Intercettazioni: la Polizia Giudiziaria, sotto il controllo del P.M., può avvalersi anche del personale civile per installare il “virus-trojan” (Corte di Cassazione, Sezione V Penale, Sentenza 18 novembre 2020, n. 32426).

REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE QUINTA PENALE

Composta dagli Ill.mi Sigg.ri Magistrati:

Dott. DE GREGORIO Eduardo – Presidente –

Dott. BRANCACCIO Matilde – Rel. Consigliere –

Dott. PEZZULLO Rosa – Consigliere –

Dott. MOROSINI Elisabetta – Consigliere –

Dott. BORRELLI Paola – Consigliere –

ha pronunciato la seguente:

SENTENZA

sul ricorso proposto da:

GUADADIELLO PAOLO nato a LECCE il 28/11/1987;

avverso l’ordinanza del 17/03/2020 del TRIB. LIBERTA di LECCE;

udita la relazione svolta dal Consigliere Dott.ssa MATILDE BRANCACCIO;

sentite le conclusioni del Sostituto Procuratore Generale Dott. LUIGI GIORDANO che ha chiesto il rigetto del ricorso;

udito il difensore, avv. Massari, che si riporta ai motivi e ne chiede l’accoglimento.

RITENUTO IN FATTO

1. Con la decisione in epigrafe, il Tribunale del Riesame di Lecce, in parziale accoglimento dell’istanza proposta ex art. 309 cod. proc. pen. avverso l’ordinanza del GIP del Tribunale di Lecce del 12.2.2020, ha annullato nei confronti di Paolo Guadadiello l’ordinanza emessa dal GIP presso il Tribunale di Lecce del 12.2.2020, limitatamente all’episodio di cessione di cocaina del 29.6.2018 (contestato al capo C6 insieme all’episodio del 23.2.2018 relativo all’acquisto di 150 grammi di cocaina consegnata a Salvatore Stefanizzi che l’aveva ricevuta nell’interesse dell’indagato).

Nel resto, il Riesame ha confermato l’ordinanza per l’ulteriore episodio di cessione di cocaina e per il reato di associazione finalizzata al traffico di stupefacenti, confermando, altresì, la misura cautelare già disposta dal GIP della custodia cautelare in carcere.

2. Avverso l’ordinanza del Riesame propone ricorso l’indagato, tramite il difensore avv. Ladislao Massari, deducendo tre diversi motivi con cui censura il provvedimento.

2.1. Il primo argomento eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione all’utilizzabilità delle intercettazioni disposte mediante captatore informatico (trojan).

La difesa ribadisce il profilo di illegittimità delle intercettazioni già prospettato nei motivi di riesame, segnalando la mancanza di idonea motivazione dei decreti autorizzativi e la mancanza di copertura normativa nel momento in cui sono state disposte, sotto il profilo non della loro astratta possibilità – per la quale il Riesame ha richiamato l’orientamento delle Sezioni Unite che, con la sentenza n. 26689 del 2016, Scurato, hanno chiarito il regime derogatorio quanto alle intercettazioni ambientali per i reati di criminalità organizzata – bensì sotto quello del dovere motivazionale e del rigoroso rispetto dei caratteri tecnici delle intercettazioni mediante captatore informatico.

Si evidenzia, infatti, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni (come espressamente richiesto dalla legge delega n. 103 del 2017, art. 84, lett. e), facendo riferimento a ragioni di necessità assoluta del captatore informatico per intercettare utenze già in ascolto con intercettazioni “ordinarie”, utilizzando formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimità (si cita Sez. 6, n. 36874 del 2017, Romeo).

Inoltre, la difesa ritiene che, attraverso tale “modus procedendi”, siano state illegittimamente prorogate le intercettazioni telefoniche già disposte e in atto su talune utenze (che si indicano e tra le quali quella cui si riferiscono le conversazioni contenenti i gravi indizi di reato), proprio grazie alla sovrapposizione di quelle attuate tramite “trojan”, con nuovo termine.

La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalità con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attività di inserimento del “trojan” e l’incertezza su quali siano state le modalità attuative dell’intercettazione poste in essere dal personale privato delegato.

Inoltre, non si è indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora più delicata della stessa installazione del software captatore: quella di analisi dei dati relativi al dispositivo da intercettare.

La motivazione del Riesame di irrilevanza di tali informazioni ai fini di utilizzabilità delle intercettazione, resa di fronte all’analoga eccezione sollevata dinanzi al giudice cautelare di merito, non è sufficiente a giudizio della difesa.

2.2. Il secondo motivo di ricorso attiene al vizio di violazione di legge e di motivazione illogica avuto riguardo alla ritenuta sussistenza dei gravi indizi di colpevolezza relativi alle contestazioni di cui ai capi C e C6.

Consapevole dei limiti del sindacato di legittimità in sede cautelare quanto al merito della vicenda oggetto di indagine, il ricorrente evidenzia come il ragionamento complessivo del Tribunale di Lecce sia inadeguatamente fondato solo sulla sostanziale parafrasi del testo dell’ordinanza genetica, a sua volta basata sulla lettura colpevolista dei risultati di intercettazioni dal significato invece non univoco.

Si delinea, in tal modo, in maniera illogica il ruolo dell’indagato di partecipe del sodalizio criminale finalizzato al narcotraffico riconducibile ad Antonio Pepe (noto con il nomignolo di Totti), per aver fatto parte della rete di distribuzione dello stupefacente sul territorio.

Il ricorso, in particolare, eccepisce l’equivoco che sarebbe sorto da alcune conversazioni interpretate dai giudici cautelari come sintomatiche dell’inserimento associativo dell’indagato e di sua moglie Alba Conte, cui il leader del sodalizio ed un altro sodale – Massimo Calosso – riferivano l’invio di cospicue somme di danaro, in realtà corrispondenti al prezzo di un’autovettura acquistata da Calosso presso la concessionaria della donna (si cita la documentazione relativa prodotta dall’indagato).

Si lamenta, infine, difetto di motivazione del provvedimento impugnato anche rispetto agli elementi costitutivi del reato associativo contestato, elencati paradigmaticamente ma senza poi effettivi riscontri individuati in concreto.

2.3. Il terzo argomento di censura eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione alle esigenze cautelari ed alla tipologia di misura applicata.

Mancherebbe, a giudizio della difesa, un’adeguata motivazione sull’attualità del pericolo di reiterazione criminosa e, in ogni caso, non è stata valutata l’incidenza del fattore temporale sulle esigenze cautelari, ritenute sussistenti senza una valutazione specifica e proporzionata al tempo trascorso tra i fatti di reato (contestati sino al luglio 2018, per il reato associativo) e l’applicazione della misura in atto.

CONSIDERATO IN DIRITTO

1. Il ricorso è complessivamente infondato, a tratti ai limiti dell’inammissibilità, là dove argomentato in fatto o manifestamente privo di argomentazioni plausibili sotto un profilo logico-giuridico.

2. Il primo motivo è infondato.

Il ricorrente, per quanto concerne l’eccezione relativa all’illegittimità ed al difetto di motivazione dei decreti di intercettazione con i quali si è disposto che l’attività di indagine avvenisse tramite virus trojan – e cioè mediante uno strumento di captazione informatica dei flussi di comunicazione e dei dati dei dispositivi elettronici e del telefono, in particolare, in uso agli obiettivi investigativi – non si confronta con le argomentazioni spese dall’ordinanza del Tribunale del Riesame di Lecce con cui si è adeguatamente risposto alle eccezioni sull’utilizzabilità delle intercettazioni avuto riguardo sia alla loro legittimità, seguendo le linee guida tracciate dalla giurisprudenza della Corte di cassazione, sia alla loro specifica motivazione.

2.1. Sotto il profilo dell’eccezione di legittimità delle intercettazioni disposte con captatore informatico nel caso di specie, è opportuno anzitutto ricostruire il quadro di quanto avvenuto negli assetti giurisprudenziali e normativi una volta sorto il problema di regolamentare tale mezzo esecutivo dell’attività di intercettazione.

La disciplina concreta delle intercettazioni tramite captatore informatico in un dispositivo elettronico ha trovato compiuta veste giuridica, prima che per l’intervento legislativo di novella del 2017 richiamato dal ricorrente, grazie invece all’elaborazione giurisprudenziale, che ha dovuto fare i conti con le novità tecnologiche di impatto sulle disposizioni previste dagli artt. 266 e ss. del codice di rito del mezzo di ricerca della prova costituito dall’intercettazione di conversazioni telefoniche o tra presenti mediante il cd. virus trojan, uno strumento attraverso il quale si riesce a captare l’intero flusso di informazioni provenienti da un dispositivo elettronico in cui tale virus informatico è stato inoculato, seguendolo costantemente con un’attivazione continua e l’apprensione di tutti i dati in esso contenuti.

Infatti, la giurisprudenza di legittimità ed in particolare le Sezioni Unite, già nel 2016, con la pronuncia Sez. U, n. 26886 del 28/4/2016, Scurato, Rv. 266905-06, hanno affrontato il problema rilevando come, in tema di intercettazioni ambientali, vi fosse la possibilità di utilizzare il captatore informatico e come tale possibilità derivasse e direttamente dalle disposizioni normative vigenti ed in particolare dall’art. 13 del dl. n. 152 del 1991, convertito in I. n. 203 del 1991, in tal modo limitandone l’utilizzo ai reati di “criminalità organizzata” ed offrendo anche la nozione di tale categoria criminologica.

Ciò perché, quando si autorizza l’utilizzazione di questo strumento esecutivo dell’intercettazione, ovviamente secondo i parametri normativi usuali dettati dalla disciplina codicistica, si deve prescindere dall’indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, utilizzando tale mezzo di captazione, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare, che, detto altrimenti, implica l’impossibilità di circoscrivere a priori l’intercettazione ambientale rispetto a determinati luoghi, per rispondere alle condizioni di autorizzabilità richieste dall’art. 266, comma secondo, cod. proc. pen.

Per tale ragioni le Sezioni Unite – come si è anticipato – hanno sì affermato la possibilità di accedere all’intercettazione tramite captatore informatico, strumento di intercettazione particolarmente invasivo della sfera privata individuale, da parte degli organi investigativi, ma ne hanno limitato l’ammissibilità rispetto ai soli procedimenti per i delitti di criminalità organizzata di cui all’art. 13 dl. n. 152 del 1991, convertito in legge n. 203 del 1991, perché tale norma consente la captazione anche nei luoghi di privata dimora senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto, evitando in radice il problema della pervasività indiscriminata dello strumento di captazione.

Peraltro, il Supremo Collegio ha sottolineato come, proprio in considerazione della forza intrusiva del mezzo usato, la qualificazione del fatto reato, ricompreso nella nozione di criminalità organizzata, deve risultare ancorata a sufficienti, sicuri e obiettivi elementi indiziari, evidenziati nella motivazione del provvedimento di autorizzazione in modo rigoroso.

Si tratta di un richiamo rigoroso al rispetto degli obblighi di motivazione da parte del giudice che autorizza l’intercettazione, pur dovendo la motivazione del decreto essere “contenuta” e sobria, secondo i canoni propri della categoria di provvedimento cui si riferisce, il decreto, che la giurisprudenza ha ritenuto possano consistere in quella motivazione “minima necessaria a chiarire le ragioni del provvedimento” (Sez. 6, n. 4057 del 22/12/1998, dep. 1999, Colombani, Rv. 214777; Sez. 4, n. 27235 del 20/6/2002, Piccolo, Rv. 221807).

Accanto all’indicazione di una motivazione puntuale, sia pur sintetica, quanto agli indizi di sussistenza della compagine associativa, le Sezioni Unite hanno esse stesse offerto all’interprete la nozione di procedimenti relativi a delitti di criminalità organizzata intesi per essere quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen. nonché quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato.

L’utilizzo del nuovo mezzo tecnologico, quindi, è stato escluso dalle Sezioni Unite per i reati comuni perché, non essendo possibile nel momento dell’autorizzazione prevedere i luoghi di privata dimora nei quali il dispositivo elettronico potrebbe essere introdotto, non sarebbe consentito verificare il rispetto della condizione di legittimità richiesta dall’art. 266, comma 2, cod. proc. pen. che presuppone, per le captazioni in luoghi di privata dimora, che ivi sia in atto l’attività criminosa.

Tale approdo ermeneutico non è stato risparmiato dalle critiche di una parte della dottrina che ritiene la pronuncia non abbia tenuto conto di tutte le potenzialità del nuovo strumento, con le quali si sarebbe potuto garantire un adeguato contemperamento tra le esigenze investigative alle quali è funzionale l’utilizzo del trojan e quelle del rispetto delle condizioni di autorizzabilità previste dall’art. 266, comma secondo, cod. proc. pen., evitando il rischio di autorizzazioni “al buio”.

E tuttavia, dal punto di vista più specificamente tecnico della nozione e dei caratteri distintivi di tale mezzo di captazione informatica delle conversazioni afferenti ad un determinato obiettivo/dispositivo elettronico, le Sezioni Unite Scurato offrono sin dal 2016 un punto d’arrivo sicuro.

Si è infatti chiarito nella pronuncia che utilizzando tale strumento: “le intercettazioni vengono effettuate mediante un software, del tipo definito simbolicamente trojan horse, che è chiamato, nelle prime sentenze che si sono confrontate con esso, “captatore informatico” (Sez. 5, n. 16556 del 14/10/2009, 7 dep. 2010, Virruso, Rv. 246954) o “agente intrusore” (Sez. 6, n. 27100 del 26/05/2015, Musumeci, Rv. 265654).

Tale programma informatico, viene installato in un dispositivo del tipo target (un computer, un tablet o uno smartphone), di norma a distanza e in modo occulto, per mezzo del suo invio con una mali, un sms o un’applicazione di aggiornamento.

Il software è costituito da due moduli principali: il primo (server) è un programma di piccole dimensioni che infetta il dispositivo bersaglio; il secondo (client) è l’applicativo che il virus usa per controllare detto dispositivo.

Uno strumento tecnologico di questo tipo consente lo svolgimento di varie attività e precisamente:

– di captare tutto il traffico dati in arrivo o in partenza dal dispositivo “infettato” (navigazione e posta elettronica, sia web mail, che outlook);

– di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi; – di mettere in funzione la web camera, permettendo di carpire le immagini;

– di perquisire l’hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatica preso di mira;

– di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot);

– di sfuggire agli antivirus in commercio.

I dati raccolti sono trasmessi, per mezzo della rete internet, in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori.”

Successivamente all’intervento delle Sezioni Unite, a conclusione di un’elaborazione parlamentare già in atto da anni, il legislatore ha definitivamente avvertito il bisogno di disciplinare normativamente e direttamente lo strumento intercettativo del trojan, emanando il d. Igs. 29 dicembre 2017, n. 216 (cd. decreto Orlando), il cui art. 4 ha modificato il comma 2 dell’art. 266 cod. proc. pen., inserendo espressamente la possibilità di dar luogo alle intercettazioni tra presenti tramite captatore informatico (attraverso l’inclusione nel testo delle seguenti parole: “che può essere eseguita anche mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile.”).

Aggiungendo poi anche un comma 2-bis alla medesima disposizione codicistica, in forza del quale:

“L’intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti di cui all’art. 51, comma 3-bis e 3-quater”.

In tal modo, l’attuale testo dell’art. 266 cod. proc. pen. costituisce la codificazione del quadro normativo preesistente così come già ricostruito dalle Sezioni Unite con la sentenza Scurato.

Il legislatore del 2017 ha anche previsto, all’art. 6, l’estensione ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui all’art. 13 d.l. n. 152 del 1991, convertito in legge n. 203 del 1991.

L’estensione non era stata integrale perché il secondo comma dell’art. 6 medesimo aveva stabilito che, al contrario di quanto previsto per i reati di criminalità organizzata, con riferimento ai reati contro la pubblica amministrazione “l’intercettazione di comunicazione tra presenti nei luoghi indicati dall’art. 614 cod. pen. non può essere eseguita mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo attività criminosa”; tuttavia, con la legge 9 gennaio 2019, n. 3, si è abrogato tale secondo comma dell’art. 6, sicchè è venuta meno la restrizione dell’uso del captatore informatico nei luoghi indicati dall’art. 614 cod. pen. (anche) per i reati in materia dei pubblici ufficiali (e degli incaricati di pubblico servizio, in seguito alla novella attuata da ultimo con il d.l. 30.12.2019, n. 161, convertito in I. n. 7 del 28 febbraio 2020) contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni (oltre a quelli di criminalità organizzata, dei quali si è già detto).

Attualmente, pertanto, le intercettazioni per delitti diversi da quelli di criminalità organizzata (secondo la nozione adottata dalle Sezioni Unite nella sentenza Scurato) e dei pubblici ufficiali o degli incaricati di pubblico servizio contro la p.a. puniti con pena della reclusione non inferiore nel massimo a cinque anni, nel quadro normativo vigente, non possono essere eseguite nei luoghi di privata dimora attraverso il captatore informatico, se non vi sia fondato motivo di ritenere che ivi sia in corso attività criminosa.

Il decreto legislativo ha previsto una disciplina transitoria, all’art. 9, che ha posposto, attraverso l’indicazione di un termine poi più volte prorogato, l’entrata in vigore di alcune norme (gli artt. 2, 3, 4, 5, ma non del predetto art. 6, che – secondo le indicazioni delle Sezioni Unite Civili contenute nella sentenza n. 741 del 3/12/2019, dep. 2020, Rv. 656792 – deve ritenersi entrato in vigore il 26.1.2018, in seguito allo spirare del termine previsto in sede di pubblicazione di legge, avvenuta il 11.1.2018).

La sentenza delle Sezioni Unite Civili n. 741 del 3/12/2019, dep. 2020, Rv. 656792 ha confermato, peraltro, quella che è la premessa di pensiero della sentenza Scurato, e cioè che la possibilità di utilizzare il captatore informatico fosse già insita nel sistema normativo vigente all’epoca della pronuncia per i reati di criminalità organizzata.

Affermano le Sezioni Unite Civili che tale possibilità preesisteva e prescindeva dalla modifica del testo delle disposizioni del codice di rito operata dall’art. 4 del decreto legislativo del 2017 e deriva direttamente, come sostenuto dalle Sezioni Unite Scurato, dall’art. 13 dl. n. 152 del 1991.

Di conseguenza, anche al momento dell’emanazione dei decreti di intercettazione del presente procedimento, antecedenti alla novella normativa del d.lgs. n. 216 del 2017, vi era possibilità di autorizzare le intercettazioni di conversazioni tra presenti tramite l’utilizzo dello strumento del virus trojan; a prescindere, dunque, dall’entrata in vigore della riforma sul cd. captatore informatico, tali decreti potevano essere autorizzati, avendo ad oggetto indagini per reati di associazione mafiosa e di associazione finalizzata al traffico di stupefacenti, palesemente rientranti nella nozione di criminalità organizzata prevista dall’art. 13 d.l. n. 152 del 1993 così come interpretata dalle Sezioni Unite Scurato.

Il tentativo del ricorrente di chiamare il Collegio ad una surrettizia critica e revisione degli approdi di tale pronuncia quanto alla piena legittimità dell’utilizzo del captatore informatico per le intercettazioni disposte in ambito di criminalità organizzata prima dell’entrata in vigore del d.lgs. n. 216 del 2017 – approdi che invece si condividono pienamente, per come sin qui riassunti – deve essere, pertanto, decisamente respinto.

2.2. Chiarita la legittimità in astratto dell’autorizzazione a disporre intercettazioni tramite trojan nel caso delle indagini che hanno coinvolto il ricorrente, è necessario verificare il presupposto di legittimità concreta di esse, voluto dalla giurisprudenza di legittimità nella sua massima espressione nomofilattica, e cioè il rispetto dell’obbligo di motivazione puntuale sull’esistenza di sufficienti, sicuri e obiettivi indizi di esistenza del reato di criminalità organizzata, che fa da contrappeso alla forza intrusiva del mezzo usato.

Il ricorrente vuole trasporre in tale obbligo motivazionale anche quello più specificamente richiesto, successivamente all’entrata in vigore della novella del 2017, dal nuovo testo dell’art. 267, comma primo, seconda parte, cod. proc. pen.

In tale ottica, la motivazione del decreto dovrebbe dar conto – premessa la spiegazione dell’assoluta indispensabilità di far ricorso al mezzo di ricerca della prova costituito dalle intercettazioni, in modo da consentire la verifica sulle ragioni della compressione della libertà di comunicare di una determinata persona (illustrando quale sia il rapporto tra l’intercettando e le investigazioni in atto, benché, come noto, non sia necessario che l’intercettando sia una persona sottoposta ad indagine) – anche delle ragioni che rendono necessario far ricorso all’intercettazione tramite trojan ai fini della prosecuzione delle indagini rispetto ad una determinata, specifica e fondata ipotesi delittuosa.

Si evidenzia, pertanto, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni (come espressamente richiesto dalla legge delega n. 103 del 2017, art. 84, lett. e), chiedendo, altresì, quali siano state le ragioni di necessità assoluta dell’utilizzo del captatore informatico per intercettare utenze già in ascolto con intercettazioni “ordinarie”.

Si lamenta, in proposito, il ricorso a formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimità.

Orbene, anche tale eccezione riferita alla legittimità delle intercettazioni dal punto di vista della motivazione che in concreto ha autorizzato le operazioni tramite captatore informatico è infondata.

Il Riesame, nel provvedimento impugnato, si sofferma sull’analisi del decreto intercettativo da cui sono state tratte le conversazioni indizianti, quello identificato dal n. 454 del 2018, e sottolinea come esso abbia avuto come bersaglio l’utenza di Stefano Monaco, soggetto che il GIP ha individuato adeguatamente come uno stretto fiancheggiatore di uno dei leader del sodalizio criminale – Antonio Pepe – e coinvolto in prima persona pienamente nel traffico e nello spaccio di sostanze stupefacenti per conto dell’organizzazione, tanto da intrattenere anche rapporti con circuiti criminali operanti in territori limitrofi a quello di operatività: gli indizi del reato associativo sono ampiamente sintetizzati.

La necessità di ricorrere all’utilizzo del trojan, d’altro canto, è stata motivata dal GIP – secondo quanto anche riportato nel provvedimento del Riesame impugnato – con la circostanza che tale mezzo tecnico costituiva l’unico da cui era possibile trarre notizie sulle direttive emanate dai capiclan in stato di detenzione, conoscere le dinamiche interne del sodalizio ed individuare il compito affidato a ciascuno dei sodali all’interno della compagine criminale (vedi pagg. 6 e 7 in fine): tali riferimenti non possono essere relegati, come tenta di fare la difesa, nell’ambito delle formule motivazionali stereotipate ed insufficienti, per le evidenti ed immediate implicazioni concrete, invece, che ad esse sono sottese.

Tali ragioni argomentative sostengono pienamente, pertanto, la legittimità della motivazione del decreto autorizzativo in esame (e di tutti gli analoghi, ulteriori decreti autorizzativi) e rispondono agli obblighi giustificativi stabiliti dalle Sezioni Unite Scurato, non di molto diversi da quelli imposti dal legislatore della novella del 2017, il quale comunque ha circoscritto la giustificazione esplicita delle ragioni per le quali si deve dar corso ad intercettazione tramite captatore informatico a quelle relative alla sua “necessità” per lo svolgimento delle indagini, non facendo riferimento ad una sua “assoluta indispensabilità”, canone valutativo riservato, preliminarmente, ai presupposti che sottendono alla scelta di far ricorso all’intercettazione in sé come mezzo di ricerca della prova (cfr. l’art. 267, comma primo, prima parte).

Pare ovvio, peraltro, che la nuova disciplina sulla rafforzata motivazione quanto alla ragioni di necessità che sottendono l’installazione del trojan a fini investigativi non si applica al caso di specie, avente ad oggetto decreti autorizzativi precedenti alla sua entrata in vigore e vigendo in materia processuale il criterio intertemporale del tempus regit actum (cfr., da ultimo, sul principio in generale e per un riepilogo del tema, Sez. U, n. 44895 del 17/7/2014, Pinna, Rv. 260927).

2.3. Infondate sono anche le obiezioni rivolte alla legittimità di sovrapporre nuovi decreti autorizzativi di intercettazioni tramite trojan ad altri già in corso ed in esecuzione mediante strumenti tradizionali di captazione delle conversazioni telefoniche e tra presenti.

Il ricorrente eccepisce che una tale operazione non sarebbe consentita poiché si risolverebbe in una surrettizia elusione dei termini previsti dal legislatore per la durata delle intercettazioni, richiamati in ciascun decreto autorizzativo.

L’osservazione difensiva, tuttavia, non è centrata.

Il Riesame ha adeguatamente e logicamente spiegato come tale modo di procedere non configuri un’elusione dello spazio temporale normativo concesso per le autorizzazioni alla proroga delle intercettazioni.

Invero, deve essere affermato che la disposizione di un diverso decreto di intercettazione sul medesimo bersaglio/dispositivo elettronico colpito dalle investigazioni, motivata dalla necessità di far ricorso, per ragioni investigative, allo strumento di captazione informatica sviluppato tramite virus trojan, configura un nuovo ed autonomo mezzo di ricerca della prova, perfettamente legittimo in presenza del rispetto dei presupposti di legge per la sua autorizzazione, che non presenta interferenze con le intercettazioni telefoniche e/o ambientali già disposte con i mezzi ordinari, pur se l’oggetto sul quale sono stati installati i captatori informatici coincide con quello su cui sono state disposte altre intercettazioni.

Tale principio riposa, oltre che sull’analisi del dato normativo, che non prevede preclusioni di sorta per tale ipotesi, su alcune constatazioni della disciplina “di sistema” delle intercettazioni, già patrimonio degli approdi della giurisprudenza di questa Corte, secondo cui è ben possibile, da parte dell’autorità giudiziaria, oltre che, ovviamente, far cessare l’intercettazione già disposta prima del termine ovvero non prorogarla, anche disporla nuovamente, una volta che sia scaduto per qualsiasi ragione il termine per la proroga, dovendosi in tal caso solo giustificare la nuova intercettazione (identica per obiettivo colpito) secondo gli ordinari criteri previsti dal legislatore come presupposti per l’autorizzazione.

In tal senso cfr. Sez. 6, n. 28521 del 16/6/2005, Ciarannitaro, Rv. 231957, in un caso di decreto di intercettazione d’urgenza e relativa convalida, che la Corte ha ritenuto legittima in luogo del decreto di proroga di cui sia scaduto il termine, atteso che il presupposto è comunque costituito dalla permanenza dei gravi indizi di reato e dall’assoluta indispensabilità dell’intercettazione ai fini della prosecuzione delle indagini (sostenendo, altresì, che tale evenienza determina, in concreto, una maggiore garanzia per l’indagato, rispetto al decreto di proroga dell’intercettazione).

A riprova della piena legittimità di sovrapposizioni come quella oggetto degli strali della difesa, si rammenta come condivisibilmente la giurisprudenza di legittimità abbia anche affermato che, in materia di intercettazioni telefoniche o ambientali, il decreto formalmente qualificato “di proroga”, intervenuto dopo la scadenza del termine originario o già prorogato, può avere natura di autonomo provvedimento di autorizzazione all’effettuazione delle suddette operazioni, se dotato di autonomo apparato giustificativo, che dia conto della ritenuta sussistenza delle condizioni legittimanti l’intromissione nella altrui sfera di riservatezza (Sez. 5, n. 4572 del 17/7/2015, dep. 2016, Ambroggio, Rv. 265746).

Deve osservarsi, altresì, in chiusura dell’analisi sulla legittimità di sostituire l’intercettazione di un obiettivo tramite captatore informatico a quella tramite strumenti ordinari, anche sovrapponendole nei tempi e termini di autorizzazione, che la natura dell’attività di intercettazione più pervasiva disposta mediante trojan è diversa, avendo ad oggetto il complesso dei flussi informativi afferenti ad un determinato target e ponendosi come finalità quella di arrivare alla percezione e registrazione di conversazioni, messaggi ed informazioni ulteriori rispetto a quelle captate tramite gli strumenti ordinari.

Di tale diversità è oggi prova la disciplina normativa in parte differente, per aggiunta, prevista per regolamentare i presupposti normativi per l’autorizzazione delle intercettazioni tramite captatore informatico, secondo le regole procedimentali dettate dal legislatore del 2017.

2.4. La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalità con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attività di inserimento del trojan e l’incertezza, dovuta a mancanza di adeguata documentazione e verbalizzazione delle operazioni svolte, su quali siano state le modalità attuative dell’intercettazione poste in essere dal personale privato delegato.

Inoltre, non si è indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora più delicata della stessa installazione del software captatore: quella di analisi dei dati relativi al dispositivo da intercettare.

Il Riesame ha ritenuto irrilevanti tali informazioni ai fini dell’utilizzabilità delle intercettazione.

La conclusione è corretta.

Seguendo le indicazioni delle Sezioni Unite Scurato la disciplina in tema di intercettazioni ambientali è omogenea a quella delle intercettazioni disposte tramite captatore informatico (a pag. 11 della sentenza del massimo collegio nomofilattico è dato leggere: “..delineate le caratteristiche tecniche dello strumento di intercettazione in argomento (quello tramite captatore informatico, n.d.r.), appare evidente che, quanto alla “qualificazione giuridica” dell’attività d’indagine con esso svolta, non può che farsi riferimento alle intercettazioni c.d. “ambientali”: il che trova significativa conferma nel fatto che, sia la sentenza Musumeci (invocata dal ricorrente a fondamento delle doglianze dedotte), sia l’ordinanza di rimessione, pur difformi in punto di limiti ed ambito di operatività dell’intercettazione, e di utilizzabilità degli esiti dell’attività di captazione, convergono nell’inquadrare detta attività investigativa, appunto, nella cornice dell’intercettazione ambientale.).

Da tale omogeneità “deriva che i parametri normativi – nonché i criteri interpretativi e le “linee-guida” elaborati dalla giurisprudenza – da tener presenti, nel procedere al vaglio della questione rimessa alle Sezioni Unite, non possono che essere quelli che a tale tipo di intercettazione si riferiscono” (così ancora la pronuncia Scurato a pag. 11).

Orbene, secondo la giurisprudenza di legittimità formatasi in materia di intercettazioni ambientali, anzitutto le operazioni esecutive di installazione degli strumenti tecnici atti a captare le conversazioni tra presenti devono ritenersi implicitamente autorizzate ed ammesse con il provvedimento che dispone l’intercettazione; e difatti si è affermato che la collocazione di microspie all’interno di un luogo di privata dimora, costituendo una delle naturali modalità attuative di tale mezzo di ricerca della prova, deve ritenersi implicitamente ammessa nel provvedimento che ha disposto le operazioni di intercettazione, senza la necessità di una specifica autorizzazione: cfr. Sez. 6, n. 14547 del 31/1/2011, Di Maggio, Rv. 250032; Sez. 1, n. 24539 del 9/12/2003, dep. 2004, Rigato, Rv. 230097).

Tale principio è diretta conseguenza del fatto che le intercettazioni di comunicazioni sono un mezzo di ricerca della prova funzionale al soddisfacimento dell’interesse pubblico all’accertamento di gravi delitti, tutelato dal principio dell’obbligatorietà dell’azione penale di cui all’art. 112 Cost., con il quale il principio di inviolabilità del domicilio previsto dall’art. 14 Cost. e quello di segretezza della corrispondenza e di qualsiasi forma di comunicazione previsto dall’art. 15 Cost. devono coordinarsi, subendo la necessaria compressione (Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777; Sez. 6, n. 4397 del 10/11/1997, Greco, Rv. 210062).

Le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, poi, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, non essendo compito del pubblico ministero indicare le modalità dell’intrusione negli ambiti e luoghi privati ove verrà svolta l’intercettazione poiché la finalità di intercettare conversazioni telefoniche e/o ambientali consente all’operatore di polizia la materiale intrusione, per la collocazione dei necessari strumenti di rilevazione nei luoghi oggetto di tali mezzi di ricerca della prova; l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali (Sez. 6, n. 39403 del 23/6/2017, Nobile, Rv. 270941; Sez. 6, n. 41514 del 25/9/2012, Adamo, Rv. 253805).

Tanto ciò è vero che di recente una pronuncia ha ritenuto utilizzabili le intercettazioni acquisite tramite la collocazione di microspie anziché mediante l’impiego di un software spia, così come invece era originariamente disposto nel decreto autorizzativo del giudice; ciò perché – si è detto – la modifica delle modalità esecutive delle captazioni, concernendo un aspetto meramente tecnico, può essere autonomamente disposta dal pubblico ministero, non occorrendo un apposito provvedimento da parte del giudice per le indagini preliminari (Sez. 6, n. 45486 del 8/3/2018, Romeo, Rv. 274934).

In altre parole, l’autorizzazione a disporre le operazioni di intercettazioni rende superflua l’indicazione delle modalità da seguire nell’espletamento dell’attività materiale e tecnica da parte della polizia giudiziaria, mentre la prova delle operazioni compiute nel luogo e nei tempi indicati dal giudice stesso e dal pubblico ministero è offerta dalla registrazione delle conversazioni intercettate (sul tema, in motivazione, vedi – oltre che Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777 – anche Sez. 6, n. 36874 del 13/06/2017, Romeo).

Dunque, è possibile affermare che:

– le questioni relative all’installazione degli strumenti tecnici per l’intercettazione – come nella specie il virus trojan – in relazione all’obiettivo da intercettare non attengono alla fase autorizzativa dell’attività investigativa demandata al giudice per le indagini preliminari, né alla verifica dei presupposti di legittimità delle intercettazioni, bensì alla fase esecutiva, già coperta dall’autorizzazione a disporre le stesse intercettazioni;

– la fase esecutiva è consegnata alle prerogative del pubblico ministero che può delegare la polizia giudiziaria alle operazioni materiali di installazione tecnica degli strumenti (software, hardware, trojan) idonee a dar vita, in concreto, alle intercettazioni; eventuali modifiche degli strumenti già indicati nel decreto autorizzativo del GIP come quelli da utilizzare per eseguire le captazioni possono essere disposte dallo stesso pubblico ministero;

– le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, consentiti dalla finalità pubblica di procedere ad attivare il mezzo di ricerca della prova anche quando consistono in un’intrusione da parte degli agenti incaricati dell’esecuzione in luoghi privati o altrui o, come nel caso del captatore informatico, in dispositivi informatici tramite inserimento di un software spia;

– l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali.

Quanto alla mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che può inscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate e che – come detto – non dà luogo ad inutilizzabilità o nullità dei risultati delle intercettazioni, deve rammentarsi anche ciò che si è affermato in un ambito parallelo ma omogeneo: quello della mancata indicazione delle generalità degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgano in lingua straniera.

Ebbene, il Collegio rammenta che l’opzione dominante nella giurisprudenza di legittimità ha stabilito che l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, non è causa di inutilizzabilità dei risultati di tali operazioni, essendo tale sanzione prevista solo per i casi tassativamente indicati dall’art. 271 cod. proc. pen. (Sez. 5, n. 7030 del 16/1/2020, Polak, Rv. 278659; Sez. 5, n. 15472 del 19/01/2018, Kochev, Rv. 272683; Sez. 6, n. 5197 del 10/11/2017, dep. 2018, Feretti e altri, Rv. 272151; Sez. 6, n. 31285 del 23/03/2017, Lleshaj, Rv. 270570; Sez. 3, n. 24305 del 19/01/2017, Mifsud, Rv. 269985; Sez. 5, n. 25549 del 15/04/2015, Silagadze, Rv. 268024; Sez. 6, n. 24141 del 04/06/2008, El Arbaoui, Rv. 240372; Sez. 6, n. 30783 del 12/07/2007, Barbu, Rv. 237088).

Pur consapevole di un differente e minoritario indirizzo rispetto a quello cui si aderisce – indirizzo secondo il quale l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, rende invece inutilizzabili tali operazioni (Sez. 3, n. 49331 del 12/11/2013, Muka, Rv. 257291; Sez. 3, n. 28216 del 04/11/2015, deo. 2016, Serban, Rv. 267448; Sez. 3, n. 31454 del 04/11/2015, dep. 2016, Burcea, Rv. 267738) – si richiamano, in chiusura e nel senso preferito, le affermazioni delle Sezioni Unite che con la pronuncia Sez. U, n. 36359 del 26/06/2008, Carli, Rv. 240395, in motivazione, hanno chiarito come la violazione delle disposizioni sulla redazione del verbale poste dall’art. 89 disp. att. cod. proc. pen. non comporta l’inutilizzabilità dei risultati dell’intercettazione, ostandovi il principio di tassatività che governa la sanzione processuale, e, dunque, l’assenza di riferimenti in tal senso nell’art. 271 cod. proc. pen.

L’art. 271 del codice di rito, infatti, come correttamente segnalato dal Riesame, sanziona con l’inutilizzabilità solo l’inosservanza delle disposizioni di cui agli artt. 267 e 268 commi 1 e 3 cod. proc. pen.

Anche nel caso di specie, dunque, la mancata indicazione nel verbale di esecuzione delle operazioni redatto ai sensi dell’art. 89 disp. att. cod. proc. pen. delle generalità dell’ausiliario che abbia provveduto alla materiale attività di installazione del captatore informatico tramite virus trojan non può determinare alcuna sanzione di inutilizzabilità, stante l’assenza di richiami in tal senso nell’art. 271 cod. proc. pen.

Un’ultima annotazione è opportuna, per quanto il motivo, riguardo ai rischi derivanti dal servirsi di personale proveniente da ditte private per l’installazione del trojan, sia stato genericamente proposto: questa Corte di legittimità ha già chiarito, in tema di intercettazioni telefoniche, che la previsione dell’art. 267 cod. proc. pen., secondo cui «il pubblico ministero procede alle operazioni personalmente ovvero avvalendosi di un ufficiale di polizia giudiziaria», si riferisce unicamente alle operazioni previste dal precedente art. 266, ossia le intercettazioni di conversazioni o comunicazioni telefoniche o di altre forme di telecomunicazioni, con la conseguenza che qualsiasi altra «operazione» diversa, ancorché correlata, dalle suddette non rientra nella previsione normativa evocata e legittimamente, dunque, può essere svolta da personale civile (cfr. Sez. 4, n. 3307 del 01/12/2016, dep. 2017, Agnotelli, Rv. 269012; Sez. 3, n. 11116 del 07/01/2014, Vita, Rv. 259744 nonché Sez. 6, n. 39403 del 23/6/2017, Nobile, cit., in motivazione).

In ogni caso, ed in chiusura, tutte le ragioni di ricorso riferite alla mancata indicazione nei verbali di esecuzione delle operazioni di intercettazioni delle modalità specifiche con le quali si è installato il virus trojan nel dispositivo bersaglio e del nominativo del tecnico che ha compiuto tali operazioni peccano di genericità per non essere stato chiarito quale sia l’interesse del ricorrente avuto riguardo a tale aspetto, non essendo stati dedotti vizi o illegittimità sul piano indiziario da parte sua in conseguenza di tali carenze.

3. Manifestamente infondato è il motivo riferito alla mancanza di idonea motivazione sulla gravità indiziaria.

Il provvedimento impugnato, da pag. 11 a pag. 21, elenca gli elementi indizianti della sussistenza della compagine associativa e del coinvolgimento in essa del ricorrente, elementi esposti in maniera del tutto logica e anzi con una motivazione più che adeguata che richiama le intercettazioni e le videoriprese effettuate.

In particolare, queste ultime sono utili per l’episodio di cessione del 23.2.2018, dalle quali si evince come sia stata effettuata una consegna di cocaina per un quantitativo di un chilo a Paolo Guadadiello, per il tramite di Vincenzo Modesto, giunto nell’abitazione di Gino Buscicchio e delegato alla presa in consegna della partita di droga dello stesso Paolo Guadadiello che era ristretto agli arresti domiciliari.

Per la contestazione di associazione finalizzata al traffico di stupefacenti, da pag. 14 in particolare l’ordinanza del Riesame si preoccupa di indicare elementi ulteriori, da leggere in un unico compendio indiziario con l’episodio di compravendita del consistente quantitativo di cocaina già descritta.

Tra gli indicatori della partecipazione associativa che i giudici evidenziano vi sono i contenuti di alcune conversazioni dalle quali si deducono sia le prerogative dell’indagato all’interno del gruppo e nei confronti di altri soggetti coinvolti (in particolare del cognato Salvatore Stefanizzi), sia le connessioni con esponenti di spicco dell’associazione, come Stefano Monaco, “Totti” Pepe e Gino Buscicchio, sia ancora i contatti abituali che aveva con i fornitori.

Il Riesame si determina poi, in maniera del tutto logica, a ritenere elemento altamente significativo della partecipazione del ricorrente al sodalizio il sistematico versamento, durante la sua detenzione, di somme di denaro a sua moglie, Alba Conte, da parte degli altri associati: puntualmente la motivazione dà conto delle conversazioni più importanti dalle quali arguire il costante sostentamento economico che sua moglie riceveva dal sodalizio.

Infine, un ultimo indice sintomatico della partecipazione, che il Collegio ritiene di evidenziare (ma ve ne sono di ulteriori nella motivazione impugnata) viene plausibilmente valorizzato nell’intervento del ricorrente in difesa di Marco Pepe, coinvolto in una lite con Giampaolo Monaco interna al carcere dove tutti e tre erano detenuti.

L’ordinanza impugnata mette in risalto gli elementi indiziari (ancora una volta i contenuti di alcune conversazioni intercettate) dai quali si può dedurre sia il fatto che la lite abbia effettivamente avuto luogo, sia il fatto che l’indagato si riferisca al gruppo “Pepe”, tanto da schierarsi in carcere in favore del figlio di Totti Pepe, Marco.

In ogni caso, la censura propone una ricostruzione alternativa della piattaforma indiziaria ampiamente ripercorsa dal Tribunale del Riesame di Lecce e supera, così, gli spazi riservati al sindacato di legittimità in assenza di vizi di manifesta illogicità delle argomentazioni del provvedimento impugnato, solo apoditticamente dedotte nel ricorso.

4. Infine, è inammissibile perché manifestamente infondato anche il motivo sulle esigenze cautelari.

La necessità della misura carceraria è stata ritenuta dal Riesame avuto riguardo al fatto che l’episodio di cessione illecita di droga contestato al 23.2.2018 è stato commesso dall’indagato mentre era agli arresti domiciliari, e tanto basta a sostenere con coerenza e logicità la loro insufficienza a contenere il periculum di reiterazione criminosa.

Quanto alle doglianze riferite al presupposto dell’attualità della misura imposta all’indagato, non è necessario nel caso di specie approfondire il contrasto tra le tesi interpretative che si fronteggiano in vario modo sulla questione del se, in tema di misure coercitive disposte per il reato associativo di cui all’art. 74 d.P.R. 9 ottobre 1990, n. 309, la sussistenza delle esigenze cautelari, rispetto a condotte esecutive risalenti nel tempo, debba o meno essere desunta da specifici elementi di fatto idonei a dimostrarne l’attualità, in quanto tale fattispecie associativa è qualificata unicamente dai reati fine e non postula necessariamente l’esistenza dei requisiti strutturali e delle peculiari connotazioni del vincolo associativo previste per il reato di cui all’art. 416-bis cod. pen. sicché risulta ad essa inapplicabile la regola di esperienza, elaborata per quest’ultimo, della tendenziale stabilità del sodalizio in difetto di elementi contrari attestanti il recesso individuale o lo scioglimento del gruppo (cfr. da ultimo, per tutte, Sez. 6, n. 3096 del 28/12/2017, Busillo, Rv. 272153 e, contra, Sez. 3, n. 40672 del 27/4/2016, Gagliardi, Rv. 267894).

Ed infatti, nell’ipotesi delle condotte contestate al ricorrente, i tempi intercorsi tra i fatti di reato e l’applicazione della misura sono inferiori a due anni, compatibili con un pericolo da ritenersi ancora impellente di salvaguardare le esigenze cautelari, alla luce della pericolosità del sodalizio – per le modalità operative e la pervasività sul territorio – oltre che della personalità dell’indagato che, come ha sottolineato per più aspetti il Riesame, è soggetto che crea particolare allarme sociale, avendo anche da detenuto dato dimostrazione di caratura criminale non di poco conto, intervenendo nel contrasto tra altri due detenuti, Marco Pepe e Gianpaolo Monaco, contrapposizione ricondotta dalle indagini ad una matrice mafiosa.

P.Q.M.

Il rigetto del ricorso determina la condanna dell’indagato al pagamento delle spese processuali.

Manda alla cancelleria per gli adempimenti di cui all’art. 94, comma 1 -ter, disp. att. cod. proc. pen.

Così deciso in Roma, il 24 settembre 2020.

Depositato in Cancelleria il 18 novembre 2020.

SENTENZA – copia non ufficiale -.