Sono utilizzabili i file informatici fotografati dalla schermata del computer dell’indagato mediante installazione di malware.

Si segnala ai lettori del sito la sentenza numero 3591.2022, resa dalla I Sezione penale della Corte di Cassazione che, pronunciatasi su un caso di associazione a delinquere dedita alla commissione di reati tributari, si sofferma sulla questione procedurale dell’utilizzo del captatore informatico.

In particolare, la Suprema Corte, con la sentenza in commento, ha enunciato il principio di diritto secondo cui l’acquisizione del file Excel riportante il prospetto delle operazioni contabili mediante il malware inoculato nel computer in uso all’indagato, non può qualificarsi come perquisizione, la quale presuppone l’estrapolazione del supporto digitale contenente il documento informatico preesistente all’attività investigativa.

Tale attività, piuttosto, implicando la captazione di flussi di dati in fieri, si risolve nella constatazione di dati informatici in corso di realizzazione, i quali, pertanto, pur non costituendo una comunicazione in senso stretto, rientrano tra i cd. comportamenti comunicativi dei quali è ammessa l’intercettazione mediante installazione di un captatore informatico, previa autorizzazione dell’autorità giudiziaria.

Il Supremo Consesso precisa, inoltre, che a nulla rileva la circostanza che alcuni dei dati estrapolati mediante il malware siano preesistenti alla formazione del file, poiché la sua natura di prospetto contabile implica la necessità di riportare il riepilogo di operazioni economiche già effettuate o in corso di realizzazione.

 

Il reato provvisoriamente contestato e la fase cautelare di merito.

Nel caso di specie, all’indagato nella qualità di amministratore di fatto di più società, era stato provvisoriamente contestato il delitto di associazione a delinquere dedita alla commissione di frodi fiscali e riciclaggio.

Il Tribunale del riesame di Reggio Calabria confermava l’ordinanza di custodia cautelare in carcere disposta dal GIP in sede nei confronti del prevenuto.

 

Il ricorso per cassazione, il giudizio di legittimità e il principio di diritto.

La difesa del giudicabile proponeva ricorso per cassazione avverso la decisione del Tribunale della libertà, articolando plurimi motivi di gravame.

Ai fini del presente commento, riveste particolare interesse la deduzione dell’inosservanza di norma processuale stabilita a pena di inutilizzabilità, con riferimento all’estrazione di un file excel dal computer dell’indagato mediante uso di captatore informatico, attività che secondo il ricorrente è assimilabile alla perquisizione, con riferimento alla quale non sono state rispettate le garanzie stabilite dal codice di rito a pena di inutilizzabilità dei risultati acquisiti.

La Suprema Corte ha rigettato il ricorso.

Di seguito si riportano i passaggi più significativi tratti dalla trama argomentativa della pronuncia in commento:

“Sul punto, il Tribunale del riesame ha rilevato che il file excel è stato “fotografato” sul personal computer in uso al (OMISSIS) dal malware ivi inoculato: tale attività investigativa non ha riguardato l’estrapolazione dal supporto digitale di documenti informatici preesistenti all’attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento stesso della loro formazione. Una tale attività di mera “constatazione” dei dati informatici in corso di realizzazione, pur non costituendo una “comunicazione” in senso stretto, costituisce certamente, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione – previo provvedimento autorizzativo dell’AG – nonché la videoregistrazione, dunque anche la fotografia, nel caso di specie mediante screen shot della schermata.

Pertanto, non è stata ravvisata alcuna perquisizione, essendo mancata qualsiasi ricerca e successiva estrapolazione di materiale preesistente dal supporto informatico, e – deve aggiungersi – non rileva che in tale prospetto in fieri figurino dati preesistenti alla sua formazione, ciò risultando necessitato dalla natura del medesimo, riportante poste di contabilità, ex se riepilogative di operazioni economiche già effettuate ovvero in corso di realizzazione, delle quali si aggiorna annotazione e memoria.

Come è stato affermato in arresti giurisprudenziali di questa Corte, «sono legittime le intercettazioni di comunicazioni informatiche o telematiche, di cui all’art. 266-bis cod. proc. pen., effettuate mediante l’istallazione di un captatore informatico (c.d. “trojan horse”) all’interno di un computer collocato in un luogo di privata dimora» (Sez. 5, n. 48370 del 30/05/2017, Occhionero, Rv. 271412).

Trattasi di impostazione giuridicamente corretta e aderente ai dati indiziari raccolti con il captatore informatico, così da escludere che si sia trattato nella specie di una surrettizia perquisizione non garantita dal percorso indicato dall’art. 247 cod. proc. pen”.

By Claudio Ramelli© RIPRODUZIONE RISERVATA