Corte di Cassazione, sezione quinta penale, sentenza 20 ottobre 2017, n. 48370. Sono utilizzabili i risultati di intercettazioni informatiche o telematiche compiute mediante l’installazione di un “captatore informatico” (cd. trojan)

[….segue pagina antecedente]

14. Il quinto motivo lamenta mancanza di pronuncia in ordine alla nullita’ dell’ordinanza cautelare per mancata fissazione del termine di durata delle indagini, prescritta dall’articolo 292 c.p.p., comma 2, lettera d).
15. Quattro i motivi a sostegno del ricorso nell’interesse di (OMISSIS).
16. Il primo, con le censure di cui alle lettere b), c) ed e) dell’articolo 606 c.p.p., ripropone la questione, di cui al primo motivo dell’altro ricorso, della mancata autonoma valutazione degli indizi e delle esigenze cautelari da parte del Giudice per le indagini preliminari.
17. Il secondo investe, con lo stesso tipo di censure, l’utilizzabilita’ dei risultati delle intercettazioni telematiche effettuate mediante captatore informatico (c.d. trojan), utilizzabilita’ ritenuta nel provvedimento impugnato distorcendo i principi affermati dalla giurisprudenza di legittimita’ (sentenze Virruso, Musumeci e, da ultimo, Sezioni Unite Scurato).
18. L’inutilizzabilita’ discenderebbe sia dai principi stabiliti delle Sezioni Unite Scurato che vietano, al di fuori dei procedimenti relativi a criminalita’ organizzata, tutte le intercettazioni mediante trojan se effettuate in luogo di privata dimora, quale nella specie l’uso del trojan nel computer fisso dell’indagato collocato nella sua abitazione, sia dal rilievo che nella specie non si tratta di intercettazioni di flussi telematici ai sensi dell’articolo 266 – bis c.p.p. (e cioe’ di dati che in transito dal PC alla rete), ma di captazione in tempo reale di un flusso di dati intercorso su un determinato schermo o all’interno di un supporto, il che integra un’attivita’ non di intercettazione, ma di perquisizione/ispezione – contrariamente a quanto ritenuto nella sentenza Virruso che parla di “prova atipica” – con acquisizione (sequestro) della copia, o meglio della fotografia, di un documento statico (screenshot) che compare a video o e’ prelevato dal supporto, profilo non esaminato dal tribunale.
19. Il terzo motivo investe con le censure di cui alle lettera b), c), ed e) la sussistenza dei gravi indizi. Si contesta in primo luogo la contraddittorieta’ dell’ordinanza tanto dove aveva ritenuto che la mail diretta all'(OMISSIS) fosse partita da (OMISSIS) nonostante i consulenti di accusa e difesa siano concordi nell’affermare l’impossibilita’ tecnica di individuazione del mittente causa il transito della mail attraverso la rete di anonimizzazione Tor, quanto dove aveva affermato che nel computer dell’indagato erano stati rinvenuti username e password di persone fisiche e giuridiche pur essendo pacifico che non era stato possibile analizzare il contenuto dei computer sequestrati perche’ protetti da password che (OMISSIS) non aveva inteso fornire.
20. Con lo stesso motivo il ricorrente osserva poi come il tribunale sia andato oltre l’ipotesi accusatoria laddove ha ritenuto consumata l’ipotesi di reato sub A), contestata invece come tentata. Quanto a tutte le condotte sub B), il tribunale non aveva motivato in modo soddisfacente la sussistenza dei gravi indizi sul fine di profitto, sull’utilizzo, o almeno sul tentato utilizzo, delle credenziali di autorita’ politiche e militari, sulle notizie riservate illecitamente acquisite.
21. Il quarto motivo denunzia gli stessi vizi in ordine alle esigenze cautelari. Quanto al pericolo di inquinamento delle prove, il sequestro di tutto il materiale informatico e digitale e la disconnessione dalla rete dei server esteri rende non concreto ne’ attuale tale pericolo, pur in presenza della gia’ avvenuta distruzione, da parte dell’indagato, di parte del materiale esfiltrato. Del pari non ricorrente e’ il pericolo di reiterazione del reato a seguito della privazione dell’intera, complessa attrezzatura informatica, non facilmente e non rapidamente sostituibile, cosi’ come quello di fuga, basato sulla sola residenza a Londra, nonostante il rifiuto di un’offerta di lavoro all’estero.
22. Con memoria depositata il 24 scorso il difensore di (OMISSIS) ha insistito nel secondo motivo di ricorso e in particolare nella questione se l’articolo 266 – bis c.p.p., sia applicabile anche ai flussi di dati ed informazioni che non intercorrono tra piu’ sistemi informatici ma tra componenti dello stesso sistema informatico.
CONSIDERATO IN DIRITTO
1. La prima questione, comune ai due ricorsi, relativa all’assenza di autonoma valutazione da parte del Giudice per le indagini preliminari degli indizi e delle esigenze cautelari, e’ infondata per le ragioni indicate nell’ordinanza impugnata.
2. In primo luogo occorre contestare l’assunto dei ricorrenti secondo il quale la motivazione per relationem, di cui non negano la legittimita’, sarebbe qualcosa di ontologicamente e radicalmente diverso della motivazione mediante “copia e incolla”, attuata nella specie dal Giudice per le indagini preliminari.
3. La prima e’ infatti integrata dal richiamo ad un altro atto, collegato a quello che si redige, che in tal modo entra sostanzialmente a farne parte, la seconda se ne differenzia solo perche’ la parte di atto richiamata entra a far parte, anche fisicamente grazie ai progressi dell’informatica, di quello richiamante, con il risultato pratico che il lettore ha anche visivamente dinanzi il contenuto dell’atto richiamato.
4. Cio’ posto, quello che necessita ai fini dell’adempimento dell’obbligo di autonoma valutazione degli indizi e delle esigenze cautelari, introdotto all’articolo 292 c.p.p. comma 1, lettera c), dalla L. 16 aprile 2015, n. 47, ad esplicitazione, peraltro, di un principio immanente al sistema, e’ che il giudice della cautela mostri di aver preso pienamente cognizione degli elementi indiziari e delle esigenze cautelari esposti dal pubblico ministero e ne faccia oggetto di una propria, originale, verifica di gravita’ quanto ai primi, di attuale sussistenza quanto alle seconde.
5. Se dunque l’autonomia della valutazione ad opera del giudice della cautela, introdotta dalla novella, impone di esplicitare, indipendentemente dal richiamo in tutto o in parte di altri atti del procedimento, anche se effettuato con la tecnica del c.d., copia – incolla (Sez. 6, n. 51936 del 17/11/2016, Aliperti, Rv. 268523), i criteri adottati a fondamento della decisione, senza nondimeno implicare la necessita’ di una riscrittura “originale” degli elementi o circostanze rilevanti ai fini dell’applicazione della misura (Sez. 6, n. 13864 del 16/03/2017, Marra, Rv. 269648), appare dunque sufficiente, nel caso in esame – che si caratterizza per l’elevato tasso di tecnicismo degli elementi indiziari, la piu’ parte dei quali (si pensi a quelli relativi alla riferibilita’ all’indagato della e-mail inviata al responsabile dei servizi di sicurezza dell'(OMISSIS), apparentemente proveniente dall’avv. (OMISSIS)), sono frutto di accertamenti ad alta specializzazione informatica, che il giudice abbia affermato, previa implicita valutazione critica non meramente adesiva, di condividere tali accertamenti e i loro esiti, tenuto anche conto che la difesa non ha fatto altro che contrapporvi, oltre ad un’eccezione di inutilizzabilita’, i risultati di una consulenza tecnica di parte, cosi’ confermando che lo scontro fra le parti si consuma sul terreno delle verifiche tecnico-informatiche.
6. Il secondo motivo del ricorso nell’interesse di (OMISSIS), ulteriormente ripreso nella memoria difensiva, e’ infondato.
7. Non e’ in primo luogo condivisibile, per le ragioni gia’ evidenziate dal tribunale, il richiamo, da parte del ricorrente, alla pronuncia delle Sezioni Unite Scurato, sia pure al solo fine di trarne indicazioni generali.
8. Secondo tale pronuncia, l’intercettazione di comunicazioni tra presenti mediante l’installazione di un captatore informatico il quale segue i movimenti nello spazio dell’utilizzatore di un dispositivo elettronico (smartphone, tablet, PC portatile), e’ consentita nei soli procedimenti per delitti di criminalita’ organizzata per i quali trova applicazione la disciplina di cui al Decreto Legge n. 151 del 1991, articolo 13, convertito dalla senza necessita’ di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sede di attivita’ criminosa in atto (Sez. U, n. 26889 del 28/04/2016, Scurato, Rv. 266905).
9. Essa si riferisce, dunque, in via esclusiva, alle “intercettazioni tra presenti”. Con la conseguenza che il supremo organo nomofilattico non solo non ha escluso la legittimita’ dell’uso di tale strumento captativo per le intercettazioni tra presenti nei luoghi di privata dimora dove si stia svolgendo l’attivita’ criminosa, ma soprattutto, ed e’ cio’ che qui rileva, non l’ha esclusa per le ulteriori forme di intercettazione, tra cui quelle telematiche ex articolo 266 – bis c.p.p.. Del resto anche il disegno di legge in corso di approvazione definitiva al momento della presente decisione, contenente la delega al governo in materia di intercettazioni, ha ad oggetto soltanto la disciplina delle intercettazioni di comunicazioni o conversazioni “tra presenti” mediante immissione di captatori informatici in dispositivi elettronici portatili, modalita’ all’evidenza ritenuta la piu’ invasiva dal momento che tali ultimi dispositivi seguono gli spostamenti dell’utilizzatore con conseguente necessita’ di specifica tutela dei luoghi di privata dimora.
10. Posto dunque che le Sezioni Unite Scurato si sono occupate dell’intercettazione mediante trojan horse soltanto nel caso di “intercettazione tra presenti”, tale decisione non riguarda la captazione che ha interessato l’ (OMISSIS). Ne’ sarebbe lecito trarre da quell’approdo giurisprudenziale un principio generale estensibile alle intercettazioni telematiche, che, a tacer d’altro, non sono intercettazioni caratterizzate dal doppio requisito di essere sia comunicative che tra presenti.

[…segue pagina successiva]

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *