Page 183 - Quaderno 2017-9
P. 183
4.5.2 Le intercettazioni telematiche, e altre attività
Per effettuare un’azione di contrasto che andasse di pari passo con lo sviluppo
tecnologico, da tempo è nata l’esigenza per gli operatori di Polizia di intercettare, oltre che il
traffico telefonico, anche quello telematico, captando il flusso di dati. Le attività di
intercettazione, se prima avevano luogo negli ambiti delineati dagli artt. 266 e 266-bis c.p.p.,
hanno visto poi la necessità di espandere il proprio campo d’azione, per non risultare arretrate
rispetto alle nuove procedure. Le classiche intercettazioni telematiche, infatti, genericamente
dette passive, si basano sulla cattura del traffico duplicato dal gestore di telecomunicazioni; il
problema attuale, tuttavia, è che la gran parte del traffico dati ad oggi risulta cifrato.
Da qui la necessità di porre in essere intercettazioni telematiche di tipo attivo, ovvero in
grado di intercettare le informazioni direttamente all’interno dei dispositivi emittenti, ovvero nei
punti in cui sono in chiaro. Le intercettazioni telematiche di tipo attivo si realizzano mediante
“agenti” software estremamente sofisticati che vengono installati sul terminale bersaglio, e
consentono di catturare ed inviare ad un centro di ascolto, comando e controllo tutti i
contenuti scambiati mediante la connessione ad Internet del bersaglio.
In materia di perquisizione, sequestro ex art. 253 c.p.p. e perizia del materiale
sequestrato, il comma 2 dell’art. 253 c.p.p. indica quale corpo del reato non solo le cose sulle
quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il
prodotto, il profitto o il prezzo. La giurisprudenza ha provveduto a riconoscere
alternativamente la natura del computer o del server come corpo di reato o mezzo attraverso il
quale si è perpetrato il reato, oppure di “cosa pertinente al reato”; l’esame di essi potrebbe
dimostrare il fatto criminoso nel suo complesso, pure se il vincolo pertinenziale non sussiste in
via sistematica tra il reato e l’intero supporto informatico, in quanto si avrebbe una arbitraria
estensione del vincolo a tutti i dati e i programmi presenti sull’hard disk o sul server, anche
quelli di contenuto lecito. In molti casi, pertanto, in luogo del sequestro, caducabile in sede di
riesame dei provvedimenti, è stata disposta una masterizzazione delle tracce di reato tramite
ispezione delegata ex art. 246 c.p.p. in quanto atto irripetibile.
4.6 Strategie di contrasto in Cina, la vicenda Taobao
Accade in maniera piuttosto frequente che gli approvvigionamenti di materiale
contraffatto presente su siti web occidentali provengano di fatto da realtà estere, in particolare
- 181 -

