ABSTRACT: Il presente contributo affronta due profili centrali del processo penale contemporaneo in tema di prova digitale: da un lato, l’utilizzabilità delle intercettazioni effettuate mediante captatore informatico, alla luce della recente sentenza della Corte di Cassazione, Sez. V, n. 29382 dell’8 agosto 2025; dall’altro, le criticità derivanti dal sequestro probatorio dei dispositivi elettronici e dall’acquisizione indiscriminata dei dati in essi contenuti, con particolare riferimento alla pronuncia della Corte di Cassazione, Sez. VI, n. 30496 dell’11 aprile 2025. L’elaborato offre una ricostruzione sistematica dei principali approdi normativi e giurisprudenziali, valorizzando l’evoluzione delle Sezioni Unite e dei più recenti arresti di legittimità, ed evidenzia come le prassi investigative attuali pongano in tensione le esigenze di efficacia nella repressione della criminalità organizzata e la tutela dei diritti fondamentali. In particolare, vengono messi in luce i rischi di compressione della sfera privata connessi sia all’impiego del captatore informatico nei luoghi di privata dimora, sia alla conservazione delle c.d. “copie-clone” dei dati personali anche dopo la restituzione dei dispositivi. Ne emerge un quadro critico che impone una riflessione multilivello, alla luce dei principi costituzionali (artt. 15 Cost. e 24 Cost.), della Carta dei diritti fondamentali dell’Unione Europea e della CEDU, volto a garantire un bilanciamento effettivo tra poteri investigativi e garanzie difensive.
SOMMARIO: CAPITOLO I: ALLE ORIGINI DEL DIBATTITO: PERCHÉ IL CAPTATORE DIVIDE – CAPITOLO II: IL CASO GIUDIZIARIO: UN PROCESSO EMBLEMATICO- CAPITOLO III: IL MOSAICO NORMATIVO: TRA LEGGI SPECIALI E RIFORME RECENTI – CAPITOLO IV: LE DOGLIANZE DIFENSIVE: UNDICI CHIAVI DI LETTURA – CAPITOLO V: LA PAROLA DELLA SUPREMA CORTE: LEGITTIMITÀ CON ONERI RAFFORZATI – CAPITOLO VII: OMBRE E CRITICITÀ: TRA GARANZIE E RISCHI DI DERIVA – CAPITOLO VIII: SUL SEQUESTRO INDISCRIMINATO DEI DISPOSITIVI PERSONALI (DEVICEDIGITALI) – CAPITOLO IX: CONCLUSIONI: IL FUTURO TRA EFFICIENZA INVESTIGATIVA E GARANZIE FONDAMENTALI
CAPITOLO I – ALLE ORIGINI DEL DIBATTITO: PERCHÉ IL CAPTATORE DIVIDE
L’uso del captatore informatico (c.d. trojan horse) rappresenta uno dei temi più controversi del diritto processuale penale contemporaneo. La sua capacità di trasformare un dispositivo elettronico personale in uno strumento di sorveglianza pervasiva ha sollevato questioni di ordine costituzionale, sovranazionale e sistematico. La sentenza n. 29382/2025 si colloca in un contesto giurisprudenziale e legislativo stratificato, costituendo un’ulteriore tappa nell’opera di chiarificazione dei limiti e delle condizioni di legittimità del mezzo investigativo.
CAPITOLO II – IL CASO GIUDIZIARIO: UN PROCESSO EMBLEMATICO
Il procedimento trae origine dall’applicazione della custodia cautelare in carcere nei confronti di un indagato accusato di far parte, con ruolo apicale, di un’associazione di tipo mafioso ex art. 416-bis c.p. e, contestualmente, di un’associazione finalizzata al traffico di stupefacenti ex art. 74 T.U. stup. A ciò si aggiungono numerosi reati-scopo (estorsioni, traffico di stupefacenti, scommesse clandestine). La difesa, nel proporre ricorso, ha articolato molteplici motivi, incentrati soprattutto sull’inutilizzabilità delle intercettazioni eseguite con captatore informatico.
CAPITOLO III – IL MOSAICO NORMATIVO: TRA LEGGI SPECIALI E RIFORME RECENTI
La disciplina delle intercettazioni tramite captatore informatico ha conosciuto un’evoluzione significativa. La normativa originaria (artt. 266 ss. c.p.p., D.L. 152/1991 conv. in L. 203/1991) è stata progressivamente integrata dal D.Lgs. 216/2017, dalla L. 3/2019, dalla L. 7/2020 e, più recentemente, dal D.L. 105/2023 conv. in L. 137/2023. Particolare rilievo assume la disciplina transitoria, che individua nella data del 31 agosto 2020 il discrimine temporale per l’applicazione del regime normativo innovato. Rileva altresì la distinzione tra reati di criminalità organizzata (art. 51, commi 3-bis e 3-quater, c.p.p.), per i quali è sempre consentita l’intercettazione mediante captatore anche nei luoghi di privata dimora, e reati contro la pubblica amministrazione, che richiedono una motivazione rafforzata.
CAPITOLO IV – LE DOGLIANZE DIFENSIVE: UNDICI CHIAVI DI LETTURA
La difesa ha prospettato undici motivi principali ed uno aggiunto. Tra essi: (i) inutilizzabilità delle captazioni per carenza di motivazione nei decreti autorizzativi; (ii) concorso apparente tra i reati associativi ex artt. 416-bis c.p. e 74 T.U. stup.; (iii) contestazione del ruolo apicale attribuito all’indagato; (iv) assenza di gravi indizi per specifici episodi di estorsione e narcotraffico; (v) erronea applicazione delle aggravanti mafiose ex artt. 416-bis.1 e 629, comma 2, c.p.; (vi) incostituzionalità della presunzione assoluta di adeguatezza della custodia cautelare in carcere prevista dall’art. 275, comma 3, c.p.p.
CAPITOLO V – LA PAROLA DELLA SUPREMA CORTE: LEGITTIMITÀ CON ONERI RAFFORZATI
La Corte di Cassazione ha rigettato la maggior parte dei motivi, soffermandosi in particolare sulla questione delle intercettazioni. Essa ha chiarito che, per i delitti di criminalità organizzata, il captatore è sempre utilizzabile anche nei luoghi di privata dimora, senza necessità di preventiva indicazione di tali luoghi o di dimostrazione dell’attività criminosa in atto. Rimane, tuttavia, l’obbligo per il GIP di motivare in concreto e con autonoma valutazione la necessità del mezzo, secondo un modello di decreto rafforzato. La Corte ha inoltre ribadito l’onere di specificità dei ricorsi: non è compito della Cassazione scandagliare indiscriminatamente gli atti d’indagine per individuare eventuali cause di inutilizzabilità.
CAPITOLO VI – GIURISPRUDENZA E DOTTRINA A CONFRONTO: ARMONIE E DISSONANZE
Il dictum si inserisce nel solco delle Sezioni Unite Scurato (n. 26889/2016), Cavallo (n. 51/2020) e Pisaniello (n. 36764/2024), contribuendo a consolidare l’interpretazione del regime applicabile. La giurisprudenza successiva (Cass. pen., Sez. IV, n. 25401/2024; Cass. pen., Sez. III, n. 18464/2025) ha ulteriormente precisato i limiti di utilizzabilità delle captazioni e i diritti della difesa in ordine all’accesso ai file di log. Sul piano dottrinale, rilevanti sono i contributi di Abbagnale su Archivio Penale e di Giordano su Sistema Penale, che evidenziano criticità e prospettive evolutive.
CAPITOLO VII – OMBRE E CRITICITÀ: TRA GARANZIE E RISCHI DI DERIVA
Permangono profili problematici. Anzitutto, il rischio di una compressione eccessiva della sfera privata, con particolare riguardo alle intercettazioni domiciliari. Inoltre, la tensione tra esigenze investigative e diritto di difesa impone un continuo bilanciamento, specialmente in relazione alla trasparenza tecnica (log files, catena di custodia, integrità dei dati). Da ultimo, si segnala la potenziale sovrapposizione tra aggravanti di metodo mafioso e aggravanti di provenienza soggettiva, che genera incertezza applicativa e rischi di duplicazione punitiva.
CAPITOLO VIII – SUL SEQUESTRO INDISCRIMINATO DEI DISPOSITIVI PERSONALI (DEVICEDIGITALI)
Si è tenuto a Rimini, pochi mesi fa, il IX Open Day dell’Unione delle Camere Penali Italiane e l’Osservatorio Doppio Binario e Giusto Processo ha posto il focus sull’inadeguatezza della normativa attuale riguardo il sequestro probatorio dei dispositivi elettronici (smartphone, tablet, computer, ecc.) e dell’acquisizione indiscriminata dei dati ivi contenuti.
Tale prassi diviene un fenomeno ancora più grave in considerazione del cd. “metodo di acquisizione a strascico”. Significa che, come una rete a strascico usata per la pesca, raccoglie indistintamente ogni elemento che le capita sotto tiro.
La doverosa denuncia che, già da anni, viene portata avanti a gran voce da giuristi e avvocati risiede nello spirito proprio della Professione: debellare le ingiustizie. E, se è vero che l’art. 15 della Costituzione Italiana sancisce il diritto alla segretezza della corrispondenza rendendolo inviolabile, ecco che l’ingiustizia si compie dinanzi all’utilizzo della suddetta prassi di acquisizione dei dati informatici.
Si ritiene doveroso evidenziare che il metodo di acquisizione a strascico trova la sua gravità nella tipologia di informazioni che vengono esposte al setaccio degli organi di investigazione: opinioni politiche e religiose, orientamento sessuale, condizioni di salute, attività e spostamenti quotidiani, cerchia sociale.
Oltretutto, è frequente che a ricevere questo trattamento siano anche soggetti non indagati, che si vedono sequestrare indiscriminatamente i propri dispositivi elettronici.
È evidente che quanto sopra riportato descriva situazioni violative dei principi di necessità e proporzionalità.
Fortunatamente, la giurisprudenza di legittimità si è espressa copiosamente e con fermezza, cercando di reindirizzare la suddetta prassi. In particolar modo prevedendo che l’organo d’accusa debba motivare le ragioni per cui, in quello specifico caso, sia necessario acquisire omnicomprensivamente i dati contenuti all’interno del device digitale, dovendo, altrimenti, indicare specificamente le informazioni oggetto di ricerca.
Ad ulteriore conferma di quanto la giurisprudenza di legittimità ha già affermato, non è superfluo menzionare l’ultimissima pronuncia della Cassazione: si tratta della sentenza emessa l’11 aprile 2025
n. 30496 che riprende direttamente i fondamentali principi di diritto già espressi dalle Sezioni Unite Andreucci (Cass. n. 40963/2017).
Considerando tutto quanto sopra riportato, questa sentenza ci offre un’ulteriore argomentazione. Nel caso di specie si trattava dell’avvenuto sequestro probatorio di un cellulare, che poi è stato restituito, come è diritto dell’indagato. Sorge, però, un aspetto che non permette all’eventuale pregiudizio ricevuto di esaurirsi al momento della restituzione del dispositivo. L’interessato, infatti, potrà avere
interesse a ricorrere poiché la cd. “copia-clone” (ricordiamo, costituita da una massa indefinita di dati, comprensiva anche dei dati sensibili) è ancora nella piena disponibilità degli inquirenti, determinando la perdita della loro esclusiva conoscenza. Il fondamento del ricorso sarà sicuramente, dunque, il pregiudizio del diritto alla riservatezza, ma non solo. Entra in gioco un’importante normativa a livello europeo: la Carta dei diritti fondamentali dell’U.E. e la CEDU. Il diritto alla disponibilità esclusiva dei dati consentirà, perciò, di ricorrere fondando le proprie pretese sull’articolo 8 della Carta e sull’articolo della Convenzione, richiedendo espressamente che alla restituzione del dispositivo segua nell’immediatezza anche la restituzione di quella parte di dati che non ha alcuna utilità e rilevanza al fine delle indagini e qualsivoglia correlazione con il capo d’imputazione.
CAPITOLO IX – CONCLUSIONI: IL FUTURO TRA EFFICIENZA INVESTIGATIVA E GARANZIE FONDAMENTALI
La recente sentenza n. 29382/2025 ha riaffermato la legittimità dell’impiego del captatore informatico nei procedimenti per criminalità organizzata, sottolineando tuttavia la necessità di un rigoroso controllo giurisdizionale. Parallelamente, la Cassazione, con la sentenza n. 30496/2025, ha evidenziato i rischi insiti nel sequestro indiscriminato dei dispositivi digitali, che può ledere diritti fondamentali come la riservatezza e la segretezza delle comunicazioni.
Questi sviluppi giurisprudenziali pongono una questione cruciale: come conciliare l’efficacia degli strumenti investigativi con la tutela delle libertà individuali? La risposta risiede nella definizione di limiti chiari e procedimenti trasparenti, che garantiscano un equilibrio tra le esigenze di sicurezza e la protezione dei diritti fondamentali.
Il diritto processuale penale è chiamato a una prova di maturità: saper coniugare efficienza e rispetto delle libertà fondamentali, senza che l’una soffochi l’altra. Solo così il captatore potrà essere accettato come strumento di giustizia, e non come simbolo di un potere investigativo senza confini.
BIBLIOGRAFIA ESSENZIALE
Fonti normative
- Codice di procedura penale, artt. 266, 267, 268, 270;
- D.L. 152/1991, conv. in L. 203/1991;
- D.Lgs. 216/2017;
- L. 3/2019;
- L. 7/2020;
- D.L. 105/2023, conv. in L. 137/2023.
Giurisprudenza
- Cass. pen., Sez. Un., 28 aprile 2016, n. 26889 (Scurato);
- Cass. pen., Sez. Un., 28 novembre 2019 (dep. 2020), n. 51 (Cavallo);
- Cass. Pen., Sez. VI, Sent. n. 6623 del 9 Dicembre 2020;
- Cass. Pen., Sez. VI, Sent. n. 38460 del 28 Settembre 2021;
- Cass. Pen., Sez. VI, Sent. n.17312 del 15 Febbraio 2024;
- Cass. pen., Sez. Un., 18 aprile 2024, n. 36764 (Pisaniello);
- Cass. pen., Sez. IV, 20 giugno 2024, n. 25401;
- Cass. Pen. Sez. VI, Sent. n. 30496 del 11 aprile 2025;
- Cass. pen., Sez. III, 7 giugno 2025, n. 18464;
- Cass. pen., Sez. V, 8 agosto 2025, n. 29382.
Dottrina e articoli
- Abbagnale M.T., In tema di captatore informatico, in Archivio Penale, 1° luglio 2016;
- Giordano L., Presupposti e limiti all’utilizzo del captatore informatico: le indicazioni della Suprema Corte, in Sistema Penale, 21 aprile 2020;
- Aterno S., Patriarca P., Intercettazioni tramite captatore informatico: il diritto della difesa di accedere ai file di log delle registrazioni, in Diritto di Internet, 7 giugno 2025;
- Redazione, Captatore informatico: la Cassazione si pronuncia sui limiti all’utilizzabilità dei risultati con riguardo a delitti diversi da quelli per i quali il decreto autorizzativo è stato emesso, in Sistema Penale, 24 luglio 2025;
- Giordano L., Sostituto Procuratore Generale presso la Corte di Cassazione, La motivazione “rafforzata” del decreto che autorizza l’uso del captatore informatico, in Rivista giuridica online Altalex.it – Area tematica: penale, 1° settembre 2025.