#Redazione
Si chiama Trojan (da “cavallo di troia”) e dal riferimento omerico già si capisce tutto: te lo ritrovi tra le tue mura ed oltre e manco te ne accorgi.
Chi non ha in tasca uno smartphone? Il telefono cellulare è oramai un’appendice della persona. Guai a dimenticarselo a casa: è comodo e dentro c’è oramai tutto il tuo mondo. Ed è proprio lì (ma anche su ogni altro apparato digitale) che scaricando un file, un’app, un documento PDF, il virus entra nel sistema e intercetta.
Insomma, sempre se utilizzato nell’ambito legale (perché imperversa anche l’hackeraggio), “il captatore consiste in un malware installato dagli investigatori su un apparecchio o dispositivo dotato di connessione telematica …. che consente di captare in qualsiasi momento i dati del traffico (sia in entrata che in uscita), di attivare da remoto il microfono e la telecamera registrando le attività in corso, di sondare gli hard disk e di fare copia integrale del loro contenuto e, ancora, di intercettare quanto viene digitato sulla tastiera del device (c.d. keylogger), di riprodurre le immagini e i documenti visualizzati fotografandoli attraverso la funzione screenshot” (Elisabetta Busuito, Il Sole 24H, Norme& Tributi Plus Diritto,1° luglio 2022).
Il trojan può captare ogni cosa:
Le potenzialità captative sono pertanto enormi: ade essere intercettati non no solo i dialoghi carpiti dal microfono del dispositivo elettronico, ma anche le immagini riprese dalla webcam, i files e i dati in esso contenuti. Il trojan può inoltre geolocalizzare il dispositivo posto sotto controllo e quindi di realizzare un pedinamento dinamico, di tipo elettronico, del soggetto che detiene il dispositivo.
Una stringente disciplina procedurale:
A regolare una materia così delicata è intervenuto il D.Lgs. n. 216/2017 che, in realtà ha la posizione delle Sezioni Unite della Cassazione che sul tema si sono espresse definitivamente proprio nel 2017. Il decreto ha voluto introdurre un ulteriore presidio di garanzia, stabilendo all’art. 267 c.p.p. che il decreto motivato autorizzativo dell’intercettazione tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile debba indicare le “specifiche ragioni” che rendano necessaria tale modalità investigativa.
Limiti legali della captazione e nuove possibilità tecnologiche:
La disciplina legale non riuscirà mai a correre al passo dell’innovazione tecnologica che si sviluppa in tempi rapidissimi. Per cui intorno alla normativa sono già state sollevate alcune questioni interpretative. Di recente la Cassazione è stata interpellata per rispondere al quesito “se possano essere inquadrate alla stregua di intercettazioni informatiche o telematiche e, quindi, ritenute legittime e utilizzabili anche le attività di c.d. online ‘surveillance’ esperibili attraverso il captatore informatico”. Il caso esaminato riguardava un’ipotesi di cosiddetta “frode carosello IVA” e di autoriciclaggio. Per sostenere una misura cautelare in carcere il giudice territoriale aveva puntato su un file excel di contabilità delle operazioni economiche ritenute illecite estratto dal compuret dell’indagato; file che era stato rilevato dal malaware inoculato sul device tramite l’utilizzo della funzione di screenshot del captatore informatico. Ora si tratta di una intercettazione assoggettabile alla disciplina di cui agli art. 266 c.p.p. ss, oppure di una ispezione o perquisizione informatica? L’acquisizione del prospetto excel in fondo è stata contestuale e inscindibilmente correlata alla captazione in corso, costituendo un’estrinsecazione della captazione stessa. Ma dall’altro lato l’attività di online surveillance dove essere ricondotta nel paradigma definitorio e regolativo della perquisizione. Giuridicamente la questione non è così irrilevante data la diversa disciplina atta a validare i due diversi atti investigativi (intercettazione e perquisizione). Una perquisizione informatica con conseguente sequestro del documento informatico non può essere eseguita da remoto e non può violare le norme e le garanzie difensive e tecniche di cui agli artt. 244 e 247, comma 1-bis, c.p.p. detta per l’esecuzione dell’ispezione e perquisizione informatica pena il sacrificio del diritto di assistenza del difensore, dell’obbligo invio dell’informazione di garanzia, dell’implementazione delle misure tecniche dirette ad assicurare la conservazione dei dati originali.
Cosa dice la Cassazione?
La risposta al quesito è stata fornita dalla Cassazione Penale, Sez. I, 7 ottobre 2021, n. 3591 attraverso il seguente ragionamento:
- la “attività investigativa non ha riguardato l’estrapolazione dal supporto digitale di documenti informatici preesistenti all’attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento stesso della loro formazione. Si tratterebbe dunque di mera “constatazione” dei dati informatici in corso di realizzazione che, pur non costituendo una “comunicazione” in senso stretto, costituisce certamente, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione – previo provvedimento autorizzativo dell’AG – nonché la videoregistrazione, dunque anche la fotografia, nel caso di specie mediante screen shot della schermata.
- non rileva che nel prospetto excel in fieri figurino dati preesistenti alla sua formazione, ciò risultando necessitato dalla natura del medesimo, riportante poste di contabilità riepilogative di operazioni economiche già effettuate ovvero in corso di realizzazione, delle quali si aggiorna annotazione e memoria.
Dura lex, elastica interpretatio:
La locuzione chiave è “comportamento comunicativo” che questa volta la Corte interpreta in maniera piuttosto estensiva. Infatti, in una precedente decisione (Cass. Pen., Sez. V, 14 ottobre 2009, n. 16556) la Corte aveva chiarito che “per flusso di comunicazioni deve intendersi la trasmissione , il trasferimento, di presenza o a distanza , di informazioni da una fonte emittente ad un ricevente, da un soggetto ad altro […] non potendo ritenersi sufficiente l’elaborazione del pensiero e l’esternazione, anziché mediante simboli grafici apposti su un supporto cartaceo, in un documento informatico realizzato mediante un sistema di videoscrittura ed in tal modo memorizzato“. E ancora, nella sentenza n. 15206 del 21 novembre 2019, la stessa Cassazione aveva affermato che “lo screenshot di un file visualizzato tramite captatore informatico deve essere considerato come un’attività di natura strettamente intercettativa”;
Riproduzione riservata ©
AICIS