Penale

Intercettazioni, Trojan limitato ai dati dinamici - No a copie di foto e contatti

In tema di intercettazioni di conversazioni o comunicazioni mediante captatore informatico (trojan horse), la riforma introdotta dal Dlgs 29 dicembre 2017, n. 216, come ripetutamente modificata - da ultimo - dal Dl 30 aprile 2020, n. 28, convertito dalla legge 25 giugno 2020, n. 70, si applica solo ai procedimenti penali iscritti dal 1° settembre 2020, con la conseguenza che quelli in materia di criminalità organizzata iscritti anteriormente a tale data sono soggetti alla disciplina precedentemente in vigore, nel rispetto dei principi affermati dalle sezioni Unite Scurato

di Elisabetta Busuito*

Tra le principali innovazioni apportate dalle più recenti novelle legislative che hanno interessato la disciplina delle intercettazioni di comunicazioni e conversazioni riveste un ruolo centrale il D.Lgs. n. 216/2017 che, nel recepire e positivizzare l'approdo cui erano giunte le Sezioni Unite Scurato del 2017, ha regolato una nuova forma di intercettazione: il c.d. trojan horse o captatore informatico.

Il captatore consiste in un malware installato dagli investigatori su un apparecchio o dispositivo dotato di connessione telematica attiva (si pensi ad un dispositivo elettronico portatile) che consente di captare in qualsiasi momento i dati del traffico (sia in entrata che in uscita), di attivare da remoto il microfono e la telecamera registrando le attività in corso, di sondare gli hard disk e di fare copia integrale del loro contenuto e, ancora, di intercettare quanto viene digitato sulla tastiera del device (c.d. keylogger), di riprodurre le immagini e i documenti visualizzati fotografandoli attraverso la funzione screenshot.

Risulta evidente che si tratta di uno strumento inedito particolarmente invasivo, mercé il quale diviene suscettivo di captazione non soltanto il suono carpito dal microfono del dispositivo elettronico, ma anche le immagini riprese dalla webcam, i files e i dati in esso contenuti. Inoltre, tale forma intercettativa consente di geolocalizzare il dispositivo posto sotto controllo, di guisa da realizzare un pedinamento dinamico, di tipo elettronico, del soggetto che ha la materiale disponibilità del dispositivo. Proprio in ragione di tale invasività il recente D.L. n. 132 del 2021 ha posto un ulteriore presidio di garanzia, stabilendo all'art. 267 c.p.p. che il decreto motivato autorizzativo dell'intercettazione tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile debba indicare le "specifiche ragioni" che rendano necessaria tale modalità investigativa.

Nei mesi scorsi la Suprema Corte di Cassazione ha avuto modo di pronunciarsi (e far chiarezza) su una interessante questione giuridica dallo spiccato sapere applicativo, legata al crescente impiego del captatore informatico nel contesto investigativo, e cioè: se possano essere inquadrate alla stregua di intercettazioni informatiche o telematiche e, quindi, ritenute legittime e utilizzabili anche le attività di c.d. online surveillance esperibili attraverso il captatore informatico.

In particolare, la questione si è posta all'attenzione del Giudice di legittimità nell'ambito di una vicenda cautelare relativa a un'ipotesi di frode carosello IVA e di autoriciclaggio, in cui il Tribunale del Riesame di Reggio Calabria aveva significativamente valorizzato, quale elemento indiziario a carico dell'indagato, destinatario di una misura custodiale in carcere, un file excel sul computer in uso a quest'ultimo, contenente la contabilità delle operazioni economiche ritenute illecite; file che era stato rilevato dal malaware inoculato sul device tramite l'utilizzo della funzione di screenshot del captatore informatico.

Questa la vexata quaestio: come qualificare giuridicamente tale attività di ricerca della prova? Siamo in presenza di una vera e propria intercettazione, assoggettabile alla disciplina di cui agli art. 266 c.p.p. e seguenti, oppure di una peculiare specie di ispezione e perquisizione informatica?

Da un lato, prende forma la lettura esegetica fatta propria dal Tribunale del Riesame, che ha configurato la predetta attività alla stregua di un'intercettazione in senso stretto, in forza del rilievo che l'acquisizione del prospetto excel era stata contestuale e inscindibilmente correlata alla captazione in corso, costituendo un'estrinsecazione della captazione stessa.

Dall'altro, l'indagato, nell'impugnare innanzi la Suprema Corte l'ordinanza cautelare, ha censurato tale lettura, ritenendo che l'attività di online surveillance, in concreto realizzata dagli investigatori, dovesse essere ricondotta nel paradigma definitorio e regolativo della perquisizione.

Di conseguenza, arguisce il ricorrente, l'attività intrusiva, in quanto assimilabile a una perquisizione informatica con conseguente acquisizione del documento informatico tramite sequestro, dovrebbe stimarsi illegittima in considerazione del fatto la stessa sarebbe stata eseguita da remoto e, soprattutto, in violazione delle norme e delle garanzie difensive e tecniche che il combinato disposto degli artt. 244 e 247, comma 1-bis, c.p.p. detta per l'esecuzione dell'ispezione e perquisizione informatica: ad esempio, il diritto di assistenza del difensore, l'invio dell'informazione di garanzia, l'implementazione delle misure tecniche dirette ad assicurare la conservazione dei dati originali.

Così delineati i due poli tematici che fanno da sfondo alla pronuncia in commento (Cass. Pen., Sez. I, 7 ottobre 2021, dep. 1° febbraio 2022, n. 3591 , ric. Romeo), deve evidenziarsi che il Supremo Collegio, rigettando il ricorso, si è uniformato all'interpretazione del Tribunale del Riesame. A sostegno della decisione si è ritenuto tranchant osservare che:

• la "attività investigativa non ha riguardato l'estrapolazione dal supporto digitale di documenti informatici preesistenti all'attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento stesso della loro formazione.

Una tale attività di mera "constatazione" dei dati informatici in corso di realizzazione, pur non costituendo una "comunicazione" in senso stretto, costituisce certamente, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione - previo provvedimento autorizzativo dell'AG - nonché la videoregistrazione, dunque anche la fotografia, nel caso di specie mediante screen shot della schermata.

• Pertanto, non è stata ravvisata alcuna perquisizione, essendo mancata qualsiasi ricerca e successiva estrapolazione di materiale preesistente dal supporto informatico, e - deve aggiungersi - non rileva che in tale prospetto in fieri figurino dati preesistenti alla sua formazione, ciò risultando necessitato dalla natura del medesimo, riportante poste di contabilità, ex se riepilogative di operazioni economiche già effettuate ovvero in corso di realizzazione, delle quali si aggiorna annotazione e memoria. Come è stato affermato in arresti giurisprudenziali di questa Corte, «sono legittime le intercettazioni di comunicazioni informatiche o telematiche, di cui all'art. 266-bis cod. proc. pen., effettuate mediante l'istallazione di un captatore informatico (c.d. "trojan horse") all'interno di un computer collocato in un luogo di privata dimora» (Sez. 5, n. 48370 del 30/05/2017 , Occhionero, Rv. 271412)."

A ben vedere, al fondo di tale dictum si pone una lettura estensiva della nozione di comportamento comunicativo che consente, nella prospettiva della Corte, di ricondurre nell'alveo della disciplina delle intercettazioni di comunicazioni informatiche o telematiche ex art. 266-bis c.p.p. anche le attività di sorveglianza poste in essere mediante il captatore informatico e i dati informativi così acquisiti.

Tuttavia, non può trascurarsi che tale lettura pare stridere con gli approdi a cui era precedentemente pervenuta la giurisprudenza di legittimità formatasi in materia di intercettazioni. In particolare, sostenere che lo screenshot di un file visualizzato tramite captatore informatico costituisca un'attività strettamente intercettativa:

a) mai si concilia con la granitica definizione di intercettazione elaborata dalle Sezioni Unite Torcasio del 2003: "la captazione occulta e contestuale di una comunicazione o conversazione tra due o più soggetti ";

b) così come diverge, in sostanza, dall'esegesi giurisprudenziale che qualifica come comportamenti comunicativi quegli « atti finalizzati a trasmettere il contenuto di un pensiero con la parola, i gesti, le espressioni fisiognomiche o altri atteggiamenti idonei a manifestarlo, mentre sono comportamenti "non comunicativi" […] tutti quelli, diversi dai primi, che rappresentano la mera presenza di cose o persone ed i loro movimenti, senza alcun nesso funzionale con l'attività di scambio o trasmissione di messaggi tra più soggetti » ( Cass. Sez. III, 21 novembre 2019, n. 15206 )";

c ) ancora, collide con l'oggetto dell'intercettazione di comunicazioni informatiche o telematiche previsto dall'art. 266-bis c.p.p. che, per espressa previsione legislativa, inerisce al flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

Al riguardo, merita far menzione dell'insegnamento pretorio alla luce del quale "per flusso di comunicazioni deve intendersi la trasmissione , il trasferimento, di presenza o a distanza , di informazioni da una fonte emittente ad un ricevente, da un soggetto ad altro […] non potendo ritenersi sufficiente l'elaborazione del pensiero e l'esternazione, anziché mediante simboli grafici apposti su un supporto cartaceo, in un documento informatico realizzato mediante un sistema di videoscrittura ed in tal modo memorizzato" ( Cass. Pen., Sez. V, 14 ottobre 2009, n. 16556 , sentenza Virruso).

Tali discrasie, da leggersi in uno con il crescente utilizzo che viene fatto del captatore informatico in ambito investigativo e della sua natura particolarmente insidiosa e impattante sulla tutela dei diritti fondamentali della persona, rendono condivisibile l'opinione che va acquisendo sempre più credito in dottrina, secondo la quale è quantomai opportuno un preciso intervento del legislatore volto a regolare analiticamente l'esecuzione e il regime probatorio delle attività di online surveillance esperibili tramite il captatore informatico, così da bilanciare i contrapposti interesse che sono in gioco.

*a cura dell'avv. Elisabetta Busuito, partner di B – Società tra Avvocati





Per saperne di piùRiproduzione riservata ©