Page 88 - Rassegna 2019-4
P. 88

DOTTRINA



                  Ciò sulla base del fatto che i dati registrati in modo “occulto” non sareb-
             bero riconducibili ad informazioni in transito dal pc alla rete (per l’appunto i
             flussi telematici previsti ex art. 266-bis c.p.p.), bensì a “patterns di interazione
             elettronica” intercorsi (in tempo reale) su un determinato schermo o all’interno
             di un supporto (e comunque non tra una pluralità di sistemi informatici diffe-
             renti, ma sempre e solo tra componenti dello stesso sistema informatico) .
                                                                                   (45)
                  La Corte ha ritenuto infondati entrambi i motivi di ricorso, in particolare:
                  -  in  merito  al  primo,  affermando  che  la  sentenza  “Scurato”  si  riferisce
             all’impiego del captatore informatico per le sole “intercettazioni tra presenti” ,
                                                                                      (46)
             pertanto da essa non può essere tratto un principio generale estensibile anche a
             diverse forme di captazione tra quelle possibili mediante uso del trojan, in primis
             le intercettazioni telematiche ex art. 266-bis c.p.p. eseguite nel caso di specie “che,
             a tacer d’altro, non sono intercettazioni caratterizzate dal doppio requisito di
             essere sia comunicative sia tra presenti”. Sottolineando, inoltre, con un’afferma-
             zione incidentale successiva, che “il supremo organo nomofilattico non solo non
             ha escluso la legittimità dell’uso di tale strumento captativo per le intercettazioni
             tra presenti nei luoghi di privata dimora dove si stia svolgendo l’attività crimino-
             sa, ma soprattutto, ed è ciò che qui rileva, non l’ha esclusa per le ulteriori forme
             di intercettazione, tra cui quelle telematiche ex art. 266-bis c.p.p.”;
                  -  in merito al secondo, rilevando che l’assunto del ricorrente circa l’assen-
             za di dati in movimento (passibili di intercettazione ex art. 266-bis c.p.p.) tra
             quelli captati dalla polizia giudiziaria “si basa, da una parte, su un dato fattuale
             meramente assertivo, e cioè che l’agente intrusore utilizzato nella specie fosse
             idoneo alla captazione dei soli dati già formati e contenuti nella memoria del
             personal computer, dall’altra sulla circostanza che nella specie sarebbero stati,
             comunque, captati soltanto dati di quest’ultimo tipo. Tale ultima circostanza è
             smentita, quanto meno in parte, nell’ordinanza impugnata laddove… si ricava,
             in altre parole, che l’agente intrusore impiegato ha captato, comunque, anche


             (45)  Come ulteriore spunto di riflessione sulla questione si evidenza che recentemente, in relazio-
                  ne alla categoria delle “telecomunicazioni”, la giurisprudenza tedesca ha tracciato una sugge-
                  stiva linea di discontinuità rispetto alla tradizione, giungendo a far rientrare in tale nozione
                  tutte le informazioni che siano virtualmente trasferite ad un sistema di ricerca informatico,
                  qual è ad esempio il motore di ricerca Google, assoggettando la captazione delle interroga-
                  zioni digitate (nell’ottica di un dialogo tra l’utente e il server) alle garanzie espresse dall’art.
                  10 della carta costituzionale tedesca, che tutela per l’appunto la segretezza delle comunica-
                  zioni.  Su  queste  premesse,  l’ultima  giurisprudenza  della  Corte  costituzionale  tedesca
                  (BVerfG, 6 luglio 2016, 2 BvR 1454/13) ha poi dichiarato estendibile a questi casi la discipli-
                  na codicistica sulle intercettazioni di comunicazioni.
             (46)  Relativamente cioè a quella funzione del trojan che attiva il microfono del dispositivo infetta-
                  to, trasformandolo in una periferica itinerante di ascolto e registrazione di tutti i suoni gene-
                  rati nell’ambiente ad esso circostante.

             86
   83   84   85   86   87   88   89   90   91   92   93