sul quale si incentra l’interesse del suo titolare e degli inquirenti (“è la stessa circolazione dell'informazione che rappresenta lo spossessamento del diritto”), è finalmente ben chiara la distinzione tra il supporto che contiene i dati - che si tratti dell’intero dispositivo (il telefono, il pc, il server etc) o di una scheda di memoria o di uno spazio virtuale di un server - ed i dati stessi[15].
Tralasciando per ora il tema della possibile eccessività del sequestro di sistemi informatici rispetto ai dati documentali cui l’indagine è mirata, rileva la modalità per giungere alla acquisizione della messaggistica.
Valgono quindi le disposizioni in tema di “mezzi di ricerca della prova”, utilizzabili pienamente per l’acquisizione diretta dei supporti contenenti la memorizzazione informatica della messaggistica[16]:
- Ispezione: l’art. 244 cod. proc. pen. disciplina espressamente anche l’ispezione “informatica”;
- perquisizione, in particolare quanto alla peculiare forma della “perquisizione informatica”; in questo caso, vi è la disposizione speciale dell'art. 247, comma 1 bis, cod. proc. pen., introdotta dalla citata legge del 2008, secondo la quale "quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ... ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati..." nonché quella dell’ art. 352, comma 1 bis, cod. proc. pen.: "Nella flagranza del reato, ovvero nei casi di cui al comma 2 … gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, …". L’attività è finalizzata a ricercare cose da sottoporre a sequestro tra cui "dati, informazioni e programmi informatici";
- sequestro: oltre alle disposizioni generali che comunque sarebbero applicabili per l’acquisizione dei supporti contenenti i dati, vi sono anche disposizioni specifiche in tema di sequestro di dati informatici presso i fornitori di servizi (art. 254 bis cod. proc. pen.).
Sono invece inapplicabili le disposizioni che riguardano il sequestro di corrispondenza. Come già detto, l’interpretazione corrente e letterale degli artt. 254 (sequestro di corrispondenza) e del corrispondente 353 cod. proc. pen. , per quanto riguarda la posta cartacea, è nel senso che la disciplina speciale di tutela della corrispondenza riguarda solo il momento in cui il materiale è “in itinere”, ovvero sotto il controllo diretto del soggetto che gestisce il servizio.
Ciò è stato testualmente riferito anche alle forniture di servizi di trasmissione telematica della corrispondenza: in tema di posta elettronica si è chiarito che i messaggi spediti o pervenuti (o, anche, preparati per la spedizione ma non ancora spediti) archiviati nel dispositivo individuale o nello spazio riservato sul server del fornitore del servizio non sono “corrispondenza” e non hanno la relativa tutela. Mutatis mutandis, quanto detto vale anche quanto alla messaggistica salvata negli spazi propri dell’utente privato[17].
In definitiva, in modo non dissimile dal sistema delle intercettazioni, i mezzi tipici di ricerca della prova appaiono pienamente applicabili alla acquisizione della messaggistica archiviata mediante apprensione “in locale” dei supporti da parte del soggetto che ne è in possesso.
Tali norme, a conferma della loro applicabilità, disciplinano espressamente anche le procedure di estrapolazione e selezione dei dati; è comunque evidente, in base al dato testuale, che il fuoco delle disposizioni specifiche non è incentrato sulla tutela della riservatezza bensì sulla garanzia di integrità dei dati.
La giurisprudenza conferma quanto si è detto, sviluppando temi che attengono essenzialmente a proporzionalità ed adeguatezza del sequestro, problema comprensibile perché la assenza di apprezzabile fisicità dei dati rende facile la loro acquisizione al di là di quanto utile e necessario, anche solo per “pigrizia” nel (non operare) la selezione quando si proceda ad una acquisizione massiva.
Si vedano Cass. VI, sent. 24617 del 10.6.15, Cass. V, sent. 38456 del 17.5.2019 e Cass. VI, sent. 41974 del 14.2.2019 le quali, con riferimento ai dati informatici in generale e alla posta elettronica (non alla messaggistica istantanea, evidentemente non in questione in quei casi concreti), ritengono privo di giustificazione di per sè il sequestro di interi sistemi informatici e non dei soli dati rilevanti, salvo quanto (e per il solo tempo) necessario a procedere alla selezione dei dati stessi.
4.3. Segue: l’acquisizione dei dati “da remoto”. La perquisizione ed il sequestro on-line
Il tema che appare di particolare rilievo e che, in assenza, per ora, di una significativa casistica giudiziaria nota, allo stato sembra preso in considerazione solo dalla dottrina, riguarda l’acquisizione a distanza, occulta ed indiscriminata, della messaggistica istantanea archiviata nei dispositivi individuali (non necessariamente portatili).
La stessa discussione, l’elaborazione giurisprudenziale e la introduzione di una norma ad hoc in materia di captatore informatico dimostra quanto sia pervasivo ex sé il controllo effettuato con determinate tecniche.
A ben vedere, non si discute se sia ammissibile o meno la prova “intercettazione”, in particolare quella tra persone presenti: premesso che tali intercettazioni sono sempre state consentite, la questione riguarda, né più né meno, il “come” vada installato un microfono.
Il punto è che il rapporto personale tra individuo e dispositivi elettronici, in particolare quelli portatili tipo smartphone, ha la conseguenza che quasi chiunque in età attiva passa la maggiore parte del suo tempo avendo con sé un microfono ed una videocamera collegata alla rete; poiché in tale situazione diviene possibile conoscere il “tutto” dell’individuo se solo riesce l’intrusione nel suo apparecchio, il dibattito giurisprudenziale e normativo si è dovuto spingere a discutere sul tema della natura giuridica del come “collegare i fili” a tale apparecchio. Se, cioè, tale collegamento sia legittimo ed a che condizioni, in considerazione di tutti i rischi che presenta, in caso di cattivo uso, l’attivazione di un’arma così letale.
E queste semplici osservazioni, portano a chiedersi se, per la parte non disciplinata dalla normativa in tema di intercettazione, l’acquisizione di dati (messaggistica) in modo occulto ed a distanza possa ritenersi una applicazione come un’altra delle regole in tema di perquisizione e sequestro o, per il coinvolgimento di diritti fondamentali (e del diritto al “domicilio informatico”), si tratti di una (mezzo di ricerca della) prova non disciplinata dalla legge da valutare anche considerando se vi sia il pieno rispetto di principi di rango costituzionale.
Il novellato articolo 266 cod. proc. pen., adeguandosi alla discussione giurisprudenziale culminata nella nota sentenza delle SS.UU. Scurato del 28 aprile 2016, ha disciplinato “l’inserimento di un captatore informatico su un dispositivo elettronico portatile” finalizzato alla “intercettazione di comunicazioni tra presenti”, ponendosi essenzialmente i soli temi della possibilità di attivare l’ascolto anche quando l’intercettato si trovi all’interno del domicilio e delle modalità tecniche per garantire la sicurezza e segretezza delle operazioni.
La disposizione, però, ha visto in un’ottica molto limitata la funzione del “captatore informatico”.
In questo ambito rientrano anche i programmi che consentono la gestione da remoto di un apparecchio informatico (prodotto diffusissimo, ad esempio, per l’assistenza informatica da remoto e con i programmi di collaborazione a distanza). La peculiarità di quelli di interesse ai fini di indagini penali è la capacità da hacker del programma di intrufolarsi non percepito e non lasciando segni, consentendo di avere il controllo del dispositivo bersaglio.
Quindi un captatore informatico non è semplicemente uno strumento che si limiti ad utilizzare il microfono: è uno strumento che mette in condizioni il soggetto intrusore di utilizzare l’apparecchio altrui come un comune utente con accesso fisico allo stesso.
Insomma, non solo l’art. 266 cod. proc. pen., considerando la sua portata limitata alla installazione del Trojan in un dispositivo portatile, non chiarisce se sia liberamente installabile un captatore informatico in un computer fisso od in altro apparecchio non portatile[18], ma non tiene conto di tutte le altre cose che un tale software spia può fare. Ovvero, e soprattutto, accedere a tutto il contenuto dell’apparecchio con la possibilità di visionarlo e ovviamente copiarlo all’insaputa dell’utente[19].
Nessuna disposizione in materia di intercettazioni sembra applicabile al caso: nulla fa riferimento all’acquisizione del contenuto[20].
Né vi è alcuna disposizione che faccia riferimento alla perquisizione on-line. Sostanzialmente, l’hackeraggio finalizzato “soltanto” ad acquisire i dati del sistema informatico potrebbe sembrare una modalità sostanzialmente in sé libera, da valutare nel contesto dei sistemi di ricerca delle prove preesistenti[21].
Se così è, l’acquisizione delle chat pregresse e memorizzate sarebbe consentita:
- Con il “captatore” autorizzato ex art. 266 cod. proc. pen. senza, però, che operino i limiti delle intercettazioni ma quale comune documento informatico; oppure
- utilizzando un qualsiasi programma di controllo da remoto che venga destinato solo all’accesso ai dati e non all’ascolto dal microfono (“qualsiasi” in quanto vi la previsione di regole tecniche solo per i programmi destinati alle intercettazioni)[22].
L’accesso ai dati effettuato in tale modo andrebbe allora disciplinato alla stregua delle disposizioni esistenti:
- L’art. 246 cod. proc. pen. prevede la consegna del decreto di ispezione a chi è presente nel luogo in cui la stessa va eseguita. Va avvisata la parte che sia presente nel luogo fisico in cui vi è il dispositivo ispezionato?
- L’art. 247 cod. proc. pen. dispone la perquisizione informatica sulla scorta di un decreto motivato. Il dubbio è, allora: si applicano le disposizioni in tema di richiesta alla parte di consegnare quanto oggetto di ricerca? E quelle in tema di perquisizione locale in relazione al luogo fisico in cui è il dispositivo perquisito?
Considerato però che la giurisprudenza tende ad escludere che la perquisizione nulla comporti l’invalidità del sequestro (il nostro sistema non sembra prevedere la regola del “fruit of the poisonous tree”, per tutte Cass. V, n. 32009 del 12.7.2018), le questioni più rilevanti riguardano la fase del sequestro.
Invero, soprattutto se si procede al di fuori delle operazioni di intercettazione, non sembrano esservi difficoltà particolari ad applicare le comuni regole in tema di sequestro probatorio. Certamente, nel caso di sequestro di iniziativa della polizia giudiziaria, il provvedimento andrà convalidato nei brevi termini dell’art. 355 cod. proc. pen. e comunicato all’interessato. Ma, anche se venga omessa o ritardata la notifica dell’avvenuta convalida, non vi sarà alcuna nullità o inutilizzabilità del sequestro (per tutte Cass. III, n. 6114 del 20.1.2005): semplicemente, non decorrerà il termine per proporre riesame.
La peculiarità, però, è che l’interessato, se non riceve avviso, non potrà comprendere esservi stata la acquisizione dei dati (quindi dei messaggi) dal suo apparecchio.
In definitiva, il sequestro di chat con intrusione da remoto nel dispositivo informatico, considerato il quadro normativo e la giurisprudenza, appare ammissibile.
Più avanti, comunque, si valuteranno le pur significative ragioni per una diversa ricostruzione giuridica, in termini di possibile inutilizzabilità dell’acquisizione di dati così effettuata.
5. L'utilizzabilità della messaggistica memorizzata
Una volta qualificata la messaggistica memorizzata quale documento, l’utilizzabilità in sé non sembra discutibile e va quindi considerata sotto il punto di vista della corretta acquisizione della prova:
- il documento informatico riproduttivo delle chat/messaggi può essere acquisito agli atti in quanto consegnato da chi può disporne; ovvero l’imputato od uno dei soggetti che hanno partecipato alla chat (né, ovviamente, è necessario che si tratti di un colloquio cui abbia preso parte l’imputato);
- tale documento può essere stato sequestrato nelle varie forme dette, con l’unica condizione della pertinenza e della necessità per l’accertamento dei fatti. E, secondo la interpretazione “permissiva” quanto all’uso di sistemi di intrusione a distanza per il prelievo dei dati già in memoria, può essere stato sequestrato con una perquisizione da remoto.
Una volta ritualmente acquisiti, i messaggi, in quanto documenti non costituenti intercettazione né corrispondenza, non hanno alcun limite di utilizzazione
- non vi è alcun limite per tipologia di reato;
- non è necessario alcun previo provvedimento del giudice che valuti l’esistenza di un previo serio quadro indiziario e la necessità di ricorrere al dato tipo di prova, pur se per sua natura invasivo;
- non vi è alcun limite alla libera utilizzazione di tale messaggistica al fine di provare altri reati; o in procedimenti non penali (allo stato è certamente ritenuta pacifica l’utilizzabilità nei procedimenti disciplinari nei confronti di magistrati);
- non vi sono le garanzie di conservazione previste per le intercettazioni ma quelle (comunque senza alcuna sanzione di inutilizzabilità) della conservazione dei dati informatici; né le garanzie di trascrizione previa valutazione di rilevanza etc. previste per le intercettazioni;
- non vi sono regole specifiche per contrastare in modo efficace il pericolo di eccessiva e indebita diffusione al di fuori del processo.
E’ indiscutibile, quindi, che, secondo la interpretazione che incasella tale tipologia di prove e la loro raccolta nelle disposizioni sulle prove tipiche, questo materiale rappresentativo di informazioni sulla persona non è assistito da alcuna seria tutela alla riservatezza delle comunicazioni, pur essendo probabilmente ancor più invasivo della intercettazione “in diretta” dei messaggi captati nel solo periodo di operazioni autorizzati ex art. 266 cod. proc. pen.: difatti, potrebbero acquisirsi con un click ed in pochi minuti anni di relazioni personali.
Tali aspetti sono chiaramente ancora più rilevanti con il sistema di intrusione a distanza.
In giurisprudenza, allo stato, non sembrano porsi particolari problemi in tema di utilizzazione dei messaggi conservati nei dispositivi informatici.
Considerando alcune decisioni più recenti:
- Cass. VI, n. 1822 del 12.11.2019, in un caso (sembra) di acquisizione dei messaggi a seguito di ispezione, afferma che per i messaggi whatsapp e sms rinvenuti in un telefono cellulare sottoposto a sequestro non è applicabile la disciplina dettata dall'art. 254 cod. proc. pen., in quanto tali messaggi memorizzati non rientrano nel concetto di "corrispondenza".
- Cass. VI, n. 28269 del 28.5.2019 ritiene legittimo il sequestro probatorio di messaggi di posta elettronica già ricevuti o spediti e conservati nelle caselle di posta del computer, in quanto tali comunicazioni hanno natura di documenti ai sensi dell'art. 234 cod. proc. pen[23].
- Cass. VI, n. 12975 del 6.2.2020, in relazione a materiale rinvenuto su server e consegnato su ordine di esibizione, afferma che i messaggi di posta elettronica memorizzati nelle cartelle dell'account o nel computer del mittente ovvero del destinatario, costituiscono meri documenti informatici intesi in senso "statico", dunque acquisibili ai sensi dell'art. 234 cod. proc. pen.
- Cass. V, n. 1822 del 21.11.2017 afferma lo stesso principio con riferimento a messaggi whatsapp e sms contenuti in un telefono cellulare posto sotto sequestro.
Non si rinvengono, invece, decisioni rispetto alla acquisizione di documenti e/o messaggi mediante l’uso del captatore informatico autorizzato per le intercettazioni (caso nel quale appare probabile che sia stata svolta l’attività parallela di ricerca del materiale presente nell’apparecchio – bersaglio)[24].
6. Utilizzabilità nei confronti dei terzi - limite della riservatezza e diritto al segreto della corrispondenza
La possibilità che si proceda alla acquisizione di grandi quantità di messaggi riguardanti un considerevole numero di interlocutori, con contenuti ragionevolmente di natura anche strettamente personale, pone ovviamente il problema di quale possa essere la tutela dei terzi interlocutori rispetto alle loro esigenze di riservatezza soprattutto a fronte di materiale acquisito che non sia rilevante ai fini della prova nel dato processo.
Invero, pur se il problema è di tale rilievo da fare apparire opportuna una diversa regolamentazione, se è vero quanto detto sopra (o, comunque, seguendo le attuali linee giurisprudenziali) non può che applicarsi la disciplina comune.
- Per il caso in cui la messaggistica sia stata acquisita con il mezzo delle intercettazioni, nell’arco temporale delle relative operazioni, si applicheranno le regole corrispondenti dalle quali (anche) il terzo sarà tutelato; difatti, non saranno selezionati e trascritti i messaggi privi di rilievo probatorio e vi è la possibilità di richiedere la distruzione dei messaggi superflui a norma dell’art. 269, comma 2, cod. proc. pen. (prevista espressamente “a tutela della riservatezza”);
- per il caso in cui la messaggistica sia stata acquisita quale documento proveniente dall’imputato mediante consegna spontanea da parte dello stesso o da parte di un terzo che ne abbia la disponibilità, ricorrendo l’ipotesi dell’art. 237 cod. proc. pen., non vi è alcuna tutela diretta a favore del terzo che risulta interlocutore nei messaggi;
- per il caso, invece, di messaggistica acquisita mediante sequestro probatorio, sarà proponibile la richiesta di riesame del decreto di sequestro da parte di colui che abbia diritto alla restituzione, indagato o terzo.
Sulla tutela rappresentata dal riesame del sequestro probatorio va posta maggior attenzione.
Sulla possibilità che il rimedio possa essere proposto dal soggetto al quale le chat siano state sequestrate, non vi sono dubbi: si tratta di un sequestro di “dati informatici” alla cui disponibilità esclusiva tale soggetto (indagato o terzo) ha diritto, quindi è certamente legittimato all’impugnazione (l’art. 257 cod. proc. pen. ritiene legittimati l’“imputato”, la “persona alle quale le cose sono state sequestrate” e “quella che avrebbe diritto alla loro restituzione”).
La disposizione, però, non consente una tutela del terzo interlocutore. La procedura di riesame reale è strettamente finalizzata alla tutela di chi ha il diritto sul “bene” oggetto del sequestro e non sembra proponibile dal terzo interlocutore il quale potrebbe far valere soltanto un proprio interesse alla riservatezza dei dati/del file riproduttivo della conversazione sequestrata ad altri.
In sede di riesame avverso il sequestro probatorio potrà farsi valere la superfluità del sequestro, essendo sempre necessario che vi sia una specifica funzione probatoria a giustificare la acquisizione da parte dell’organo di accusa. Inoltre, potrà chiedersi il rispetto dei principi di adeguatezza e proporzionalità eventualmente non rispettati in sede di adozione del provvedimento.
Non è casuale come le decisioni più rilevanti sul tema giuridico del principio di proporzionalità ed adeguatezza riguardino proprio l’ipotesi del sequestro probatorio di una massa indistinta di dati informatici per le ragioni ovvie per le quali è assai semplice che si giunga ad un sequestro ridondante di un’ impalpabile massa di documenti informatici:
- In tal senso, Cass. VI, n. 24617 del 24.2.2015, Cass. II, n. 26606 del 12.3.2019, nonché Cass. V, n. 38456 del 17.5.2019 e Cass. VI, n. 53168 del 11. 11. 2016 che ammettono il sequestro di un intero sistema informatico se ricorrono ragioni tecniche, dovendosi poi procedere alla estrapolazione dei dati necessari Ai fini della prova con obbligo di immediata restituzione quando sia decorso un tempo ragionevole per l’effettuazione degli accertamenti.
La giurisprudenza nota affronta il tema della proporzionalità e adeguatezza sotto il profilo della utilità e della eccessività sotto un profilo essenzialmente quantitativo.
E’ comunque ragionevole ritenere che adeguatezza e proporzionalità vadano valutate anche rispetto allo scopo da raggiungere con il mezzo di prova, il che significa che andrà effettuata anche una comparazione di interessi[25]: quindi, così come non si dovrebbe ritenere ammissibile un sequestro di un intero sistema informatico che consente il funzionamento di un ospedale, influendo negativamente sul suo regolare esercizio, al fine della ricerca di una singola falsa certificazione, così si dovrebbe escludere che ricorrano le condizioni di adeguatezza e proporzionalità per procedere ad un sequestro indiscriminato di un intero archivio di messaggi, funzionale alla prova di un reato bagattellare, con il rischio di una rilevante lesione della riservatezza dei soggetti coinvolti (compreso lo stesso indagato).
In pratica, proprio nell’ambito di interesse, il principio di adeguatezza dovrebbe fare ritenere la prevalenza dell’esigenza di escludere eccessivi “danni collaterali”.
Resta fermo, però, che in favore del terzo cui siano riferiti i messaggi non vi è una tutela processuale per fare valere direttamente il profilo della riservatezza, come previsto dal solo art. 267 cod. proc. pen.
Quindi la possibilità di sequestro delle chat pone indubbiamente problemi che il sistema non appare al momento in grado di risolvere efficacemente.
Peraltro, se è in questione la riservatezza, una volta resa conoscibile la messaggistica, il danno dovuto alla diffusione non potrà essere evitato anche da un provvedimento di restituzione che sia successivo a tale diffusione.
7. I dubbi sulla ammissibilità dell’acquisizione indiscriminata di messaggistica a mezzo di Trojan
Quanto detto sinora è basato sulla valutazione delle posizioni della giurisprudenza che, pur non sempre affrontando in modo diretto la questione, ha in vario modo ritenuto utilizzabile la messaggistica archiviata nonché ritenuto utilizzabile il captatore informatico anche oltre l’ambito della intercettazione delle comunicazioni tra presenti con uso di sistemi portatili[26]. Si è quindi considerato come si sia presenza di prove che trovano corrispondenza nel sistema delle prove tipiche.
Le soluzioni individuate, però, non sono del tutto soddisfacenti; i dubbi emergono soprattutto in dottrina mentre la giurisprudenza, come visto, non sembra aver posto particolare attenzione al tema del rispetto dei diritti fondamentali che viene in questione della materia in oggetto.
In particolare, gli aspetti critici riguardano la possibilità di acquisire senza reali limiti la messaggistica archiviata, in assenza di alcun previo controllo giurisdizionale (previsto, invece, per le intercettazioni dei messaggi futuri), sulla scorta di una qualsiasi notizia di reato e senza alcun limite per la ulteriore utilizzazione del materiale raccolto.
Inoltre, soprattutto in caso di acquisizione massiva di messaggistica/email nei confronti di soggetti particolari (ad es. esponenti delle istituzioni, operatori economici, esponenti politici), su di un materiale che sia ridondante rispetto all’indagine in corso può essere sviluppata un’ attività investigativa che vada oltre la mera constatazione di fatti ictu oculi penalmente rilevanti e, invece, si trasformi in un’attività “esplorativa” (non consentita, trattandosi altrimenti di una attività ispettiva priva di regole; sul tema che il sequestro probatorio possa muovere solo da specifiche notizie di reato e non essere funzionale ad una ricerca casuale delle stesse, per tutte si veda Cass. VI, n. 41974 del 14.2.2019).
A ciò, poi, si aggiunge il rischio concreto che, in assenza di regole per garantire una seria secretazione di tale tipo di materiale, lo stesso possa essere oggetto di indebita diffusione.
In giurisprudenza si rilevano pochi tentativi di una disciplina diversa:
- Per quanto riguarda il profilo della acquisizione della messaggistica già conservata vi è stata l’unica decisione sopra citata che ha inteso ritenere applicabile la disciplina delle intercettazioni; le ragioni, collegate a dei profili tecnici, non appaiono condivisibili ma il risultato è certamente apprezzabile, consentendo di fare ricorso al più garantito sistema delle intercettazioni. Si tratta, però, di una linea isolata e difficilmente coniugabile con la disciplina positiva delle intercettazioni.
- Per quanto riguarda la possibilità di accesso mediante Trojan ai dati e, quindi, alle conversazioni memorizzate, in giurisprudenza vi è qualche accenno all’inquadramento quale prova atipica ex art. 189 cod. proc. pen.. Un tale inquadramento, però, appare fatto in termini non condivisibili. Il riferimento alla disciplina dell’ art. 189 cod. proc. pen. sarebbe apprezzabile se si procedesse a verificare che la prova innominata non pregiudichi “la libertà morale della persona” (come richiede la disposizione); invece, il ricorso alla categoria della prova atipica è apparso un modo per risolvere (o eludere) il problema che, a qualificare le attività come di perquisizione e sequestro on-line, non risultano pienamente rispettate le garanzie di partecipazione della difesa alle relative attività.
Si considerano, allora, in sintesi i profili critici, quali emergono dalla dottrina, che ostano ad una piena utilizzazione della messaggistica se acquisita con il tramite della perquisizione e sequestro da remoto.
La questione riguarda il mancato rispetto dei diritti fondamentali:
- Innanzitutto, quelli degli articoli 2, 14 e 15 della Costituzione in tema di rispetto del domicilio nonché di libertà e segretezza di qualsivoglia forma di comunicazione, e comunque dei “diritti inviolabili dell’uomo” con le connesse riserve di legge e di giurisdizione.
- Poi, gli analoghi diritti riconosciuti dalle fonti sovranazionali, Carta dei Diritti Fondamentali e, soprattutto, l’art. 8 della C. E.D.U. lì dove riconosce, con formulazione anche più ampia, il “diritto al rispetto della vita privata e familiare, del proprio domicilio e della propria corrispondenza”, escludendo ogni ingerenza dell’Autorità pubblica che non sia giustificata da gravi esigenze di prevenzione reati.
Come noto, proprio in relazione alla diffusione dell’utilizzazione dei sistemi informatici quale luogo “virtuale” di gestione delle relazioni sociali e di conservazione della memoria individuale e quant’altro, si giunge a configurare un vero e proprio diritto alla tutela del “domicilio informatico”. Appare, ormai, banale considerare che per ampia parte delle persone è mediamente ben più invasiva una incursione nei dispositivi informatici personali che nel domicilio, e di questo non può che prendersi atto ai fini delle necessarie tutele e per contemperare diritti fondamentali ed esigenze securitarie.
In dottrina si citano comunemente due decisioni della Corte costituzionale tedesca del 2008[27] e del 2016 per affermare come possa e debba ricostruirsi un tale diritto al domicilio informatico, affermazione sulla quale si può concordare facendo l’ordinamento tedesco riferimento a propri analoghi principi nazionali ed ai nostri medesimi principi fondamentali di rango sovranazionale.
Su questi presupposti va verificata la tenuta di una interpretazione che consenta l’accesso alle conversazioni memorizzate con l’uso degli attuali strumenti processuali.
Il primo profilo riguarda il ritenere soddisfacente il sistema del sequestro e della utilizzazione probatoria senza alcun limite per tipologia di reato.
Come si è già detto, è da considerare che la regola della proporzionalità ed adeguatezza del sequestro viene fondamentalmente utilizzata in sede di applicazione concreta nel senso di limitare il provvedimento a quanto utile, ma non nei termini di escludere che sia “accettabile” una pesante intromissione nella vita privata per provare una vicenda di poco conto (quale una semplice contravvenzione). E, del resto, per la materia qui di interesse non è in questione la indebita ablazione di un oggetto “palpabile” che, una volta dissequestrato, torna al proprietario così risolvendo il profilo di danno[28]. Qui si tratta, ad esempio, della diffusione di informazioni attinenti alla vita privata che la parte ha tutto l’interesse ed il diritto a tenere riservate ma che, una volta uscite dalla sua sfera di controllo, non vi rientreranno più.
Questa è una ragione per dubitare che possa valere la mera equiparazione delle chat archiviate alla posta cartacea.
Del resto vi è da chiedersi cosa avverrebbe se si accendesse ad un archivio personale di registrazione dei propri colloqui con terzi, magari persino audiovideo (cosa del tutto plausibile perché tutti girano con uno “studio di registrazione” in tasca. Il nuovo reato di cui all’art. 617 septies cod. pen. certamente non lo vieta). Verrebbe ritenuto materiale tranquillamente sequestrabile ed utilizzabile in qualsiasi contesto processuale penale e non? Solo perché intercettazione di un “vecchio” colloquio? Non vi sarebbe applicazione delle regole di tutela (anche) della riservatezza di cui agli artt. 266 e ss. cod. proc. pen.?
La giurisprudenza non offre soluzioni diverse da quelle di cui sopra ma il tema richiederebbe un approfondimento[29]. L’esito attuale, invero, sembra portare alla violazione dei diritti fondamentali e, soprattutto, ad una non sempre giustificata lesione dei diritti dei terzi.
Fin qui la questione dell’acquisizione delle chat, a prescindere dal mezzo.
L’altro profilo sul quale si rinvia alla elaborazione dottrinaria[30], anche in questo caso per l’assenza di chiare prese di posizione della giurisprudenza, vuoi per la scarsa casistica finora portata ai giudici di legittimità, vuoi per la soluzione semplicistica offerta dall’unica sentenza citata alla quale la questione era pur stata posta, riguarda la utilizzabilità della perquisizione on-line ed il sequestro da remoto delle chat, soprattutto quando, in ragione delle esigenze di segretezza per le coeve operazioni di intercettazioni, si opti per un indefinito ritardo della comunicazione dell’avvenuto sequestro alla parte interessata.
Sotto questo profilo i dubbi posti sono il rischio di elusione delle garanzie minime di tali strumenti di ricerca della prova, rischio che dovrebbe portare a non consentire una simile forma di intrusione, e la impossibilità di ricorrere al concetto di “prova atipica”[31] in quanto non è comunque consentito eludere un sistema di prova tipizzato (che, come detto, si rinviene nella perquisizione e nel sequestro) solo perché non è possibile offrirne le necessarie garanzie.
Inoltre anche le garanzie previste dall’art. 189 cod. proc. pen. (il giudice deve sentire le parti sull’ammissione della prova) sarebbero inevitabilmente spostate in una fase temporale successiva.
Oltre al tema della ammissibilità della prova così raccolta, va considerato il dubbio sull’esservi un vero e proprio divieto legislativo all’utilizzo del dato tipo di strumento, ovvero l’accesso da remoto.
Difatti, si può affermare che proprio la previsione legislativa esclusivamente di un determinato tipo di utilizzo della intrusione informatica significhi la non legittimità degli usi non previsti.
Ovvero, come già anticipato, certamente si può sostenere che, in quanto lesivo del principio dell’art. 15 della Costituzione, il dato sistema di intercettazione può essere consentito soltanto sulla scorta di disposizioni che siano rispettose della riserva di legge e della riserva di giurisdizione.
Questo, quindi, vorrebbe dire che, per la parte non disciplinata dagli artt. 266 e ss cod. proc. pen., il Trojan non potrebbe essere utilizzato.
Gli argomenti contrari sono sicuramente:
- la incomprensibilità, altrimenti, di un implicito divieto di estensione della utilizzabilità del Trojan per l’intercettazione ai computer fissi (o dispositivi non portatili);
- la sostanziale natura del Trojan non di mezzo di prova ma di una particolare modalità tecnica di raccoglierla; come detto, si può banalizzare dicendo che si tratta semplicemente di una forma di controllo sul modo di installare il microfono, il che non vieta l’utilizzazione di altri dispositivi;
- la previsione nella normativa di prevenzione della pedopornografia dell’accesso da remoto ai sistemi informatici privati senza alcuna forma particolare (in realtà in questo caso vi è una previsione normativa).
A favore, invece, di una tale limitazione va considerato che la recente normativa in tema di captatore informatico utilizzabile per le intercettazioni prevede garanzia su modalità[32] e tipologia di dispositivo informatico e l’obbligo di disinstallazione a fine delle operazioni rendendolo inidoneo a successivi impieghi; con tali previsioni, appare difficile affermare che possa essere giustificato il mantenimento di quello stesso strumento informatico per la sola “ispezione” (anche se, a fine operazioni, presumibilmente quel che interessava prendere dal dispositivo è già stato prelevato).
In definitiva, è certamente ragionevole ipotizzare che un esame più accurato di vicende significative possa portare la giurisprudenza a decisioni che valorizzino maggiormente il rispetto dei diritti fondamentali, soprattutto rispetto al coinvolgimento di terze persone; ma, nel contempo, ragionevole ipotizzare (e temere, per un ambito così delicato) di una disparità di decisioni. Si tratta, decisamente, di un ambito che merita una accurata normazione.
[1] Sul tema si vedano: M. Torre, WhatsApp e l'acquisizione processuale della messaggistica istantanea, in Dir. Pen. e Proc 9/2020; M. Minafra, Sul giusto metodo acquisitivo della corrispondenza informatica "statica", in Giurisprudenza Italiana, 7/2018; A. Nocera, L’acquisizione delle chat whatsapp e messenger: intercettazione, perquisizione o sequestro?, in il Penalista, 12 febbraio 2018; G. Illuminati, Libertà e segretezza della comunicazione, in Cass. pen., 2019, 3826
[2] Per un quadro esaustivo della giurisprudenza degli ultimi anni e della normativa in tema di captatore informatico si rinvia a L. Giordano, Presupposti e limiti all’utilizzo del captatore informatico: le indicazioni della suprema corte, in Sistema Penale, 4/2020; L. Giordano, Il ricorso al captatore informatico nei reati contro la pubblica amministrazione, in G. Flora, A. Marandola (a cura di), La nuova disciplina dei delitti di corruzione, Pacini giuridica, Pisa, 2019, pag. 83 e ss.; L. Giordano, La disciplina del "captatore informatico", in T. Bene (a cura di), L'intercettazione di comunicazioni, Cacucci editore, Bari, 2018, pag. 247 e ss.
[3] Tali sistemi certamente non sono nuovi per i computer – l’intrusione abusiva nei sistemi informatici è praticamente nata insieme alle reti di computer - ma comunque sono certamente più efficaci e facilmente utilizzabili per essere ormai situazione ordinaria il collegamento costante alla rete.
[4] In M. Minafra, Sul giusto metodo acquisitivo della corrispondenza informatica "statica", in Giurisprudenza Italiana, 7/2018, si osserva: “Appare, invero, che i giudici di legittimità tengano in maggior conto il principio di conservazione (rectius: non dispersione) della prova piuttosto che la tutela di un rapporto, quello tra individuo e attrezzatura informatica, che coinvolge e necessariamente implica i diritti inviolabili quali la libertà personale, la libertà di domicilio, anche nella sua particolare accezione di domicilio informatico, nonché la libertà e la segretezza della corrispondenza”.
[5] Non è un caso che in materie comparabili le decisioni più “dirompenti” a garanzia della difesa sono derivate da decisioni delle Sezioni Unite (si vedano quelle in tema di tabulati telefonici, sent. Gallieri del 13 luglio 1998 e le due decisioni in tema di art. 270 cod. proc. pen., sentt. Esposito del 17 novembre 2004 e Cavallo del 28 novembre 2019), che, per il particolare ruolo loro attribuito, mirano essenzialmente alla decisione sui principi giuridici.
[6] Si veda l’Intervento di Antonello Soro, Presidente del Garante per la protezione dei dati personali, in Commissione Giustizia al Senato nell'ambito dell'iter di conversione del decreto sulle intercettazioni (https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9116010) poi operato con legge 28 febbraio 2020, n. 7: “I recenti sviluppi del "caso Exodus" ripropongono, sotto aspetti diversi, il tema delle intercettazioni. La notizia dell'accesso agli atti di centinaia di inchieste e dell'intercettazione di altrettanti cittadini del tutto estranei ad indagini dimostra il grado di pericolosità di strumenti investigativi fondati, come nel caso dei trojan, su tecnologie particolarmente invasive. Per un verso, infatti, i software utilizzati a questi fini presentano un'intrinseca pericolosità, potendo "concentrare", in un unico atto, una pluralità di strumenti investigativi, in alcuni casi non lasciando tracce o alterando i dati acquisiti. Si realizza, così una sorveglianza ubiquitaria, ogniqualvolta tali captatori siano installati su dispositivi mobili, che ci accompagnano in ogni momento della vita. Per le loro stesse caratteristiche, dunque, i trojan, sfuggendo alle tradizionali categorie gius-processuali, rischiano di eludere le garanzie essenziali sottese al regime di acquisizione probatoria nei sistemi accusatori. ….”.
La vicenda “Exodus” (nome di un software -Trojan utilizzato da soggetti privati delegati ad attività di intercettazione per varie Procure italiane) riguarda l’indagine in cui è emerso il sospetto che talune aziende, anziché limitarsi a far rimbalzare i flussi di comunicazioni intercettati al fine di garantirne l’anonimizzazione, li abbiano raccolti su uno o più server, tra l’altro di incerta collocazione territoriale, procedendo solo successivamente a scaricarli su quelli dislocati presso le sale intercettazioni delle Procure che le avevano disposte. A ciò si aggiungono serie perplessità sul sistema di introduzione del virus nell’apparato elettronico portatile, realizzata attraverso la preventiva infezione di app scaricabili da taluni store, di grande diffusione, con la conseguente infezione a tappeto di tutti coloro che avevano proceduto alla loro installazione, potenzialmente divenuti intercettabili attraverso l’attivazione del virus in tal modo introdotto nel cellulare.
Al di là della rilevanza penale di una tale procedura realizzata, sembra, nei confronti di centinaia di migliaia di utenti, risultavano comunque violate le prescrizioni 10, 25, 26 e 27 di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica del Garante per la protezione dei dati personali.
Questa vicenda ha contribuito a fare ritenere necessarie regole tecniche ad hoc per i futuri sistemi di intrusione.
[7] G. Illuminati, op. cit., espone come fosse stato presentato un progetto di legge, poi abortito, che mirava ad una disciplina completa del captatore informatico, considerate le sue varie possibilità, venendo poi approvata solo la minima disciplina riferita alla sua utilizzazione per le intercettazioni di conversazioni
[8] Se tale lettura dell’art. 270 cod. proc. pen. come modificato con la citata normativa sarà confermata (il dubbio sul modo in cui sarà interpretato è d’obbligo per la formulazione non chiarissima), ovvero di non necessità di collegamenti sostanziali al fine di utilizzare le intercettazioni disposte in un dato procedimento per accertare altri reati di cui all’art. 266, comma 1, cod. proc. pen., verosimilmente, vi sarà un vaglio di costituzionalità. Difatti le Sezioni Unite, nella sent. Cavallo del 28 novembre 2019 hanno evidenziato come il requisito del legame ex art. 12 cod. proc. pen. quale condizione per l’utilizzo delle intercettazioni (salvo i casi di eccezionale gravità riconducibili all’art. 380 cod. proc. pen.) sia funzionale alla attuazione della riserva di giurisdizione di cui all’art. 15 Cost., evitando che il decreto autorizzativo del giudice si traduca in una sorta di autorizzazione in bianco.
[9] Queste metodiche di intrusione, vecchie quanto la rete, divengono frequenti con la reazione degli inquirenti alla moltiplicazione dei modi di comunicare consentiti Internet: la soluzione per le indagini di fronte alla fonia Voip (Skype et similia, per intendere) che consentiva di inviare "pacchetti" sulla linea Internet, non intercettabili, venne individuata in sistemi di ascolto inseriti negli stessi computer, nonché della installazione in locale di keylogger, ovvero sistemi di registrazione di quanto digitato dall’utente con trasmissione occulta agli inquirenti. La naturale evoluzione è stata l'utilizzazione di sistemi di accesso remoto che consentono di operare direttamente nel computer bersaglio come da un comune terminale. E’ quanto, oggi, si fa soprattutto sugli smartphone.
[10] Si consideri, però, che la scelta normativa di disciplinare una sola modalità di uso, l’attivazione del microfono, e per i soli dispositivi portatili (e “indossabili”, trattandosi essenzialmente degli smartphone), oltre che probabilmente connessa al dato che il dibattito giurisprudenziale riguardava quella sola modalità d’uso, ha una chiara ragione: questa particolare modalità di intrusione in tutto ciò che chi ha con sé il dispositivo dice od ascolta, non limita l’intercettazione a sue singole comunicazioni (quelle realizzate attraverso telefono o in un determinato luogo, ove è stato in precedenza collocato uno strumento di captazione) ma in sostanza (nei limiti temporali in cui lo strumento viene attivato) la estende all’intera sua esistenza e a tutti i tipi di sue relazioni. Quindi, già solo per questo profilo, non sembra possa affermarsi in termini di certezza che la scelta normativa escluda gli altri usi del Trojan. Semplicemente, “spiare” da una postazione fissa non pone problemi comparabili.
[11] Non manca una decisione, restata isolata, Cass. IV, n. 40903 del 28.6.2016 che, in riferimento alle email archiviate, ha affermato che “ indipendentemente dal sistema di intrusione utilizzato (quello dell’accesso diretto al computer ovvero occulto attraverso un programma spia), quando si vanno a recuperare e-mail ormai spedite o ricevute siamo di fronte ad un’attività intercettativa”. Invero il caso era peculiare, dei trafficanti comunicavano accedendo in rete ai messaggi in bozza della stessa utenza email; si tratta di una particolare modalità tendente ad una comunicazione occulta consentendo l’accesso contemporaneo a risorse accessibili da internet.
[12] In Giur. it., 2018, 1718, con la già citata nota di M. Minafra secondo cui “sarebbe riduttivo, oltre che contrario alla stessa lettera della legge, ritenere la disposizione in questione dettata esclusivamente a tutela del segreto epistolare previsto nell’art.15 della Costituzione, dovendosi, piuttosto ritenere, storicizzando, che l’oggetto della protezione apprestata dall’ordinamento sia rappresentato dalla corrispondenza nella sua accezione più ampia, da intendere come ogni particolare forma di comunicazione della quale rappresenta il profilo statico, vale a dire la materializzazione del pensiero comunicato o da comunicare con ‘‘qualsiasi’’ mezzo anche i più innovativi come le piattaforme on-line”.
[13] Per la messaggistica tipo Whatsapp, con la diffusione della “crittografia end to end”, che rende illeggibili messaggi al gestore del servizio, l'accesso ai server è ormai inutile. La giurisprudenza ha valutato spesso il caso del sistema BlackBerry che, però, ormai non è più in uso.
[14] Cass. III, n. 38681 del 26.4.2017 “Per documento proveniente dall’imputato si intende, ai sensi dell’art. 237 cod. proc. pen., il documento del quale è autore l’imputato ovvero quello che riguarda specificamente la sua persona, ancorché da lui non sottoscritto, anche se sequestrato presso altri o da altri prodotto. (Fattispecie in cui la Corte ha ritenuto corretta l’acquisizione da parte del giudice di merito di messaggi inviati attraverso i social networks Whatsapp e Facebook dall’imputato ad una minore, e da questa messi a disposizione della polizia giudiziaria al momento della presentazione della querela).”.
[15] Per questa ragione qui non si fa riferimento alla giurisprudenza precedente che considerava l’attività di estrazione di dati dai supporti di memoria, anche da remoto, quale mera attività di “copia” e non sequestro, appunto ritenendo che il “dato” non avesse la natura di cosa.
[16] Per una esposizione generale sulle modalità di ricerca della prova digitale, vedi L. Cuomo e L. Giordano, Informatica e processo penale, in Processo penale e giustizia 4|2017; S. Aterno, Digital Forensics (Investigazioni informatiche), in Dig. pen., 2014, p. 217
[17] Si potrebbe discutere di un eventuale archivio dei messaggi conservato dal gestore del servizio, ma le più recenti tecniche di crittografia adottate da tutti i principali operatori presumibilmente rendono illeggibili tali archivi.
[18] Dalle smartTV con microfono e telecamera, alle telecamere di sorveglianza con microfono installate nei domicili e collegate in rete, ai dispositivi tipo “Alexa” ….
[19] Altro tema, poi, riguarda “chi controlla i controllori”. Si veda la vicenda Exodus, sopra richiamata in nota, nonché Brizzi, il captatore informatico: un “Exodus” verso buone pratiche?, in IlPenalista, 04 Settembre 2019. L’articolo espone le problematiche sorte, le sollecitazioni provenienti dal Garante per la privacy e le solo parziali soluzioni normative (i “requisiti tecnici dei captatori tali da garantire che essi si limitino effettivamente ad eseguire le sole operazioni autorizzate” che sono stati introdotti sembrano riguardare solo il captatore utilizzato per le intercettazioni ambientali).
[20] Invero, l’art. 271 cod. proc. pen. (divieti di utilizzazione) al comma 1-bis dispone “1-bis. Non sono in ogni caso utilizzabili i dati acquisiti nel corso delle operazioni preliminari all'inserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo”. Può ritenersi che il riferimento ai “dati” (e non alle conversazioni) “acquisiti al di fuori dei limiti di tempo … indicati nel decreto autorizzativo” significhi che non sia consentito l’uso del captatore per acquisire dati se non autorizzato ex art. 266 cod. proc. pen.? Il riferimento, invero, appare troppo generico per trarne una tale conclusione.
[21] Si veda L. Giordano “dopo le sezioni unite sul “captatore informatico”: avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo”, in Diritto penale contemporaneo, quanto a “ L’uso del captatore per la funzione di Keylogger. ... La captazione delle e-mail “parcheggiate”, di quelle “bozza” e delle “chat” non contestualmente al loro svilupparsi.
[22] sul tema si veda L. Giordano, Il ricorso al captatore informatico nei reati contro la pubblica amministrazione, in G. Flora, A. Marandola (a cura di), La nuova disciplina dei delitti di corruzione, Pacini giuridica, Pisa, 2019, pag. 83 e ss.; Valli La perquisizione informatica e la perquisizione "da remoto". IlPenalista, ottobre 2017. Dalle ampie argomentazioni risulta come, sul piano della normativa codicistica vigente, la perquisizione informatica "da remoto" non abbia alcuna disciplina particolare, ma è caratterizzata dalla difficoltà di riconoscere le garanzie difensive previste per quella "in presenza". Allo stato della disciplina positiva, quindi, l'evidente necessità di maggiori tutele per un tale tipo di operazione viene risolta con il rilievo della opportunità di uno specifico decreto motivato, non potendosi per il resto che invocare interventi delle SS.UU, che, come avvenuto per i "tabulati" e le videoriprese nel domicilio, hanno di fatto innovato rispetto alla normativa vigente.
[23] Si veda il commento di L. Giordano, I messaggi di posta elettronica già inviati o già ricevuti dal destinatario e contenuti in una casella di posta elettronica possono essere acquisiti nel procedimento penale con un provvedimento di sequestro, nelle forme di cui agli artt. 253 e ss. c.p.p., oppure è necessario un decreto di intercettazione ex art. 266-bis c.p.p?, in IlPenalista, settembre 2019.
[24] Invero, almeno allo stato, l'autorizzazione di tali sistemi appare quantitativamente alquanto moderata. Ciò sembra dovuto, più che ad un self restraint all’utilizzo di un’”arma” troppo “letale”, fondamentalmente al costo di tale tipo di operazioni ed allo scarso successo dei tentativi di installazione: i sistemi noti (oggi, peraltro, ai fini dell’art. 266 cod. proc. pen. deve trattarsi di “programmi conformi ai requisiti tecnici stabiliti con decreto del Ministro della giustizia”) richiedono una ingenuità dell'utente, indotto con vari trucchi ad aprire messaggi esca che consentono l'installazione del programma; perciò la percentuale di riuscita rispetto ai tentativi di installazione è, ragionevolmente, assai ridotto. Da valutare quale sarà il futuro di questi sistemi: da un lato l'eventuale riduzione dei costi e la maggior semplicità di inserimento, potrebbe portare ad un accrescimento della utilizzazione di tale sistema che ben potrebbe diventare di uso comune per il sequestro a sorpresa delle chat; dall'altra, invece, l'eventuale diffusione di programmi antiintrusione (come del resto sono già gli "antivirus" per i pc) nei dispositivi mobili potrebbe ridurre al minimo tale modalità di acquisizione delle prove.
[25] Sembra in parte orientarsi in questi termini Cass. VI, n. 43556 del 26.9.2019 (la quale parte proprio dalla regola di proporzionalità ed adeguatezza sviluppata per i dati informatici per farne un’ applicazione in un caso di sequestro “ eccessivo” di un archivio cartaceo). Si veda anche un commento in L. Nullo, “Sequestro probatorio di materiale documentativo e principi di adeguatezza e proporzionalità”, in Proc. Pen. e Giust., 3/2020.
[26] Dalla lettura della motivazione, è proprio la situazione che si verificava nella vicenda sottesa alla decisione Cass. V, n. 48370 del 30.5.2017: la difesa considerava come un captatore informatico fosse stato utilizzato anche per l'acquisizione del materiale "statico" contenuto in un computer fisso. La soluzione adottata non è del tutto chiara, ma sostanzialmente si è ritenuto la piena utilizzabilità del materiale così raccolto. S. Aterno, “La Cassazione, alle prese con il captatore informatico, non convince sull'acquisizione mediante screen shot. (Intercettazioni), in Dir. Pen. e Proc. 8/2018, è critico per il ricorso sbrigativo al criterio della "prova atipica" per giustificare il dato tipo di intromissione; svolge quindi argomenti certamente rilevanti sul tema, dando atto di come le altre utilizzazioni del Trojan, quelle attualmente non disciplinate, rischiano di portare a ” L’imputato, di fronte ad una delle attività più invasive della propria riservatezza in tutta la storia delle indagini penali (anche preventive e di intelligence), non avrebbe neanche la possibilità di ricevere una notifica e impugnare un provvedimento (anche successivo ed eventualmente con ritardato deposito avverso il tribunale del riesame. Si veda anche A. Testaguzza, “Ancora in tema di captatore: le intercettazioni informatiche e telematiche. La Cassazione chiede il bis. (Intercettazioni informatiche e telematiche)”, in Giur. It. 11/2017. Anche la “informaticamente remota” sentenza Cass. V, sent. 16556 del 29.4.10 (cc. 14.10.09) rv. 246954, trovandosi di fronte al caso della captazione da remoto della documentazione memorizzata in un personal computer in uso all’imputato, definì la prova come “atipica”.
[27] 27.2.2008, in Riv. Trim. Dir. Pen. Econ. 2009, 695. Si veda: A. Venegoni, L. Giordano, “la corte costituzionale tedesca sulle misure di sorveglianza occulta e sulla captazione di conversazioni da remoto a mezzo di strumenti informatici”, in in Diritto Penale Contemporaneo con riferimento alla Sentenza del 2008 “…. Corte tedesca, del 27 febbraio 2008 …. Dinanzi alle potenzialità operative del nuovo strumento, non era esclusa in assoluto l'ammissibilità di tale strumento d'indagine, ma venivano ritenute insufficienti le garanzie costituzionali a tutela della segretezza delle comunicazioni e dell'inviolabilità del domicilio. Per la prima volta nel panorama giuridico europeo, inoltre, veniva riconosciuta l'esistenza di un nuovo diritto costituzionale: il "diritto fondamentale alla garanzia dell'integrità e della riservatezza dei sistemi informatici", inteso come espressione del più generale "diritto alla dignità" dell'individuo-utente. Questo nuovo diritto, secondo i giudici tedeschi, "protegge la vita personale e privata dei titolari dei diritti dall'accesso statale a dispositivi tecnologici di informazione, in particolare dall'accesso da parte dello Stato ai sistemi tecnologici di informazione nel loro complesso, non solo dunque per eventi di comunicazione individuale o memorizzazione dei dati". La declaratoria di incostituzionalità scaturiva dal contrasto tra l'attività di intelligence in argomento (la ricerca a distanza dei dati contenuti su dispositivi digitali) rispetto al nuovo diritto fondamentale, che tutela il cittadino digitale nell'uso delle tecnologie di informazione e di comunicazione in rete. Gli utenti, secondo questa decisione, godono di una legittima aspettativa di riservatezza rispetto ai dati ricavabili dall'uso della tecnologia informatica e devono essere tutelati contro l'accesso segreto. Il ricorso a nuove forme di investigazione tecnologica implica necessariamente un bilanciamento, da compiere a livello legislativo, con eventuali interessi contrapposti, a partire dai diritti fondamentali dell'individuo” quanto alla sentenza del 2016 “La decisione, quindi, afferma che il paragrafo 20k del BKAG, che consente l'accesso ai sistemi informatici da remoto (tra i quali … si citava anche l'accesso a disco rigido di un computer attraverso il meccanismo denomainto "Trojan"), non assicura una protezione sufficiente del nucleo profondo della vita privata”.
[28] Che era, invece, l’impostazione della giurisprudenza che, ancora con le SS.UU Tchmil del 24.4.2008, affermava che “Una volta restituita la cosa sequestrata, la richiesta di riesame del sequestro, …. è inammissibile per sopravvenuta carenza di interesse, che non è configurabile neanche qualora l'autorità giudiziaria disponga, all'atto della restituzione, l'estrazione di copia degli atti o documenti sequestrati, dal momento che il relativo provvedimento è autonomo rispetto al decreto di sequestro, né è soggetto ad alcuna forma di gravame, stante il principio di tassatività delle impugnazioni. (Fattispecie relativa a sequestro di un computer e di alcuni documenti)”.
[29] Valutando se sia corretta l’equiparazione alle intercettazioni: non sembra scorretto affermare che la messaggistica istantanea non è affatto equivalente alla corrispondenza cartacea, semplicemente digitalizzata, ma è un equivalente della conversazione orale utilizzando messaggi scritti (e anche brevi messaggi vocali). E’ un tipo di comunicazione “Half Duplex”, in cui si comunica uno alla volta, comunque pienamente bidirezionale, come una conversazione telefonica.
[30] Si vedano, in particolare, C. Conti, Sicurezza e riservatezza, in Diritto Penale e Processo, 11/2019 C. Conti, Prova informatica e diritti fondamentali: a proposito di captatore e non solo”, in Diritto Penale e Processo, 9/2018. In tali interventi si segnala il rilievo delle decisioni delle SSU Prisco e del giudice delle legge, sent, 320/2009 in tema di videoriprese di comportamenti non comunicativi quale esempio di non ammissibilità di prove non disciplinate dalla legge e che violino principi fondamentali (l’art. 14 Cost.), nonché delle decisione delle SSU Pasqua e della Corte costituzionale 20/2017 in tema di accesso occulto, con il sistema del “visto”, alla posta del detenuto, da cui si desume il divieto di escludere le garanzie dei mezzi di prova tipici ricorrendo in via elusiva allo schema della prova atipica. Si veda anche M. Minafra, op. cit.
[32] Da vedere, poi, cosà sarà effettivamente sviluppato. L’individuazione di prodotti con caratteristiche ben specifiche e conoscibili renderebbe semplicissimo realizzare software di contrasto.
Neuroscienze e reati minorili: categorie penalistiche e psicologia del giudicare
di Luca Muglia
Il focus ha l’obiettivo di illustrare i risultati delle moderne neuroscienze, mostrandone le applicazioni in ambito penale minorile e le ricadute sulla psicologia del giudicare.
Sommario: 1. Plasticità cerebrale, vulnerabilità genetica e comportamenti devianti - 2. Neuroscienze e sistema minorile: la crisi delle categorie penalistiche - 3. Neuroscienze e psicologia del giudicare.
1. Plasticità cerebrale, vulnerabilità genetica e comportamenti devianti
Negli ultimi anni le neuroscienze, in particolare le nuove tecniche di neuroimaging, hanno consentito di pervenire a risultati apprezzabili in materia di riproduzione grafica dell’attività cerebrale. Gli studi neuroscientifici, infatti, hanno notevolmente accresciuto la conoscenza del funzionamento del cervello, focalizzando l’attenzione sull’area del lobo frontale.
Si è evidenziato che nei primissimi anni di vita si assiste ad un neurosviluppo più concentrato sulle regioni corticali deputate alle funzioni primarie (motorie, sensitive, sensoriali) della persona, mentre dai 3 anni in poi (o meglio, fino all’adolescenza) i processi di accrescimento neurale coinvolgono più che altro le cortecce associative, quali la corteccia prefrontale e temporale (implicate nelle funzioni cognitive superiori, quali l’attenzione, la memoria, il linguaggio, la capacità di ragionamento, la pianificazione, la risoluzione di un problema) e le strutture sottocorticali (amigdala, ippocampo, striato) che modulano il processamento di stimoli a valenza sociale, avversativa ed emozionale, e che sono particolarmente sensibili agli stimoli ormonali ed a quelli culturali e psicosociali dell’ambiente esterno. In questa interazione ed evoluzione dinamica tra le aree prefrontali e limbiche risiederebbe l’origine del comportamento dell’adolescente[1].
Si è sottolineato, altresì, che dalle osservazioni neuroscientifiche risulta che i comportamenti rischiosi sono giustamente associati all’adolescenza. La completezza morfologica e funzionale del sistema nervoso centrale avviene oltre i 20 anni di età. Le ultime aree, quelle che si sviluppano durante l’adolescenza, sono la corteccia frontale e prefrontale. Queste ultime hanno il compito di inibire le emozioni, sono responsabili dell’autocontrollo e del controllo cognitivo. Insomma, l’adolescente rischia “per natura”. Non ha ancora sviluppato completamente le abilità cognitive che gli consentono di avere piena consapevolezza dei rischi, di bloccare gli impulsi e le emozioni travolgenti[2]. Diversi studi hanno indagato, attraverso le tecniche di imaging, le caratteristiche del cervello adolescenziale. Una ricerca, condotta presso l’Università di Delaware e pubblicata di recente su NeuroImage[3], ha chiarito che parallelamente ad un incompleto sviluppo dell’area deputata al controllo cognitivo (la corteccia prefrontale mediale), agisce in piena funzionalità il sistema socio-emozionale coinvolto nei processi di ricompensa (ad esempio le sensazioni fisiche in risposta a stimoli piacevoli). In assenza di meccanismi di inibizione, a fronte di un funzionante sistema di percezione del piacere (fisico ed emotivo), si mettono in atto comportamenti eccitanti e pericolosi senza soffermarsi molto sulle conseguenze. Finora le differenze tra il cervello adulto e quello adolescenziale erano state rilevate tramite tecniche di imaging che consentono di visualizzare l’attività delle regioni cerebrali, come la risonanza magnetica funzionale. Questo studio invece utilizza la risonanza magnetica elastografica[4], una tecnica per valutare le proprietà meccaniche del tessuto cerebrale come misura dello sviluppo del cervello[5].
Altri studi, infine, hanno rilevato che il sistema nervoso altamente plastico dell’adolescente lo rende suscettibile agli effetti dannosi di stress o avversità (che inducono alla vulnerabilità), ma anche più plasmabile e ricettivo alle influenze positive (che migliorano la resilienza)[6]. Questi fattori rendono l’adolescenza il periodo ideale per instaurare “interventi terapeutici” mirati, soprattutto in adolescenti a rischio, atti a rafforzare la resilienza del futuro individuo adulto e prevenire l’insorgenza di alterazioni del comportamento sociale e psichico[7].
Le neuroscienze, dunque, rappresentano uno strumento utile in grado di assicurare un modello integrato di intervento. Oltre alle metodologie di neuroimaging esistono altri settori di ricerca innovativi, dagli studi di biologia molecolare (genoma umano) e genetica comportamentale (incidenza del patrimonio genetico) alla possibilità di modificare il DNA attraverso comportamenti, abitudini ed emozioni (epigenetica). Si aggiungano i recenti risvolti in campo psicologico[8].
Di indubbio rilievo sono le evidenze scientifiche aventi ad oggetto le varianti genetiche associate al comportamento antisociale.
All’inizio degli anni ’90 una sperimentazione importante (Brunner et al., 1993) dimostrò che ben 14 membri (maschi) di una famiglia olandese manifestavano tassi elevati di comportamento criminale (aggressivo e antisociale), accertando che gli stessi presentavano una rara mutazione genetica e la totale assenza dell’enzima monoamino ossidasi A (MAOA), l’enzima che catalizza la degradazione di alcuni importanti neurotrasmettitori (serotonina cerebrale, noradrenalina e dopamina). A regolare quest’enzima così particolare sarebbe il c.d. gene guerriero. Nei decenni successivi l’interesse sul legame tra MAOA e aggressività, originato dalla scoperta di Han Brunner, è stato oggetto di diversi approfondimenti scientifici. A proposito delle attuali conoscenze in materia si è sottolineato come una “strategia traslazionale integrata” che coordini la ricerca clinica e preclinica può rivelarsi fondamentale per chiarire aspetti importanti della fisiopatologia dell’aggressività e identificare potenziali bersagli per la sua diagnosi, prevenzione e trattamento[9].
I soggetti affetti dalla sindrome di Brunner erano caratterizzati da episodica aggressività impulsiva, che aveva portato alla perpetrazione di vari atti criminali, tra cui tentato stupro e omicidio, nonché incendio doloso, voyeurismo ed esibizionismo. I comportamenti antisociali e violenti erano una risposta disadattiva a fattori scatenanti di tipo ambientale. I pazienti con sindrome di Brunner presentavano anche lievi deficit cognitivi, movimenti della mano stereotipati e parasonnie. Una nuova descrizione della sindrome di Brunner è stata riscontrata di recente in due famiglie australiane con mutazioni del Gene MAOA (Palmer et al., 2016). I maschi affetti in entrambi i pedigree presentavano lieve disabilità intellettiva, comportamento introverso, occasionali scoppi d’ira e altri episodi di aggressività esplosiva. Ulteriori alterazioni comportamentali andavano da comportamenti ossessivi e accumulo a deficit dell’attenzione; si rilevavano, altresì, anomalie biochimiche nei profili urinari. Questi casi configurano la sindrome di Brunner come una condizione caratterizzata da lieve disabilità intellettiva, spesso accompagnata da altri tratti di tipo autistico, come deficit socio-comunicativi e comportamenti perseverativi. Le recenti descrizioni hanno confermato che il tratto comportamentale in questione è meglio contestualizzato come una reazione disadattiva allo stress e la sua gravità può essere influenzata dall’esposizione alle prime avversità[10].
Che le varianti del gene MAOA possano essere predittive di un’ampia gamma di fenotipi antisociali, inclusa la violenza fisica, è un dato ormai pacifico. Una ricerca della Florida State University, realizzata con il National Longitudinal Study of Adolescent Health, ha esaminato l’associazione tra MAOA e appartenenza a una banda o gang giovanile. E’ stato accertato che i portatori maschi di alleli a bassa attività MAOA sono esposti al rischio (maggiore) di diventare membri di una banda giovanile e, una volta divenuti tali, al rischio (maggiore) di utilizzare le armi. Tale ricerca ha offerto un ulteriore spunto scientifico, comprovando che il gene MAOA è collocato sul cromosoma X. I maschi, quindi, ne possiedono solo una copia, mentre le donne ne hanno due. Ciò significa che se le femmine possiedono un allele a rischio, ne hanno comunque un altro che può compensarlo[11].
Negli ultimi anni l’indagine sulla relazione tra ereditarietà e ambiente si è arricchita di contributi scientifici importanti.
Numerose evidenze provenienti da studi osservazionali condotti sui gemelli e sui soggetti adottati, e, successivamente, da studi di genetica molecolare, mostrano che il comportamento sociale umano, almeno in parte, si eredita. Alcune varianti genetiche dei pathway serotoninergico e dopaminergico, in interazione con un ambiente di crescita particolarmente negativo, sono state messe in relazione con il comportamento antisociale e sono state indicate come fattori di aumentato rischio di aggressività e di violenza. Evidenze ancor più recenti, tuttavia, lasciano presupporre che queste varianti alleliche, più che dei fattori di rischio antisociale, rappresenterebbero dei fattori di plasticità, in grado di rendere il cervello umano maggiormente recettivo agli eventi esterni, sia negativi che positivi[12].
Si è osservato, inoltre, che in soggetti con predisposizione genetica la psicopatia possa avere origine da traiettorie dello sviluppo cerebrale alterate conseguenti a esperienze avverse nella prima infanzia. Alcuni studi analizzano gli effetti dei primi traumi sulla psicopatia adulta, mentre la cattiva genitorialità (ad esempio il mancato legame con i bambini, l’abbandono e abuso) è spesso associata a tratti calloso anemozionali (CU – Callous Unemotional) nei giovani (affettività superficiale, mancanza di empatia e senso di colpa). Non tutti i giovani con tratti CU diventano psicopatici come adulti, ma hanno un rischio significativamente maggiore di crescere come psicopatici rispetto ai bambini senza tratti CU. Infatti entrambi, i tratti CU e la psicopatia adulta, sono altamente ereditabili[13].
C’è anche chi ritiene che, nell’ambito dell’assistenza sociale, un nuovo campo di terapeutico-genetica potrebbe utilizzare la genetica individuale per prescrivere interventi sociali personalizzati[14]. Risulta evidente, dunque, che in futuro non si potrà fare a meno di indagare la vulnerabilità genetica predittiva di comportamenti antisociali e che il mondo del diritto dovrà prestare attenzione all’evoluzione scientifica in materia. Ci si è già chiesti, peraltro, quale sia il ruolo del diritto cognitivo con riferimento all’intervento sociale che caratterizza i procedimenti minorili, ipotizzando l’utilizzo delle neuroscienze anche in chiave diagnostica, di cura e trattamento[15].
Premesso che non si tratta di ipotizzare alcun determinismo genetico (o riduzionismo biologico), ma una vulnerabilità dell’individuo ai fattori ambientali, le nuove discipline scientifiche potranno fornire un apporto essenziale alla valutazione sull’imputabilità del minore e, soprattutto, all’individuazione del tipo di ambiente da costruire per prevenire e/o ridurre il rischio di devianza (o recidiva). In tale direzione si può parlare di neuroscienze “a servizio” di un progetto di intervento più ampio in grado di produrre cambiamenti significativi, migliorando le condizioni di vita degli adolescenti devianti[16].
Va da sé che l’attuale approccio psico-forense, finalizzato esclusivamente alla prova scientifica e alla attivazione di consulenze tecniche - d’ufficio o di parte - che veicolano le tecniche neurobiologiche, risulta alquanto riduttivo e/o limitato.
2. Neuroscienze e sistema minorile: la crisi delle categorie penalistiche
Occorre domandarsi, a questo punto, se e in che termini i risultati delle neuroscienze possano influenzare il mondo del diritto e, in particolare, le categorie penalistiche.
Non v’è dubbio che neuroimmagini, biologia molecolare e genetica comportamentale siano discipline scientifiche in grado di generare ricadute importanti sotto il profilo dell’imputabilità e dell’elemento psicologico del reato, specie quando a commettere il fatto-reato è una persona minore d’età.
Si è già segnalato come negli ultimi decenni l’istituto dell’imputabilità minorile abbia subìto un consistente ridimensionamento, che ne ha circoscritto sensibilmente l’applicazione[17].
Il dato non è di poco conto, atteso che in materia minorile è necessario accertare l’incapacità di intendere e di volere anche per ragioni di “immaturità”. Quanto sopra segnalato a proposito degli adolescenti circa la plasticità del cervello, lo sviluppo della corteccia frontale e prefrontale, il (dis)controllo delle emozioni e la vulnerabilità genetica, riverbera inevitabili effetti sulla valutazione dell’imputabilità.
Una parte della dottrina ritiene che, se è vero che le emozioni concorrono a decidere le abilità mentali cognitive di una persona, un malfunzionamento dell’area cerebrale (sistema limbico, neuroni specchio o quel che sia) non può non incidere, negandola o attenuandola, sull’imputabilità del reo. A dispetto dell’irrilevanza giuridica degli stati emotivi e passionali ai fini del giudizio di imputabilità (art. 90 c.p.), il malfunzionamento dell’emotività sarebbe tale, quindi, da compromettere sia la capacità di intendere che quella di volere[18].
Il tema, assai delicato, presenta risvolti importanti anche nel settore processuale-penalistico.
Il divieto di cui all’art. 220 c.p.p. (che esclude l’ammissibilità della perizia per stabilire “la tendenza a delinquere, il carattere e la personalità dell’imputato e in genere le qualità psichiche indipendenti da cause patologiche”) riduce sensibilmente l’ambito di indagine sulla personalità, contraddicendo le disposizioni che regolano il processo a carico di imputati minorenni. Quest’ultimo, infatti, a differenza del processo degli adulti ha ad oggetto l’indagine sulla personalità del minore (art. 9, I comma, dpr 448/1988), oltre che l’accertamento del fatto. Inoltre, con riferimento all’espletamento di tale indagine il giudizio minorile contempla la facoltà di assumere informazioni da persone informate sui fatti e di sentire il parere di esperti “anche senza alcuna formalità” (art. 9, II comma, dpr 448/88). Le scelte legislative, quindi, appaiono del tutto illogiche e contraddittorie, atteso che il rito minorile deroga al divieto di perizia psicologica previsto dal rito ordinario[19].
Il sistema minorile, dunque, non esclude l’utilizzo delle neuroscienze ai fini dell’indagine personologica, riconoscendo alle stesse la possibilità di entrare nel processo dalla porta principale.
Le applicazioni di metodi neuroscientifici nel processo a carico di imputati minorenni potrebbero essere svariate, tenuto conto del fatto che gli accertamenti sulla personalità sono effettuati al fine di accertare l’imputabilità e il grado di responsabilità, valutare la rilevanza sociale del fatto nonché disporre le adeguate misure penali e adottare gli eventuali provvedimenti civili (ex art. 9, I comma, dpr 448/1988). Si aggiunga che i giovani autori di reato presentano spesso disturbi psicologici o dipendenze comportamentali, fenomeni di pertinenza diretta delle neuroscienze sociali o cognitive.
Taluno ha sottolineato che, in realtà, gli obiettivi che contraddistinguono il sistema processuale minorile, attraverso un ricorso meno timoroso alla perizia psicologica, potrebbero essere realizzati anche nel processo ordinario laddove, talvolta, la scrupolosa ricostruzione del fatto lascia poco spazio allo studio della personalità, dimenticando che l’azione è in ogni caso attivata da un individuo e che la pena può perseguire la sua finalità rieducativa solo quando è conforme al profilo umano[20].
È indubbio, a questo punto, che le tecniche di brain imaging e i test di genetica comportamentale possono offrire al giudice elementi di valutazione scientificamente apprezzabili a prescindere dalla sussistenza di patologie.
A proposito di prova scientifica una storica pronuncia della Cassazione ha accolto i tradizionali criteri enunciati dalla Corte Suprema statunitense nel caso Daubert, amplificandoli ulteriormente[21]. Infatti, ai consueti requisiti della verificabilità, della falsificabilità, della sottoposizione al controllo della comunità scientifica, della conoscenza del tasso di errore, della generale accettazione nella comunità degli esperti, la Cassazione ha aggiunto i nuovi requisiti dell’affidabilità e dell’indipendenza dell’esperto, della considerazione delle finalità per le quali si muove, della possibilità di formulare criteri di scelta tra le contrapposte tesi scientifiche[22].
Si è segnalato come il sistema italiano si trovi davanti ad un duplice scenario: a) mantenere l’utilizzabilità delle neuroscienze nell’ambito dell’art. 220 c.p.p., circoscrivendone l’applicazione ai casi di perizia volta ad accertare le eventuali patologie o psicosi che abbiano avuto un ruolo determinante rispetto alla commissione del crimine (il criterio Daubert in questo caso non si applicherebbe); b) tracciare una linea di separazione tra la vecchia perizia psichiatrica e le neuro-tecniche che sarebbero, quindi, valutate dal giudice ai fini della loro ammissibilità quali prove separate e atipiche (art. 190 c.p.p.). Se il metodo utilizzato fosse considerato comunque contrario alla libertà di autodeterminarsi dell’imputato, o in violazione del suo diritto a non-autoincriminarsi, il giudice potrebbe in ogni caso vietarne l’ingresso nel procedimento[23].
Nella sentenza sul caso Ilva (2019) la Suprema Corte ha ritenuto che in tema di “scienza nuova” “non sia consentito l’utilizzo di una teoria esplicativa originale, mai prima discussa dalla comunità degli esperti, a meno che ciascuna delle assunzioni a base della teoria non sia verificabile e verificata secondo gli ordinari indici di controllo dell’attendibilità scientifica di essa e dell’attendibilità dell’esperto”[24]. La Corte, pur ribadendo che in caso di “teoria nuova” gli ordinari indici di controllo sono quelli del test Cozzini, ha espresso una maggiore apertura nei confronti dell’utilizzo di teorie scientifiche innovative nel processo penale. Il criterio del generale consenso da parte della comunità scientifica rischierebbe, da solo, di escludere teorie scientifiche innovative attendibili che, proprio per la loro novità, non hanno ancora raggiunto tale generale accettazione[25].
Ci si è interrogati sulle ragioni per cui i giuristi mostrano diffidenza nei confronti delle neuroscienze.
Una possibile spiegazione, osserva Di Giovine, affonda nel rischio che la nobile personalizzazione della responsabilità penale si traduca – e trascenda – in un’indagine sulla personalità del reo, spostando l’accento dal fatto alla persona. L’oscuramento dell’indagine sulla personalità in favore delle note oggettive del fatto sarebbe storicamente nata dal rischio di un etichettamento arbitrario del reo, suscettibile di divenire bersaglio di un uso persecutorio o stigmatizzante del diritto penale. Tale pericolo sarebbe quanto mai attuale con riferimento al giudizio sull’imputabilità, delicato e spesso opinabile, ove dunque il divieto di cui all’art. 220 c.p.p. si spiegherebbe bene[26]. “La ratio di tale disposizione”, conclude Di Giovine, “verrebbe tuttavia per gran parte meno laddove le neuroscienze mantenessero la loro promessa di (maggiore) oggettivizzazione del giudizio. Conseguita una ragionevole certezza, il fine sarebbe raggiunto e, semmai, sarebbe proprio la mancata disposizione di un’indagine personologica sul reo a ledere le esigenze di garanzia”[27].
Il tema più caldo del dibattito tra scienza e diritto è quello della coscienza.
Gli studi in materia si sono concentrati sui correlati neurali della coscienza nel tentativo di individuare la base neuronale della percezione cosciente. In realtà nonostante la crescente qualità scientifica di tali studi, che ricercano l’esatta relazione tra stati fenomenici, mentali e cerebrali, non è possibile ipotizzare che la coscienza sia collocata in una qualche parte del cervello.
Secondo Dennett, ad esempio, se si attribuisce un ruolo centrale al linguaggio la coscienza assume una valenza particolare. In tale accezione la coscienza non arriva nel bambino, come d’incanto, nel magnifico momento M. La coscienza, infatti, non sviluppa la gamma conosciuta dei suoi talenti, la capacità dell’agente cosciente di fare cose perché è cosciente, finché l’agente non viene progressivamente occupato da migliaia di memi - non solo parole - che (ri)organizzano le connessioni neurali da cui dipendono questi talenti[28].
Per Gazzaniga, invece, la coscienza è un istinto, una parte integrante della vita degli organismi. Il nostro cervello modulare, grazie alla sua architettura a strati, gestisce la nostra coscienza a partire dalla totalità dei suoi tessuti locali. Non esiste alcun sistema centralizzato preposto al grandioso miracolo dell’esperienza cosciente. La coscienza è ovunque nel cervello, e nulla, neppure un male devastante (come il morbo di Alzheimer), sembra capace di estinguerla del tutto. Parliamo di “coscienza” per descrivere in forma abbreviata le funzioni di una moltitudine di meccanismi innati di tipo istintuale come il linguaggio, la percezione e le emozioni. Anche la coscienza andrebbe concepita, quindi, come un istinto complesso[29].
In un interessante documento multidisciplinare la coscienza e la consapevolezza vengono intese dal punto di vista neuroscientifico non come una componente statica, ma nel contesto dell’interazione tra funzionamento cognitivo, risposte psicologiche e psicofisiologiche individuali, influenze socio-ambientali e culturali. In quest’ottica la responsabilità individuale appare espressione del cosiddetto “cervello sociale”[30].
Passando alle possibili ricadute delle neuroscienze sulla valutazione dell’elemento soggettivo del reato, le nuove frontiere del diritto cognitivo mettono indubbiamente in crisi alcuni istituti, specialmente nel giudizio minorile dove la conoscenza personologica e le componenti psicologiche e/o emotive sono determinanti.
Bertolino evidenzia che rispetto ai giovani, in particolare agli adolescenti, diventa più impegnativo e delicato un giudizio di accettazione consapevole del rischio alla base della responsabilità a titolo di dolo eventuale, dato che l’effettivo atteggiamento psicologico sembrerebbe più rispondente a quello della “speranza nella non verificazione dell’evento”, descritto da una parte della dottrina penalistica per contrassegnare la colpa con previsione. L’età sarebbe, dunque, un fattore che rende più propensi ad assumere comportamenti rischiosi. Nei giovani l’attenzione sarebbe più facilmente rivolta ai risultati positivi, ai benefici che da tali comportamenti possono derivare, con una sottovalutazione di quelli negativi[31]. Secondo Bertolino queste scoperte sulla immaturità di alcune regioni del cervello, in particolare come fattore di propensione ad assumere rischi, imporrebbero in sede processuale una più attenta valutazione dell’elemento psicologico, alla luce di tutte le evidenze processuali, onde evitare soluzioni a favore del dolo eventuale in ragione della gravità del fatto e nonostante permangano margini di dubbio[32].
E’ chiaro che osservazioni siffatte, provenienti dalla dottrina penalistica più sensibile, acquistano ancor più pregnanza allorquando si discuta di colpa. Invero, la previsione ex art. 43 c.p. di un evento non voluto verificatosi a causa della condotta disattenta o rischiosa, laddove sia ascritta al minorenne si espone a diverse obiezioni sotto il profilo psicologico, criminologico e neuroscientifico[33]. Non è in discussione tanto o solo la rimproverabilità dell’evento quanto anche la riconoscibilità del rischio. Non a caso taluno ha anche prospettato la possibilità di misurare e quindi valorizzare la misura soggettiva della colpa attraverso le neuroimmagini[34].
Le questioni sul tappeto sono talmente complesse che alcuni esperti ragionano da tempo sull’ambito di applicazione giuridica della prova scientifica, e cioè sulla questione del possibile utilizzo della prova tecnica sulla valutazione dell’elemento soggettivo del reato. L’interrogativo proposto è “se sia giuridicamente legittimo che il giudice (o le parti del processo) si avvalga di una consulenza tecnico-scientifica per accertare (o, rectius, per contribuire ad accertare) la partecipazione psicologica dell’imputato al fatto a lui attribuito”[35].
Le considerazioni fin qui svolte inducono a riflettere sulla tenuta del sistema penale, il quale non tiene conto a sufficienza del fatto che il cervello degli adolescenti risponde a logiche neurobiologiche proprie e del tutto diverse. E’ giunto, forse, il momento di (ri)cominciare a parlare di un codice penale ad hoc per i minorenni[36], e cioè di un apparato normativo applicabile solo ed esclusivamente alle persone minori d’età che recepisca l’evoluzione dottrinale e giurisprudenziale in materia, integrando anche il punto di vista delle neuroscienze.
3. Neuroscienze e psicologia del giudicare
Una delle scoperte scientifiche di maggior interesse, in grado di influenzare sensibilmente anche il mondo del diritto, è certamente quella dei neuroni specchio. Attraverso gli studi sui neuroni effettuati da una equipe di ricercatori dell’Università di Parma, infatti, si è accertato che osservare gli altri provare un’emozione (di gioia o dolore, di felicità o tristezza) non è una esperienza così diversa dal provare un’emozione in prima persona[37].
I neuroni specchio, che alcune teorie psicologiche avevano già anticipato, rappresentano la base neurale dell’empatia e ricoprono un ruolo fondamentale nell’apprendimento per imitazione. A livello esperienziale noi effettuiamo atti motori anche quando vediamo qualcun altro eseguirli poiché nel nostro cervello si attivano gli stessi neuroni motori. Un meccanismo identico si attiva anche quando osserviamo le emozioni altrui, in pratica simuliamo lo stato d’animo di una persona che non vediamo ma che sentiamo ridere, piangere o urlare dal dolore. Da ultimo, i neuroni specchio si attivano anche per atti motori che vengono uditi. Ad esempio, se sento aprire una lattina di una bibita in una stanza accanto alla mia dove non vedo l’autore di quell’atto motorio, i miei neuroni specchio si attivano come se stessi compiendo io stesso quell’atto[38].
Con riferimento ai risvolti in campo educativo si è sottolineato, adoperando un’efficace metafora, che “cercare di mettersi in comunicazione con un adolescente senza essere passati da una connessione improntata sui neuroni specchio, è come cercare di telefonare senza avere inserito la spina nella presa telefonica”[39]. Spostandosi sul versante squisitamente psicologico alcuni risultati, oggi cristallizzati dai neuroni specchio, erano già stati in parte conseguiti (si pensi, ad esempio, all’ascolto empatico). Ciò che oggi è stato dimostrato, tuttavia, è che il sistema specchio ha ricadute importanti nelle indagini sul comportamento trasgressivo degli adolescenti[40].
Ma v’è di più! La scoperta dei neuroni specchio, infatti, scuote intimamente il giurista, sottoponendo alla sua attenzione interrogativi che riguardano la natura stessa del diritto.
Secondo Di Giovine è necessario soffermarsi sulla possibilità di distinguere le intuizioni buone da quelle cattive. Si tratterebbe di un aspetto importante, uno scoglio decisivo e non aggirabile ai fini della conoscenza penalistica. Se è vero che il fatto, come in un gioco interattivo, condiziona la dimensione del precetto, occorre sondare allora i meccanismi della conoscenza primitiva ed emotiva. L’approccio scientifico aiuterebbe a comprendere “come le emozioni generino dal nostro cervello, appartengano alla mente ed alla nostra struttura cognitiva”: diversamente da quel che siamo abituati a pensare, esse sarebbero, dunque, tutt’altro che irrazionali[41]. È verosimile, prosegue Di Giovine, che spunti interessanti possano derivare da una più approfondita indagine sul fondamento biologico di alcune emozioni (le tecniche di scansione cerebrale, ad esempio, dimostrerebbero che il ricorso a competenze intuitive o emozionali implica l’attivazione di parti del cervello diverse da quelle interessate dal ragionamento in senso tradizionale). In base a tale accattivante prospettiva, quindi, anche le emozioni sarebbero “razionali”[42].
A supporto dei dubbi sistemici sopra insinuati, la psicologia cognitiva ha messo in risalto come nel ragionamento giudiziario il giudice sia costretto a misurarsi con trappole cognitive derivanti dal cervello, con sensazioni personali (soggettive) e condizionamenti emotivi[43]. Si tratta di scorciatoie che inducono il giudice ad utilizzare i percorsi “stampati” nelle connessioni cerebrali per evitare sorprese, persuadendo la coscienza di aver fatto la cosa giusta. Da qui il tentativo di isolare ed elencare le trappole mentali tipicamente giudiziarie[44].
Il fenomeno in questione è ormai riconoscibile tant’è che la Scuola Superiore della Magistratura, oltre a dedicare appositi eventi formativi alle neuroscienze, organizza e predispone annualmente il corso “La psicologia del giudicare”, che si propone di verificare in che modo la psicologia e le nuove scienze possono aiutare il giudice ad evitare errori del proprio ragionamento[45]. Lo scopo del corso è quello di approfondire, con l’aiuto della psicologia, delle scienze cognitive e delle neuroscienze, se e come le motivazioni, le emozioni, i meccanismi mentali intuitivi, gli stereotipi o i pregiudizi possano influenzare la percezione della realtà processuale, nonché l’apprezzamento delle prove e la decisione. Si intende offrire, pertanto, una riflessione approfondita sul percorso mentale soggiacente alla decisione e sul come gestire al meglio le energie correlate al giudizio in relazione a processi attentivi, percettivi, di memoria e di ragionamento[46].
In materia di giustizia minorile le preoccupazioni legate all’insorgenza di bias cognitivi sono ulteriormente aggravate dal fatto che, a causa dell’interazione comunicativa tra giudice e minore, si introduce una variabile che costituisce una vera e propria incognita: il linguaggio.
Al di là dei casi di audizione del minore (in sede civile, penale e amministrativa), si pensi all’obbligo gravante sul giudice di illustrare all’imputato minorenne “il significato delle attività processuali che si svolgono in sua presenza” ovvero “il contenuto e le ragioni anche etico-sociali delle decisioni” (art. 1, comma 2, dpr 448/1988). Se il linguaggio possiede, come sostiene Dennett[47], un enorme potere creativo e riveste un peso decisivo nella costruzione dei pensieri e nell’ideazione dei comportamenti, nel processo minorile può indubbiamente insinuarsi un pericolo “aggiuntivo”. Invero, in ragione della plasticità neuronale tipica dell’età evolutiva, le illusioni cognitive in cui incorre solitamente il giudice saranno veicolate ed amplificate inevitabilmente dall’uso del linguaggio, con il rischio di generare nel minore una distorsione della realtà o di arrecare allo stesso una difficoltà di natura psichica.
Come rilevato in altra sede, nella lotta tra contenuti mentali non è tanto o solo agli oggetti dei pensieri che occorre prestare attenzione ma soprattutto alle loro “rappresentazioni”, non sottovalutando il fatto che una delle attività più frequenti è parlare a sé stessi e che tramite la memoria e l’immaginazione i pensieri continuano a sopravvivere anche quando gli oggetti che li hanno prodotti non ci sono più[48].
Per tutte queste ragioni la conoscenza di discipline quali la psicologia cognitiva, la linguistica formale, la memetica e la prossemica risulteranno, in futuro, di fondamentale importanza per i giudici e gli operatori del diritto (e non solo nel contesto minorile).
Per concludere un breve cenno al pensiero di Beau Lotto, noto neuroscienziato, ma anche divulgatore coraggioso e coinvolgente. Da Platone a Matrix il dubbio ci ha sempre assalito: la realtà oggettiva, indipendente dal nostro sguardo, è vera o è un’illusione? Per le neuroscienze il nostro cervello non si è evoluto per guardare la realtà, ma per fare altro. Solo il 10% delle connessioni neurali riguarda la visione; il restante 90% è per lo più costituito da una sofisticatissima rete interna, che lavora incessantemente per dare un senso all’informazione proveniente dall’esterno. Noi costruiamo un mondo che ci appare reale perché ci è utile, che naturalmente ha una relazione con la realtà, ma non è la realtà[49]. Se vogliamo uscire dal nostro cervello e guardarlo «da fuori» possiamo farlo solo «deviando», cambiando modo di vedere: guardando sé stessi guardare, percependo le nostre percezioni, conoscendole e diventandone consapevoli. Possiamo così riconoscere i nostri schemi mentali e costruircene di nuovi[50].
Secondo Beau Lotto, dunque, «la scienza della percezione ci permette di diventare osservatori delle nostre stesse percezioni, e di conseguenza ci fa anche sentire il bisogno di deviare consapevolmente, più e più volte, al fine di scoprire le domande che meritano di essere poste e che potrebbero cambiare il nostro mondo»[51].
E’ giunto, forse, il momento di porsi le domande giuste.
[1] Muglia L., Cerasa A., Sabatini U., Adolescenti, dipendenze e recupero sociale: le nuove frontiere del diritto cognitivo, in Diritto Penale e Uomo (DPU), n. 9/2020, 16 settembre 2020, p. 3; Casey B., Jones R.M., Somerville L.H., Braking and Accelerating of the Adolescent Brain, in J Res Adolesc, 21, 1, 2011, pp. 21 ss.
[2] Chiusoli S., Adolescenti: poca corteccia molto rischio, in Scienza in rete, newsletter, 22 settembre 2020.
[3] McIlvain G. et al., Viscoelasticity of reward and control systems in adolescent risk taking, in NeuroImage, 2020, 116850.
[4] Mariappan Y.K. et al.,Magnetic resonance elastography: a review, in Clinical anatomy, 2010, 23(5), 497-511.
[5] Chiusoli S., Adolescenti: poca corteccia molto rischio, op. cit.
[6] Aoki C., Romeo R.D, Smith S.S., Adolescence as a critical period for developmental plasticity, in Brain Res, 1654, 2017, pp. 85-86.
[7] Muglia L., Cerasa A., Sabatini U., op. cit., p. 6.
[8] Per un approfondimento Agnoletti M., Psicologia epigenetica: la nuova frontiera della psicologia, in www.stateofmind.it, 2 ottobre 2018.
[9] Godar S.C., Fite P.J., McFarlin K.M., Bortolato M., The role of monoamine oxidase A in aggression: Current translational developments and future challenges, in Prog Neuropsychopharmacol Biol Psychiatry, 1 agosto 2016, 69: 90-100.
[10] Bortolato M., Floris G., Shih J.C., From aggression to autism: new perspectives on the behavioral sequelae of monoamine oxidase deficiency, in J Neural Transm, Vienna, novembre 2018, 125(11): 1589-1599.
[11] Beaver K.M., DeLisi M., Vaughn M.G., Barnes J.C., Monoamine oxidase A genotype is associated with gang membership and weapon use, in Comprehensive Psychiatry, volume 51, 2, marzo-aprile 2010, pp. 130-134.
[12] Per un approfondimento Pellegrini S., Il ruolo dei fattori genetici nella modulazione del comportamento: le nuove acquisizioni della biologia molecolare genetica, in Bianchi - Gulotta - Sartori (a cura di), Manuale di neuroscienze forensi, Giuffrè, Milano, 2009; Mariotti V., Palumbo S., Pellegrini S., Prenatal and Early Postnatal Influences on Neurodevelopment: The Role of Epigenetics, in Pingitore A., Mastorci F., Vassalle C., Adolescent Health and Wellbeing. Current Strategies and Future Trends, Springer, 2019.
[13] Palumbo S. et al., The HTR1B-rs13212041-T/T genotype potentiates the effect of paternal maltreatment as risk factor for both the interpersonal/affective and the antisocial dimensions of psychopathy, Department of Clinical and Experimental Medicine, University of Pisa, manoscritto in preparazione.
[14] Marcus G., La nascita della mente, Edizioni Codice, 2004, p. 207; Di Giovine O., Un diritto penale empatico? Diritto penale, bioetica e neuroetica, Giappichelli Editore, Torino, 2009.
[15] Muglia L., Cerasa A., Sabatini U., op. cit., pp. 17-18.
[16] Muglia L., Adolescenza, (im)maturità, neuroscienze: gli scenari futuri tra nuove conquiste e imbarazzanti paradossi, in Minorigiustizia, Franco Angeli, n. 2/2019, p. 62; Muglia L., Cerasa A., Sabatini U., op. cit., p. 18.
[17] Muglia L., Adolescenza, (im)maturità, neuroscienze, op. cit., pp. 53 e 56.
[18] Di Giovine O., Ripensare il diritto penale attraverso le (neuro-)scienze?, Giappichelli, 2019, pp. 44-45.
[19] Per un approfondimento De Luca C., Gli accertamenti sulla personalità dell’autore di reato minorenne e il divieto di perizia psicologica nel rito ordinario: riflessioni e nuove prospettive, in Cassazione Penale n. 6, giugno 2018, pp. 2140 ss.
[20] Moffetti R.C., La perizia psicologica tra processo ordinario e processo minorile, in Arch. n. proc. pen., 2013, n. 4, p. 31; De Luca C., op. cit., p. 2150.
[21] Cassazione penale, Sez. IV, 13 dicembre 2010 (17 settembre 2010), n. 43786 - Pres. Marzano - Est. Blaiotta - P.M. Delehaye (diff.) - Cozzini e altri. A partire dalla pronuncia in oggetto i criteri in materia di prova scientifica sono comunemente denominati Daubert-Cozzini.
[22] Tonini P., La Cassazione accoglie i criteri Daubert sulla prova scientifica. Riflessi sulla verifica delle massime di esperienza, in Diritto penale e processo 11/2011, p. 1341.
[23] Santosuosso A., Bottalico B., Neuroscienze e genetica comportamentale nel processo penale italiano. Casi e prospettive, in Rassegna Italiana di Criminologia, Anno VI, n.1/2013, p. 81.
[24] Cassazione penale, sentenza n. 45935 del 13 giugno 2019 (novembre 2019).
[25] Di Domenico A., I criteri di valutazione della prova scientifica: la “scienza nuova” e gli scenari attuali, in Ius in Itinere, 26 aprile 2020.
[26] Di Giovine O., Ripensare il diritto penale attraverso le (neuro-)scienze?, op. cit., p. 57.
[27] Ibidem.
[28] Dennett D.C., Dai batteri a Bach. Come evolve la mente, Raffaello Cortina Editore, Milano, 2018, p. 211.
[29] Gazzaniga M.S., La coscienza è un istinto. Il legame misterioso tra il cervello e la mente, Raffaello Cortina Editore, Milano, 2019, pp.16-17.
[30] Castiello U. et al., Le capacità giuridiche alla luce delle neuroscienze, Memorandum Patavino, 9 ottobre 2015, documento a cura dell’Università degli Studi di Padova (Master in Psicopatologia e Neuropsicologia Forense), dell’Associazione DI.ME.CE. (Diritto-Mente-Cervello) e della Fondazione Guglielmo Gulotta di Psicologia Forense e della Comunicazione.
[31] Bertolino M., Prove neuro-psicologiche di verità penale, in Diritto Penale Contemporaneo, 8 gennaio 2013, p. 30.
[32] Ibidem, pp. 30-31.
[33] Per un approfondimento Fabi M., Giacca F., Minori e reati colposi: disagio e condotte a rischio, profilo psicodiagnostico ed attività di prevenzione, in Minorigiustizia, n. 4/2008, pp. 119-129.
[34] Grandi C., Neuroscienze e responsabilità penale. Nuove soluzioni per problemi antichi?, Giappichelli, 2016, pp. 269 ss.
[35] Sammicheli L., Giuseppe Sartori G., Accertamenti tecnici ed elemento soggettivo del reato, in Diritto Penale Contemporaneo, 12 novembre 2015, pp. 2-3.
[36] Vedi sul punto “Osservazioni in materia di Riforma della Giustizia Penale Minorile”, a cura dell’Unione Nazionale Camere Minorili, in Atti della Commissione Giustizia della Camera dei Deputati, audizione informale nell’ambito dell’esame dei progetti di legge in materia di composizione e competenze del Tribunale per i Minorenni, Comitato Permanente per la Giustizia dei Minori, Roma, 17 luglio 2002.
[37] Vedi Rizzolatti G., Sinigaglia C., Specchi nel cervello. Come comprendiamo gli altri dall’interno, Raffaello Cortina Editore, Milano, 2019.
[38] Blanco M., I neuroni specchio e la comunicazione genitore-adolescente. La prospettiva neurosociologica dell’interazione comunicativa, in www.neurosociologia.it; Rizzolatti G., Kohler L., Keyers C., Umiltà M.A., Fogassi L., Gallese V., Hearing sounds, understanding acrions: Action rappresentation in mirror neurons, in Science, n. 297, 2003, pp. 846-48; Rizzolatti G., Sinigaglia C., So quel che fai. Il Cervello che agisce e i neuroni specchio, Raffaello Cortina Editore, Milano, 2006, pp. 95, 121 e 179.
[39] Blanco M., op. cit.
[40] Vedi Iacoboni M., I neuroni specchio, Bollati Boringhieri, 2008, pp. 141 ss.
[41] Di Giovine O., Un diritto penale empatico?, op. cit., pp. 152-153.
[42] Ibidem, p. 153.
[43] Per un approfondimento Forza A., Menegon G. e Rumiati R., Il giudice emotivo. La decisione tra ragione ed emozione, Il Mulino, Bologna, 2017.
[44] Vedi D’Auria L., Le euristiche del giudice ed il processo penale. Anche il giudice può cadere nelle trappole mentali, in www.lachiavedisophia.com, 18 luglio 2016.
[45] La psicologia del giudicare, Programma del corso, a cura della Scuola Superiore della Magistratura, Formazione Permanente, in www.scuolamagistratura.it.
[46] Ibidem.
[47] Vedi Dennett D.C., La mente e le menti. Verso una comprensione della coscienza, Biblioteca Universale Rizzoli, Milano, 2000, p. 173.
[48] Muglia L., Pensieri, linguaggi e spazi della rete: come e perché influenzano la mente degli adolescenti, in www.stateofmind.it, 31 luglio 2020.
[49] Lotto B., Percezioni. Come il cervello costruisce il mondo, Bollati Boringhieri, Torino, 2017, seconda di copertina.
[50] Ibidem.
[51] Ibidem, pp. 317-318.
Il giudizio di rinvio davanti al tribunale del riesame (S.U. Pres. G. Fumu, est. C. Zaza, ud.16.7.20 - dep. 29.9.20, n. 27104, Colella)
"Nel giudizio di rinvio a seguito di annullamento di ordinanza che abbia disposto o confermato la misura cautelare personale, il procedimento di riesame si svolge seguendo le stesse cadenze temporali e con le stesse sanzioni processuali previste dall'art. 309, commi 5 e 10, cod. proc. pen., con inizio di decorrenza dei relativi termini dal momento in cui gli atti trasmessi dalla Corte di cassazione pervengono alla cancelleria del tribunale".
Le Sezioni Unite con la sentenza del 16 luglio 2020 n. 27104 hanno risolto il contrasto in ordine alla questione "Se, in tema di misure cautelari personali, nel caso di giudizio di rinvio a seguito di ordinanza che abbia disposto o confermato la misura, il termine di dieci giorni dalla ricezione degli atti, previsto per la decisione dall'art. 311, comma 5 - bis cod. proc. pen., decorra dalla data dell'arrivo alla cancelleria del tribunale o alla cancelleria della sezione del riesame del fascicolo relativo al ricorso per cassazione, comprendente la sentenza rescindente e gli atti allegati, ovvero dalla data in cui il tribunale riceva nuovamente dall'autorità giudiziaria procedente gli atti ad essa richiesti a norma dell'art. 309, comma 5, cod. proc. pen.".
Nell'occasione hanno chiarito che il giudizio di rinvio è disciplinato dalle medesime regole stabilite dall’art. 309 cod. proc. pen. e puntualizzato le scansioni procedurali essenziali.
E’ stato ribadito il principio della necessaria celerità della decisione nonché la rilevanza degli atti sopravvenuti, in linea con la caratteristica rebus sic stantibus del giudizio cautelare, “il generale dovere del giudice di rinvio di uniformarsi al principio di diritto stabilito con la sentenza rescindente non preclude infatti l'esame di circostanze sopravvenute, idonee ad incidere sul quadro cautelare” .
Nel giudizio di rinvio la ricezione del fascicolo da parte della cancelleria del tribunale, a seguito della trasmissione dalla Corte di Cassazione, è equiparata all'atto introduttivo della presentazione della richiesta di riesame.
Come nel giudizio ordinario il termine dei cinque giorni decorre dalla presentazione della richiesta di riesame così nel giudizio di rinvio il termine dei cinque giorni decorre dalla ricezione del fascicolo (la Corte cost., sent. n. 232 del 1998, con sentenza interpretativa di rigetto, ha ancorato la decorrenza del termine per la trasmissione degli atti alla presentazione della richiesta).
La cancelleria alla quale deve farsi riferimento è quella centrale e non quella del tribunale del riesame in quanto “i passaggi burocratici interni” non possono aggravare il procedimento in danno dell’indagato sottoposto alla cautela, “la ricezione del fascicolo trasmesso dalla Corte di cassazione dà pertanto inizio al giudizio di rinvio dal momento in cui gli atti stessi pervengono alla cancelleria del tribunale, essendo irrilevante il tempo impiegato per il successivo passaggio del fascicolo alla cancelleria della sezione del riesame; e da quel momento comincia a decorrere il termine di cinque giorni entro il quale l'autorità procedente, all'uopo avvisata, deve provvedere alla trasmissione degli atti richiesti”.
La ricezione del fascicolo onera il presidente del tribunale del riesame della cura dell'immediato avviso all'autorità procedente ex comma 5 art. 309 cod. proc. pen., fermo restando che è dall’arrivo del fascicolo dalla Cassazione che decorrono i cinque giorni.
L’avviso assicura la messa a disposizione - ad opera dell’autorità procedente - del materiale utile per la decisione, compresi gli atti sopravvenuti nelle more del giudizio di Cassazione e gli elementi di indagine eventualmente acquisiti a favore dell'indagato.
La limitata utilità degli atti del fascicolo trasmesso dalla Corte di Cassazione ai fini di decisione del tribunale del riesame in sede di rinvio, decisione da assumere all’esito di un compiuto esame degli atti delle indagini (anche in ragione del carattere in fieri del quadro indiziario e cautelare) è la ragione per cui l’indicazione “ricezioni degli atti” di cui al comma 5 bis dell’art. 311 è da intendersi riferita agli atti delle indagini e non agli atti del fascicolo della Corte. Come spiegano le Sezioni Unite “la decorrenza di un termine per la decisione è giustificata dalla disponibilità di atti che consentano di assumere tale decisione; e che permettano in particolare al giudice quella piena valutazione del materiale probatorio che si è visto essere necessaria anche nel giudizio di rinvio. Orbene, se gli atti trasmessi dall'autorità giudiziaria che procede, in quanto tali rappresentativi dello stato attuale delle indagini, garantiscono questa completezza di valutazione, altrettanto non può dirsi per gli atti restituiti dalla Corte di cassazione con la sentenza rescindente. Questi ultimi coincidono, infatti, con gli atti trasmessi per la decisione del ricorso per cassazione; la cui individuazione è determinata dall'art. 100 disp. att. cod. proc. pen., come in tutti i casi in cui è impugnato un provvedimento riguardante la liberà personale, negli «atti necessari per decidere sull'impugnazione»”.
La scansione temporale rilevante ai fini dell’efficacia della misura, come declinata dalle Sezioni Unite, è dunque che entro cinque giorni dalla ricezione del fascicolo proveniente dalla Corte di Cassazione l’autorità procedente è tenuta a inviare gli atti.
Il mancato rispetto del termine di cinque giorni, stabilito dal comma 5 dell'art. 309 cod. proc. pen., determina l’inefficacia della misura cautelare come previsto dal comma 10. La ricezione degli atti, anche in sede di rinvio, come previsto dal comma 10 dell'art. 309 cod. proc. pen. per il giudizio ordinario, segna la decorrenza del termine per la decisione che deve essere assunta , sempre a pena di inefficacia, nel termine di dieci giorni.
La motivazione deve essere depositata entro 30 giorni. L'espressa previsione del comma 5 bis dell'art. 311 cod. proc. pen. non consente al giudice di dilazionare detto termine sino a 45 giorni, come previsto dal comma 10 dell'art. 309 cod. proc. pen. per il giudizio ordinario.
Per installare questa Web App sul tuo iPhone/iPad premi l'icona.
E poi Aggiungi alla schermata principale.