Page 117 - Rassegna 2018-3
P. 117

STUDI GIURIDICO-PROFESSIONALI




                  Essa si applica, alla luce del combinato disposto degli artt. 4, comma 1,
             lett. a) e 6, comma 2, della “riforma Orlando”, non solo ai reati dei pubblici
             ufficiali contro la pubblica amministrazione, ma anche ai procedimenti comun-
             que facenti capo ad un’associazione per delinquere seppur diversa da quelle
             richiamate all’art. 51, commi 3-bis e 3-quater c.p.p. (per i quali si applicano le
             disposizioni di cui all’art. 13 del d.l. n. 152/1991). In questi casi, dunque, non
             potendosi applicare la più estensiva disciplina del nuovo comma 2-bis dell’art.
             266  c.p.p.,  l’intercettazione  di  comunicazioni  tra  presenti  nei  luoghi  indicati
             dall’art. 614 c.p. non può essere eseguita mediante l’inserimento di un captatore
             informatico su dispositivo elettronico portatile quando non vi è motivo di rite-
             nere che ivi si stia svolgendo l’attività criminosa: la stessa attività captativa può
             tuttavia  essere  eseguita,  senza  restrizioni  di  sorta,  utilizzando  le  tradizionali
             sonde da collocare fisicamente nei luoghi da monitorare. Infine, con l’art. 7
             (“Disposizioni di attuazione per le intercettazioni mediante inserimento di cap-
             tatore informatico e per l’accesso all’archivio informatico”), a partire dal 26
             luglio 2018 si demanda ad appositi decreti del Ministro della giustizia la defini-
             zione dei requisiti tecnici dei programmi informatici necessari all’esecuzione
             delle intercettazioni mediante trojan su dispositivi elettronici portatili .
                                                                               (54)
                  Tali criteri sono stabiliti secondo misure idonee di affidabilità, sicurezza ed
             efficacia, al fine di garantire che i software devoluti allo scopo si limitino all’ese-
             cuzione delle operazioni autorizzate, nonché per salvaguardare le esigenze di:
                  -  acquisire le prove senza modificare il sistema informatico su cui si trovano;
                  -  garantire che le prove trasportate su un altro supporto siano perfetta-
             mente identiche a quelle originarie;
                  -  analizzare i dati senza apportare alcuna alterazione in grado di falsare il risultato;
                  -  identificare e documentare in modo oggettivo le attività che sono state
             compiute sul sistema informatico o telematico “infettato”.



             4. Considerazioni conclusive
                  L’introduzione di potenti strumenti quali i captatori informatici all’interno
             delle indagini di polizia giudiziaria ha esponenzialmente incrementato l’acquisi-
             zione informativa, prestando allo stesso tempo il fianco ad una serie di criticità
             del tutto inusitate quali :
                                   (55)
                  -  promiscuità dei dati raccolti per cui vengono rinvenuti, mescolati tra


             (54)  Da emanare entro trenta giorni dall’entrata in vigore della riforma, ma alla data odierna anco-
                  ra in fase di studio.
             (55)  Vedasi M. TORRE, Il captatore informatico, 2017, Giuffrè Editore, pag. 9.
             116
   112   113   114   115   116   117   118   119   120   121   122