Page 89 - Rassegna 2019-4
P. 89
SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE
un flusso di comunicazioni, richiedente un dialogo con altri soggetti, oltre a
documentazione relativa ad un flusso unidirezionale di dati confinati all’interno
dei circuiti del computer, secondo la distinzione effettuata dalla giurisprudenza di
questa Corte (Sez. 5, n. 16556 del 14 ottobre 2009 - dep. 2010, Virruso , Rv.
(47)
245954)”.
Tale accertamento, secondo la Corte, rende irrilevante affrontare la que-
stione della qualificazione giuridica dell’attività realizzata e, specificamente “se
l’acquisizione dei dati presenti nell’hard disk del computer costituisca intercetta-
zione (come ritenuto per i messaggi di posta elettronica, anche se già ricevuti o
spediti dall’indagato e conservati nelle rispettive caselle di posta in entrata e in
uscita, indipendentemente dal sistema intrusivo adottato dagli inquirenti, cioè
tramite accesso diretto al computer o inserimento di un programma spia) …
(48)
(47) La sentenza “Virruso”, affrontando il tema relativo alla installazione di software in grado di
memorizzare files esistenti nella memoria di un personal computer (e di registrare in tempo
reale tutti quelli “elaborandi”), ha ricondotto le attività più propriamente dette di on-line
search alla qualificazione del mezzo atipico di ricerca della prova. Queste, infatti, non sono
state ritenute inquadrabili nella cornice dell’art. 266-bis c.p.p. per “difetto di trasmissione e/o
trasferimento delle informazioni da una fonte emittente ad una ricevente secondo la logica
del dialogo delle comunicazioni in corso all’interno di un sistema o tra più sistemi informatici
e telematici” (Cass. pen., S.U., 23 febbraio 2000, n. 6). Testualmente il dispositivo recita che
l’attività di on-line search “aveva avuto ad oggetto non un flusso di comunicazioni, richiedente
un dialogo con altri soggetti, ma una relazione operativa tra microprocessore e video del
sistema elettronico, ossia un flusso unidirezionale di dati confinato all’interno dei circuiti del
personal computer”. Pertanto, concludeva la Cassazione, correttamente i giudici di merito
hanno ricondotto questa attività di apprensione dei dati informatici “al concetto di prova ati-
pica, sottratta alla disciplina prescritta dagli artt. 266 ss. c.p.p., utilizzandone i dati”. Posizione
che non ha mancato di sollevare obiezioni e perplessità, sia per le potenzialità offensive del
trojan in termini di alterazione eventuale del funzionamento nonché dei dati contenuti in un
sistema informatico, sia per gli effetti procedurali connessi all’assunzione delle prove atipiche
acquisite a mezzo infezione con captatore. In generale, è consentita l’acquisizione di prove
non già incluse nel repertorio legale, ex art. 189 c.p.p., a condizione che se ne accerti l’idoneità
ad assicurare la ricostruzione dei fatti e l’assenza di pregiudizio alla libertà morale della per-
sona. Un meccanismo che esige un contraddittorio preventivo tra le parti sulle modalità di
assunzione affinché il giudice, chiamato a valutarne secondo un giudizio ex ante l’idoneità
probatoria, possa preliminarmente valutare l’opportunità dell’ammissione della stessa. Per le
modalità di funzionamento occulte del captatore, la possibilità di un confronto dialettico
sulle modalità di acquisizione probatoria non può che rinviarsi fino a collocare il contraddit-
torio sulla prova (e non per la prova) in dibattimento, con la conseguenza che la parte andreb-
be a chiedere il nulla osta all’ingresso del risultato di una prova alla cui formazione la contro-
parte non ha avuto modo di assistere, direttamente o tramite i propri difensori o esperti.
(48) Il riferimento è a quanto stabilito dalla sentenza Cass., Sez. Quarta, 28 giugno 2016, GRASSI,
n. 40903, in CED Cass., n. 268228, di cui si riportano qui i passaggi più rilevanti:
- “l’acquisizione di messaggi di posta elettronica, già ricevuti o spediti dall’indagato e conser-
vati nelle rispettive caselle di posta in entrata e in uscita, costituisce attività di intercettazione,
sottoposta alla disciplina di cui agli artt. 266 e 266-bis c.p.p. indipendentemente dal sistema
intrusivo adottato dagli inquirenti (tramite accesso diretto al computer o inserimento di un
programma spia)”;
- “in tema di intercettazione di comunicazioni informatiche, è legittima l’acquisizione tramite
la procedura dell’istradamento dei messaggi di posta elettronica, in entrata e in uscita, relativi
87