Page 183 - Quaderno 2017-9
P. 183

4.5.2 Le intercettazioni telematiche, e altre attività

                   Per effettuare un’azione di contrasto che andasse di pari passo  con lo sviluppo
            tecnologico, da tempo è nata l’esigenza per gli operatori di Polizia di intercettare, oltre che il

            traffico  telefonico, anche quello  telematico, captando il flusso  di dati. Le attività di

            intercettazione, se prima avevano luogo negli ambiti delineati dagli artt. 266 e 266-bis c.p.p.,

            hanno visto poi la necessità di espandere il proprio campo d’azione, per non risultare arretrate
            rispetto alle nuove procedure. Le classiche intercettazioni  telematiche, infatti, genericamente

            dette passive, si basano sulla cattura del traffico duplicato dal gestore di telecomunicazioni; il

            problema attuale, tuttavia, è che la gran parte del traffico dati ad oggi risulta cifrato.

                   Da qui la necessità di porre in essere intercettazioni telematiche di tipo attivo, ovvero in
            grado di intercettare le informazioni direttamente all’interno dei dispositivi emittenti, ovvero nei

            punti in cui sono in chiaro. Le intercettazioni telematiche di tipo attivo si realizzano mediante

            “agenti”  software  estremamente  sofisticati  che  vengono  installati  sul  terminale  bersaglio,  e
            consentono  di catturare ed inviare ad un  centro di ascolto, comando e  controllo  tutti i

            contenuti scambiati mediante la connessione ad Internet del bersaglio.

                   In  materia di  perquisizione,  sequestro ex art. 253 c.p.p. e perizia del  materiale

            sequestrato, il comma 2 dell’art. 253 c.p.p. indica quale corpo del reato non solo le cose sulle

            quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il
            prodotto, il profitto o il prezzo. La giurisprudenza ha  provveduto a riconoscere

            alternativamente la natura del computer o del server come corpo di reato o mezzo attraverso il

            quale si è perpetrato il reato, oppure di  “cosa pertinente al reato”; l’esame di essi  potrebbe
            dimostrare il fatto criminoso nel suo complesso, pure se il vincolo pertinenziale non sussiste in

            via sistematica tra il reato e l’intero supporto informatico, in quanto si avrebbe una arbitraria

            estensione del vincolo a tutti i dati e i programmi presenti sull’hard disk o sul server, anche

            quelli di contenuto lecito. In molti casi, pertanto, in luogo del sequestro, caducabile in sede di
            riesame dei provvedimenti, è stata disposta una masterizzazione delle tracce di reato tramite

            ispezione delegata ex art. 246 c.p.p. in quanto atto irripetibile.




            4.6  Strategie di contrasto in Cina, la vicenda Taobao



                   Accade in maniera piuttosto frequente che gli approvvigionamenti di  materiale

            contraffatto presente su siti web occidentali provengano di fatto da realtà estere, in particolare



                                                          - 181 -
   178   179   180   181   182   183   184   185   186   187   188