Il captatore informatico o trojan horse: se è ignoto l'installatore non interessa a nessuno.

 La Cassazione, con la sentenza in rassegna, si è  occupata dei troyan in aggiunta agli ordinari strumenti di intercettazione, affermando che è superfluo indicare le generalità di chi ha installato il captatore informatico.

  La sentenza n. 32428 del 18-11-2020 analizza  le questioni della sovrapposizione di  più strumenti di intercettazione e se sia necessario o meno indicare il nominativo di chi materialmente inocula il virus e installa il software captatore.
 Il Supremo Collegio sostiene che non occorre sapere chi e come venga usato il captatore informatico, non essendo compito del pubblico ministero indicare le modalità dell'intrusione negli ambiti e luoghi privati ove sarà svolta l'intercettazione.

Ecco uno stralcio della motivazione.

<<La disciplina concreta delle intercettazioni tramite captatore informatico in un dispositivo elettronico ha trovato compiuta veste giuridica, prima che per l'intervento legislativo di novella del 2017 richiamato dal ricorrente, grazie invece all'elaborazione giurisprudenziale, che ha dovuto fare i conti con le novità tecnologiche di impatto sulle disposizioni previste dagli artt. 266 e ss. del codice di rito del mezzo di ricerca della prova costituito dall'intercettazione di conversazioni telefoniche o tra presenti mediante il cd. virus trojan, uno strumento attraverso il quale si riesce a captare l'intero flusso di informazioni provenienti da un dispositivo elettronico in cui tale virus informatico è stato inoculato, seguendolo costantemente con un'attivazione continua e l'apprensione di tutti i dati in esso contenuti.

Infatti, la giurisprudenza di legittimità ed in particolare le Sezioni Unite, già nel 2016, con la pronuncia Sez. U, n. 26886 del 28/4/2016, Scurato, Rv. 266905-06, hanno affrontato il problema rilevando come, in tema di intercettazioni ambientali, vi fosse la possibilità di utilizzare il captatore informatico e come tale possibilità derivasse direttamente dalle disposizioni normative vigenti ed in particolare dal D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991, in tal modo limitandone l'utilizzo ai reati di "criminalità organizzata" ed offrendo anche la nozione di tale categoria criminologica. Ciò perchè, quando si autorizza l'utilizzazione di questo strumento esecutivo dell'intercettazione, ovviamente secondo i parametri normativi usuali dettati dalla disciplina codicistica, si deve prescindere dall'indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, utilizzando tale mezzo di captazione, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare, che, detto altrimenti, implica l'impossibilità di circoscrivere a priori l'intercettazione ambientale rispetto a determinati luoghi, per rispondere alle condizioni di autorizzabilità richieste dall'art. 266 c.p.p., comma 2.

Per tale ragioni le Sezioni Unite - come si è anticipato - hanno sì affermato la possibilità di accedere all'intercettazione tramite captatore informatico, strumento di intercettazione particolarmente invasivo della sfera privata individuale, da parte degli organi investigativi, ma ne hanno limitato l'ammissibilità rispetto ai soli procedimenti per i delitti di criminalità organizzata di cui al D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991, perchè tale norma consente la captazione anche nei luoghi di privata dimora senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto, evitando in radice il problema della pervasività indiscriminata dello strumento di captazione.

Peraltro, il supremo collegio ha sottolineato come, proprio in considerazione della forza intrusiva del mezzo usato, la qualificazione del fatto reato, ricompreso nella nozione di criminalità organizzata, deve risultare ancorata a sufficienti, sicuri e obiettivi elementi indiziari, evidenziati nella motivazione del provvedimento di autorizzazione in modo rigoroso.

Si tratta di un richiamo rigoroso al rispetto degli obblighi di motivazione da parte del giudice che autorizza l'intercettazione, pur dovendo la motivazione del decreto essere "contenuta" e sobria, secondo i canoni propri della categoria di provvedimento cui si riferisce, il decreto, che la giurisprudenza ha ritenuto possano consistere in quella motivazione "minima necessaria a chiarire le ragioni del provvedimento" (Sez. 6, n. 4057 del 22/12/1998, dep. 1999, Colombani, Rv. 214777; Sez. 4, n. 27235 del 20/6/2002, Piccolo, Rv. 221807).

Accanto all'indicazione di una motivazione puntuale, sia pur sintetica, quanto agli indizi di sussistenza della compagine associativa, le Sezioni Unite hanno esse stesse offerto all'interprete la nozione di procedimenti relativi a delitti di criminalità organizzata intesi per essere quelli elencati nell'art. 51 c.p.p., commi 3-bis e 3-quater, nonchè quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato.

L'utilizzo del nuovo mezzo tecnologico, quindi, è stato escluso dalle Sezioni Unite per i reati comuni perchè, non essendo possibile nel momento dell'autorizzazione prevedere i luoghi di privata dimora nei quali il dispositivo elettronico potrebbe essere introdotto, non sarebbe consentito verificare il rispetto della condizione di legittimità richiesta dall'art. 266 c.p.p., comma 2, che presuppone, per le captazioni in luoghi di privata dimora, che ivi sia in atto l'attività criminosa.

Tale approdo ermeneutico non è stato risparmiato dalle critiche di una parte della dottrina che ritiene la pronuncia non abbia tenuto conto di tutte le potenzialità del nuovo strumento, con le quali si sarebbe potuto garantire un adeguato contemperamento tra le esigenze investigative alle quali è funzionale l'utilizzo del trojan e quelle del rispetto delle condizioni di autorizzabilità previste dall'art. 266 c.p.p., comma 2, evitando il rischio di autorizzazioni "al buio".

E tuttavia, dal punto di vista più specificamente tecnico della nozione e dei caratteri distintivi di tale mezzo di captazione informatica delle conversazioni afferenti ad un determinato obiettivo/dispositivo elettronico, le Sezioni Unite Scurato offrono sin dal 2016 un punto d'arrivo sicuro.

Si è infatti chiarito nella pronuncia che utilizzando tale strumento: "le intercettazioni vengono effettuate mediante un software, del tipo definito simbolicamente trojan horse, che è chiamato, nelle prime sentenze che si sono confrontate con esso, "captatore informatico" (Sez. 5, n. 16556 del 14/10/2009, 7 dep. 2010, Virruso, Rv. 246954) o "agente intrusore" (Sez. 6, n. 27100 del 26/05/2015, Musumeci, Rv. 265654). Tale programma informatico, viene installato in un dispositivo del tipo target (un computer, un tablet o uno smartphone), di norma a distanza e in modo occulto, per mezzo del suo invio con una mali, un sms o un'applicazione di aggiornamento. Il software è costituito da due moduli principali: il primo (server) è un programma di piccole dimensioni che infetta il dispositivo bersaglio; il secondo (client) è l'applicativo che il virus usa per controllare detto dispositivo.

Uno strumento tecnologico di questo tipo consente lo svolgimento di varie attività e precisamente: - di captare tutto il traffico dati in arrivo o in partenza dal dispositivo "infettato" (navigazione e posta elettronica, sia web mail, che outlook); - di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi; - di mettere in funzione la web camera, permettendo di carpire le immagini; - di perquisire l'hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatica preso di mira; - di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot); - di sfuggire agli antivirus in commercio.

I dati raccolti sono trasmessi, per mezzo della rete internet, in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori".

Successivamente all'intervento delle Sezioni Unite, a conclusione di un'elaborazione parlamentare già in atto da anni, il legislatore ha definitivamente avvertito il bisogno di disciplinare normativamente e direttamente lo strumento intercettativo del trojan, emanando il D.Lgs. 29 dicembre 2017, n. 216 (cd. decreto Orlando), il cui art. 4 ha modificato l'art. 266 c.p.p., comma 2, inserendo espressamente la possibilità di dar luogo alle intercettazioni tra presenti tramite captatore informatico (attraverso l'inclusione nel testo delle seguenti parole: "che può essere eseguita anche mediante l'inserimento di un captatore informatico su dispositivo elettronico portatile.") Aggiungendo poi anche un comma 2-bis alla medesima disposizione codicistica, in forza del quale: "L'intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti di cui all'art. 51, comma 3-bis e 3-quater".

In tal modo, l'attuale testo dell'art. 266 c.p.p., costituisce la codificazione del quadro normativo preesistente così come già ricostruito dalle Sezioni Unite con la sentenza Scurato.

Il legislatore del 2017 ha anche previsto, all'art. 6, l'estensione ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui al D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991.

L'estensione non era stata integrale perchè l'art. 6, comma 2, medesimo aveva stabilito che, al contrario di quanto previsto per i reati di criminalità organizzata, con riferimento ai reati contro la pubblica amministrazione "l'intercettazione di comunicazione tra presenti nei luoghi indicati dall'art. 614 c.p., non può essere eseguita mediante l'inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo attività criminosa"; tuttavia, con la L. 9 gennaio 2019, n. 3, si è abrogato tale art. 6, comma 2, sicchè è venuta meno la restrizione dell'uso del captatore informatico nei luoghi indicati dall'art. 614 c.p. (anche) per i reati in materia dei pubblici ufficiali (e degli incaricati di pubblico servizio, in seguito alla novella attuata da ultimo con il D.L. 30 dicembre 2019, n. 161, convertito in L. 28 febbraio 2020, n. 7) contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni (oltre a quelli di criminalità organizzata, dei quali si è già detto) contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni (oltre a quelli di criminalità organizzata, dei quali si è già detto).

Attualmente, pertanto, le intercettazioni per delitti diversi da quelli di criminalità organizzata (secondo la nozione adottata dalle Sezioni Unite nella sentenza Scurato) e dei pubblici ufficiali o degli incaricati di pubblico servizio contro la p.a. puniti con pena della reclusione non inferiore nel massimo a cinque anni, nel quadro normativo vigente, non possono essere eseguite nei luoghi di privata dimora attraverso il captatore informatico, se non vi sia fondato motivo di ritenere che ivi sia in corso attività criminosa.

Il decreto legislativo ha previsto una disciplina transitoria, all'art. 9, che ha posposto, attraverso l'indicazione di un termine poi più volte prorogato, l'entrata in vigore di alcune norme (gli artt. 2, 3, 4 e 5, ma non del predetto art. 6, che - secondo le indicazioni delle Sezioni Unite Civili contenute nella sentenza n. 741 del 3/12/2019, dep. 2020 - deve ritenersi entrato in vigore il 26.1.2018, in seguito allo spirare del termine previsto in sede di pubblicazione di legge, avvenuta il 11.1.2018).

La sentenza delle Sezioni Unite Civili n. 741 del 3/12/2019, dep. 2020, Rv. 656792 ha confermato, peraltro, quella che è la premessa di pensiero della sentenza Scurato, e cioè che la possibilità di utilizzare il captatore informatico fosse già insita nel sistema normativo vigente all'epoca della pronuncia per i reati di criminalità organizzata.

Affermano le Sezioni Unite Civili che tale possibilità preesisteva e prescindeva dalla modifica del testo delle disposizioni del codice di rito operata dal D.Lgs. del 2017, art. 4 e deriva direttamente, come sostenuto dalle Sezioni Unite Scurato, dal D.L. n. 152 del 1991, art. 13.

Di conseguenza, anche al momento dell'emanazione dei decreti di intercettazione del presente procedimento, antecedenti alla novella normativa del D.Lgs. n. 216 del 2017, vi era possibilità di autorizzare le intercettazioni di conversazioni tra presenti tramite l'utilizzo dello strumento del virus trojan; a prescindere, dunque, dall'entrata in vigore della riforma sul cd. captatore informatico, tali decreti potevano essere autorizzati, avendo ad oggetto indagini per reati di associazione mafiosa e di associazione finalizzata al traffico di stupefacenti, palesemente rientranti nella nozione di criminalità organizzata prevista dal D.L. n. 152 del 1993, art. 13, così come interpretata dalle Sezioni Unite Scurato.

Il tentativo del ricorrente di chiamare il Collegio ad una surrettizia critica e revisione degli approdi di tale pronuncia quanto alla piena legittimità dell'utilizzo del captatore informatico per le intercettazioni disposte in ambito di criminalità organizzata prima dell'entrata in vigore del D.Lgs. n. 216 del 2017, - approdi che invece si condividono pienamente, per come sin qui riassunti - deve essere, pertanto, decisamente respinto.

2.2. Chiarita la legittimità in astratto dell'autorizzazione a disporre intercettazioni tramite trojan nel caso delle indagini che hanno coinvolto il ricorrente, è necessario verificare il presupposto di legittimità concreta di esse, voluto dalla giurisprudenza di legittimità nella sua massima espressione nomofilattica, e cioè il rispetto dell'obbligo di motivazione puntuale sull'esistenza di sufficienti, sicuri e obiettivi indizi di esistenza del reato di criminalità organizzata, che fa da contrappeso alla forza intrusiva del mezzo usato.

Il ricorrente vuole trasporre in tale obbligo motivazionale anche quello più specificamente richiesto, successivamente all'entrata in vigore della novella del 2017, dal nuovo testo dell'art. 267 c.p.p., comma 1, seconda parte.

In tale ottica, la motivazione del decreto dovrebbe dar conto - premessa la spiegazione dell'assoluta indispensabilità di far ricorso al mezzo di ricerca della prova costituito dalle intercettazioni, in modo da consentire la verifica sulle ragioni della compressione della libertà di comunicare di una determinata persona (illustrando quale sia il rapporto tra l'intercettando e le investigazioni in atto, benchè, come noto, non sia necessario che l'intercettando sia una persona sottoposta ad indagine) - anche delle ragioni che rendono necessario far ricorso all'intercettazione tramite trojan ai fini della prosecuzione delle indagini rispetto ad una determinata, specifica e fondata ipotesi delittuosa.

Si evidenzia, pertanto, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni (come espressamente richiesto dalla L. Delega n. 103 del 2017, art. 84, lett. e), chiedendo, altresì, quali siano state le ragioni di necessità assoluta dell'utilizzo del captatore informatico per intercettare utenze già in ascolto con intercettazioni "ordinarie".

Si lamenta, in proposito, il ricorso a formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimità.

Orbene, anche tale eccezione riferita alla legittimità delle intercettazioni dal punto di vista della motivazione che in concreto ha autorizzato le operazioni tramite captatore informatico è infondata.

Il Riesame, nel provvedimento impugnato, si sofferma sull'analisi del decreto intercettativo da cui sono state tratte le conversazioni indizianti, quello identificato dal n. 454 del 2018, e sottolinea come esso abbia avuto come bersaglio l'utenza di Mo.St., soggetto che il GIP ha individuato adeguatamente come uno stretto fiancheggiatore di uno dei leader del sodalizio criminale - P.A. - e coinvolto in prima persona pienamente nel traffico e nello spaccio di sostanze stupefacenti per conto dell'organizzazione, tanto da intrattenere anche rapporti con circuiti criminali operanti in territori limitrofi a quello di operatività: gli indizi del reato associativo sono ampiamente sintetizzati.

La necessità di ricorrere all'utilizzo del trojan, d'altro canto, è stata motivata dal GIP secondo quanto anche riportato nel provvedimento del Riesame impugnato - con la circostanza che tale mezzo tecnico costituiva l'unico da cui era possibile trarre notizie sulle direttive emanate dai capiclan in stato di detenzione, conoscere le dinamiche interne del sodalizio ed individuare il compito affidato a ciascuno dei sodali all'interno della compagine criminale (vedi pagg. 6 e 7 in fine): tali riferimenti non possono essere relegati, come tenta di fare la difesa, nell'ambito delle formule motivazionali stereotipate ed insufficienti, per le evidenti ed immediate implicazioni concrete, invece, che ad esse sono sottese.

Tali ragioni argomentative sostengono pienamente, pertanto, la legittimità della motivazione del decreto autorizzativo in esame (e di tutti gli analoghi, ulteriori decreti autorizzativi) e rispondono agli obblighi giustificativi stabiliti dalle Sezioni Unite Scurato, non di molto diversi da quelli imposti dal legislatore della novella del 2017, il quale comunque ha circoscritto la giustificazione esplicita delle ragioni per le quali si deve dar corso ad intercettazione tramite captatore informatico a quelle relative alla sua "necessità" per lo svolgimento delle indagini, non facendo riferimento ad una sua "assoluta indispensabilità", canone valutativo riservato, preliminarmente, ai presupposti che sottendono alla scelta di far ricorso all'intercettazione in sè come mezzo di ricerca della prova (cfr. l'art. 267, comma 1, prima parte).

Pare ovvio, peraltro, che la nuova disciplina sulla rafforzata motivazione quanto alla ragioni di necessità che sottendono l'installazione del trojan a fini investigativi non si applica al caso di specie, avente ad oggetto decreti autorizzativi precedenti alla sua entrata in vigore e vigendo in materia processuale il criterio intertemporale del tempus regit actum (cfr., da ultimo, sul principio in generale e per un riepilogo del tema, Sez. U, n. 44895 del 17/7/2014, Pinna, Rv. 260927).

2.3. Infondate sono anche le obiezioni rivolte alla legittimità di sovrapporre nuovi decreti autorizzativi di intercettazioni tramite trojan ad altri già in corso ed in esecuzione mediante strumenti tradizionali di captazione delle conversazioni telefoniche e tra presenti.

Il ricorrente eccepisce che una tale operazione non sarebbe consentita poichè si risolverebbe in una surrettizia elusione dei termini previsti dal legislatore per la durata delle intercettazioni, richiamati in ciascun decreto autorizzativo.

L'osservazione difensiva, tuttavia, non è centrata.

Il Riesame ha adeguatamente e logicamente spiegato come tale modo di procedere non configuri un'elusione dello spazio temporale normativo concesso per le autorizzazioni alla proroga delle intercettazioni.

Invero, deve essere affermato che la disposizione di un diverso decreto di intercettazione sul medesimo bersaglio/dispositivo elettronico colpito dalle investigazioni, motivata dalla necessità di far ricorso, per ragioni investigative, allo strumento di captazione informatica sviluppato tramite virus trojan, configura, un nuovo ed autonomo mezzo di ricerca della prova, perfettamente legittimo in presenza del rispetto dei presupposti di legge per la sua autorizzazione, che non presenta interferenze con le intercettazioni telefoniche e/o ambientali già disposte con i mezzi ordinari, pur se l'oggetto sul quale sono stati installati i captatori informatici coincide con quello su cui sono state disposte altre intercettazioni.

Tale principio riposa, oltre che sull'analisi del dato normativo, che non prevede preclusioni di sorta per tale ipotesi, su alcune constatazioni della disciplina "di sistema" delle intercettazioni, già patrimonio degli approdi della giurisprudenza di questa Corte, secondo cui è ben possibile, da parte dell'autorità giudiziaria, oltre che, ovviamente, far cessare l'intercettazione già disposta prima del termine ovvero non prorogarla, anche disporla nuovamente, una volta che sia scaduto per qualsiasi ragione il termine per la proroga, dovendosi in tal caso solo giustificare la nuova intercettazione (identica per obiettivo colpito) secondo gli ordinari criteri previsti dal legislatore come presupposti per l'autorizzazione.

In tal senso cfr. Sez. 6, n. 28521 del 16/6/2005, Ciaramitaro, Rv. 231957, in un caso di decreto di intercettazione d'urgenza e relativa convalida, che la Corte ha ritenuto legittima in luogo del decreto di proroga di cui sia scaduto il termine, atteso che il presupposto è comunque costituito dalla permanenza dei gravi indizi di reato e dall'assoluta indispensabilità dell'intercettazione ai fini della prosecuzione delle indagini (sostenendo, altresì, che tale evenienza determina, in concreto, una maggiore garanzia per l'indagato, rispetto al decreto di proroga dell'intercettazione).

A riprova della piena legittimità di sovrapposizioni come quella oggetto degli strali della difesa, si rammenta come condivisibilmente la giurisprudenza di legittimità abbia anche affermato che, in materia di intercettazioni telefoniche o ambientali, il decreto formalmente qualificato "di proroga", intervenuto dopo la scadenza del termine originario o già prorogato, può avere natura di autonomo provvedimento di autorizzazione all'effettuazione delle suddette operazioni, se dotato di autonomo apparato giustificativo, che dia conto della ritenuta sussistenza delle condizioni legittimanti l'intromissione nella altrui sfera di riservatezza (Sez. 5, n. 4572 del 17/7/2015, dep. 2016, Ambroggio, Rv. 265746).

Deve osservarsi, altresì, in chiusura dell'analisi sulla legittimità di sostituire l'intercettazione di un obiettivo tramite captatore informatico a quella tramite strumenti ordinari, anche sovrapponendole nei tempi e termini di autorizzazione, che la natura dell'attività di intercettazione più pervasiva disposta mediante trojan è diversa, avendo ad oggetto il complesso dei flussi informativi afferenti ad un determinato target e ponendosi come finalità quella di arrivare alla percezione e registrazione di conversazioni, messaggi ed informazioni ulteriori rispetto a quelle captate tramite gli strumenti ordinari.

Di tale diversità è oggi prova la disciplina normativa in parte differente, per aggiunta, prevista per regolamentare i presupposti normativi per l'autorizzazione delle intercettazioni tramite captatore informatico, secondo le regole procedimentali dettate dal legislatore del 2017.

2.4 La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell'indicare le modalità con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attività di inserimento del trojan e l'incertezza, dovuta a mancanza di adeguata documentazione e verbalizzazione delle operazioni svolte, su quali siano state le modalità attuative dell'intercettazione poste in essere dal personale privato delegato. Inoltre, non si è indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora più delicata della stessa installazione del software captatore: quella di analisi dei dati relativi al dispositivo da intercettare.

Il Riesame ha ritenuto irrilevanti tali informazioni ai fini dell'utilizzabilità delle intercettazione.

La conclusione è corretta.

Seguendo le indicazioni delle Sezioni Unite Scurato la disciplina in tema di intercettazioni ambientali è omogenea a quella delle intercettazioni disposte tramite captatore informatico (a pag. 11 della sentenza del massimo collegio nomofilattico è dato leggere: "..delineate le caratteristiche tecniche dello strumento di intercettazione in argomento (quello tramite captatore informatico, n.d.r.), appare evidente che, quanto alla "qualificazione giuridica" dell'attività d'indagine con esso svolta, non può che farsi riferimento alle intercettazioni c.d. "ambientali": il che trova significativa conferma nel fatto che, sia la sentenza Musumeci (invocata dal ricorrente a fondamento delle doglianze dedotte), sia l'ordinanza di rimessione, pur difformi in punto di limiti ed ambito di operatività dell'intercettazione, e di utilizzabilità degli esiti dell'attività di captazione, convergono nell'inquadrare detta attività investigativa, appunto, nella cornice dell'intercettazione ambientale.).

Da tale omogeneità "deriva che i parametri normativi - nonchè i criteri interpretativi e le "linee-guida" elaborati dalla giurisprudenza - da tener presenti, nel procedere al vaglio della questione rimessa alle Sezioni Unite, non possono che essere quelli che a tale tipo di intercettazione si riferiscono" (così ancora la pronuncia Scurato a pag. 11). Orbene, secondo la giurisprudenza di legittimità formatasi in materia di intercettazioni ambientali, anzitutto le operazioni esecutive di installazione degli strumenti tecnici atti a captare le conversazioni tra presenti devono ritenersi implicitamente autorizzate ed ammesse con il provvedimento che dispone l'intercettazione; e difatti si è affermato che la collocazione di microspie all'interno di un luogo di privata dimora, costituendo una delle naturali modalità attuative di tale mezzo di ricerca della prova, deve ritenersi implicitamente ammessa nel provvedimento che ha disposto le operazioni di intercettazione, senza la necessità di una specifica autorizzazione: cfr. Sez. 6, n. 14547 del 31/1/2011, Di Maggio, Rv. 250032; Sez. 1, n. 24539 del 9/12/2003, dep. 2004, Rigato, Rv. 230097).

Tale principio è diretta conseguenza del fatto che le intercettazioni di comunicazioni sono un mezzo di ricerca della prova funzionale al soddisfacimento dell'interesse pubblico all'accertamento di gravi delitti, tutelato dal principio dell'obbligatorietà dell'azione penale di cui all'art. 112 Cost., con il quale il principio di inviolabilità del domicilio previsto dall'art. 14 Cost. e quello di segretezza della corrispondenza e di qualsiasi forma di comunicazione previsto dall'art. 15 Cost., devono coordinarsi, subendo la necessaria compressione (Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777; Sez. 6, n. 4397 del 10/11/1997, Greco, Rv. 210062).

Le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, poi, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, non essendo compito del pubblico ministero indicare le modalità dell'intrusione negli ambiti e luoghi privati ove verrà svolta l'intercettazione; l'omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali (Sez. 6, n. 39403 del 23/6/2017, Nobile, Rv. 270941; Sez. 6, n. 41514 del 25/9/2012, Adamo, Rv. 253805).

Tanto ciò è vero che di recente una pronuncia ha ritenuto utilizzabili le intercettazioni acquisite tramite la collocazione di microspie anzichè mediante l'impiego di un software spia, così come invece era originariamente disposto nel decreto autorizzativo del giudice; ciò perchè - si è detto - la modifica delle modalità esecutive delle captazioni, concernendo un aspetto meramente tecnico, può essere autonomamente disposta dal pubblico ministero, non occorrendo un apposito provvedimento da parte del giudice per le indagini preliminari (Sez. 6, n. 45486 del 8/3/2018, Romeo, Rv. 274934).

In altre parole, l'autorizzazione a disporre le operazioni di intercettazioni rende superflua l'indicazione delle modalità da seguire nell'espletamento dell'attività materiale e tecnica da parte della polizia giudiziaria, mentre la prova delle operazioni compiute nel luogo e nei tempi indicati dal giudice stesso e dal pubblico ministero è offerta dalla registrazione delle conversazioni intercettate (sul tema, in motivazione, vedi - oltre che Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777 - anche Sez. 6, n. 36874 del 13/06/2017, Romeo).

Dunque, è possibile affermare che:

- le questioni relative all'installazione degli strumenti tecnici per l'intercettazione come nella specie il virus trojan - in relazione all'obiettivo da intercettare non attengono alla fase autorizzativa dell'attività investigativa demandata al giudice per le indagini preliminari, nè alla verifica dei presupposti di legittimità delle intercettazioni, bensì alla fase esecutiva, già coperta dall'autorizzazione a disporre le stesse intercettazioni;

- la fase esecutiva è consegnata alle prerogative del pubblico ministero che può delegare la polizia giudiziaria alle operazioni materiali di installazione tecnica degli strumenti (software, hardware, trojan) idonee a dar vita, in concreto, alle intercettazioni; eventuali modifiche degli strumenti già indicati nel decreto autorizzativo del GIP come quelli da utilizzare per eseguire le captazioni possono essere disposte dallo stesso pubblico ministero;

- le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria e l'omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali.

Quanto alla mancata indicazione del nome dell'ausiliario che ha provveduto all'installazione del virus informatico per l'intercettazione, difetto che può inscriversi nella categoria dell'omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all'esecuzione delle operazioni autorizzate e che - come detto - non dà luogo ad inutilizzabilità o nullità dei risultati delle intercettazioni, deve rammentarsi anche ciò che si è affermato in un ambito parallelo ma omogeneo: quello della mancata indicazione delle generalità degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgano in lingua straniera.

Ebbene, il Collegio rammenta che l'opzione dominante nella giurisprudenza di legittimità ha stabilito che l'omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell'interprete di lingua straniera che abbia proceduto all'ascolto, traduzione e trascrizione delle conversazioni, non è causa di inutilizzabilità dei risultati di tali operazioni, essendo tale sanzione prevista solo per i casi tassativamente indicati dall'art. 271 c.p.p. (Sez. 5, n. 7030 del 16/1/2020, Polak, Rv. 278659; Sez. 5, n. 15472 del 19/01/2018, Kochev, Rv. 272683; Sez. 6, n. 5197 del 10/11/2017, dep. 2018, Feretti e altri, Rv. 272151; Sez. 6, n. 31285 del 23/03/2017, Lleshaj, Rv. 270570; Sez. 3, n. 24305 del 19/01/2017, Mifsud, Rv. 269985; Sez. 5, n. 25549 del 15/04/2015, Silagadze, Rv. 268024; Sez. 6, n. 24141 del 04/06/2008, EI Arbaoui, Rv. 240372; Sez. 6, n. 30783 del 12/07/2007, Barbu, Rv. 237088).

Pur consapevole di un differente e minoritario indirizzo rispetto a quello cui si aderisce indirizzo secondo il quale l'omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell'interprete di lingua straniera che abbia proceduto all'ascolto, traduzione e trascrizione delle conversazioni, rende invece inutilizzabili tali operazioni (Sez. 3, n. 49331 del 12/11/2013, Muka, Rv. 257291; Sez. 3, n. 28216 del 04/11/2015, dep. 2016, Serban, Rv. 267448; Sez. 3, n. 31454 del 04/11/2015, dep. 2016, Burcea, Rv. 267738) - si richiamano, in chiusura e nel senso preferito, le affermazioni delle Sezioni Unite che con la pronuncia Sez. U, n. 36359 del 26/06/2008, Carli, Rv. 240395, in motivazione, hanno chiarito come la violazione delle disposizioni sulla redazione del verbale poste dall'art. 89 disp. att. c.p.p., non comporta l'inutilizzabilità dei risultati dell'intercettazione, ostandovi il principio di tassatività che governa la sanzione processuale, e, dunque, l'assenza di riferimenti in tal senso nell'art. 271 c.p.p..

L'art. 271 del codice di rito, infatti, come correttamente segnalato dal Riesame, sanziona con l'inutilizzabilità solo l'inosservanza delle disposizioni di cui all'art. 267 c.p.p. e art. 268 c.p.p., commi 1 e 3.

Anche nel caso di specie, dunque, la mancata indicazione nel verbale di esecuzione delle operazioni redatto ai sensi dell'art. 89 disp. att. c.p.p., delle generalità dell'ausiliario che abbia provveduto alla materiale attività di installazione del captatore informatico tramite virus trojan non può determinare alcuna sanzione di inutilizzabilità, stante l'assenza di richiami in tal senso nell'art. 271 c.p.p..

Un'ultima annotazione è opportuna, per quanto il motivo, riguardo ai rischi derivanti dal servirsi di personale proveniente da ditte private per l'installazione del trojan, sia stato genericamente proposto: questa Corte di legittimità ha già chiarito, in tema di intercettazioni telefoniche, che la previsione dell'art. 267 c.p.p., secondo cui "il pubblico ministero procede alle operazioni personalmente ovvero avvalendosi di un ufficiale di polizia giudiziaria", si riferisce unicamente alle operazioni previste dal precedente art. 266, ossia le intercettazioni di conversazioni o comunicazioni telefoniche o di altre forme di telecomunicazioni, con la conseguenza che qualsiasi altra "operazione" diversa, ancorchè correlata, dalle suddette non rientra nella previsione normativa evocata e legittimamente, dunque, può essere svolta da personale civile (cfr. Sez. 4, n. 3307 del 01/12/2016, dep. 2017, Agnotelli, Rv. 269012; Sez. 3, n. 11116 del 07/01/2014, Vita, Rv. 259744 nonchè Sez. 6, n. 39403 del 23/6/2017, Nobile, cit., in motivazione).

In ogni caso, ed in chiusura, tutte le ragioni di ricorso riferite alla mancata indicazione nei verbali di esecuzione delle operazioni di intercettazioni delle modalità specifiche con le quali si è installato il virus trojan nel dispositivo bersaglio e del nominativo del tecnico che ha compiuto tali operazioni pecca di genericità per non essere stato chiarito quale sia l'interesse del ricorrente avuto riguardo a tale aspetto, non essendo stati dedotti vizi o illegittimità sul piano indiziario da parte sua in conseguenza di tali carenze.

Condividi

Autore: OPPEDISANO GIUSEPPE 03 dic, 2023
Dalle visure catastali spesso è visibile l'esistenza di un livello, ossia la concessione in godimento di un terreno a fronte del pagamento di un corrispettivo annuo. Si tratta di un istituto risalente al diritti romano e che ha avuto grande applicazione in periodo medievale. In particolare i grandi proprietari terrieri (Comune, Chiesa, Nobiltà) costituivano sui loro terreni degli oneri a favore degli affittuari. Oggi sebbene in molti atti sia constatabile, i rispettivi titolari da tempo non lo esercitano, e non ritengono di essere vincolati. Ebbene, in un'ipotesi di contestazione sulla validità dell'iscrizione, è intervenuta la Cassazione, che ha così statuito: " il regime giuridico del livello va assimilato a quello dell'enfiteusi, in quanto i due istituti, pur se originariamente distinti, finirono in prosieguo per confondersi ed unificarsi, dovendosi, pertanto, ricomprendere anche il primo, al pari della seconda, tra i diritti reali di godimento. L'esistenza del livello deve essere accertata mediante il titolo costitutivo del diritto o l'atto di ricognizione, mentre deve escludersi rilievo ai dati catastali " .
Autore: OPPEDISANO GIUSEPPE 03 dic, 2023
Te, dei miti pensieri, La blandizie non tocca; altri cerchi le care Dolcezze onde si rallegra di bimbi il focolare, Da Tali gioe rifugge il focolare. Tu sei forte e selvaggia, come il vento che rugge Nella tua valle. Tutto hai quanto brami. Giacosa , “Il trionfo d'amore”, atto 2 scena 11, Treves 1934
Autore: OPPEDISANO GIUSEPPE 23 nov, 2023
In ipotesi di opposizione promossa nell'esecuzione forzata che sia stata intrapresa sulla base di decreto ingiuntivo, è necessario verificare che il giudice del monitorio abbia svolto , d'ufficio, il controllo sull'eventuale carattere abusivo delle clausole del contratto stipulato tra professionista e consumatore in relazione all'oggetto della controversia. Detto giudice, a tal fine procede in base agli elementi di fatto e di diritto in suo possesso, integrabili, ai sensi dell'art. 640 c.p.c., con il potere istruttorio d'ufficio, da esercitarsi in armonia con la struttura e funzione del procedimento d'ingiunzione e potrà, quindi, chiedere al ricorrente di produrre il contratto e di fornire gli eventuali chiarimenti necessari anche in ordine alla qualifica di consumatore del debitore. Ove l'accertamento si presenti complesso, non potendo egli far ricorso ad un'istruttoria eccedente la funzione e la finalità del procedimento (ad es. disporre c.t.u.), dovrà rigettare l'istanza d'ingiunzione. All'esito del controllo, quindi, se rileva l'abusività della clausola, ne trarrà le conseguenze in ordine al rigetto o all'accoglimento parziale del ricorso, mentre se il controllo sull'abusività delle clausole incidenti sul credito azionato in via monitoria desse esito negativo, pronuncerà decreto motivato, ai sensi dell'art. 641 cpc c.p.c., anche in relazione alla anzidetta effettuata delibazione. Il decreto ingiuntivo conterrà l'avvertimento indicato dall'art. 641 c.p.c., nonché l'espresso avvertimento che in mancanza di opposizione il debitore-consumatore non potrà più far valere l'eventuale carattere abusivo delle clausole del contratto e il decreto non opposto diventerà irrevocabile. Nella fase esecutiva il giudice dell'esecuzione, in assenza di motivazione del decreto ingiuntivo in riferimento al profilo dell'abusività delle clausole, ha il dovere – da esercitarsi sino al momento della vendita o dell'assegnazione del bene o del credito - di controllare la presenza di eventuali clausole abusive che abbiano effetti sull'esistenza e/o sull'entità del credito oggetto del decreto ingiuntivo. Ove tale controllo non sia possibile in base agli elementi di diritto e fatto già in atti, dovrà provvedere, nelle forme proprie del processo esecutivo, ad una sommaria istruttoria funzionale a tal fine. Dell'esito di tale controllo sull'eventuale carattere abusivo delle clausole – sia positivo, che negativo - informerà le parti e avviserà il debitore esecutato che entro 40 giorni può proporre opposizione a decreto ingiuntivo ai sensi dell'art. 650 c.p.c. per fare accertare (solo ed esclusivamente) l'eventuale abusività delle clausole, con effetti sull'emesso decreto ingiuntivo. Fino alle determinazioni del giudice dell'opposizione a decreto ingiuntivo ai sensi dell'art. 649 c.p.c., non procederà alla vendita o all'assegnazione del bene o del credito. Laddove il debitore abbia proposto opposizione all'esecuzione ex art. 615, primo comma, c.p.c., al fine di far valere l'abusività delle clausole del contratto fonte del credito ingiunto, il giudice adito la riqualificherà in termini di opposizione tardiva ex art. 650 c.p.c. e rimetterà la decisione al giudice di questa (translatio iudicii), mentre se il debitore ha proposto un'opposizione esecutiva per far valere l'abusività di una clausola, il giudice darà termine di 40 giorni per proporre l'opposizione tardiva - se del caso rilevando l'abusività di altra clausola – e non procederà alla vendita o all'assegnazione del bene o del credito sino alle determinazioni del giudice dell'opposizione tardiva sull'istanza ex art. 649 c.p.c. del debitore consumatore.  Così, nella fase di cognizione, il giudice dell'opposizione tardiva ex art. 650 c.p.c., una volta investito dell'opposizione (solo ed esclusivamente sul profilo di abusività delle clausole contrattuali), avrà il potere di sospendere, ex art.649 c.p.c., l'esecutorietà del decreto ingiuntivo, in tutto o in parte, a seconda degli effetti che l'accertamento sull'abusività delle clausole potrebbe comportare sul titolo giudiziale e procederà, quindi, secondo le forme di rito.
Altri post
Share by: