Installazione di apparecchiature idonee a intercettare comunicazioni telefoniche o telegrafiche. Software Polifemo. Cellulari modificati per intercettare comunicazioni.

(Ufficio Indagini preliminari Nocera Inferiore, udienza 25.05.2010)

TRIBUNALE DI NOCERA INFERIORE – GIP

Fatto e diritto

La presente decisione è stata assunta ai sensi dell’art. 425 c.p.p., all’esito dell’udienza preliminare del 25.5.10.

L’imputazione ha ad oggetto il reato di cui all’art. 617 bis c.p. (installazione di apparecchiature atti ad intercettare od impedire comunicazioni telegrafiche o telefoniche), che viene ascritto separatamente a ciascuno degli imputati; pur trattandosi di contestazioni distinte ed autonome, tuttavia, le acquisizioni istruttorie, sono in parte comuni: tanto a D. T., quanto ad I. e S., infatti, si contesta di aver installato, nella loro qualità di esercenti l’attività di investigatore privato, il software denominato “Polifemo”, acquistato presso la società “Cybertronic” di S. L., all’interno di “apparati cellulari appositamente modificati al fine di intercettare comunicazioni o conversazioni tra altre persone”.

Dagli atti contenuti nel fascicolo emerge che il procedimento traeva origine da una più ampia indagine della Procura della Repubblica presso il Tribunale di Vicenza, compiuta nei confronti di S. L., titolare della predetta società, che aveva commercializzato in tutta Italia il software sopra indicato.

Per una migliore comprensione delle vicende oggetto del procedimento sono opportuni alcuni chiarimenti preliminari, dal punto di vista strettamente tecnico, in ordine alle modalità di funzionamento del programma informatico in oggetto, che, una volta installato su un apparecchio cellulare, consente di utilizzarlo per l’ascolto delle conversazioni che su di esso intervengono e la lettura degli sms in arrivo e in partenza, trasformandolo, di fatto, in un c.d. “cellulare spia”.

Un cellulare spia, precisamente, è un comune telefono cellulare, trasformato in un dispositivo di spionaggio “spyphone”, tramite una modifica software.

Con l’avvento dei cellulari con tecnologia smartphone (sui quali, cioè, è possibile installare ulteriori programmi applicativi, che aggiungono nuove funzionalità e che possono essere sviluppati dal produttore dello smartphone, dallo stesso utilizzatore, o da terze parti), con Sistema Operativo Symbian e Windows Mobile, è stato possibile sviluppare software dedicati alle varie funzioni “spyphone” di sorveglianza, come l’ascolto ambientale, la localizzazione del cellulare, il reinoltro degli sms, l’ascolto e la registrazione delle conversazioni telefoniche; è sufficiente installare il software sul cellulare che si intende utilizzare come “spia”, semplicemente collegandolo, tramite porta USB al computer sul quale il software è stato scaricato e caricandovi il programma.

Esso rende possibile, innanzitutto, l’intercettazione della chiamata: se una chiamata è attiva sul telefono spia (sia essa in entrata che in uscita), l’utente verrà avvisato con un SMS sul proprio cellulare: a questo punto, se l’utente chiama il numero del telefono spia, potrà ascoltare la conversazione in atto, senza che i conversanti se ne accorgano e senza che della chiamata “spia” resti alcuna traccia nella memoria del cellulare chiamato (c.d. funzione “spy interceptor”).

È poi possibile ascoltare a distanza, senza limite alcuno, tutti i rumori e le voci ambientali nel raggio d’azione di qualche metro attorno al cellulare (a seconda della sensibilità del microfono del cellulare); basterà chiamare il telefono controllato, dal numero predefinito all’atto dell’acquisto, ed il telefono con su installato lo “SpyCall”, risponderà in maniera del tutto discreta, senza accendere la luce della tastiera e quella del display, e senza indicare nulla sul monitor, permettendo l’ascolto a distanza.

Non resterà traccia della chiamata SpyPhone neanche sul registro delle chiamate entranti (cd. funzione spy phone).

Un SMS viene mandato al numero predefinito quando il telefono spy viene acceso.

Questo assicura che l’utente venga avvisato tempestivamente del fatto che il telefono è acceso o che la SIM nel telefono spia è cambiata.

Un altro SMS viene mandato al numero predefinito quando sopraggiunge o si effettua una chiamata dal telefono spia; l’ SMS contiene il numero della chiamata in entrata o di quella in uscita da o verso il telefono in questione.

Questa caratteristica fa sì che l’utente si accorga quando lo stesso telefono ha fatto una chiamata così da poterla intercettare.

Anche tutti gli SMS inviati o ricevuti dal telefono sotto controllo verranno reinviati al numero predefinito; da notare che l’intercettazione delle chiamate e degli SMS sul telefono spia avverrà senza che rimanga traccia alcuna, né nel registro delle chiamate né in quello degli SMS (c.d. funzione “spy SMS”).

Tanto premesso, le indagini, inizialmente condotte dalla Procura di Vicenza, traevano origine dalla perquisizione della sede della società “Cybertronic” e dalla conseguente acquisizione di tutte le fatture di vendita del software “Polifemo” emesse.

In tal modo sono stati individuati gli acquirenti in tutta Italia e gli atti sono stati trasmessi alle Procure territorialmente competenti in relazione alla residenza dei soggetti che risultavano aver acquistato il software, onde verificare se ciascuno avesse commesso, attraverso il suo utilizzo, fatti penalmente rilevanti.

Alla nota di trasmissione degli atti del PM vicentino era allegato l’elenco dei soggetti, residenti in questo circondario, che risultavano aver acquistato il software Polifemo e che si identificavano proprio nei tre odierni imputati; nell’elenco venivano specificamente indicati, oltre alle generalità di ciascuno, anche il numero di cellulare ed il codice IMEI di ciascuno (n. omissis per D. T., n. omissis per I. e n. omissis per S.).

È noto che tale codice è individualmente assegnato a ciascun apparato cellulare e dunque identifica specificamente un solo apparato radiomobile, consentendo, allo stesso tempo, l’identificazione di qualunque scheda telefonica in esso inserita.

Appare al riguardo necessario chiarire il passaggio investigativo che ha portato ad associare a ciascun indagato uno specifico codice IMEI; questo perché le informative della p.g. si presentano, per la verità, assai poco chiare sul punto.

Esso può essere ricostruito esaminando attentamente la documentazione acquisita e, in primo luogo, quella delle cartelline dedicate agli imputati S. ed I..

Si è già evidenziato che i nominativi e le generalità dei soggetti acquirenti del software sono stati desunti dalle fatture di acquisto sequestrate presso la “Cybertronic”; sulla scorta di tali dati si è accertato che l’imputato S. L. era intestatario dell’utenza cellulare TIM omissis, acquistata presso il punto vendita “Il Telefonino s.r.l.” di Brescia in data 20.9.05 ed attivata il 26.9.05, mentre I. L. era intestatario dell’utenza omissis, nella qualità di legale rappresentante della Ico Legno s.r.l., attivata in data 11.12.2002 (cfr. i rispettivi tabulati Telecom Italia s.p.a., aventi ad oggetto “consultazione anagrafica radiomobile”).

Sono inoltre presenti agli atti delle “strisciate” (stampe da computer), sulle quale sono riportati i dati relativi ai software “Polifemo” attivati e la data di creazione del relativo file informatico (cfr. foglio identificato con la “pagina 19” per S. e quello identificato con la “pagina 5” per I.), acquisite presso la Cybertronic, da cui risulta che le predette utenze cellulari sono associate al codice IMEI omissi, relativo ad un telefono cellulare Nokia N70 per S., e al codice IMEI omissis, pure relativo ad un Nokia N70, per I.; da notare che sulla strisciata relativa a S. risulta barrata la casella con la dicitura “Spy”, mentre su quella relativa ad I. è barrata la casella con la dicitura “sms”, a indicare, verosimilmente, i diversi tipi di funzioni del software, come sopra descritti (spy interceptor e spy sms).

Più agevole è la ricostruzione della vicenda per quanto concerne D. T..

Questi, infatti, in data 11.7.2007 subiva una perquisizione domiciliare della Guardia di Finanza di Nocera Superiore, in occasione della quale veniva rinvenuto un telefono cellulare marca Nokia N70, avente codice IMEI omissis e una sim card Wind, avente utenza omissis (esattamente quelli, già menzionati, individuati dalla Procura di Vicenza attraverso l’esame delle fatture di vendita della “Cybertronic”); un telefono cellulare marca LG, modello L600V, avente codice IMEI omissis ed una sim card Tim, con utenza omissis.

Lo stesso imputato, poi, nella memoria difensiva allegata all’interrogatorio del 13.7.2009, ha ammesso di aver acquistato il software Polifemo dalla Cybertronic e di averlo effettivamente installato sul proprio cellulare marca Nokia N70, avente codice IMEI n. omissis, normalmente utilizzato con la sim card TIM con il numero di utenza omissis; lo stesso D. T., peraltro, ha chiarito di aver utilizzato il software solo a fini di prova, inviando alcuni sms da tale cellulare ad altro, sempre di sua proprietà (quello LG modello L600, effettivamente rinvenuto in suo possesso nel corso della perquisizione), nel quale era inserita una Sim Card Wind con numero omissis, pure a lui intestata.

Alla stregua di queste risultanze può dunque dirsi acclarato che lo S., l’I. e il D. T. hanno acquistato il software Polifemo, installandolo ed attivandolo sui rispettivi cellulari Nokia N70, aventi le utenze e i codici IMEI sopra specificati.

Occorre dunque stabilire se essi, oltre all’acquisto ed all’installazione, hanno anche utilizzato il programma per una o più delle finalità di intercettazione illegale proprie del software.

Il passaggio successivo dell’indagine, perciò, mirava a stabilire – attraverso l’acquisizione dei tabulati telefonici – se gli apparecchi sui quali era stato installato il software Polifemo, fossero stati utilizzati anche da persone diverse dagli acquirenti del software, vale a dire con Sim Card intestate a persone diverse da questi ultimi.

A tal fine, il PM faceva richiesta ai principali gestori (TIM, Vodafone, WIND e “3”) di conoscere il traffico telefonico risultante in relazione ai predetti codici IMEI, onde accertare quali Sim Card fossero state utilizzate nei relativi apparecchi nel periodo 1.1.-31.7.07; si noti che la richiesta è stata fatta in relazione non ad una specifica utenza cellulare, ma al codice IMEI degli apparecchi cellulari sui quali il software, come si è visto, era stato installato (i tre cellulari Nokia N70 di proprietà degli imputati).

Dalla sommaria descrizione, appena effettuata, delle modalità di funzionamento del sistema, infatti, discende che la possibilità di captare conversazioni telefoniche ed sms presuppone che il c.d. “cellulare spia” (quello sul quale, cioè, viene installato il software) sia in qualche modo trasferito nella materiale disponibilità della persona da intercettare, che lo utilizzerà, così consentendo a chi detiene il cellulare “controllante” di ascoltare le conversazioni e di ricevere gli sms, all’insaputa del “controllato”.

In questa prospettiva, l’acquisizione dei tabulati del traffico telefonico degli apparecchi degli imputati era finalizzata proprio a verificare se il cellulare spia fosse stato utilizzato con utenze cellulari (ossia con schede) diverse da quelle dei proprietari dell’apparecchio; nel caso positivo si sarebbe acquisita la prova che il cellulare era stato trasferito a terzi ignari, che vi avevano inserito la propria scheda ed erano stati così intercettati.

Orbene, gli accertamenti eseguiti, come risulta dall’informativa della Guardia di Finanza dell’11.9.09, davano esito negativo, per quanto riguarda i gestori Vodafone e “Tre”, nel senso che non veniva rilevato traffico telefonico con schede di tali gestori, in entrata o in uscita sui cellulari degli imputati, nel periodo considerato.

Anche i tabulati Wind non consentivano di accertare l’utilizzo del telefono cellulare da parte di soggetti diversi.

Va peraltro segnalato che nell’informativa si evidenzia che “alla pagina 31 del tabulato relativo all’apparecchio del D. T. sono riportati i dati anagrafici di utenti, associati al relativo numero telefonico, tra i quali l’indagato S. L., tale M. B. da Sala Consilina e tale C. F. da Nola”; la segnalazione è effettuata in maniera “neutra”, tale da generare un generico sospetto, senza però chiarirne il significato e senza specificare se da essa debba evincersi che il cellulare del D. T. è stato utilizzato dai soggetti indicati e questi siano stati vittime di intercettazione abusiva.

In realtà, l’attenta lettura dei tabulati (cfr. in particolare pag. 30 del tabulato Wind) evidenzia che, in corrispondenza delle utenze relative ai soggetti menzionati (omissis per S., n. omissis per M. e C. e omissis per lo stesso C.) non compare – diversamente dagli altri casi – il codice IMEI del cellulare chiamante.

La ragione è chiaramente comprensibile dalla legenda riportata nella parte superiore della stessa pag. 30, in cui si specifica che il codice IMEI viene indicato solo nel caso di telefonata effettuata con carta prepagata (Pre Paid Card) e, cioè, con una normale scheda telefonica ricaricabile; il codice IMEI, invece, non viene riportato qualora si tratti di telefonate in “Voip” o in “ADSL fonia” e cioè delle c.d. telefonate “via internet”.

Si tratta, precisamente, di recenti tecnologie che rendono possibile effettuare una conversazione telefonica sfruttando una connessione Internet.

Il funzionamento di queste tecnologie richiede un programma adatto (software, che di solito forniscono gli operatori); le telefonate possono essere effettuate o ricevute direttamente dal o sul computer, mediante l’utilizzo di un paio di cuffie e un microfono, oppure – come nel caso di specie – direttamente da un apparecchio cellulare, che va collegato, con apposito cavo, direttamente al modem (o anche al router ADSL).

Tutto ciò vuol dire, in estrema sintesi, che quelle indicate come conversazioni “sospette”, altro non sono se non telefonate effettuate da una postazione internet (cioè da un computer connesso in rete), utilizzando un software dedicato; la circostanza che compaiano sul tabulato relativo al cellulare del D. T. è dovuto al fatto che esse sono state effettuate collegando il cellulare al modem, piuttosto che con l’utilizzo di microfono e cuffie collegate direttamente al PC: in questo caso, le telefonate vengono egualmente registrate sul tabulato del traffico telefonico, ma senza l’indicazione del codice IMEI, proprio perché l’apparecchio cellulare è utilizzato non in modo tradizionale (cioè per “chiamare” o per “ricevere”), ma come semplice trasmettitore e ricevitore della voce.

Naturalmente è da escludere che l’imputato abbia potuto utilizzare il software “Polifemo” mediante una telefonata in Voip o ADSL fonia; questo per la semplice ragione che il software è installato direttamente sull’apparecchio e richiede che questo sia utilizzato nella funzione sua propria (chiamata o ricezione) e non come semplice interfaccia del computer.

Dai tabulati TIM, infine, si rilevava l’utilizzo, della SIM Card con numero omissis (una di quelle, cioè, rinvenute in sede di perquisizione presso il D. T.), con il cellulare avente il codice IMEI omissis (quello, cioè, sul quale sarebbe stato installato il software Polifemo); circostanza questa, che conferma che il predetto cellulare “spia” è sempre rimasto in possesso del D. T., il quale ne ha fatto un uso “normale”.

Sulla scorta di queste acquisizioni può dirsi dimostrato che gli imputati, pur avendo acquistato il software “Polifemo” ed avendolo installato sui rispettivi cellulari, non ne hanno mai fatto uso per intercettare.

Vale a dire che, dai tabulati, si è acquisita la prova “positiva” del mancato utilizzo dei cellulari per intercettare telefonate o sms.

Prima di passare all’aspetto strettamente giuridico della vicenda, è appena il caso di rilevare che la contestata qualifica di “investigatore privato” (circostanza aggravante ai sensi del secondo comma dell’art. 617 bis c.p.) risulta dimostrata solo per D. T. e solo perché lui stesso lo ha dichiarato in sede di interrogatorio, mentre per gli altri due essa non emerge da nessuna acquisizione processuale, sicché la sua contestazione ad I. e S. è priva di fondamento.

Occorre ora affrontare, sul piano propriamente giuridico, la questione della rilevanza penale ex art. 617 bis c.p., delle condotte degli imputati così come accertate (acquisto ed installazione di software idoneo a consentire intromissioni illecite nelle altrui conversazioni).

È noto che il bene protetto dalla norma è quello del diritto alla riservatezza delle comunicazioni, che il legislatore ha voluto tutelare anche in vista delle continue evoluzioni tecnologiche che sempre più consentono di accedere abusivamente a comunicazioni o conversazioni tra terzi ignari.

La giurisprudenza di legittimità ha avuto modo di affermare più volte che il reato previsto dall’art. 617-bis cod. pen. anticipa la tutela della riservatezza e della libertà delle comunicazioni mediante l’incriminazione di fatti prodromici all’effettiva lesione del bene, punendo “l’installazione” di apparati o di strumenti, ovvero di semplici parti di essi, per intercettare o impedire comunicazioni o conversazioni telefoniche; pertanto, ai fini della configurabilità del reato deve aversi riguardo alla sola attività di installazione e non a quella successiva dell’intercettazione o impedimento delle altrui comunicazioni, che rileva solo come fine della condotta, con la conseguenza che il reato si consuma anche se gli apparecchi installati, fuori dall’ipotesi di una loro inidoneità assoluta, non abbiano funzionato o non siano stati attivati (cfr. Cass. Pen., sez. II, 24 settembre 2008).

Tale orientamento è senz’altro condivisibile, poiché la valenza costituzionale del diritto alla privacy giustifica l’anticipazione della soglia di rilevanza penale al compimento di atti meramente “prodromici”, quali l’installazione, prescindendo dal fatto che l’intercettazione sia effettivamente compiuta, in tal modo realizzando una sostanziale equiparazione tra la forma tentata e quella consumata.

Si pone, tuttavia, il problema di stabilire quale sia il limite oltre il quale è possibile anticipare la soglia di rilevanza penale, onde evitare che la sanzione penale possa colpire anche comportamenti concretamente inidonei a violare la riservatezza o comunque non univocamente diretti a tale fine; si pone, in altri termini un problema di determinatezza della fattispecie incriminatrice, corollario dello stesso principio di legalità.

E ciò soprattutto se si tiene conto della continua evoluzione tecnologica, soprattutto in campo informatico, che impone di tenere conto delle peculiarità del singolo mezzo potenzialmente idoneo a realizzare una violazione della privacy.

In questa prospettiva, l’orientamento della Suprema Corte richiede un’attenta individuazione del concetto di “installazione” ed una verifica della sua idoneità ad essere considerato “fatto prodromico” alla lesione del bene protetto.

Il parametro interpretativo che consente il giusto contemperamento tra il principio di tutela della riservatezza e quello, di pari rilievo costituzionale, della determinatezza della norma penale, deve essere individuato – a parere del giudice – nella disposizione di cui all’art. 56 comma 1 c.p. in tema di tentativo punibile: l'”installazione” è penalmente rilevante quando, in sé, costituisca atto idoneo, diretto in modo non equivoco a ledere il bene protetto.

Al di fuori di questi limiti si rientra nel campo degli atti meramente preparatori che, per la loro equivocità, sono privi di rilevanza penale.

Orbene, applicando questi criteri al caso di specie deve escludersi che siano integrati gli estremi del reato contestato.

Elemento peculiare del sistema di intercettazione oggetto di questo procedimento è, come si è visto, che l'”installazione” avviene sull’apparecchio cellulare del soggetto agente e non di quello da intercettare; essa, cioè, rimane circoscritta alla sfera del presunto “intercettante” e non invade quella dell'”intercettando”; il che, a ben vedere, equivale a dire che tale forma di installazione, in sé sola, non è “idonea” ad intercettare, richiedendo, a tal fine, un passaggio ulteriore, costituito dal trasferimento fraudolento del cellulare spia (sul quale, cioè, è avvenuta l’installazione) al soggetto che si vuole intercettare.

Occorre, cioè, esemplificativamente, che esso sia collocato nella stanza o nell’auto ove si trova l’intercettato, per poterne captare, chiamando l’utenza telefonica, eventuali conversazioni ambientali; ovvero che esso sia fraudolentemente consegnato al soggetto da intercettare (si pensi ai casi, non infrequenti, di sospetta infedeltà coniugale, in cui uno dei coniugi finge di regalare al “sospettato” il cellulare spia al fine di conoscere le persone contattate, ascoltare le conversazioni e leggere gli sms, o ancora a forme di controllo abusivo del dipendente da parte del datore di lavoro, etc.).

In sostanza, solo a partire dal momento in cui il cellulare spia è nella sfera personale del soggetto da intercettare, l’installazione può considerarsi “prodromica” alla captazione clandestina e, dunque, idonea e diretta in modo non equivoco a quel fine.

Prima di questo momento essa non è nemmeno potenzialmente idonea ad intercettare alcunché.

Si pensi, per fare un esempio più “tradizionale”, ai casi di installazione abusiva di una microspia o di una videocamera in un luogo di privata dimora o addirittura all’interno del telefono della persona da intercettare; in casi del genere nessuno dubita che il semplice acquisto e detenzione della microspia o della videocamera non costituiscono, in sé, atti prodromici all’intercettazione (e non sono perciò punibili ex se) e lo divengono solo se installati in luoghi nella disponibilità del soggetto da intercettare (casa, ufficio, auto).

Il discorso è perfettamente identico, mutatis mutandis, nel caso che ci occupa, dove il semplice acquisto ed installazione sul proprio cellulare del software, costituiscono atti non idonei ad intercettare e lo divengono solo se l’apparecchio è trasferito presso il soggetto da intercettare.

È pertanto evidente che la distinzione tra il momento dell'”installazione” e quello dell'”attivazione”, sulla quale si fonda l’orientamento della Suprema Corte, presuppone che lo strumento di intercettazione si trovi nella sfera personale dell’intercettando: solo in questo caso, trattandosi di installazione “idonea”, il reato sussiste anche se non vi sia stata l’attivazione.

Ne deriva che D. T., I. e S., potrebbero considerarsi responsabili del reato loro ascritto solo ove si fosse dimostrato che essi avessero consegnato ad altri i cellulari spia, nel qual caso sarebbero stati colpevoli anche se non lo avessero concretamente attivato.

Si aggiunga che la mera installazione del software sul proprio cellulare non può nemmeno considerarsi univoca, poiché essa può essere funzionale anche a forme di utilizzazione lecite, diverse da quella di intercettazione.

Si pensi alla sua utilizzazione come “antifurto” del cellulare, che consente, nel caso in cui lo stesso venga illecitamente sottratto, di localizzarlo o di fornire all’autorità elementi per rintracciarlo e per individuare gli autori della sottrazione.

Da ultimo, è il caso di svolgere alcune considerazioni in ordine ai limiti ed ai presupposti della pronuncia di non luogo a procedere.

La valutazione che il giudice dell’udienza preliminare opera con l’emissione della sentenza di non luogo a procedere attiene alla mancanza delle condizioni su cui fondare la prognosi di evoluzione, in senso favorevole all’accusa, del materiale di prova raccolto (Cass. Pen., sez. II, 18 marzo 2008, n. 14034); occorre cioè formulare una valutazione prognostica avente ad oggetto la suscettibilità degli elementi raccolti ad assumere, all’esito del contraddittorio dibattimentale, la valenza di vere e proprie prove di colpevolezza.

Invero, in tema di requisiti per il proscioglimento dell’imputato all’esito dell’udienza preliminare, il legislatore ha inteso evitare che pervengano alla fase del giudizio situazioni nelle quali risulti con ragionevole certezza che l’imputato meriti il proscioglimento; ciò avviene nei casi di sicura infondatezza dell’accusa, quando cioè gli atti offrono la prova dell’innocenza dell’accusato o la totale mancanza di elementi a carico, ma altresì in presenza di sicura inidoneità delle fonti di prova acquisite ad un adeguato sviluppo probatorio, nella dialettica del contraddittorio dibattimentale.

Orbene, l’applicazione di questi principi al presente procedimento conduce inevitabilmente ad una sentenza di non luogo a procedere.

La decisione, infatti, non si fonda su elementi di fatto suscettibili di un qualsiasi sviluppo nel contraddittorio delle parti, ma su di una valutazione strettamente giuridica della rilevanza penale delle condotte che formano oggetto di imputazione: non è perciò prevedibile, alla stregua delle considerazioni svolte, che il dibattimento possa condurre ad una valutazione diversa.

PQM

Visto l’art. 425 c.p.p. dichiara non luogo a procedere nei confronti di D. T. D., I. L. e S. L., in ordine ai reati loro rispettivamente ascritti, perché il fatto non sussiste.

1 thought on “Installazione di apparecchiature idonee a intercettare comunicazioni telefoniche o telegrafiche. Software Polifemo. Cellulari modificati per intercettare comunicazioni.”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload CAPTCHA.