Page 102 - Rassegna 2018-3
P. 102
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
cui impiego è strettamente legato alla difesa dei principi di inviolabilità del
domicilio (art. 14 Cost.) e di libertà e segretezza nelle comunicazioni (art. 15
Cost.), entrambi garantiti da una riserva di legge e di giurisdizione, ne deriva
l’inammissibilità di un utilizzo dei captatori informatici che avvenga in assenza
di un idoneo quanto aggiornato quadro normativo di riferimento, in termini sia
di criteri che ne giustifichino il ricorso, sia di previsione delle relative modalità
e limiti d’utilizzo .
(28)
Andando a ritroso nel tempo, l’analisi della giurisprudenza sul tema ha evi-
denziato alcuni orientamenti a dir poco disomogenei.
Nel 2015, con la sentenza n. 27100/2015 , i giudici di legittimità accolse-
(29)
ro il ricorso della difesa contro l’ordinanza del Tribunale del riesame di Catania
che confermava una misura cautelare sulla base di intercettazioni effettuate tra-
mite un trojan.
La Corte qualificava i dati acquisiti, benché con mezzo informatico, come
effettivamente rientranti nel novero della disciplina di cui al secondo comma
dell’art. 266 c.p.p., dichiarandone tuttavia la radicale inutilizzabilità dal momen-
to che mancava nel decreto del g.i.p. l’esatta individuazione ab origine del luogo
in cui avrebbe dovuto prendere vita la captazione delle conversazioni.
Questa, infatti, non rappresenta una semplice modalità operativa, bensì
una insostituibile condizione di legittimità delle operazioni di intercettazione, da
cui ne deriva l’inammissibilità di ogni elemento probatorio derivante da attività
due o più persone, quando l’apprensione medesima è operata da parte di un soggetto che
nasconde la sua presenza agli interlocutori” (vedi Cass., Sez. Un., 28 maggio 2003, dep. 24
settembre 2003, n. 36747, TORCASIO, in Cass. Pen. 2004, pag. 2094). Queste possono avere
ad oggetto:
a) conversazioni o comunicazioni telefoniche, nonché altre forme di telecomunicazione (art.
266 c.p.p.);
b) il flusso di comunicazioni relativo a sistemi informatici o telematici o intercorrente tra più
sistemi (art. 266-bis c.p.p.);
c) le comunicazioni o conversazioni tra presenti (art. 266, comma 2 c.p.p.).
Dal punto di vista giuridico, la captazione mediante trojan del traffico dati di natura comu-
nicativa, in arrivo o in partenza dal dispositivo “infettato”, rientra integralmente nell’ambito
delle intercettazioni previste dagli artt. 266 e seguenti c.p.p.
Tale copertura (sia per l’attività in sé sia per l’utilizzabilità delle informazioni così ottenute)
regge a patto che oggetto della captazione sia effettivamente una comunicazione e non anche
dati già presenti e memorizzati all’interno dei dispositivi monitorati (cosiddetti dati non
comunicativi).
(28) Significativo in tal senso l’appello sottoscritto nel mese di ottobre 2016 da numerosi docenti
di procedura penale dal titolo Necessaria una disciplina legislativa in materia di captatori
informatici (cosiddetti “trojan”): un appello al legislatore da parte di numerosi docenti di dirit-
to italiani, scaricabile da https://www.penalecontemporaneo.it/d/4928-necessaria-una-disci-
plina-legislativa-in-materia-di-captatori-informatici-cd—trojan—un-appello-al.
(29) Cass. Sez. VI, 26 maggio 2015, MUSUMECI, in GUIDA DIR., n. 41, 2015, pagg. 83 ss.
101

