Page 87 - Rassegna 2019-4
P. 87
SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE
Cassazione con apposita pronuncia (Cass. pen., Sez. Quinta, 20 ottobre 2017,
(41)
n. 48370) e che si sono rivelate fondamentali per chiarire il ruolo di dominus
dell’indagato riguardo la botnet occulta costruita attraverso reiterate infezioni
con il malware “EyePyramid”. Avverso il provvedimento di conferma della custo-
dia in carcere adottato dal Tribunale del riesame, gli indagati hanno proposto
ricorso per Cassazione sollevando, tra l’altro, proprio l’inutilizzabilità dei risul-
tati delle intercettazioni effettuate mediante il captatore informatico. Secondo
la loro difesa sarebbero stati violati i principi elaborati dalla sentenza
“Scurato” , poiché le intercettazioni telematiche disposte avrebbero avuto
(42)
luogo in una privata dimora (segnatamente nel computer fisso collocato nell’abi-
tazione di uno degli indagati), pur in assenza di un procedimento per un reato
di criminalità organizzata. Inoltre, nel merito delle attività tecniche esperite ,
(43)
non sarebbero state compiute intercettazioni telematiche riconducibili al para-
digma dell’art. 266-bis c.p.p., bensì una perquisizione o un’ispezione del pre-
(44)
detto computer, “con acquisizione (sequestro) della copia o meglio della fotogra-
fia di un documento statico (screenshot) che compare a video o è prelevato”.
(41) Di cui nel prosieguo del paragrafo verranno citati direttamente tra virgolette i passaggi essenziali.
(42) Con la sentenza del 28 aprile 2016, n. 26889, Scurato, le Sezioni Unite della Corte hanno
affrontato il tema dell’impiego, per lo svolgimento di intercettazioni tra presenti, di program-
mi informatici inseriti a distanza in apparecchi elettronici come smartphone, computer o
tablet. La Corte, in considerazione della natura itinerante dei dispositivi adoperati come
moderne microspie, ha affermato che il nuovo strumento è utilizzabile per effettuare intercet-
tazioni “tra presenti” nei soli procedimenti per delitti di criminalità organizzata. In questi casi,
infatti, trova applicazione la disciplina di cui all’art. 13 del decreto legge n. 151 del 1991, con-
vertito dalla legge n. 203 del 1991, che, derogando ai presupposti fissati dall’art. 266, co. 2,
c.p.p., permette la captazione anche nei luoghi di privata dimora senza che sia necessario che
questi risultino sedi di attività criminosa in atto. Al contrario, l’utilizzo del mezzo è stato esclu-
so per i reati comuni perché, non potendosi prevedere i luoghi di privata dimora ove il dispo-
sitivo elettronico potrebbe essere introdotto, nel momento dell’autorizzazione non sarebbe
possibile verificare il rispetto della condizione di legittimità richiesta ex art. 266 co. 2 c.p.p.
(43) Per le quali si è accennato ad una “natura vagamente camaleontica” di questo strumento
riprendendo quanto già asserito in TESTAGUZZA A., Exitus acta probat “Trojan” di Stato: la com-
posizione di un conflitto, in ARCH. PEN., 2016, n. 2, pag. 6.
(44) Un primo insieme di attività, rese possibili con l’inoculazione di un agente intrusore e che
vanno sotto il nome di on-line search (o one-time copy), consiste nella ricerca ed estrazione dei dati
“statici”, cioè già memorizzati all’interno del sistema informatico aggredito; lo scopo è dunque
quello di “rovistare” nel dispositivo target, per poi estrapolare le informazioni utili producendo
una copia integrale dei dati archiviati, oppure a seguito di una selezione dei singoli contenuti,
individuati mediante l’uso di criteri di ricerca per keyword (cherry picking). Una volta individuati, i
pacchetti informativi vengono trasmessi (in tempo reale o ad intervalli prestabiliti) agli organi
inquirenti attraverso un indirizzo internet in modalità nascosta e protetta (modalità di “copia-
tore informatico”). Laddove l’attività si concentri, invece, sulla captazione occulta di “dati dina-
mici” (in quanto trattenuti durante il loro processo di formazione, successivo all’infezione da
malware), si parla di on-line surveillance (o “appostamento informatico”); parliamo soprattutto della
verifica della cronologia di internet, la ricerca in tempo reale dei file scaricati dalla rete e di qual-
siasi altro flusso informativo (ma non comunicativo) che intercorra tra le periferiche (mouse,
tastiera, webcam, microfono) ed il sistema costituito da microprocessore e memoria (hard disk).
85