• Non ci sono risultati.

C.d online surveillance e c.d online search

IN TEMA DI CAPTATORE INFORMATICO

3. C.d online surveillance e c.d online search

Il percorso logico-giuridico che ci apprestiamo ad analizzare non può che partire dalla distinzione tra le due peculiari ed originali funzioni che i “programmi spia” svolgono: quella di captare il flusso telematico di dati (c.d. online surveillance) e quella di captare il contenuto di un sistema informatico (c.d. online search o one time copy). Per ognuna delle quali, occorrerà valutare la conformità dello strumento investigativo ad uno degli atti di indagine tipizzati dal codice di procedura. Qualora detta ricerca si riveli infruttuosa bisognerà verificare se l’atto di indagine possa rientrare nella categoria delle c.d. prove atipiche previste dall’art. 189 c.p.p. La online surveillance comprende ogni attività di monitoraggio con ad oggetto il flusso di dati trasmesso da un sistema informatico ad un altro. Permette un controllo costante delle attività compiute, in entrata o in uscita, dal dispositivo in questione. Vi rientrano il flusso telematico che si genera quando si utilizza la rete di internet; la captazione delle conversazioni originate dal software skype; tutte le chat, le mail, gli sms o mms. Tale mezzo di

                                                                                                                         

53 M. T. ABBAGNALE, In tema di captatore informatico, in Archivio Penale,

ricerca della prova risulterebbe, quindi, essere tipizzato, nel nostro codice di procedura penale, all’art. 266-bis c.p.p., laddove si permette il controllo continuo del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi; si tratterebbe di una tipologia di intercettazione telematica che trova la sua disciplina negli artt. 267 ss. c.p.p.54 Tale attività può essere messa in essere con le garanzie previste dall’art. 266 e ss. c.p.p. A confermarlo è la stessa Corte di Cassazione quando è andata ad affermare che l’intercettazione di flussi telematici riconducibili a un determinato utente mediante la procedura di monitoraggio del percorso, disposta dal G.I.P., comporta la legittima captazione dei flussi informatici gestiti dal soggetto.55 Per ricondurre le attività investigative di captazione all’art 266-bis c.p.p. sembra necessaria la presenza di flussi e che questi siano intercorrenti tra due dispositivi informatici. È solo il dato dinamico che può essere oggetto d’intercettazione con le procedure di cui all’art 266-bis c.p.p. e, quindi, il flusso dei dati da un sistema informatico ad un altro. Ciò che è esclusa è l’acquisizione di dati contenuti in una memoria, dato che non vanno a costituire oggetto di trasmissione attraverso dispositivi informatici. Occorre, inoltre, che detti apparecchi siano classificati come dispositivi informatici per rendere possibile la captazione del flusso di dati che il dispositivo centrale riceve dalla tastiera e che, poi, eventualmente, dal dispositivo centrale sia inviato alla stampante; se così non fosse, e forti dubbi si hanno in merito alla tastiera come dispositivo informatico (solamente quelle dotate di “bluetooth” sembrano appartenere a detto ambito), occorrerebbe trovare una diversa copertura alla captazione. Nel caso in cui si sia in presenza di un solo                                                                                                                          

54 W. NOCERINO, Le Sezioni Unite risolvono l’enigma: l’utilizzabilità del

“captatore informatico” nel processo penale, Cass. Pen., 2016, 3565, p. 4.

55 Cass. Sez. I, 14 febbraio 2005, Palamara, in Mass. Uff., n. 231591, accoglie

un’interpretazione ampia del termine “comunicazioni” dell’art. 266-bis così ricomprendendo non solo lo scambio di informazioni sincrono o asincrono tra due utenti persone fisiche ma anche lo scambio tra un utente e dispositivo informatico quale ad esempio una banca dati, un cloud ecc.

sistema informatico non ricorre il presupposto di una situazione dinamica cioè di un flusso di dati tra più sistemi come richiede l’art 266- bis c.p.p. che consente solo l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.56

Una volta analizzata la c.d. online sourveillance occorre, adesso, esaminare la c.d. online search o one time copy. Si tratta di un’attività che procede all’acquisizione mediante copia di dati contenuti all’interno delle memorie di un dispositivo informatico, di norma un personal computer (il captatore funziona da “ribaltatore di conoscenza”); il primo riferimento che possiamo fare è quello delle perquisizioni tradizionali, dato che siamo in presenza di acquisizione di res dell’indagato. Ed infatti, grazie all’immediatezza del riferimento di questa funzione dei programmi spia alla perquisizione, lo strumento investigativo in questione è definito quale “perquisizione online”57. Detto ciò, possiamo

evidenziare da subito molte divergenze che rendono impossibile ricondurre quest’ultime alla disciplina tipica (artt. 247 e ss. c.p.p.). Le perquisizioni vengono messe in essere per ricercare il corpo del reato e le cose pertinenti al reato che, in caso di ritrovamento, devono essere sequestrate; l’utilizzo di programmi spia – o in altri termini le c.d. perquisizioni online – prescinde dalla ricerca del corpo del reato e/o                                                                                                                          

56 S. COLAIOCCO, op. cit., p. 3.

57 F. IOVENE, Le c.d. perquisizioni online tra nuovi diritti fondamentali ed

esigenze di accertamento penale, 2014, in www.penalecontemporaneo.it, p. 1., una volta affermato quanto le c.d. perquisizioni online siano un istituto di natura ibrida e di difficile inquadramento giuridico, oggetto di crescente attenzione a livello europeo ed internazionale, va ad evidenziare quanto l’effettività di un’efficace lotta contro gravi forme di criminalità dipende sempre più frequentemente dall’uso di strumenti di indagine ad alto contenuto tecnologico. Tra questi, vi rientrano le sopra citate c.d. perquisizioni online; si tratta di operazioni volte ad esplorare e monitorare un sistema informatico, rese possibili dall’infiltrazione segreta nello stesso. Consentono di acquisire dati salvati sul computer o di captare flussi di dati in tempo reale quando l’utente vi si colleghi, grazie all’istallazione, in locale o in remoto, di uno specifico software (una backdoor che può essere istallata in locale o in remoto sul computer che si intende perquisire.).

delle cose pertinenti al reato e non sfociano in modo necessario in un sequestro. Inoltre, le perquisizioni tradizionali sono atti a sorpresa nel senso che non deve esserne dato un preavviso del loro compimento all’indagato; eventualmente, quest’ultimo, ove presente, si accorge durante lo svolgimento delle operazioni di essere sottoposto all’atto coercitivo, tanto da avere diritto a degli adempimenti garantistici (notifica del decreto motivato, invito a nominare un difensore di fiducia ovvero, in mancanza, designazione di un difensore di ufficio e conseguente diritto di farsi assistere dal difensore). Le perquisizioni c.d. online, oltre ad essere degli atti a sorpresa, per essere fruttuose, devono rimanere ignote all’indagato nel corso del loro svolgimento. Le novità introdotte con legge nel 200858 non ci portano a conclusioni differenti: quando hanno per oggetto sistemi informatici o telematici, le perquisizioni tradizionali non vengono meno alla loro finalità di ricerca di cose pertinenti al reato, rimanendo garantite dai diritti difensivi sopra citati. Anche laddove andiamo a porre la nostra attenzione sulle ispezioni – altro mezzo di ricerca della prova tipizzato – arriviamo alle medesime conclusioni. Se le perquisizioni hanno come fine quello della ricerca di determinati oggetti – quale il corpo del reato o cose pertinenti al reato – loro sono volte a fotografare una situazione di fatto suscettibile di modifica ex art. 244 ss. c.p.p. Il quadro, anche in questo caso, non è cambiato in seguito alle modifiche introdotte nel 2008, detta legge si è limitata a contemplare, all’art. 244, co. 2, c.p.p., anche i sistemi informatici e telematici come possibili oggetti d’ispezione, ma senza mutare la natura giuridica dell’atto ispettivo. Viceversa, l’introduzione di un programma spia non rientra nella funzione descrittiva, tipicamente statica, delle ispezioni, essendo atto a una “subdola” raccolta di dati e informazioni di pertinenza dell’indagato, senza che lui ne sia a                                                                                                                          

58 Con la Legge 18 marzo 2008, n. 48, di ratifica della Convenzione di

Budapest del 2001, il legislatore italiano è intervenuto introducendo una disciplina ad hoc relativa al trattamento della c.d. “evidenza digitale”, per adeguare l’ordinamento interno alla Convenzione.

conoscenza. Alla luce di ciò, capiamo bene quanto le garanzie legali previste siano inadeguate; ai sensi dell’art. 364 c.p.p. l’ispezione è sottoposta a termini di preavviso e, anche nei casi di maggior urgenza, è sempre fatta salva la facoltà d’intervento del difensore. Quindi, ciò comporterebbe una discovery che andrebbe a vanificare gli scopi di qualsiasi perquisizione on line.59