Corte di Cassazione, sezione quinta penale, sentenza 20 ottobre 2017, n. 48370. Sono utilizzabili i risultati di intercettazioni informatiche o telematiche compiute mediante l’installazione di un “captatore informatico” (cd. trojan)

[….segue pagina antecedente]

11. In secondo luogo l’assunto del ricorrente che nella specie non si tratterebbe di intercettazioni di flussi telematici ai sensi dell’articolo 266 – bis c.p.p. (e cioe’ di dati per cosi’ dire in movimento), ma della captazione “in tempo reale” di un “flusso di dati intercorso su un determinato schermo o all’interno di un supporto”, con la conseguenza che sarebbero state applicabili le norme sulla perquisizione e sul sequestro, si basa, da una parte, su un dato fattuale meramente assertivo, e cioe’ che l’agente intrusore utilizzato nella specie fosse idoneo alla captazione dei soli dati gia’ formati e contenuti nella memoria del personal computer, dall’altra sulla circostanza che nella specie sarebbero stati – comunque – captati soltanto dati di quest’ultimo tipo.
12. Tale ultima circostanza e’ smentita, quanto meno in parte, nell’ordinanza impugnata laddove, a contrasto della medesima doglianza prospettata con la memoria depositata dalla difesa dell’ (OMISSIS) al tribunale del riesame, riconduce le operazioni della polizia giudiziaria alla captazione in tempo reale di flussi informatici transitati sul computer dell’indagato, con acquisizione di “dati contenuti nel computer, ovvero congiunzione disgiuntiva n.d.r. – (d)i flussi informatici transitati sui dispositivi”, rientrante, quest’ultima, nel concetto di intercettazione. Dal provvedimento impugnato si ricava, in altre parole, che l’agente intrusore impiegato ha captato, comunque, anche un flusso di comunicazioni, richiedente un dialogo con altri soggetti, oltre a documentazione relativa ad un flusso unidirezionale di dati confinati all’interno dei circuiti del computer, secondo la distinzione effettuata dalla giurisprudenza di questa Corte (Sez. 5, n. 16556 del 14/10/2009 – dep. 2010, Virruso, Rv. 246954).
13. Se cosi’ e’, e non vi e’ ragione di dubitarne, non e’ necessario addentrarsi nella questione, irrilevante per quanto si osservera’ subito dopo, se l’acquisizione dei dati presenti nell’hard disk del computer costituisca intercettazione (come ritenuto per i messaggi di posta elettronica, anche se gia’ ricevuti o spediti dall’indagato e conservati nelle rispettive caselle di posta in entrata e in uscita, indipendentemente dal sistema intrusivo adottato dagli inquirenti, cioe’ tramite accesso diretto al computer o inserimento di un programma spia, da Sez. 4, n. 40903 del 28/06/2016, Grassi e altri, Rv. 268228), oppure se integri prova atipica (come ritenuto, allorche’ attraverso l’installazione di un captatore informatico, si proceda all’estrapolazione di dati, non aventi ad oggetto un flusso di comunicazioni, gia’ formati e contenuti nella memoria del “personal computer” o che in futuro sarebbero stati memorizzati, dalla gia’ evocata sentenza Virruso; ovvero, ancora, richieda un provvedimento di perquisizione e sequestro (senza dire, per incidens, da una parte che i dati captati potrebbero essere sottoposti a sequestro, dall’altra che i provvedimenti di perquisizione e sequestro sono stati adottati, ma hanno sortito nullo o scarso esito per il comportamento ostruzionistico dei due fratelli che hanno fatto in modo – (OMISSIS) grazie anche ad un sofisticato sistema di videosorveglianza dell’abitazione – di bloccare abilmente il funzionamento delle loro apparecchiature elettroniche, rifiutandosi poi, nell’esercizio del diritto di difesa, di fornire le relative password di accesso).
14. La questione, come anticipato, e’ irrilevante giacche’ spettava al ricorrente precisare, in ossequio al principio di specificita’ delle impugnazioni, quali dei dati captati tramite trojan fossero eventualmente colpiti dalla sanzione dell’inutilizzabilita’ e, vieppiu’, chiarirne l’incidenza sul complessivo compendio indiziario gia’ valutato, si’ da potersene inferire la decisivita’ in riferimento al provvedimento impugnato (Sez. U, n. 23868 del 23/04/2009, Fruci, Rv. 243416). Il che non risulta essere stato fatto.
15. Cio’ in quanto, nella specie, le intercettazioni telematiche costituiscono una parte della provvista indiziaria che ha giustificato l’applicazione agli indagati della misura cautelare coercitiva, dal momento che, ad esempio, la contestazione sub A) – e cioe’ il tentativo di accesso alla casella di posta del responsabile della sicurezza dell'(OMISSIS) tramite l’invio di una e-mail (con allegato il maiware) di apparente provenienza dall’avv. (OMISSIS) – fonda su accertamenti tecnici che, a quanto risulta dall’ordinanza impugnata, e dal provvedimento genetico delle misura, a partire da pag. 6, sono stati effettuati dalla (OMISSIS) srl, su iniziale incarico del dr. (OMISSIS), destinatario della e-mail infetta, in modo autonomo rispetto agli esiti delle captazioni effettuate mediante agente intrusore sul computer di (OMISSIS).
16. Altra parte del materiale indiziario e’ poi rappresentata dalle intercettazioni telefoniche tra i due fratelli e tra (OMISSIS) ed un terzo, che, a loro volta, esulano completamente dalla questione di inutilizzabilita’ prospettata dal ricorrente.
17. Pure infondato e’ il terzo motivo del ricorso nell’interesse di (OMISSIS) che investe il raggiungimento della soglia della gravita’ indiziaria.
18. Nell’ordinanza oggetto di impugnazione non sono ravvisabili i profili di contraddittorieta’ prospettati avendo la stessa, come del resto ancora piu’ specificamente il giudice per le indagini preliminari, da un lato, ben spiegato il procedimento tecnico ricostruttivo attraverso il quale le indagini hanno individuato in (OMISSIS) il mittente della mais diretta all'(OMISSIS), ancorche’ opportunamente schermato tramite l’espediente del transito attraverso la rete di anonimizzazione Tor, dall’altro dato conto dell’acquisizione, nonostante il comportamento ostruzionistico dell’indagato, dell’elenco di username e di password di persone fisiche e giuridiche in suo possesso.
19. Prive di significativo rilievo sono poi le ragioni per le quali il tribunale ha ritenuto consumata l’ipotesi di reato sub A), contestata invece come tentata, posto che tale affermazione e’ rimasta del tutto priva di ricadute sulla contestazione, lasciata invariata.
20. Le doglianze relative all’imputazione sub B), con le quali si ritiene non verificata la sussistenza dei gravi indizi sul fine di profitto, sull’utilizzo, o almeno sul tentato utilizzo, delle credenziali di autorita’ politiche e militari, sulle notizie riservate illecitamente acquisite, sono affette da estrinseca genericita’ dal momento che non si confrontano con i contenuti dell’ordinanza impugnata e, vieppiu’, di quella genetica della misura che la integra, dalla quale risulta, a partire dalla pag. 23, la specifica indicazione di studi professionali, societa’ di recupero crediti, enti istituzionali, il Vaticano, societa’ di costruzioni ecc., i cui computer erano rimasti vittime dell’infezione e i cui dati carpiti dal maiware inoculato da (OMISSIS) erano stati inoltrati al PC a questi in uso e di poi inviati ai server dove erano immagazzinati.
21. Infondato, da ultimo, anche il quarto motivo del ricorso di (OMISSIS) in tema di esigenze cautelari.

[…segue pagina successiva]

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *