Corte di Cassazione, sezione quinta penale, sentenza 20 ottobre 2017, n. 48370. Sono utilizzabili i risultati di intercettazioni informatiche o telematiche compiute mediante l’installazione di un “captatore informatico” (cd. trojan)

Sono utilizzabili i risultati di intercettazioni informatiche o telematiche compiute mediante l’installazione di un “captatore informatico” (cd. trojan) in un dispositivo elettronico anche se si trova in un luogo di privata dimora ed il procedimento riguarda reati diversi da quelli di criminalità organizzata per i quali trova applicazione la disciplina di cui all’art. 13 del decreto legge n. 151 del 1991, convertito dalla legge n. 203 del 1991.

Sentenza 20 ottobre 2017, n. 48370
Data udienza 30 maggio 2017

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. BRUNO Paolo A. – Presidente

Dott. LAPALORCIA Grazia – rel. Consigliere

Dott. ZAZA Carlo – Consigliere

Dott. SETTEMBRE Antonio – Consigliere

Dott. DE MARZO Giuseppe – Consigliere

ha pronunciato la seguente:

SENTENZA
sul ricorso proposto da:
(OMISSIS) nato il (OMISSIS);
(OMISSIS) nato il (OMISSIS);
avverso l’ordinanza del 30/01/2017 del TRIB. LIBERTA’ di ROMA;
sentita la relazione svolta dal Consigliere LAPALORCIA GRAZIA;
sentite le conclusioni del PG FIMIANI PASQUALE;
IL PG CONCLUDE PER LA RIMESSIONE ALLE SEZIONI UNITE, IN SUBORDINE L’ANNULLAMENTO CON RINVIO PER LE ESIGENZE CAUTELARI E RIGETTO NEL RESTO;
Udito il difensore.
L’AVV.TO (OMISSIS) SI RIPORTA AL RICORSO per (OMISSIS);
L’AVV.TO (OMISSIS) CHIEDE L’ANNULLAMENTO DELL’ORDINANZA IMPUGNATA per (OMISSIS).
RITENUTO IN FATTO
1. Il Tribunale del riesame di Roma, con l’ordinanza impugnata, ha confermato quella del Giudice per le indagini preliminari dello stesso tribunale, di applicazione della custodia cautelare in carcere ai fratelli (OMISSIS) e (OMISSIS), indagati per i reati di cui agli articoli 494, 615 – ter e 617 – quater e quinquies perche’, capo A), accedevano abusivamente alla casella di posta elettronica in uso allo studio legale dell’avv. (OMISSIS), da dove, sostituendosi alla persona del legale, ponevano in essere, inviando all'(OMISSIS) un messaggio di posta contenente in allegato un virus informatico, atti idonei all’accesso abusivo al relativo sistema informatico contenente dati relativi alla sicurezza pubblica nel settore dell’aviazione civile e all’intercettazione delle comunicazioni telematiche al suo interno. Inoltre, capo B), per i reati di cui agli articoli 615-ter, 615-quater e 617-quinquies c.p., perche’ accedevano abusivamente a caselle di posta elettronica appartenenti a professionisti del settore giuridico ed economico, ad autorita’ politiche e militari di importanza strategica, nonche’ utilizzati dallo Stato e da altri enti pubblici, da cui, mediante installazione del predetto virus informatico, acquisivano notizie riservate o dati personali e sensibili.
2. La misura era disposta in relazione agli articoli 615-ter, 617-quater e 617-quinquies, il primo aggravato ai sensi dell’articolo 617 – quater, comma 2, n. 3 e dal comma 3, aggravato trattandosi di sistemi informatici o telematici utilizzati dallo Stato o da enti pubblici, il 617 – quinquies aggravato ai sensi dell’articolo 617-quater.
3. La vicenda processuale nasce dalla denuncia di (OMISSIS), responsabile della sicurezza dell'(OMISSIS), di aver ricevuto, in data (OMISSIS), una e-mail apparentemente trasmessa dallo studio legale (OMISSIS), contenente un allegato che egli, senza aprirlo in quanto non aveva rapporti con il mittente, aveva invece inviato per l’analisi tecnica alla (OMISSIS) srl, operante nel settore della sicurezza informatica ed in particolare nell’analisi sui maiware.
4. L’invio della e-mali, il cui allegato conteneva un virus informatico, era ricondotto dalla (OMISSIS) a (OMISSIS) essendo emerso che, per quanto l’indirizzo IP mittente appartenesse ad un nodo di uscita della rete di anonimizzazione Tor, la versione del virus operava reinoitrando il contenuto delle caselle utilizzate per le operazioni di esfiltrazione verso un account del dominio hospenta.com al quale sono collegati altri domini che, pur essendo registrati con il meccanismo dello schermo, risultavano riferibili all’indagato.
5. Questi risultava aver acquistato la licenza (MailBee.net) relativa al software utilizzato dal maiware dal 2010 al 2015. Gli esiti dell’intercettazione telematica consentivano di individuare la rete utilizzata dagli indagati identificando indirizzi IP e le funzionalita’ di alcuni server statunitensi nei quali erano memorizzati i files abusivamente prelevati dai computer infettati dal virus. Tra i domini collegati ad uno degli indirizzi di un server ve n’erano alcuni associati al dominio hospenta.com utilizzato dal maiware al quale, come gia’ osservato, sono collegati altri domini a loro volta collegati all’indagato. Tra i dati captati vi e’ una cartella denominata “data” contenente un database chiamato (OMISSIS) contenente nomi, cognomi, indirizzi di posta, domini web, password, tra i quali l’ordinanza generica ha citato quelli piu’ significativi inerenti al settore politico ed economico, nonche’ relativi ad enti pubblici e a societa’ esercenti servizi di pubblica utilita’, mentre dal contenuto del computer di (OMISSIS) si e’ ricavato che questi, utilizzando il maiware, si era introdotto nei sistemi informatici protetti estraendone dati.
6. Gli indagati ricorrono avverso l’ordinanza del tribunale con atti separati a firma dei rispettivi difensori.
7. (OMISSIS) articola cinque motivi di doglianza.
8. Con il primo deduce violazione dell’articolo 292 c.p.p., comma 2, lettera c) e articolo 309 c.p.p., comma 9, ultimo inciso, per mancanza, nel provvedimento genetico della misura, dell’autonoma valutazione delle specifiche esigenze cautelari e degli indizi, essendosi l’intervento del giudice limitato alla trascrizione mediante “copia e incolla” della richiesta del P.M., accompagnata dall’affermazione di condividerne le ragioni.
9. Il secondo e il terzo motivo investono il raggiungimento della soglia di gravita’ indiziaria sotto il profilo tanto della inosservanza o erronea applicazione della legge penale, quanto del vizio di motivazione.
10. Dopo aver riportato la parte di interesse della memoria depositata al tribunale del riesame, alla quale non sarebbe stata data risposta, la ricorrente assume che la specifica trattazione sull’argomento contenuta nell’ordinanza impugnata e’ meramente assertiva quanto alla rilevanza attribuita alle conversazioni telefoniche intercettate, due delle quali dell’indagata con il fratello, la terza della stessa con un tecnico informatico, mentre l’elemento rappresentato dalla mancata collaborazione da lei prestata in occasione delle perquisizioni (a casa della madre e casa sua) non sarebbe idonea a colmare le lacune della valutazione critica delle fonti indiziarie.
11. Il quarto motivo denunzia violazione di legge in ordine alle esigenze cautelari.
12. Quanto al pericolo di reiterazione del reato, il tribunale ha confuso tra continuita’ della condotta criminosa ed attualita’ della stessa in quanto l’ultimo preteso fatto criminoso (l’e-mail inviata all'(OMISSIS) da (OMISSIS)) risale al gennaio 2016, mentre il tentativo di cancellazione di dati, sempre da parte del fratello, attiene al diverso profilo del pericolo di inquinamento delle prove.
13. Pericolo, quest’ultimo, ritenuto per l’appunto sulla base di tale tentativo di cancellazione di dati su server statunitensi, trascurando che questi ultimi erano stati sequestrati dall’FBI e comunque scollegati dalla rete, con conseguente impossibilita’, per di piu’ da remoto, di alterare o cancellare dati.

[…segue pagina successiva]

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *