"Indagini difensive"

 con la legge sulle investigazioni difensive del 7 dicembre 2000, n° 397,  entrata in vigore in data 18.01.2001, l'investigatore privato assume un importanza ancora più notevole,
 ottenendo finalmente quel riconoscimento normativo, che gli spettava, di figura professionale di utilissimo supporto al difensore  nella ricerca di elementi difensivi.

il t.u. delle leggi di pubblica sicurezza ammette che le indagini vengano svolte dall'avvocato nominato ovvero dall'investigatore privato nominato.

Secono il t.u. è reato svolgere investigazioni senza essere un investigatore privato.

L'attività di investigazione privata, è disciplinata dalla legge di P.S. n. 773/31 e dal regolamento n. 365/40 che specificano i limiti e gli adempimenti da porre in essere da parte di questi soggetti.
 
Risorse in rete:

http://www.temigiustizia.org/web/modules.php?op=modload&name=News&file=article&sid=11&mode=thread&order=0&thold=0
oppure :  http://www.temigiustizia.org/web/print.php?sid=11


http://www.studiumfori.it/visallex.php?id=876

http://ordavvsa.it/articolo.asp?IDArticolo=288

http://www.altalex.com/index.php?idstr=79&idnot=6275 

http://www.altalex.com/data01/010118_indagini_notaro.htm


 
 INVESTIGAZIONE PRIVATA

        Il problema della sicurezza dei dati informatici è una materia che ancora aspetta una sistemazione puntuale e complessiva, in quanto non solo devono essere ancora emanati i sospirati regolamenti previsti dalla L. 675/96,  ma si sono lasciati fuori alcune aree di notevole importanza.
        Infatti l’art. 15 della legge, laddove si riferisce alle misure di sicurezza da adottare per il trattamento dei dati, specifica che dette misure sono “preventive”, devono cioè essere prese prima che inizi la raccolta e il trattamento dei dati stessi.
         Nulla però è detto delle misure di sicurezza successive, nemmeno un accenno, quasi che fosse necessario non aggiornare, controllare il sistema informatico. Grave lacuna ovviamente, anche perché sembra fuori dubbio che sul responsabile e sul titolare del trattamento dei dati gravi un tale obbligo perlomeno di controllo.
        Detto controllo però, nella quasi totalità dei casi, viene affidato a personale specializzato, solitamente a gruppi CERT che non sono però in alcun modo disciplinati dalla legge.
Il problema è quindi questo: come definire e come inquadrare questi soggetti all’interno del nostro ordinamento.
La prima cosa che viene in mente è l’investigazione privata, dal momento che l’attività che essi svolgono sembra essere in tutto e per tutto assimilabile
a questa, quello che eventualmente risulta differente sono soltanto i mezzi utilizzati.
Bisogna quindi solamente vedere se tali soggetti possano rientrare nella categoria suddetta.
L’attività di investigazione privata, nel nostro ordinamento è disciplinata dalla legge di P.S. n. 773/31 e dal regolamento n. 365/40 che specificano
soprattutto i limiti e gli adempimenti da porre in essere da parte di questi  soggetti.
In Italia per poter svolgere tale attività è richiesta la preventiva licenza della competente Prefettura in cui ha sede l’Istituto di investigazione, se
questa è svolta professionalmente e in modo continuativo, e poi tutta una serie di requisiti che devono essere in possesso dei soggetti che materialmente
operano, stabiliti dall’art. 134 del R.D. n. 773/31:
- Non essere sottoposto a sorveglianza speciale o misure di sicurezza
- essere cittadino italiano
- non aver riportato condanne penali per delitto non colposo
- dimostrare di possedere la necessaria capacità tecnica
- non aver subito con provvedimento definitivo l’applicazione di una misura di prevenzione
Dato importante è poi costituito dal fatto che nella domanda deve essere indicato il Comune o i Comuni nei quali si intende svolgere l’attività, in
quanto la licenza è valida solo per questi, determinandosi al contrario l’esercizio di un’attività abusiva.
La licenza è inoltre valida solo per un anno dovendosi poi rinnovarla con richiesta specifica.
L’autorizzazione può essere richiesta sia da un privato che da una società,  in questo caso in persona del legale rappresentante che si assume la piena
responsabilità in ordine all’attività esercitata.
Altri e più specifici obblighi di comportamento sono poi stabiliti dagli articoli seguenti del R.D. in ordine agli adempimenti, ai registri e alle cauzioni da versare.

Dell’attività di investigazione privata svolta professionalmente si è anche  occupato il legislatore per la necessità di coordinarla con la L. 675/96,
con l’Autorizzazione n. 6/99 al trattamento di alcuni dati sensibili da parte degli investigatori privati, e questo soprattutto a seguito delle modifiche che sono
intervenute nel codice penale che hanno riconosciuto un più largo campo d’azione a questi soggetti nella ricerca di fonti di prova atti a
consolidare le tesi della difesa nel processo penale.
Il nocciolo della nuova disciplina risulta quindi essere questo:
1. quando l’investigatore privato svolge la sua opera professionalmente e al fine di acquisire informazioni utili per far valere o difendere un diritto in sede giudiziaria,
dispone di una serie di deroghe alla legge n. 675/96;
2. mentre se le investigazioni sono svolte per fini diversi, ossia come reperimento di dati e notizie che non hanno un esplicito riferimento ad
un’attività giudiziaria, al soggetto viene applicata integralmente la disciplina dettata a tutela dell’altrui riservatezza della legge in questione.
Per quanto riguarda espressamente le deroghe alla 675/96 esse vertono in tema di notificazioni al Garante, autorizzazioni dello stesso, di consenso al
trattamento dei dati personali da parte dell’interessato.
Per quanto riguarda, invece, l’attività di investigazione per fini diversi da quelli sopra specificati, il trattamento dei dati raccolti durante detta
attività sarà in tutto e per tutto soggetto alla normativa prevista dalla L. 675/96, e quindi l’investigatore privato potrà procedere al trattamento dei
dati solo con il consenso scritto dell’interessato e se i dati sono sensibili, con l’autorizzazione del Garante.

Ora ritornando all’attività dei gruppi CERT, sembra potersi affermare che quando essi sono materialmente incaricati di verificare la sicurezza di un
sistema informatico si comportino materialmente come dei veri e propri investigatori privati solo che per farlo utilizzano strumenti informatici.
Quale è allora la loro posizione e quali sono le regole che devono rispettare nell’espletare la loro attività e quali i limiti?
Inoltre il responsabile di una banca dati che vuole controllare la tenuta del suo sistema informatico, che tipo di contratto deve concludere con i
soggetti che lo devono operare e in quale tipo di responsabilità incorre se omette di farlo? E quali norme invece rischia di violare affidando a personale
estraneo l’accesso a dati di cui comunque continua ad avere la totale responsabilità?

Abbiamo avuto modo di appurare che la L. 675/96 quando parla di sicurezza del sistema informatico che raccoglie e tratta dati personali, si riferisce solo a
quelle misure “preventive” che il responsabile ha l’obbligo di predisporre per impedire che il sistema venga utilizzato per fini diversi da quelli per il
quale è stato creato. A ben vedere però queste misure, per quanto idonee risultano essere praticamente inutili se non sono oggetto di controlli
perlomeno frequenti da parte degli operatori stessi.
Infatti come si può definire un sistema sicuro se non si ha la prova che non sia stato mai violato o oggetto di un attacco esterno ad opera di soggetti
non autorizzati?
A ben vedere un tale tipo di controllo può essere effettuato sia internamente, dando specifico e puntuale incarico a determinati soggetti o esternamente,
dando mandato a soggetti esterni.
Nel primo caso sembra potersi affermare che problemi particolari non sussistano; infatti sarà compito del responsabile del trattamento individuare i
soggetti adatti e delimitare il loro campo d’azione. Questi possono benissimo assumere la qualifica di incaricati in quanto hanno tutti i poteri e tutte
le limitazioni degli incaricati del trattamento dei dati.
Infatti come questi ultimi sono preposti a determinate operazioni da un incarico scritto del titolare; quello che è diverso è solo il tipo di
incarico assegnato.
Mentre gli incaricati del trattamento eseguono delle operazione che possono essere di gestione di schedari, reperimento di informazioni ecc. gli altri
sono preposti al controllo di tutto il sistema; quello che quindi è necessario è un incarico scritto da parte del responsabile.
L’articolo 19 della L. 675/96 sembra infatti potersi interpretare nel senso che un soggetto non è considerato terzo quando, oltre ad essere stato
previamente incaricato per iscritto, operi sotto la diretta autorità del titolare o del responsabile, attuandone le istruzioni.
Nonostante però questa appaia la forma più semplice e nel complesso la meno problematica, è difficile che all’interno di una struttura ci siano persone
così qualificate nel settore informatico, ed ecco perché nella maggioranza dei casi capita che i responsabili si rivolgano a soggetti esterni qualificati e
specializzati.
Da quanto su esposto appare chiaro che in linea teorica non sussistano problemi nel qualificare tali soggetti come investigatori privati anche se è
necessario però puntualizzare alcuni aspetti.
Per quanto riguarda specificamente l’attività materiale che essi vanno ad espletare si può fare riferimento alle stesse misure di sicurezza preventive
che sono stabilite dal regolamento….:
· identificazione degli incaricati e degli utenti del sistema
· autenticazione degli incaricati e degli utenti
· controllo degli accessi a dati e programmi
· registrazione degli accessi
· controlli aggiornati antivirus
· sottoscrizione elettronica
· cifratura dei dati memorizzati
· cifratura dei dati trasmessi
· annotazione della fonte dei dati
· annotazione del responsabile dell’annotazione
· rilevazione di intercettazioni
· monitoraggio continuo delle sessioni di lavoro
· sospensione automatica delle sessioni di lavoro
· verifiche periodiche su dati o trattamenti non consentiti o non corretti
· verifiche automatizzate dei requisiti dei dati
· controllo sull’operato degli addetti alla manutenzione
· controllo dei supporti consegnati in manutenzione

Da quanto suesposto appare comunque palese che per poter correttamente svolgere il loro compito, tali soggetti devono essere messi in grado di conoscere
tutto il sistema e ciò che in essi è inserito, quindi anche dei dati, sensibili e non, custoditi.
Ma nel fare questo essi si troverebbero subito di fronte alla L. 675796 e a tutte le sue limitazioni: infatti abbiamo visto che gli investigatori
privati possono usufruire delle deroghe in essa previste solo se il loro operato è finalizzato ad acquisire prove per un procedimento giudiziario, occorrendo nel
caso contrario sottostare a tutte le autorizzazioni e richieste da essa stabilite.
Ora però appare palese come nella stragrande maggioranza dei casi si tratta di semplici controlli che nulla hanno a che fare con procedimenti e allora?
Stando alla lettera della legge occorrerebbe di volta in volta che l’investigatore privato notifichi al Garante ai sensi dell’art. 7 L. 675/96
che intende procedere ad un trattamento dei dati personali, assolvendo anche all'obbligo di informativa dell'interessato previsto dall’art. 10 e munirsi
del suo consenso scritto.
Un po’ troppo forse per operare un controllo in definitiva non solo previsto ma imposto dalla stessa legge?
Infatti sembra profilarsi una sorta di circolo chiuso. Il responsabile ed il titolare del trattamento dei dati se non voglion incorrere in responsabilità
civili e penali per omesse adozione delle misure di sicurezza sono costretti ad affrontare problemi enormi in tema di autorizzazioni (basti pensare ad una
banca dati di considerevoli dimensioni e a tutte le richieste necessarie!);
mentre se non lo fanno rispondono sicuramente di omessa adozione di misure di sicurezza.
Infatti a dir poco preoccupante è a questo riguardo una sentenza di appena un mese fa, la ………in cui i giudici del Tribunale di Roma hanno dichiarato il
non luogo a procedere nei confronti dell’imputato che si era introdotto abusivamente in un sistema informatico di pubblico interesse, sostituendo
con uno proprio un file in esso contenuto ed integrando, quindi, per l’accusa, il reato di cui all’art. 615 ter, 2° e 3° comma c.p.
La motivazione della sentenza si incentra tutta nella assenza di misure di sicurezza che avrebbero dovuto essere implementate nel sistema informatico,
considerando che, a parere dei giudici, l’esistenza di mezzi efficaci di protezione è elemento costitutivo della fattispecie incriminatrice di cui
all’art. 615 ter c.p. Sentenza pericolosa a parere di chi scrive, in quanto la situazione attuale che si prospetta sembra essere la seguente: in un sistema informatico,
soprattutto se contenente dati che devono essere protetti, devono obbligatoriamente essere implementate misure di sicurezza preventive, indicate dal regolamento che
segue la legge, ma devono essere predisposte anche altre misure che impediscano l’accesso al sistema da parte di persone non autorizzate. Ma qui il primo
problema: tali misure “successive” non vengono specificate dalla legge, che sembra di fatto lasciarle alla scelta dell’operatore. A ben vedere, però,
non basta inserirle in un sistema per stare tranquilli, in quanto è necessario perlomeno verificare che esse siano funzionanti ed atte a proteggere il
sistema, per cui si palesa necessaria un’attività di controllo o meglio di investigazione, in quanto, escludendo le mere attività di controllo fisico,
in questo caso è necessario entrare materialmente nel sistema per verificarne la tenuta. E qui i problemi più grandi…! Si scontrano a questo proposito una
marea di norme in apparente contrasto tra di loro, che necessitano perciò di essere coordinate tra di loro.
A fronte della legge n. 675/96, il titolare ed il responsabile di un trattamento dati all’interno di un sistema informatico, se non vogliono
incorrere in responsabilità, devono dimostrare di aver adottato tutte le misure di sicurezza necessarie allo stato del progresso tecnologico; quindi devono
sia implementare le misure minime sia quelle ulteriori che si rendessero necessarie in seguito. Ma devono anche verificare che dette misure siano idonee allo
scopo che devono assolvere, per cui devono controllare almeno periodicamente il sistema, ma come? Abbiamo già detto che molto difficilmente si trovano
all’interno degli operatori così specializzati da poter assolvere al compito, per cui il più delle volte è a personale esterno che ci si rivolge,
personale che svolge attività propriamente investigativa. Ora però, detti soggetti hanno limiti ben ristretti, soprattutto se nei loro controlli devono accedere a
dati protetti ( incorrendo nelle limitazioni poste dalla 675/96) o devono operare una sorta di controllo, anche a distanza dell’attività posta in essere dai
soggetti che normalmente accedono ai dati del sistema ( incorrendo allora nelle limitazioni poste dallo Statuto dei lavoratori). Ma non finisce qui, per
alcuni tipi di controlli tecnici sul sistema, può rendersi necessario, ad esempio per verificare la tenuta del sistema all’esterno, che l’operatore investigatore
addetto intercetti tutti coloro che si collegano al sistema, per verificarne ad esempio le autorizzazioni, o ancora per verificare che l’attività che vi
svolgono rientri nelle autorizzazioni stesse. In questo modo però rischia di incorrere addirittura in un reato, nel caso specifico in quello stabilito
dall’art. 617 quinques c.p. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o
telematiche.
È vero che nel testo dell’articolo si ritengono punibili i soggetti che effettuano le intercettazioni fuori dai casi stabiliti dalla legge, ma viene
il dubbio che questi casi siano solo ed esclusivamente quelli in cui detta attività venga esplicata della Polizia Giudiziaria dietro autorizzazione del
Giudice a seguito di un procedimento. Questo dubbio è anche avallato dal fatto che la legge che ha inserito nel c.p. i reati informatici, è del 1993,
mentre solo successiva è quella sulla privacy del 1996. Allora è giusto affermare che vi è il rischio che venga punito in base alle norme di una legge anteriore
un soggetto che svolge la propria attività conformandosi ad una legge posteriore.

VIGILANZA E CUSTODIA

Per meglio analizzare le misure di sicurezza minime che devono essere adottate dal responsabile di un sistema informatico che contenga una banca dati è
necessario preventivamente operare una distinzione tra misure che possono essere ricondotte ad un’attività di vigilanza e misure propriamente
investigative.
Infatti problemi diversi si pongono a seconda dell’attività che deve essere svolta e diverse possono essere le norme che vengono in questione.
Vedremo subito che l’attività di vigilanza rischia di scontrarsi con le norme poste a tutela del lavoratore disciplinate dalla legge n. 300 del 1971, il
c.d.
Statuto dei lavoratori, in quanto fortemente invasiva.
Dette misure sono per la maggior parte fisiche :
· vigilanza della sede
· ingresso controllato nei locali ove ha luogo il trattamento
· sistemi di allarme e/o di sorveglianza antintrusione
· registrazione degli accessi
· autenticazione degli accesi
· custodia in classificatori o armadi non accessibili
· custodia in armadi blindati
· controllo sull’operato degli addetti alla manutenzione
· verifica della leggibilità dei supporti
· identificazione dell’incaricato
· autenticazione dell’incaricato e/o dell’utente
· controlli aggiornati antivirus
· sottoscrizione elettronica
· annotazione della fonte dei dati
· annotazione del responsabile dell’operazione
· monitoraggio continuo delle sessioni di lavoro
· sospensione automatica delle sessione di lavoro
· controllo sull’operato degli addetti alla manutenzione
· controllo dei supporti consegnati in manutenzione

come si vede già ad un primo esame tali tipo di controlli, nonostante siano resi necessari per assicurare la sicurezza dei dati contenuti in un sistema
informatico, rischiano di essere fortemente invasivi della privacy del soggetto che li deve subire ed inevitabilmente vanno a cozzare contro le norme che
sono invece poste a tutela della stessa.
Esaminiamole brevemente una per una:

vigilanza della sede:

particolari problemi non sembra porli questa specifica misura in quanto il semplice controllo degli accessi delle persone in una sede fisica rientra
nella normalità. Problemi potrebbero però sorgere a seconda del tipo di controllo effettuato. Infatti l’articolo 4 dello Statuto dei lavoratori vieta
l’utilizzo di apparecchiature audiovisive che siano atte a controllare a distanza l’attività lavorativa dei soggetti. Un controllo della sede effettuato
quindi in tal modo dovrebbe essere effettuato secondo quanto dispone lo stesso articolo e cioè dopo un’intesa raggiunta con le rappresentanze sindacali
aziendali. È pur vero che l’esigenza di tutelare la privacy dei soggetti va a scontrarsi con quella di rango superiore, in questo specifico caso della
sicurezza dei luoghi ove vengono effettuati elaborazioni di dati e possono rientrare in quello che lo stesso articolo definisce “esigenze organizzative
e produttive o di sicurezza del lavoro”.

ingresso controllato nei locali ove ha luogo il trattamento:

può essere una forma di controllo fortemente invasiva se si pensa alle varie forme con cui può essere posta in essere. Nessun problema se ad esempio è
posta una guardia che controlla solo che gli individui che accedono ai locali siano provvisti di autorizzazione, ma cosa succede se ad esempio vengono
installate porte elettroniche che possono essere aperte solo dai lavoratori in possesso di un codice di identificazione personale?
In tal modo vi è un elaboratore elettronico che memorizza i dati, gli ingressi e le presenze, con il numero di minuti o ore di sosta e così via. A ben
vedere, infatti questo è un vero e proprio sistema che permette di ricostruire attimo per attimo gli spostamenti di ogni singolo lavoratore, contravvenendo di
sicuro al divieto di controllo a distanza dell’attività lavorativa di cui sopra.
Sarebbe dunque necessario a questo riguardo un sistema elettronico che identificasse solo la presenza dei requisiti e delle autorizzazioni per
accedere ai locali senza memorizzare i dati relativi alla persona.
Ma a ben vedere, il problema si riproporrebbe in un’altra sede, laddove altre misure di sicurezza impongono, invece che siano operate le identificazioni
degli operatori ammessi ai dati e programmi nonché la registrazione dei loro accessi.
Non è forse questa una forma molto invasiva di controllo a distanza dell’attività lavorativa?

[.....omissis.....]

In conclusione, aggiungo al volo, l'attività che può essere espletata è soltanto quella relativa ad un controllo statico, non essendo possibile né
"inseguire" chi eventualmente effettui una intrusione, né tanto meno "contrattacccare".
Saremmo nell'ipotesi del ladro che colto sul fatto e malmenato dal proprietario sporga denunzia contro il proprietario stesso; alla fine probabilmente la
Forza Pubblica porterà via il proprietario e non il ladro.... ;-))




Note:

http://it.wikipedia.org/wiki/Riforme_giudiziarie_del_centrosinistra#Indagini_degli_avvocati_difensori

Indagini degli avvocati difensori

A fine legislatura il governo Amato approva una riforma riguardante le indagini difensive svolte dagli avvocati degli indagati. Secondo tale riforma gli atti raccolti dai difensori hanno lo stesso valore di queli raccolti dai pm, ma mentre questi ultimi hanno l'obbligo di depositare tutti gli elementi raccolti, compresi quelli favorevoli per l'indagato, gli avvocati non sono tenuti a depositare quelli sfavorevoli ai clienti.

Questa riforma consente inoltre all'avvocato di svolgere delle indagini difensive, anche con la facoltà di interrogare i testimoni e le vittime di un delitto e in presenza del loro cliente. Secondo molti magistrati ciò comporta un alto rischio di intimidazione dei testimoni e di inquinamento delle prove.

A fine legislatura il governo Amato approva una riforma riguardante le indagini difensive svolte dai difensori degli indagati o degli imputati (la legge non lo prevede esplicitamente, ma in base al principio della parità delle parti nel processo di cui all'art. 111 Cost., sono legittimati a svolgere indagini anche il difensore della parte civile, del responsabile civile e del civilmente obbligato per la pena pecuniaria). Secondo tale riforma gli atti raccolti dai difensori hanno lo stesso valore di queli raccolti dai pm, ma mentre questi ultimi hanno l'obbligo di depositare tutti gli elementi raccolti, compresi quelli favorevoli per l'indagato, gli avvocati non sono tenuti a depositare quelli sfavorevoli ai clienti.

Questa riforma consente inoltre all'avvocato di svolgere delle indagini difensive, anche con la facoltà di interrogare i testimoni e le vittime di un delitto. È bene precisare che l'art. 391-bis, comma 8, prevede che all'assunzione di informazioni non può assistere la persona sottoposta alle indagini, ossia il cliente del difensore.


Presentazione dei contenuti dell’opera. Nel quadro della ‘rivoluzione’ a cui il legislatore ha inteso sottoporre, emanando la l. 7 dicembre 2000, n. 397, il sistema delle indagini difensive, l’attribuzione alla difesa del potere di accedere ai luoghi inerenti al delitto riveste un ruolo di primaria importanza: esso, infatti, si configura come uno strumento decisivo in capo al difensore, in particolar modo per l’acquisizione di elementi di prova materiale, ma anche per l’assunzione di... continua


Gli atti di investigazione diretta del difensore, ovvero le attività di indagine che il difensore può espletare ai sensi della egge n. 397/2000 e che non abbiano contenuto dichiarativo.
Nel presente lavoro si è infatti preferito tralasciare quegli atti di indagine - quali il colloquio, la ricezione di dichiarazioni e la assunzione di informazioni - sui quali maggiormente è caduto l'interesse della dottrina e riguardo ai quali è piuttosto rilevante la produzione letteraria, per concentrarsi sulle attività - non meno importanti ma sinora un po' "snobbate"- connesse all'accesso ai luoghi da parte del difensore (publici e privati, con particolare attenzione alle attività che possono essere espletate in occasione dell'accesso e alla figura degli accertamenti tecnici irripetibili, artt. 391-sexies, septies e decies c.p.p.) e alla richiesta di documenti alla Pubblica Amministrazione (art. 391-quater c.p.p., in rapporto alla recente riforma della disciplina generale dell'accesso ai documenti amministrativi di cui alla legge 241/1990 operata dalle leggi 15 e 80 del 2005), entrambe affrontate anche con riferimento alla c.d. investigazione preventiva di cui all'art. 391-nonies.
La trattazione di queste due figure, che costituisce il cuore della tesi (occupa circa un centinaio di pagine) ed è accompagnata da una disamina delle decisioni rese al riguardo dalla giurisprudenza nel primo quinquennio di vita della legge, è preceduta da un capitolo introduttivo in cui ci si occupa dei poteri partecipativi che la l. 397/2000 ha attribuito alla difesa nei confronti dell'indagine pubblica, vale a dire il diritto di esaminare le cose sequestrate (art. 366 c.p.p.) e le nuove ipotesi di consulenza tecnica extraperitale (art. 233 c.p.p.).


Nel quadro della ‘rivoluzione’ a cui il legislatore ha inteso sottoporre, emanando la l. 7 dicembre 2000, n. 397, il sistema delle indagini difensive, l’attribuzione alla difesa del potere di accedere ai luoghi inerenti al delitto riveste un ruolo di primaria importanza: esso, infatti, si configura come uno strumento decisivo in capo al difensore, in particolar modo per l’acquisizione di elementi di prova materiale, ma anche per l’assunzione di dichiarazioni da parte dei soggetti informati dei fatti incontrati sul posto.
Non è solo per la sua rilevanza, tuttavia, che si è scelto di renderlo l’oggetto principale della presente tesi, ma anche e soprattutto per il forte valore emblematico che tale istituto – come pochi altri tra quelli riferibili alle indagini difensive – acquista in ordine sia a ciò che di positivo la nuova legge ha introdotto nel sistema processuale, sia alle problematiche che essa ha lasciato irrisolte o a cui ha dato vita.
Al fine di dare attuazione al rinnovato principio costituzionale, introdotto dalla legge 2/1999, della parità tra accusa e difesa in ordine alla ricerca e all’eventuale assunzione dei mezzi di prova, il legislatore ha predisposto ed emanato, attraverso, appunto la l. 397/2000, una normativa la quale non solo attribuisce al difensore molteplici poteri investigativi ‘tipici’ fino ad allora riconosciuti esclusivamente alla pubblica accusa, ma che, oltretutto, impone delle chiare e rigorose regole di documentazione delle attività difensive svolte, al fine di garantire un grado di affidabilità in ordine alle produzioni della difesa che risulta essere ora pari a quello che viene riconnesso alle risultanze investigative poste al vaglio del giudice da parte della pubblica accusa.
E’ in questo ambito che si inserisce il potere difensivo di accedere ai luoghi del delitto: esso rappresenta, probabilmente, l’istituto di maggiore difficoltà esegetica tra quelli desumibili dal nuovo sistema delle investigazioni difensive, in quanto ai problemi interpretativi generalmente riferibili all’intera normativa, se ne aggiungono altri ad esso strettamente peculiari.
Complici alcune scelte compilative piuttosto discutibili operate al legislatore nella redazione dell’articolato, infatti, la normativa deputata a regolamentare questo particolare aspetto delle indagini della difesa appare alquanto disorganica e lacunosa e, in conseguenza di ciò, la ricostruzione del quadro sistematico che da essa emerge risulta essere alquanto difficoltosa.
Lo scopo del mio lavoro, però, è proprio quello di condurre un’esegesi che sia il più possibile puntuale ed esauriente del quadro normativo inerente all’accesso ai luoghi del delitto, che riesca non solo a porne in luce gli aspetti innovativi più rilevanti e le difficoltà interpretative ed applicative che da esso emergono, ma anche a dare a queste ultime una soluzione che possa essere sistematicamente plausibile, tenendo ovviamente conto delle opinioni espresse dalla dottrina più autorevole e delle posizioni assunte dalla giurisprudenza di merito e di legittimità, nonché dell’importante contributo apportato, in taluni casi, dalla stessa classe forense, sotto forma di norme deontologiche imposte ai propri consociati.
Si perverrà, per tale via, a dimostrare come, nonostante le forti critiche alle quali è stata esposta, la disciplina che è stata data dal legislatore all’istituto in esame sia da considerarsi per lo più completa – o comunque completabile per via interpretativa - e dotata di una sua intrinseca coerenza, anche se non mancano i profili problematici emergenti dal dato normativo a cui non sembra possibile dare una soluzione per sola via esegetica.
Quest’opera analitica verrà condotta mantenendo un costante riferimento al contesto problematico generale nel quale il potere della difesa di accedere ai luoghi si colloca. Verranno evidenziate, in particolar modo, le importanti questioni riguardanti il ruolo del difensore che emerge dal nuovo sistema delle investigazioni difensive e quelle concernenti lo svolgimento di attività di indagine non espressamente tipizzate in favore del difensore, ma che la legge attribuisce comunque alla competenza degli organi inquirenti; ma soprattutto, si cercherà di dare una risposta ai più importanti quesiti che si pongono all’attenzione dell’interprete: la parità tra accusa e difesa in ambito investigativo alla quale la l. 397/2000 tende, si può dire che sia stata effettivamente raggiunta? Dopo la riforma delle investigazioni difensive, il processo penale può effettivamente definirsi “giusto”?


http://ordavvsa.it/articolo.asp?IDArticolo=288

In virtù del punto 13, l’avvocato ha l’obbligo di documentare fedelmente lo stato dei luoghi e delle cose, attivandosi affinché nulla sia mutato, alterato e/o disperso: si badi bene non vi è tanto l’obbligo formale di redigere verbalizzazioni, quanto quello di essere effettivo garante delle regolarità del processo.
La regola di cui al punto 14, ricollegabile direttamente con il punto 7 (corresponsione somme denaro), è norma di chiusura: il difensore non deve mai esercitare - direttamente e/o indirettamente – pressioni sulle persone interpellate, tanto onde veder assicurata la genuinità e correttezza delle fonti di prova e garantire l’espletamento della difficile ricerca delle fonti stesse.
La minuta regolamentazione è completata dai punti 15 e 16.
Con il primo s’impone d’acquisire sempre in forma integrale la documentazione, costituendo eccezione da evitare la forma riassuntiva: si vuole con questo evitare possibili critiche di manipolazione e/o inquinamento, vedendo garantita la genuinità dei documenti (siano essi verbali o dichiarazioni).
Con l’ultimo punto si concede al difensore la facoltà di non rilasciare copia (né al dichiarante, né al suo legale) delle dichiarazioni ricevute: la regola si spiega con la tutela delle scelte discrezionali della difesa, che deve sempre poter liberamente valutare l’utilizzabilità o meno delle prove acquisite.
In conclusione, speriamo - con queste brevi considerazioni - di aver offerto uno strumento pratico ai colleghi, per regolare al meglio la propria condotta in questo specifico ambito, colmo d’insidie.
Certo, il rischio è sempre presente: la leggenda racconta che una volta il giudice chiese al testimone come avesse appreso i fatti che narrava, aspettandosi di sentirsi rispondere che vi aveva personalmente assistito, ma il testimone rispose candidamente: “Conosco questi fatti ... perchè me li ha detti l’avvocato” !!!
Salerno 17 novembre 2005.
Avv. Giuseppe Celia




UNIONE DELLE CAMERE PENALI ITALIANE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

(testo approvato il 14 luglio 2001)

REGOLE GENERALI

Articolo 1
Norme deontologiche applicabili

1. Nello svolgimento delle investigazioni difensive il difensore osserva le norme del Codice deontologico forense, con particolare riferimento ai doveri di probità, fedeltà, competenza e verità, nonché le ulteriori norme degli articoli che seguono, nel rispetto del principio di lealtà processuale e a garanzia della reale dialettica nel procedimento.
2. Nessuna distinzione circa i doveri professionali in materia di investigazioni difensive è consentita tra difensore di fiducia e difensore d'ufficio.

Articolo 2
Legittimazione alle investigazioni difensive

1. Il difensore è legittimato a svolgere investigazioni difensive sin dal momento della nomina senza necessità di specifico mandato ed indipendentemente dal deposito dell'atto di nomina presso l'autorità giudiziaria.
2. Il mandato con sottoscrizione autenticata, necessario per svolgere l'attività investigativa preventiva prevista dall'articolo 391-nonies del codice di procedura penale, indica i fatti ai quali si riferisce in modo sintetico al solo fine della individuazione dell'oggetto di tale attività, con esclusione di ogni riferimento ad ipotesi di reato.
3. La previsione del comma 2 non si applica al mandato rilasciato dalla persona offesa dal reato.
4. Le disposizioni sull'attività investigativa preventiva si intendono applicabili, oltre che per l'eventualità che si instauri un procedimento penale, anche per le ipotesi: a che possa essere richiesta la riapertura delle indagini preliminari dopo il decreto di archiviazione;
b che possa essere richiesta la revoca della sentenza di non luogo a procedere;
c che possa essere richiesta la revisione;
d che possano essere instaurati procedimenti davanti al giudice dell'esecuzione o alla magistratura di sorveglianza.

Articolo 3
Dovere di valutazione

1. Il difensore, fin dal momento dell'incarico e successivamente fino alla sua conclusione, ha il dovere di valutare, in relazione alle esigenze e agli obbiettivi della difesa, la necessità o l'opportunità di svolgere investigazioni, sia ai fini delle determinazioni inerenti alla difesa stessa, sia per l'ipotesi di un impiego dei risultati nel procedimento, secondo le forme, i tempi e i modi previsti dalla legge.

Articolo 4
Direzione delle investigazioni

1. La decisione di iniziare e terminare le investigazioni, le scelte sull'oggetto, sui modi e sulle forme di esse competono al difensore, in accordo con l'eventuale condifensore.
2. Quando non svolge di persona le investigazioni e, secondo la previsione del comma 3 dell'articolo 327-bis del codice di procedura penale, si avvale di sostituti, investigatori privati autorizzati e consulenti tecnici, il difensore dà, anche oralmente, le direttive necessarie, cui i sostituti e tali ausiliari hanno il dovere di attenersi, fermi tutti i loro obblighi previsti dalla legge.
3. Nel dare le direttive il difensore rammenta gli obblighi indicati al comma 2, con particolare riguardo a quelli relativi agli avvertimenti alle persone con le quali occorre conferire, agli accessi ai luoghi e alla ispezione delle cose, alla eventuale redazione di verbali, al segreto sugli atti e sul loro contenuto, nonché a quello di riferirgli tempestivamente i risultati dell'attività svolta.
4. Ai fini dell'esercizio dell'incarico il difensore dà ai sostituti e agli ausiliari le informazioni necessarie e può fornire a essi, anche nell'ipotesi di segretazione dell'atto, copie di atti e documenti, in ogni caso con vincolo di segreto.
5. L'incarico agli investigatori privati e ai consulenti tecnici è conferito con atto scritto, nel quale, fermo quanto previsto al comma 3, il difensore indica i loro doveri di:
a osservare le disposizioni di legge, in particolare quelle sulle investigazioni difensive e sulla tutela dei dati personali;
b comunicare le notizie e i risultati delle investigazioni e rimetterne l'eventuale documentazione soltanto al difensore che ha conferito l'incarico o al suo sostituto;
c salva specifica autorizzazione scritta del difensore, rifiutare ogni altro incarico relativo o connesso alla vicenda alla quale attiene quello conferito.

Articolo 5
Informazioni preventive tra difensore e persona assistita

1. Nell'ambito dei rapporti informativi con la persona assistita al fine di coordinare la difesa tecnica e l'autodifesa, il difensore, oltre ad attingere eventuali notizie utili per apprezzare la necessità o l'opportunità di svolgere investigazioni difensive, valuta la esigenza di comunicare tempestivamente alla persona medesima tale apprezzamento, anche con riguardo alle spese prevedibili per le relative attività.

Articolo 6
Dovere di segretezza, limiti di utilizzazione, conservazione della documentazione

1. Il difensore ha il dovere di mantenere il segreto professionale sugli atti delle investigazioni difensive e sul loro contenuto, finché non ne faccia uso nel procedimento, salva la rivelazione per giusta causa nell'interesse del proprio assistito.
2. In ogni caso, il difensore utilizza la documentazione degli atti delle investigazioni difensive e i relativi contenuti nei soli limiti e nei tempi in cui siano necessari all'esercizio della difesa.
3. Il difensore cura di conservare scrupolosamente e riservatamente la documentazione, anche informale, delle investigazioni difensive per tutto il tempo in cui egli ritiene che possa essere necessaria o utile per l'esercizio della difesa.

Articolo 7
Rimborso delle spese documentate

1. E' fatto divieto al difensore, al suo sostituto, agli ausiliari e ai loro collaboratori di corrispondere compensi o indennità, sotto qualsiasi forma, alle persone che ai fini delle investigazioni difensive danno informazioni o si prestano al compimento di accessi ai luoghi, ispezione di cose, rilievi, consegna o esame di documenti e in genere alla esecuzione di atti .
2. Alle persone indicate al comma 1 è dovuto il solo rimborso delle spese documentate.

REGOLE PER LE INDAGINI DA FONTI DICHIARATIVE

Articolo 8
Ricerca e individuazione di fonti

1. Il difensore, il sostituto e gli ausiliari incaricati procedono senza formalità alla individuazione delle persone che possono riferire circostanze utili alle investigazioni difensive. In ogni caso, nello svolgimento dell'attività di individuazione di tali persone, informano sempre le persone interpellate della propria qualità, senza necessità di rivelare il nome dell'assistito.
2. Nello stesso modo si procede alla individuazione delle altre fonti di prova e, in genere, delle altre fonti di notizie utili alle indagini.

Articolo 9
Avvertimenti

1. I soggetti della difesa, nell'informare le persone interpellate della loro qualità, indicano la vicenda in ordine alla quale svolgono investigazioni, senza necessariamente rivelare il nome dell'assistito.
2. Oltre quanto è previsto dal comma 3 dell'articolo 391-bis del codice di procedura penale, invitano le persone interpellate a dichiarare se si trovano in una delle situazioni di incompatibilità previste dall'articolo 197 comma 1, lettere c e d del codice di procedura penale.
3. Inoltre, informano le persone interpellate che, se si avvarranno della facoltà di non rispondere, potranno essere chiamate ad una audizione davanti al pubblico ministero ovvero a rendere un esame testimoniale davanti al giudice, ove saranno tenute a rispondere anche alle domande del difensore.
4. Se si tratta di persone sottoposte a indagine o imputate nello stesso procedimento o in altro procedimento connesso o collegato ai sensi dell'articolo 210 del codice di procedura penale, le informano che, se si avvarranno della facoltà di non rispondere, potranno essere chiamate a rendere esame davanti al giudice in incidente probatorio.
5. Se si tratta di prossimi congiunti di un imputato o di una persona sottoposta alle indagini, li avvertono che, anche in ragione di tale rapporto, hanno facoltà di astenersi dal rispondere o dal rendere la dichiarazione nei casi previsti dalla legge.
6. I soggetti della difesa possono altresì ricordare che ogni persona può utilmente concorrere alla ricostruzione dei fatti e all'accertamento della verità in un procedimento penale anche rendendo dichiarazioni al difensore.
7. Quando i soggetti della difesa procedono con invito scritto, gli avvertimenti previsti dalla legge e dalle norme deontologiche, se non sono contenuti nell'invito stesso, possono essere dati oralmente, ma devono comunque precedere l'atto.

Articolo 10
Inviti e avvisi: casi particolari

1. Per conferire, chiedere e ricevere dichiarazioni scritte o assumere informazioni da documentare dalla persona offesa dal reato i soggetti della difesa procedono mediante un invito scritto.
2. Se la persona offesa è assistita da un difensore, a costui è dato avviso almeno ventiquattro ore prima. Se non risulta assistita da un difensore, nell'invito è indicata l'opportunità che comunque un difensore sia consultato e intervenga all'atto.
3. La disposizione del comma 1 si applica anche quando si intende chiedere e ricevere una dichiarazione scritta o assumere informazioni da documentare da una persona minore. L'invito è comunicato anche a chi esercita la potestà dei genitori, con l'avviso della facoltà di intervenire all'atto.
4. Ai fini dell'applicazione del comma 5 dell'articolo 391-bis del codice di procedura penale, al difensore d'ufficio, nominato per l'atto, che ne faccia richiesta, è dato un termine non inferiore a quelli previsti dall'articolo 108 del codice di procedura penale.

Articolo 11
Rapporti tra difensore e assistito nell'ambito delle investigazioni difensive

1. E' fatto divieto ai soggetti della difesa di applicare le disposizioni degli articoli 391-bis e 391-ter del codice di procedura penale nei confronti della persona assistita.
2. Il difensore e il sostituto, anche, se del caso, con la presenza degli ausiliari, scambiano liberamente e riservatamente con il proprio assistito, nelle forme e nei tempi opportuni, le informazioni necessarie ad assicurare un coordinato esercizio della difesa tecnica e dell'autodifesa su tutti i temi ritenuti utili. Inoltre, lo consigliano e lo assistono in relazione agli atti, orali o scritti, nonché alle scelte che egli compie personalmente nel procedimento.

Articolo 12
Garanzie di genuinità delle dichiarazioni

1. Il difensore o il suo sostituto danno tutte le disposizioni necessarie per realizzare condizioni idonee ad assicurare la genuinità delle dichiarazioni.

Articolo 13
Documentazione

1. Le informazioni assunte dal difensore, secondo le previsioni degli articoli 391-bis comma 2 e 391-ter comma 3 del codice di procedura penale, sono documentate in forma integrale. Quando è disposta la riproduzione almeno fonografica possono essere documentate in forma riassuntiva.
2. Nel verbale, redatto con le modalità previste al comma 1, sono specificamente indicati i mezzi impiegati. Esso è sottoscritto da tutte le persone presenti ed è conservato dal difensore ai sensi del comma 6 dell'articolo 3.
3. Il difensore non è tenuto a rilasciare copia del verbale alla persona che ha reso informazioni né al suo difensore.

DISPOSIZIONI RELATIVE AGLI ACCESSI AI LUOGHI, ALLA ISPEZIONE DI COSE E AGLI ACCERTAMENTI IRRIPETIBILI

Articolo 14
Doveri negli accessi ai luoghi e nella ispezione di cose

1. Il difensore, il sostituto e gli ausiliari, che procedono agli atti indicati nell'articolo 391-sexies del codice di procedura penale, anche quando non redigono un verbale, documentano nelle forme più opportune lo stato dei luoghi e delle cose, procurando che nulla sia mutato, alterato o disperso.
2. Oltre a quanto è previsto dal comma 2 dell'articolo 391-septies del codice di procedura penale, quando intendono compiere un accesso a luogo privato o non aperto al pubblico, i soggetti della difesa, nel richiedere il consenso di chi ne ha la disponibilità, lo avvertono della propria qualità, della natura dell'atto da compiere e della possibilità che, ove non sia prestato il consenso, l'atto sia autorizzato dal giudice.
3. Gli avvertimenti indicati al comma 2 sono documentati almeno mediante annotazione.

Articolo 15
Dovere di assicurare il contraddittorio negli accertamenti tecnici irripetibili

1. Quando i soggetti della difesa intendono compiere accertamenti tecnici irripetibili, a cura del difensore o del sostituto è dato avviso senza ritardo a tutti coloro nei confronti dei quali l'atto può avere effetto e dei quali si abbia conoscenza.

DISPOSIZIONI FINALI

Articolo 16

1. Sono abrogate tutte le norme deontologiche relative alle investigazioni difensive, approvate a Catania il 30 marzo 1996.
2. Entro il 31 maggio 2002 saranno valutati i risultati della applicazione delle presenti norme e approvate eventuali norme integrative, modificative o soppressive.
3. Le presenti norme sono trasmesse subito al Consiglio Nazionale Forense per tutte le determinazioni di competenza.
La Giunta dell'Unione delle Camere Penali Italiane è autorizzata al coordinamento formale delle norme così approvate.

ROMA, 14 LUGLIO 2001.

Il presidente del Consiglio delle Camere Penali
Vittorio Chiusano
Il segretario del Consiglio delle Camere Penali
Guido Sorbara

Visto, per l'avvenuto coordinamento formale e per la pubblicazione.
Roma, 30 agosto 2001.
Il presidente dell'Unione delle Camere Penali
Giuseppe Frigo
Il segretario dell'Unione delle Camere Penali
Domenico Battista