Page 89 - Rassegna 2019-4
P. 89

SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE



               un flusso di comunicazioni, richiedente un dialogo con altri soggetti, oltre a
               documentazione relativa ad un flusso unidirezionale di dati confinati all’interno
               dei circuiti del computer, secondo la distinzione effettuata dalla giurisprudenza di
               questa Corte (Sez. 5, n. 16556 del 14 ottobre 2009 - dep. 2010, Virruso , Rv.
                                                                                     (47)
               245954)”.
                     Tale accertamento, secondo la Corte, rende irrilevante affrontare la que-
               stione della qualificazione giuridica dell’attività realizzata e, specificamente “se
               l’acquisizione dei dati presenti nell’hard disk del computer costituisca intercetta-
               zione (come ritenuto per i messaggi di posta elettronica, anche se già ricevuti o
               spediti dall’indagato e conservati nelle rispettive caselle di posta in entrata e in
               uscita, indipendentemente dal sistema intrusivo adottato dagli inquirenti, cioè
               tramite accesso diretto al computer o inserimento di un programma spia) …
                                                                                       (48)
               (47)  La sentenza “Virruso”, affrontando il tema relativo alla installazione di software in grado di
                     memorizzare files esistenti nella memoria di un personal computer (e di registrare in tempo
                     reale tutti quelli “elaborandi”), ha ricondotto le attività più propriamente dette di on-line
                     search alla qualificazione del mezzo atipico di ricerca della prova. Queste, infatti, non sono
                     state ritenute inquadrabili nella cornice dell’art. 266-bis c.p.p. per “difetto di trasmissione e/o
                     trasferimento delle informazioni da una fonte emittente ad una ricevente secondo la logica
                     del dialogo delle comunicazioni in corso all’interno di un sistema o tra più sistemi informatici
                     e telematici” (Cass. pen., S.U., 23 febbraio 2000, n. 6). Testualmente il dispositivo recita che
                     l’attività di on-line search “aveva avuto ad oggetto non un flusso di comunicazioni, richiedente
                     un dialogo con altri soggetti, ma una relazione operativa tra microprocessore e video del
                     sistema elettronico, ossia un flusso unidirezionale di dati confinato all’interno dei circuiti del
                     personal computer”. Pertanto, concludeva la Cassazione, correttamente i giudici di merito
                     hanno ricondotto questa attività di apprensione dei dati informatici “al concetto di prova ati-
                     pica, sottratta alla disciplina prescritta dagli artt. 266 ss. c.p.p., utilizzandone i dati”. Posizione
                     che non ha mancato di sollevare obiezioni e perplessità, sia per le potenzialità offensive del
                     trojan in termini di alterazione eventuale del funzionamento nonché dei dati contenuti in un
                     sistema informatico, sia per gli effetti procedurali connessi all’assunzione delle prove atipiche
                     acquisite a mezzo infezione con captatore. In generale, è consentita l’acquisizione di prove
                     non già incluse nel repertorio legale, ex art. 189 c.p.p., a condizione che se ne accerti l’idoneità
                     ad assicurare la ricostruzione dei fatti e l’assenza di pregiudizio alla libertà morale della per-
                     sona. Un meccanismo che esige un contraddittorio preventivo tra le parti sulle modalità di
                     assunzione affinché il giudice, chiamato a valutarne secondo un giudizio ex ante l’idoneità
                     probatoria, possa preliminarmente valutare l’opportunità dell’ammissione della stessa. Per le
                     modalità di funzionamento occulte del captatore, la possibilità di un confronto dialettico
                     sulle modalità di acquisizione probatoria non può che rinviarsi fino a collocare il contraddit-
                     torio sulla prova (e non per la prova) in dibattimento, con la conseguenza che la parte andreb-
                     be a chiedere il nulla osta all’ingresso del risultato di una prova alla cui formazione la contro-
                     parte non ha avuto modo di assistere, direttamente o tramite i propri difensori o esperti.
               (48)  Il riferimento è a quanto stabilito dalla sentenza Cass., Sez. Quarta, 28 giugno 2016, GRASSI,
                     n. 40903, in CED Cass., n. 268228, di cui si riportano qui i passaggi più rilevanti:
                     - “l’acquisizione di messaggi di posta elettronica, già ricevuti o spediti dall’indagato e conser-
                     vati nelle rispettive caselle di posta in entrata e in uscita, costituisce attività di intercettazione,
                     sottoposta alla disciplina di cui agli artt. 266 e 266-bis c.p.p. indipendentemente dal sistema
                     intrusivo adottato dagli inquirenti (tramite accesso diretto al computer o inserimento di un
                     programma spia)”;
                     - “in tema di intercettazione di comunicazioni informatiche, è legittima l’acquisizione tramite
                     la procedura dell’istradamento dei messaggi di posta elettronica, in entrata e in uscita, relativi

                                                                                         87
   84   85   86   87   88   89   90   91   92   93   94