Page 104 - Rassegna 2018-3
P. 104
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
della legittimità dell’intercettazione mediante captatore informatico. Inoltre si
sottolineava come nel caso “Musumeci”, trattandosi di un analogo procedimen-
to per reato di associazione mafiosa ex art. 416-bis c.p., i giudici avessero omesso
di applicare la disciplina derogatoria di cui all’art. 13, d.l. 13 maggio 1991, n. 152
(convertito con modifiche dalla legge 12 luglio 1991, n. 203), in tema di lotta alla
criminalità organizzata (e terrorismo): mentre i canoni generali della normativa
sulle intercettazioni di comunicazioni fra presenti prevedono che nei luoghi di
privata dimora queste siano consentite solo qualora vi sia fondato motivo di rite-
nere che ivi si stia svolgendo l’attività criminosa, nelle ipotesi ricomprese nel cita-
to art. 13 d.l. 13 maggio 1991, n. 152, tale limitazione perde di efficacia.
Alla luce di tutto ciò, la VI Sezione rimetteva la questione alle Sezioni Unite
con ordinanza del 10 marzo 2016, formulando tre distinti quesiti interpretativi:
- se il decreto di autorizzazione dell’intercettazione di conversazioni o
comunicazioni mediante il trojan dovesse indicare tassativamente i luoghi in cui
andava effettuata la captazione;
- se, in assenza di tale indicazione, l’eventuale inutilizzabilità concernesse
solo le captazioni in luoghi di privata dimora, in assenza dei presupposti deli-
neati dall’art. 266, comma 2, c.p.p.;
- se potesse comunque prescindersi da essa nell’ipotesi in cui l’intercetta-
zione effettuata mediante virus informatico fosse disposta in un procedimento
relativo a delitti di criminalità organizzata.
Chiamate in causa, le Sezioni unite si pronunciavano nella cosiddetta sen-
tenza “Scurato” (34) ove sottolineavano come la sentenza n. 2700/2015, oltre a
(34) Cass., Sez. un. 28 aprile 2016, n. 26889 (dep. 1 luglio 2016), SCURATO, consultabile in:
- Arch. nuova proc. pen. 2017, 76 e ss. con nota di CAMON A., Cavalli di troia in Cassazione;
- Cass. pen. 2016, pagg. 2274-2288, con nota di BALSAMO A., Le intercettazioni mediante virus
informatico tra processo penale italiano e Corte europea;
- Il Diritto dell’informazione e dell’informatica, 2016, 88, con nota di CORASANITI G., Le intercet-
tazioni “ubiquitarie” e digitali tra garanzia di riservatezza, esigenze di sicurezza collettiva e di funzio-
nalità del sistema delle prove digitali;
- Proc. pen. giust., 2016, fasc. 5, 21, con nota di FELICIONI P., L’acquisizione da remoto di dati digi-
tali nel procedimento penale: evoluzione giurisprudenziale e prospettive di riforma.
Per approfondimenti sulla sentenza si consultino anche:
- GAITO A., FURFARO S., Le nuove intercettazioni “ambulanti”: tra diritto dei cittadini alla riservatez-
za ed esigenze di sicurezza per la collettività, in ARCH. PEN. 2016, II, pag. 309;
- CISTERNA A., Spazio ed intercettazioni, una liaison tormentata. Note ipogarantistiche a margine della
sentenza Scurato delle Sezioni unite, in ARCH. PEN. 2016, II, pag. 331;
- FILIPPI L., L’ispe-perqui-intercettazione “itinerante”: le Sezioni unite azzeccano la diagnosi, ma sba-
gliano la terapia (a proposito del captatore informatico), in ARCH. PEN. 2016, II, pag. 348;
- PICOTTI L., Spunti di riflessione per il penalista dalla sentenza delle Sezioni unite relativa alle intercet-
tazioni mediante captatore informatico, in ARCH. PEN. 2016, II, pag. 354;
- LASAGNI G., L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in DIRITTO
PENALE CONTEMPORANEO, 7 ottobre 2016.
103

