home / Archivio / Diritto Penale raccolta del 2022 / Lo screenshot, per mezzo di malware, dei prospetti contabili in file Excel non costituisce ..
indietro stampa contenuto leggi libro
Lo screenshot, per mezzo di malware, dei prospetti contabili in file Excel non costituisce perquisizione informatica ai sensi dell´art. 274, comma 1-bis, c.p.p.
Argomento: Perquisizioni
Sezione: Sezione Semplice
“1. Le censure di inutilizzabilità del prospetto contabile per essere stato assunto all’esito di una sostanziale perquisizione informatica, al di fuori della previsione dell’art. 247 c.p.p., comma 1-bis, sono prive di fondamento. Sul punto, il Tribunale del riesame ha rilevato che il file excel è stato “fotografato” sul personal computer in uso al OMISSIS dal malware ivi inoculato: tale attività investigativa non ha riguardato l’estrapolazione dal supporto digitale di documenti informatici preesistenti all’attività intercettiva, bensì esclusivamente la captazione di flussi di dati in fieri, cristallizzati nel momento stesso della loro formazione. Una tale attività di mera “constatazione” dei dati informatici in corso di realizzazione, pur non costituendo una “comunicazione” in senso stretto, costituisce certamente, invece, un comportamento cd. comunicativo, del quale è ammessa la captazione – previo provvedimento autorizzativo dell’AG – nonché la videoregistrazione, dunque anche la fotografia, nel caso di specie mediante screen shot della schermata. Pertanto, non è stata ravvisata alcuna perquisizione, essendo mancata qualsiasi ricerca e successiva estrapolazione di materiale preesistente dal supporto informatico, e – deve aggiungersi – non rileva che in tale prospetto in fieri figurino dati preesistenti alla sua formazione, ciò risultando necessitato dalla natura del medesimo, riportante poste di contabilità, ex se riepilogative di operazioni economiche già effettuate ovvero in corso di realizzazione, delle quali si aggiorna annotazione e memoria. Come è stato affermato in arresti giurisprudenziali di questa Corte, “sono legittime le intercettazioni di comunicazioni informatiche o telematiche, di cui all’art. 266-bis c.p.p., effettuate mediante l’istallazione di un captatore informatico (c.d. “trojan horse”) all’interno di un computer collocato in un luogo di privata dimora” (Sez. 5, n. 48370 del 30/05/2017, Occhionero, Rv. 271412).
2. Trattasi di impostazione giuridicamente corretta e aderente ai dati indiziari raccolti con il captatore informatico, così da escludere che si sia trattato nella specie di una surrettizia perquisizione non garantita dal percorso indicato dall’art. 247 c.p.p.”.
Sezione: Sezione Semplice
Articoli Correlati: screenshot - perquisizione - prova