Il captatore informatico nella legge delega 23 giugno 2017, n. 103
Marco Torre
Dottore di ricerca, Università di Firenze
Il captatore informatico nella legge delega 23 giugno 2017, n. 103
SOMMARIO: 1. Introduzione - 2. Ambito di ammissibilità delle intercettazioni mediante captatore: l’asimmetria tra sezioni unite e riforma Orlando – 3. La poliedricità del captatore informatico.
- Introduzione
Con legge 23 giugno 2017, n. 103[1] (un unico articolo composto da 95 commi), dopo un tormentato iter legislativo durato ben due anni, finalmente la riforma del nostro sistema di giustizia penale vede la luce. Tra le novità, alcune sono direttamente applicabili[2], altre necessitano di un ulteriore intervento del Governo nei panni di legislatore delegato[3]. Tra queste ultime, una delle più delicate e discusse riguarda la materia delle intercettazioni di comunicazioni[4] e, in particolare, per quanto più ci riguarda in questa sede, la disciplina delle captazioni itineranti eseguite materialmente mediante l’uso di captatori informatici.
L’interesse del legislatore delegante a quest’oggetto misterioso –il c.d. captatore informatico[5]- non sorprende affatto ed il motivo è presto detto: se è vero, da un lato, che da sempre le intercettazioni di comunicazioni rappresentano il più efficace strumento di accertamento dei fatti, è altrettanto vero, dall’altro lato, che soltanto in tempi relativamente recenti la comunicazione e, più in generale, l’interazione tra soggetti avviene mediante la tecnologia informatica ed in modo criptico, di tal ché l’unica strada percorribile per ottenere informazioni intellegibili passa attraverso il c.d. captatore informatico[6].
Non certo casualmente, tale rinnovato[7] interesse politico al tema delle intercettazioni e, in particolare, alle captazioni effettuate mediante sistemi informatici di controllo remoto segue cronologicamente un recente autorevole arresto giurisprudenziale della Corte di cassazione, la quale, nella sua più autorevole composizione[8], aveva chiarito come, «limitatamente ai procedimenti per delitti di criminalità organizzata, è consentita l'intercettazione di conversazioni o comunicazioni tra presenti mediante l'installazione di un captatore informatico in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone, ecc.) - anche nei luoghi di privata dimora ex art. 614 c.p., pure non singolarmente individuati e anche se ivi non si stia svolgendo l'attività criminosa». Mentre, «deve escludersi - de iure condito - la possibilità di intercettazioni nei luoghi indicati dall'art. 614 c.p., con il mezzo del captatore informatico, al di fuori della disciplina derogatoria di cui alla L. n. 203 del 1991, art. 13 (di conversione del D.L. n. 152 del 1991)»[9].
Ebbene, leggendo i principi direttivi contenuti nella legge delega n. 103 del 2107 (c.d. riforma Orlando) non sembra esserci perfetta sintonia tra legislatore e giudice di legittimità. E non è tutto.
Il vero problema -del quale il legislatore delegante non si è fatto carico- consiste nella poliedricità del captatore informatico: esso può essere impiegato per raggiungere scopi differenti, dalle intercettazioni (telematiche e “ambientali”) sino alle perquisizioni a distanza, passando attraverso la captazione di dati “elaborandi” e non ancora memorizzati sulla memoria di massa del dispositivo, per finire al monitoraggio dell’attività on line svolta dall’utente, senza tralasciare, ovviamente, la possibilità di video-riprendere l’ambiente e di geolocalizzare la posizione del mobile[10].
L’omessa considerazione del carattere multitasking del captatore, circostanza fisiologica nella sentenza delle sezioni unite della Corte di cassazione in ragione della specificità dei quesiti posti nell’ordinanza di rimessione, diventa patologia quando si osserva un legislatore intento a scrivere una delega in materia di captatori informatici.
- Ambito di ammissibilità delle intercettazioni mediante captatore: l’asimmetria tra sezioni unite e legislatore delegante
Il legislatore delegante ha stabilito che «l’attivazione del dispositivo [per effettuare intercettazione di conversazioni tra presenti] sia sempre ammessa nel caso in cui si proceda per i delitti di cui all’articolo 51, commi 3-bis e 3-quater, del codice di procedura penale e, fuori da tali casi, nei luoghi di cui all’articolo 614 del codice penale soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti di cui all’articolo 266, comma 1, del codice di procedura penale».
La soluzione escogitata dalle Sezioni unite della Corte di cassazione era ben diversa: «le intercettazioni di conversazioni tra presenti mediante acquisizione del controllo occulto, con "captatore informatico", di dispositivi elettronici portatili […] in uso al soggetto intercettato, sono ammesse per i processi di criminalità organizzata per i quali, ai sensi dell'art. 13 del D.L. n. 152 del 1991, le intercettazioni nei luoghi di privata dimora sono ammesse senza limiti». Con la seguente precisazione: «per i reati di criminalità organizzata devono intendersi non solo quelli elencati nell'art. 51, comma 3-bis e 3-quater, c.p.p., ma anche quelli comunque facenti capo ad un'associazione per delinquere, ex art. 416 c.p., correlata alle attività criminose più diverse, con esclusione del mero concorso di persone nel reato».
Evidente, dunque, l’asimmetria tra ambiti di ammissibilità che appaiono come cerchi intersecantisi: da un lato, la scelta legislativa restringe il numero dei reati per l’accertamento dei quali è consentito il ricorso al captatore informatico, che passa dall’ampio perimetro dei delitti di criminalità organizzata al più ristretto cerchio dei delitti di mafia e di terrorismo (art. 51, comma 3-bis e 3-quater c.p.p.); dall’altro lato, tuttavia, il legislatore delegante fa rientrare dalla finestra ciò che le sezioni unite sembravano aver fatto uscire dalla porta principale, ossia la possibilità di impiegare il captatore informatico quando si procede per reati “comuni”.
Nella legge delega tale eventualità è prevista, con l’unica condizione legittimante che, qualora l’intercettazione avvenga in luoghi domiciliari, è necessario dimostrare l’attualità dello svolgimento dell’attività criminosa in tali luoghi. Quindi, smentendo la premessa tecnica che sta alla base della conclusione giuridica offerta dalla giurisprudenza di legittimità, il legislatore sembra dar credito a quanti invocavano la sostenibilità di un captatore sì itinerante, ma la cui area di operatività è gestibile ex ante[11].
In altre parole, la natura fisiologicamente mobile del captatore informatico -ostacolo all’apparenza insormontabile per una corretta applicazione dell’art. 266, co. 2, c.p.p.- può essere imbrigliata dalla tecnica al fine di rendere tale strumento investigativo conforme alle regole processuali, prima fra tutte la tutela rafforzata dei luoghi domiciliari[12].
Ineccepibile dal punto di vista tecnico-giuridico, tale apertura legislativa lascia perplessi quanti, come noi, immaginano il captatore come extrema ratio, una sorta di “legittima difesa processuale”, senz’altro utile e spesso indispensabile, sia in chiave repressiva sia in chiave preventiva, per far fronte ai più gravi reati di mafia e di terrorismo, ma non certo proporzionato quando si procede per reati che nulla hanno a che fare con tali gravissimi fenomeni criminali.
- La poliedricità del captatore informatico: il paradosso della riforma Orlando
La vera ragione del difficile inquadramento giuridico del captatore informatico risiede nella multifunzionalità dei vari software in commercio[13].
E’ vero, da un lato, che le norme del codice dovrebbero essere neutre rispetto alla tecnologia, ma è altrettanto vero, dall’altro lato, che è complicato regolamentare il “nuovo” mediante schemi “vecchi”. Ed è proprio questo, in realtà che tenta di fare il legislatore delegante. Complicato, tuttavia, non significa impossibile: è concepibile, ma forse non auspicabile, ripensare al concetto di intercettazione e di flusso comunicativo, prospettando una interpretazione evolutiva idonea ad attrarre al suo interno la captazione del flusso unidirezionale tra utente e server. D’altronde, nel codice di rito manca una definizione di intercettazione[14], con la conseguenza che un’operazione ermeneutica di tal guisa non sarebbe certo qualificabile come eversiva[15].
Esistono, tuttavia, attività che mai e poi mai possono essere qualificate come intercettazioni[16]. Fra queste, in particolare, spiccano le c.d. “perquisizioni on line” in senso stretto, tanto discusse in dottrina[17], quanto ignorate dalla giurisprudenza[18], la quale ricorre al concetto di “prova atipica” per offrire cittadinanza giuridica -e garantirne, quindi, l’utilizzabilità dei risultati- a tale specifico sviluppo investigativo del captatore[19].
A nostro parere, ciò non può essere consentito in forza del “principio di non sostituibilità” tra i mezzi di prova[20]. Tale principio, unitamente alla teoria della prova incostituzionale, completa la materia dei divieti probatori ricavabili dal sistema: così come il versatile meccanismo della prova atipica non può essere utilizzato per superare un divieto o una inutilizzabilità speciale stabilita in relazione ad un differente strumento probatorio, allo stesso modo non è consentito “spacciare” per atipico uno strumento processuale al solo scopo di aggirare regole e garanzie alle quali quel mezzo sarebbe vincolato se solo lo si chiamasse con il suo vero (tipico) nome[21].
Usare surrettiziamente la norma sulla prova atipica per fini che non le sono propri rappresenta un illegittimo aggiramento delle norme processuali poste a garanzia dell'indagato[22]. In particolare, l'utilizzo del captatore informatico per fini di perquisizione comporta l'elusione delle seguenti garanzie difensive previste per le perquisizioni tradizionali: conoscibilità dell’atto (art. 250 c.p.p.); assistenza del difensore (art. 365 c.p.p.); deposito del verbale (366); adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione (art. 247, co. 1-bis, c.p.p.).
Dunque, de iure condito sembra doversi trarre il divieto di utilizzazione dei virus informatici in indagini atipiche, quantomeno nella loro particolare funzione di strumenti finalizzati alla perquisizione occulta a distanza: prima ancora della Costituzione, è di ostacolo il principio di non sostituibilità, che deriva da una esegesi puntuale delle stesse norme del codice di rito (soprattutto all’indomani della novella del 2008), la cui violazione è senz’altro sanzionabile processualmente ex art. 191 c.p.p. per carenza di potere istruttorio[23].
La soluzione migliore al problema sembra essere quella di una tipizzazione, ad opera del legislatore, di un mezzo di ricerca della prova ad hoc in grado di realizzare un equo bilanciamento tra esigenze investigative di accertamento del fatto di reato e tutela dei diritti fondamentali dei soggetti a vario titolo coinvolti in tale accertamento.
Su quest’ultimo aspetto, onestamente, la legge delega Orlando lascia insoddisfatti, realizzando un vero e proprio paradosso: anziché creare un nuovo mezzo di ricerca della prova in grado di raccogliere le sfide della tecnologia e venire incontro alle esigenze della prassi investigativa, si prevede esclusivamente un “aggiornamento” delle norme sulle intercettazioni in grado di disciplinare soltanto uno dei potenziali impieghi operativi del captatore informatico, ossia l’intercettazione di conversazioni tra presenti mediante attivazione del microfono del dispositivo monitorato.
Su tutto il resto, il legislatore (colpevolmente) tace. Con la conseguenza, maggiormente condivisibile dopo il varo dei decreti delegati, che tutti i dispositivi non conformi a quelli previsti nei regolamenti ministeriali (perché, magari, in grado di fare molto altro rispetto alla sola “intercettazione ambientale”) dovranno considerarsi illegittimi e, quindi, inutilizzabili.
Forse non era questa la conclusione più auspicabile.
[1]«Modifiche al codice penale, al codice di procedura penale e all'ordinamento penitenziario». Pubblicata nella Gazz. Uff. 4 luglio 2017, n. 154.
[2] L’introduzione di una nuova causa di estinzione del reato per condotte riparatorie; l’aumento delle pene per il reato di scambio elettorale politico-mafioso e per alcuni reati contro il patrimonio; la disciplina della prescrizione; la definizione del procedimento per incapacità dell’imputato; la disciplina dell’elezione di domicilio presso il difensore e quella del differimento del colloquio con il difensore; la disciplina delle indagini preliminari; la disciplina dei riti speciali, in particolare il rito abbreviato; la disciplina delle impugnazioni, dove viene introdotto il concordato in appello.
[3] In particolare, il Governo è delegato ad adottare una serie di decreti legislativi aventi ad oggetto: la modifica della disciplina del regime di procedibilità per taluni reati e delle misure di sicurezza personali e per il riordino di alcuni settori del codice penale; la revisione della disciplina del casellario giudiziale; la riforma della disciplina in materia di intercettazione di conversazioni o comunicazioni; la riforma della disciplina in materia di giudizi di impugnazione nel processo penale; la riforma dell’ordinamento penitenzio.
[4] Comma 84, lett. a, b, c, d, e dell’art. 1 della legge n. 103 del 2017.
[5] Per un approfondimento tecnico-giuridico dello strumento, sia consentito rinviare a M. Torre, Il captatore informatico. Nuove tecnologie investigative e rispetto delle regole processuali, Milano 2017, pp. 12 e ss.
[6] Per un approfondimento sulla genesi del captatore informatico come strumento di intercettazione, cfr. M. Torre, Il captatore informatico, cit., pp. 21 e ss.
[7] Nel nostro Paese, il primo tentativo di tipizzazione del captatore informatico per finalità di intercettazione si registra già in occasione della conversione in legge del decreto legge 18 febbraio 2015, n. 7, recante «Misure urgenti per il contrasto del terrorismo, anche di matrice internazionale, nonché proroga delle missioni internazionali delle Forze armate e di polizia, iniziative di cooperazione allo sviluppo e sostegno ai processi di ricostruzione e partecipazione alle iniziative delle Organizzazioni internazionali per il consolidamento dei processi di pace e di stabilizzazione» (c.d. “decreto legge antiterrorismo”). Un’altra interessante proposta di legge è stata presentata il 20 aprile 2016 alla Camera dei Deputati: si tratta dell’Atto Camera n. 3762 - XVII Legislatura, Modifiche al codice di procedura penale e alle norme di attuazione, coordinamento e transitorie del codice di procedura, in materia di investigazioni e sequestri relativi a dati e comunicazioni contenuti in sistemi informatici o telematici, di iniziativa parlamentare (On. Giuseppe Stefano Quintarelli), in www.camera.it.
[8] Cass, sez. un., 28 aprile 2016 (dep. il 1 luglio 2016), Scurato, n. 26889, in CED Cassazione, 2016.
[9]«Ed invero: a) nelle intercettazioni regolate esclusivamente dagli artt. 266 c.p.p. e ss., il requisito autorizzativo delle intercettazioni tra presenti, incentrato sul "fondato motivo di ritenere che" nei luoghi di privata dimora investiti dalle captazioni "si stia svolgendo l'attività criminosa", si pone in tutta la sua pienezza, non consentendo eccezioni di alcun genere; b) all'atto di autorizzare una intercettazione da effettuarsi a mezzo di captatore informatico installato su di un apparecchio portatile, il giudice non può prevedere e predeterminare i luoghi di privata dimora nei quali il dispositivo elettronico (smartphone, tablet, computer) verrà introdotto, con conseguente impossibilità di effettuare un adeguato controllo circa l'effettivo rispetto della normativa che legittima, circoscrivendole, le intercettazioni domiciliari di tipo tradizionale; c) peraltro, anche se fosse teoricamente possibile seguire gli spostamenti dell'utilizzatore del dispositivo elettronico e sospendere la captazione nel caso di ingresso in un luogo di privata dimora, sarebbe comunque impedito il controllo del giudice al momento dell'autorizzazione, che verrebbe disposta "al buio"; d) si correrebbe il concreto rischio di dar vita ad una pluralità di intercettazioni tra presenti in luoghi di privata dimora del tutto al di fuori dei cogenti limiti previsti dalla vigente normativa codicistica, incompatibili con la legge ordinaria ed in violazione delle norme della Costituzione e della Convenzione Europea dei diritti dell'uomo (che impongono al legislatore ed ai giudici di porre alle intercettazioni limiti rispettosi del principio di proporzione)».
[10] Il captatore informatico è un programma che, una volta installato furtivamente all'interno di un determinato sistema informatico, consente ad un centro remoto di comando di prenderne completamente il controllo, sia in termini di download che in termini di upload di dati e informazioni di natura digitale. A ciò si aggiunga la possibilità, per il dominus, di “comandare” a distanza, in modo occulto, le periferiche del dispositivo controllato (microfono e videocamera) al fine di realizzare un vero e proprio monitoraggio audio e video, non solo della persona che ha la disponibilità dell’apparecchio, ma anche di tutti coloro i quali si trovano all’interno del perimetro tecnico d’azione del dispositivo; a ciò si aggiunga la possibilità di geo-localizzare il dispositivo con un margine di errore ormai prossimo allo zero.
[11] Cfr. F. Cajani, Odissea del captatore informatico, in Cass. pen., 11, 2016 , p. 4140, secondo il quale «[…] lo stato dell'arte, ormai da molti anni, consente agevolmente di attivare da remoto il microfono di un dispositivo portatile preventivamente infettato da un trojan, [rendendo] possibile richiedere al giudice di autorizzare l'intercettazione di comunicazioni tra presenti in un luogo preventivamente indicato dal pubblico ministero nel quale, sia pure rientrante in uno di quelli ex art. 614 c.p., si stia svolgendo l'attività criminosa. In questa evenienza dunque non sarebbe impedito il controllo del giudice al momento dell'autorizzazione, che pertanto non verrebbe disposta “al buio” […] Né si correrebbe il concreto rischio di dar vita ad una pluralità di intercettazioni tra presenti in luoghi di privata dimora, dal momento che tale luogo non solo viene così preventivamente indicato al giudice ma è anche tecnicamente identificabile dagli ufficiali di polizia giudiziaria delegati all'esecuzione delle operazioni di captazione e di ascolto mediante il ricorso al cd. “positioning” (localizzazione in tempo reale del dispositivo oggetto di intercettazione, tramite la collaborazione del gestore di telefonia) e/o anche a seguito di localizzazione effettuata dallo stesso trojan tramite captazione del segnale GPS del dispositivo portatile di interesse investigativo. Tali tecniche di tracciamento del dispositivo possono essere surrogate (o di contro, nella maggior parte dei casi, affiancate) da classiche attività di pedinamento dell'utilizzatore del dispositivo portatile, a seguito delle quali è ben possibile – a livello investigativo – identificare quando il dispositivo si trovi esattamente nel luogo già indicato dal giudice e, correlativamente tramite impulso da remoto, dare inizio all'intercettazione delle comunicazioni tra presenti mediante attivazione del microfono. Così, allo stesso modo, sarà possibile identificare anche il momento nel quale il dispositivo fuoriesca da tale ambito locale, al fine di terminare la captazione tramite disattivazione del microfono».
[12] Ad esempio, facendo dipendere l’attivazione del captatore dal fatto che questi risulti, o meno, collegato ad una determinata rete wifi presente in una pre-individuata abitazione o, ancora, facendo ricorso al cd. positioning, ossia alla localizzazione in tempo reale del dispositivo oggetto di intercettazione, tramite la collaborazione del gestore di telefonia o anche a seguito di localizzazione effettuata dallo stesso trojan tramite captazione del segnale GPS del dispositivo portatile di interesse investigativo.
[13] «Uno strumento tecnologico di questo tipo consente lo svolgimento di varie attività e precisamente: di captare tutto il traffico dati in arrivo o in partenza dal dispositivo "infettato" (navigazione e posta elettronica, sia web mail, che outlook); di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi; di mettere in funzione la web camera, permettendo di carpire le immagini; di perquisire lo hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira; di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot); di sfuggire agli antivirus in commercio». Così, Cass, sez. un., 28 aprile 2016, Scurato, cit.
[14] Come noto, il deficit definitorio è stato colmato dalla giurisprudenza di legittimità. Cfr. Cass., sez. un., 28 maggio – 24 settembre 2003, Torcasio, in Guida dir., 42 (2003), p. 49. In dottrina, cfr. P. Tonini, Manuale di procedura penale, 17a ed., Milano 2016, pp. 396 e ss.
[15] In questa direzione sembra andare, di recente, il Tribunale di Roma, sezione per il riesame dei provvedimenti restrittivi della libertà personale, nella nota vicenda che ha visto coinvolti i fratelli Occhionero. I giudici hanno precisato che «la novità introdotta dalla legge del 1993 [ossia, l’art. 266-bis c.p.p.] è rappresentata non solo dall’aver esteso l’ambito di ammissibilità delle intercettazioni ai procedimenti aventi ad oggetto i “computer crimes”, ma dall’aver consentito l’intercettazione dei flussi di dati numerici (bit), nell’ambito dei singoli sistemi oppure intercorrente tra più sistemi […]». In altre parole, continuano i giudici, «in tutti i casi in cui si vuole captare in tempo reale un flusso di dati intercorso su un determinato schermo o all’interno di un supporto informatico siamo nell’ipotesi dell’intercettazione e non viene in rilievo la disciplina del sequestro». Così, Trib. del riesame di Roma, 30 gennaio 2017, Ordinanza n. 127-128, inedita, confermata, seppur con una diversa motivazione, da Cass. pen., sez. V, 20 ottobre 2017, Occhionero, n. 48370, consultabile al seguente url: http://www.italgiure.giustizia.it.
[16] Sulla ontologica distinzione tra intercettazione e sequestro, cfr., in dottrina, I. Calamandrei, Acquisizione dei dati esteriori di una comunicazione ed utilizzazione delle prove c.d. incostituzionali, in Giur. it., 9 (1999), p. 1691, in cui l’autrice commenta e critica Cass. pen., sez. un., 13 luglio 1998, Gallieri, n. 21 (rv 211197).
[17] Tra i tanti, cfr. S. Marcolini, Le cosiddette perquisizioni on line (o perquisizioni elettroniche), in Cass. pen., 07/08 (2010), pp. 2855 e ss.; Id., Le indagini atipiche a contenuto tecnologico nel processo penale: una proposta, in Cass. pen., 2 (2015), pp. 760 e ss.; S. Aterno, Mezzi atipici di ricerca della prova e nuovi strumenti investigativi informatici: l'acquisizione occulta da remoto e la soluzione per la lotta contro l'utilizzo del cloud criminal, in G. Costabile - A. Attanasio (a cura di), IISFA Memberbook 2012 Digital Forensics. Forlì 2013, pp. 1 e ss.; F. Iovene, Le c.d. perquisizioni on line tra nuovi diritti fondamentali ed esigenze di accertamento penale, in Riv. trim. diritto penale contemporaneo, 3-4 (2014), p. 332; M. Trogu, Sorveglianza e “perquisizioni” on-line su materiale informatico, in A. Scalfati (a cura di), Le indagini atipiche, Torino 2014.
[18] Eccezion fatta per Cass. pen., sez. V, 29 aprile 2010, n. 16556, Virruso, in CED 246954 e, da ultimo, Cass. pen., sez. V, 20 ottobre 2017, n. 48370, Occhionero, cit.
[19] Ci si riferisce, in particolare, a Cass. pen., sez. V, 29 aprile 2010, n. 16556, cit., secondo la quale, come noto, l'attività autorizzata dal P.M., consistente nel prelevare e copiare documenti memorizzati sull'hard disk dell'apparecchio […] aveva avuto ad oggetto non un flusso di comunicazioni, richiedente un dialogo con altri soggetti, ma una relazione operativa tra microprocessore e video del sistema elettronico, ossia un flusso unidirezionale di dati confinato all'interno dei circuiti del personal computer. Pertanto, correttamente, i giudici di merito hanno ricondotto l'attività di captazione in questione al concetto di prova atipica, sottratta alla disciplina prescritta dagli artt. 266 e ss. c.p.p., utilizzandone i risultati». La Corte di cassazione ha inoltre escluso che l'attività captativa de quo fosse stata posta in essere in violazione degli artt. 14 e 15 Cost.: in particolare, non c'è stata violazione dell'art. 14 perché, si legge, «l'apparecchio monitorato con l'installazione del captatore informatico non era collocato in un luogo domiciliare ovvero in un luogo di provata dimora», ma nei locali sede di un ufficio pubblico comunale, dove l'imputato non godeva certamente di uno ius excludendi alios; non ci sarebbe stata violazione dell'art. 15 Cost., perché «quanto riprodotto in copia non era un testo inoltrato e trasmesso col sistema informatico, ma soltanto predisposto per essere stampato su supporto cartaceo e successivamente consegnato sino al suo destinatario».
[20] Cfr. C. Conti, Accertamento del fatto e inutilizzabilità nel processo penale, Padova 2007, pp. 274 e ss.; P. Tonini - C. Conti, Il diritto delle prove penali, Milano 2016, p. 106; G. Quagliano, Acquisizione di corrispondenza del detenuto: la Consulta promuove il principio di non sostituibilità, in Dir pen. proc., 2017, 8, pp. 1058 e ss F. Caprioli, Colloqui riservati e prova penale, Torino 2000, p. 232; L. Fiilippi, L’intercettazione di comunicazioni, Milano 1997, p. 235.
[21] Il principio di non sostituibilità trova riscontro sia nel diritto vivente, sia nel diritto positivo. Per un approfondimento della tematica, con specifico riferimento alla perquisizioni da remoto, sia consentito rinviare ancora una volta a M. Torre, Il captatore informatico, cit., pp. 90 e ss.
[22] C. Conti - P. Tonini, Il diritto delle prove penali, Milano 2012, p. 106.
[23] In questo senso, di recente e con specifico riferimento al tema della prova informatica, cfr. Trib. Modena, Ordinanza, 28 settembre 2016, consultabile al seguente url: http://www.giurisprudenzapenale.com/wp-content/uploads/2016/10/Tribunale-di-Modena-Ordinanza-28-settembre-2016.pdf, secondo il quale «sono inutilizzabili i risultati dell'attività di acquisizione della posta elettronica, effettuata attraverso un captatore informatico (il c.d. Trojan). L'acquisizione della corrispondenza telematica allocata nel personal computer dell'indagato o giacente presso i gestori [è] possibile solamente alle condizioni stabilite dall'art. 247, comma 1-bis, c.p.p., e nelle forme stabilite dagli artt. 254 e 254-bis c.p.p.»
Torre Marco
Download:
Torre.pdf