Page 102 - Rassegna 2018-3
P. 102

LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO



               cui  impiego  è  strettamente  legato  alla  difesa  dei  principi  di  inviolabilità  del
               domicilio (art. 14 Cost.) e di libertà e segretezza nelle comunicazioni (art. 15
               Cost.), entrambi garantiti da una riserva di legge e di giurisdizione, ne deriva
               l’inammissibilità di un utilizzo dei captatori informatici che avvenga in assenza
               di un idoneo quanto aggiornato quadro normativo di riferimento, in termini sia
               di criteri che ne giustifichino il ricorso, sia di previsione delle relative modalità
               e limiti d’utilizzo .
                                (28)
                    Andando a ritroso nel tempo, l’analisi della giurisprudenza sul tema ha evi-
               denziato alcuni orientamenti a dir poco disomogenei.
                    Nel 2015, con la sentenza n. 27100/2015 , i giudici di legittimità accolse-
                                                            (29)
               ro il ricorso della difesa contro l’ordinanza del Tribunale del riesame di Catania
               che confermava una misura cautelare sulla base di intercettazioni effettuate tra-
               mite un trojan.
                    La Corte qualificava i dati acquisiti, benché con mezzo informatico, come
               effettivamente rientranti nel novero della disciplina di cui al secondo comma
               dell’art. 266 c.p.p., dichiarandone tuttavia la radicale inutilizzabilità dal momen-
               to che mancava nel decreto del g.i.p. l’esatta individuazione ab origine del luogo
               in cui avrebbe dovuto prendere vita la captazione delle conversazioni.
                    Questa, infatti, non rappresenta una semplice modalità operativa, bensì
               una insostituibile condizione di legittimità delle operazioni di intercettazione, da
               cui ne deriva l’inammissibilità di ogni elemento probatorio derivante da attività

                    due o più persone, quando l’apprensione medesima è operata da parte di un soggetto che
                    nasconde la sua presenza agli interlocutori” (vedi Cass., Sez. Un., 28 maggio 2003, dep. 24
                    settembre 2003, n. 36747, TORCASIO, in Cass. Pen. 2004, pag. 2094). Queste possono avere
                    ad oggetto:
                    a)  conversazioni o comunicazioni telefoniche, nonché altre forme di telecomunicazione (art.
                       266 c.p.p.);
                    b) il flusso di comunicazioni relativo a sistemi informatici o telematici o intercorrente tra più
                       sistemi (art. 266-bis c.p.p.);
                    c)  le comunicazioni o conversazioni tra presenti (art. 266, comma 2 c.p.p.).
                    Dal punto di vista giuridico, la captazione mediante trojan del traffico dati di natura comu-
                    nicativa, in arrivo o in partenza dal dispositivo “infettato”, rientra integralmente nell’ambito
                    delle intercettazioni previste dagli artt. 266 e seguenti c.p.p.
                    Tale copertura (sia per l’attività in sé sia per l’utilizzabilità delle informazioni così ottenute)
                    regge a patto che oggetto della captazione sia effettivamente una comunicazione e non anche
                    dati  già  presenti  e  memorizzati  all’interno  dei  dispositivi  monitorati  (cosiddetti  dati  non
                    comunicativi).
               (28)  Significativo in tal senso l’appello sottoscritto nel mese di ottobre 2016 da numerosi docenti
                    di procedura penale dal titolo Necessaria una disciplina legislativa in materia di captatori
                    informatici (cosiddetti “trojan”): un appello al legislatore da parte di numerosi docenti di dirit-
                    to italiani, scaricabile da https://www.penalecontemporaneo.it/d/4928-necessaria-una-disci-
                    plina-legislativa-in-materia-di-captatori-informatici-cd—trojan—un-appello-al.
               (29)  Cass. Sez. VI, 26 maggio 2015, MUSUMECI, in GUIDA DIR., n. 41, 2015, pagg. 83 ss.
                                                                                        101
   97   98   99   100   101   102   103   104   105   106   107