Il “cavallo di Troia” e l'ispe-perqui-intercettazione

14 Marzo 2022

Una recente pronuncia giurisprudenziale afferma che lo screenshot di un file Excel, contenente un prospetto contabile, eseguito per mezzo di un captatore informatico, non darebbe luogo al sequestro di un documento informatico preesistente all'attività investigativa, ma costituirebbe intercettazione mediante captazione di un flusso di dati in fieri, e non sarebbe pertanto riconducibile ad una perquisizione.
Una decisione stravagante

Una recente pronuncia giurisprudenziale afferma che lo screenshot di un file Excel, contenente un prospetto contabile, eseguito per mezzo di un captatore informatico, non darebbe luogo al sequestro di un documento informatico preesistente all'attività investigativa, ma costituirebbe intercettazione mediante captazione di un flusso di dati in fieri, e non sarebbe pertanto riconducibile ad una perquisizione (Cass. pen., sez. I, 7 ottobre 2021 (dep. 1 febbraio 2022), n. 3591 – v., in senso conforme, Cass. pen., sez. V, 30 maggio 2017, n. 48370 – che considera intercettazione la captazione di flussi informatici transitati sul dispositivo intercettato).

Il file era stato "fotografato" sul personal computer in uso ad un indagato dal malware ivi inoculato. Secondo la Corte, tale attività investigativa «non ha riguardato l'estrapolazione dal supporto digitale di documenti informatici preesistenti all'attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento stesso della loro formazione». Si sarebbe trattato, perciò, di «una attività di mera "constatazione" dei dati informatici in corso di realizzazione» che, pur non rappresentando una "comunicazione" in senso stretto, costituirebbe, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione – previo provvedimento autorizzativo dell'Autorità giudiziaria – nonché la videoregistrazione, dunque anche la fotografia, avvenuta nel caso di specie mediante screen shot della schermata.

La decisione sostiene che, nel caso di specie, la “fotografia” sarebbe stata realizzata dalla polizia giudiziaria mentre il documento veniva visualizzato sullo schermo (dunque quando era in atto un flusso di dati) – per cui l'esecuzione dello screenshot non consisterebbe nell'estrazione dal computer di un documento informatico preesistente, ma si risolverebbe nella captazione di un flusso di dati in corso, cristallizzati nel momento stesso della loro formazione.

Pur se tale fotografia non è riconducibile ad una "comunicazione" in senso stretto, secondo la Corte, essa rappresenterebbe un comportamento cd. comunicativo del quale è ammessa la captazione - ovviamente previo provvedimento autorizzativo del giudice - nonché la video-registrazione o, appunto, la fotografia.

La Suprema Corte, pertanto, esclude che sia stata realizzata una perquisizione, essendo mancata qualsiasi ricerca e successiva estrapolazione di materiale preesistente dal supporto informatico. A tal proposito, non rileverebbe che nel documento acquisito figurino dati preesistenti alla sua formazione, perché si tratterebbe di una conseguenza della natura del medesimo, che nel caso in esame riporta poste di contabilità, riepilogative di operazioni economiche già effettuate ovvero in corso di realizzazione, delle quali era stata aggiornata l'annotazione e la memoria.

Osservazioni critiche

In realtà, l'attività investigativa – eseguita da remoto con l'ausilio di un malware – dà luogo ad ispezione e perquisizione, regolati dagli artt. 244 e 247, comma 1-bis, c.p.p. e la successiva acquisizione del file informatico è ovviamente un sequestro. Ma tale attività di ispezione, perquisizione informatica o telematica e sequestro non è ammissibile mediante l'impiego del captatore informatico, giacchè l'art. 266, comma 2, c.p.p. limita l'impiego del captatore informatico all'intercettazione delle «comunicazioni tra presenti» e quindi non consente l'impiego del captatore per attività di on line search, che mirano a ispezionare, ricercare ed acquisire documenti o dati.

Neppure tale attività di ricerca e acquisizione può essere contrabbandata come prova atipica (Si è affermato che integra prova atipica l'installazione di un captatore informatico, con il quale si procede all'estrapolazione di dati, non aventi ad oggetto un flusso di comunicazioni, già formati e contenuti nella memoria del personal computer o che in futuro sarebbero stati memorizzati (Cass. pen., sez. V, 14 ottobre 2009, (dep. 29 aprile 2010) n. 16556 Virruso, Rv. 246954) perché il codice di rito penale disciplina specificamente tali atti di indagine come ispezione, perquisizione e sequestro.

Ma l'inquadramento come intercettazione informatica o telematica a mezzo del “cavallo di Troia”, anziché come perquisizione e sequestro, come correttamente si sarebbe dovuto fare, ha permesso di eludere le garanzie difensive prescritte per l'ispezione, la perquisizione e il sequestro, consentendo di acquisire da remoto il file contenente il prospetto contabile senza rispettare le norme poste a tutela dell'intervento di una persona di fiducia (art. 250 c.p.p.), del diritto di assistenza del difensore (art. 365 c.p.p.), dell'invio dell'informazione di garanzia (art. 369 c.p.p.) e del diritto di riesame del decreto di sequestro (art. 257 c.p.p.). Ma, più in generale, l'improprio utilizzo del captatore in funzione di ispezione, perquisizione e sequestro ha impedito di adottare le «misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione», come prescrivono gli artt. 244, comma 2, e 247, comma 1-bis c.p.p.; esso ha anche impedito la realizzazione di una copia dei dati originali, «su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità, potendo anche prescrivere la custodia degli originali anche in luoghi diversi dalla cancelleria o dalla segreteria» (art. 260, comma 2, c.p.p.).

In conclusione

A nostro parere, occorre tornare ai principi fondamentali in tema di inviolabilità della corrispondenza e delle comunicazioni, ricordandosi che questa costituisce la regola, mentre la limitazione di tale diritto rappresenta l'eccezione. Solo in questo modo, si può interpretare correttamente la disciplina del “cavallo di Troia”, limitandolo ai casi eccezionali e non facendone un ordinario strumento di indagine.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.