Page 88 - Rassegna 2019-4
P. 88
DOTTRINA
Ciò sulla base del fatto che i dati registrati in modo “occulto” non sareb-
bero riconducibili ad informazioni in transito dal pc alla rete (per l’appunto i
flussi telematici previsti ex art. 266-bis c.p.p.), bensì a “patterns di interazione
elettronica” intercorsi (in tempo reale) su un determinato schermo o all’interno
di un supporto (e comunque non tra una pluralità di sistemi informatici diffe-
renti, ma sempre e solo tra componenti dello stesso sistema informatico) .
(45)
La Corte ha ritenuto infondati entrambi i motivi di ricorso, in particolare:
- in merito al primo, affermando che la sentenza “Scurato” si riferisce
all’impiego del captatore informatico per le sole “intercettazioni tra presenti” ,
(46)
pertanto da essa non può essere tratto un principio generale estensibile anche a
diverse forme di captazione tra quelle possibili mediante uso del trojan, in primis
le intercettazioni telematiche ex art. 266-bis c.p.p. eseguite nel caso di specie “che,
a tacer d’altro, non sono intercettazioni caratterizzate dal doppio requisito di
essere sia comunicative sia tra presenti”. Sottolineando, inoltre, con un’afferma-
zione incidentale successiva, che “il supremo organo nomofilattico non solo non
ha escluso la legittimità dell’uso di tale strumento captativo per le intercettazioni
tra presenti nei luoghi di privata dimora dove si stia svolgendo l’attività crimino-
sa, ma soprattutto, ed è ciò che qui rileva, non l’ha esclusa per le ulteriori forme
di intercettazione, tra cui quelle telematiche ex art. 266-bis c.p.p.”;
- in merito al secondo, rilevando che l’assunto del ricorrente circa l’assen-
za di dati in movimento (passibili di intercettazione ex art. 266-bis c.p.p.) tra
quelli captati dalla polizia giudiziaria “si basa, da una parte, su un dato fattuale
meramente assertivo, e cioè che l’agente intrusore utilizzato nella specie fosse
idoneo alla captazione dei soli dati già formati e contenuti nella memoria del
personal computer, dall’altra sulla circostanza che nella specie sarebbero stati,
comunque, captati soltanto dati di quest’ultimo tipo. Tale ultima circostanza è
smentita, quanto meno in parte, nell’ordinanza impugnata laddove… si ricava,
in altre parole, che l’agente intrusore impiegato ha captato, comunque, anche
(45) Come ulteriore spunto di riflessione sulla questione si evidenza che recentemente, in relazio-
ne alla categoria delle “telecomunicazioni”, la giurisprudenza tedesca ha tracciato una sugge-
stiva linea di discontinuità rispetto alla tradizione, giungendo a far rientrare in tale nozione
tutte le informazioni che siano virtualmente trasferite ad un sistema di ricerca informatico,
qual è ad esempio il motore di ricerca Google, assoggettando la captazione delle interroga-
zioni digitate (nell’ottica di un dialogo tra l’utente e il server) alle garanzie espresse dall’art.
10 della carta costituzionale tedesca, che tutela per l’appunto la segretezza delle comunica-
zioni. Su queste premesse, l’ultima giurisprudenza della Corte costituzionale tedesca
(BVerfG, 6 luglio 2016, 2 BvR 1454/13) ha poi dichiarato estendibile a questi casi la discipli-
na codicistica sulle intercettazioni di comunicazioni.
(46) Relativamente cioè a quella funzione del trojan che attiva il microfono del dispositivo infetta-
to, trasformandolo in una periferica itinerante di ascolto e registrazione di tutti i suoni gene-
rati nell’ambiente ad esso circostante.
86