ISSN 2039-1676


20 marzo 2017 |

Dopo le Sezioni Unite sul "captatore informatico": avanzano nuove questioni, ritorna il tema della funzione di garanzia del decreto autorizzativo

Osservazioni a seguito di Cass., SSUU, sent. 28 aprile 2016 (dep. 1 luglio 2016), n. 26889, Pres. Canzio, Rel. Romis, ric. Scurato

Contributo pubblicato nel Fascicolo 3/2017

Il presente contributo è stato sottoposto in forma anonima, con esito favorevole, alla valutazione di un revisore esperto.

Il contributo costituisce il testo della relazione tenuta dall’Autore al Convegno “Lo stato dell’arte in tema di intercettazioni telefoniche ed ambientali, tra nuove tecnologie, ritardi del legislatore, giurisprudenza suppletiva ed esigenze di tutela del diritto di difesa”, organizzato dalla Camera penale di Napoli il 16 febbraio 2017.

 

Per leggere il testo della sentenza Cass. SSUU 26889/2016, clicca qui.

 

Abstract. La sentenza delle Sezioni unite “Scurato”, piuttosto che segnare il definitivo superamento dei problemi interpretativi sull’ammissibilità delle intercettazioni per mezzo del cd. “captatore informatico”, impone di affrontare nuove questioni come il pericolo di “strumentalizzazione” del delitto associativo, la difficoltà di qualificare l’uso” che è stato fatto del “trojan nella specifica indagine, il suo impiego per l’acquisizione di e-mail “parcheggiate” nell’account o per la registrazione delle “chat”. Esse sottendono un tema fondamentale della disciplina delle intercettazioni: il recupero della funzione di garanzia del decreto che autorizza il mezzo di ricerca della prova.

 

SOMMARIO: 1. La sentenza “Scurato”: l’uso del captatore informatico nei soli procedimenti per delitti di criminalità organizzata. – 2. La necessità del nuovo strumento per lo svolgimento delle indagini. – 3. La funzione di garanzia del decreto di autorizzazione delle intercettazioni. – 4. Il pericolo di strumentalizzazione del reato associativo. – 5. La principale obiezione alla soluzione delle Sezioni unite. La scelta profonda della sentenza Scurato. – 6. La nozione di criminalità organizzata. – 7. L’uso del captatore per la funzione di Keylogger. – 8. La captazione delle e-mail “parcheggiate”, di quelle “bozza” e delle “chat” non contestualmente al loro svilupparsi. – 9. Le principali iniziative legislative in materia di captatore informatico.