Corte di Cassazione, sezione quinta penale, sentenza 20 ottobre 2017, n. 48370. Sono utilizzabili i risultati di intercettazioni informatiche o telematiche compiute mediante l’installazione di un “captatore informatico” (cd. trojan)

[….segue pagina antecedente]

22. Quanto al pericolo di inquinamento delle prove, non e’ esatto l’assunto del ricorrente secondo il quale il sequestro di tutto il materiale informatico e digitale e la disconnessione dalla rete dei server esteri renderebbe non concreto ne’ attuale tales pericolo. Invero, come evidenziato dal tribunale, avendo l’indagato gia’ avuto modo di, distruggere distruggere parte del materiale esfiltrato e tenuto conto dello spregiudicato, comportamento tenuto in occasione delle perquisizioni, le sue indiscutibilmente non comuni capacita’ in campo informatico rendono del tutto plausibile che una dotazione informatica anche minima gli consentirebbe in concreto, come sottolineato dal giudice per le indagini preliminari, di continuare, in eventuale regime autocustodiale, a monitorare l’attivita’ del virus informatico, le cui vittime, come si legge nell’ordinanza impugnata, sono state ad oggi solo in parte individuate.
23. Quanto al pericolo di reiterazione del reato, che sarebbe venuto meno a seguito della privazione della complessa attrezzatura informatica, esso, come ritenuto dal tribunale, e’ invece ancora concreto ed attuale, date sia le dimensioni e ripetitivita’ nel tempo delle condotte, sia le capacita’ tecniche dimostrate dall’indagato anche per eludere le investigazioni utilizzando una serie di domini atti a rendere difficile l’attribuzione dell’utilizzo del malware, essendo meramente assertivo, e comunque non decisivo, il rilievo che la predetta attrezzatura sarebbe non facilmente e non rapidamente sostituibile.
24. La ricorrenza del pericolo di fuga, infine, e’ stata correttamente ancorata ad una serie di convergenti elementi, che il ricorso tenta invano di svalutare facendoli oggetto di una valutazione atomizzata, quali i perduranti contatti ed interessenze in societa’ estere (ammessi ma non precisati in sede di interrogatorio), la residenza londinese, le plurime offerte di lavoro all’estero (come in particolare da pag. 44 del provvedimento genetico della misura), l’attivazione sulla linea telefonica in uso all’indagato dell’opzione per l’Europa “Tim in viaggio full” (l’offerta della TIM per parlare, inviare sms e navigare da smartphone, tablet e PC).
25. Del pari infondato il ricorso di (OMISSIS).
26. Per quanto attiene al primo motivo, si rinvia a quanto gia’ osservato trattando l’omologa doglianza del fratello.
27. Il secondo ed il terzo, che investono il raggiungimento della soglia di gravita’ indiziaria con le censure di inosservanza o erronea applicazione della legge penale e di vizio di motivazione, sono nel complesso infondati.
28. Per quanto attiene alle conversazioni telefoniche intercettate, valorizzate nel provvedimento impugnato, va premesso che, secondo la giurisprudenza di questa Corte, l’interpretazione di esse, beninteso se non travisante, e’ questione di fatto rimessa all’apprezzamento del giudice di merito e si sottrae al giudizio di legittimita’ se la valutazione risulta logica in rapporto alle massime di esperienza utilizzate (Sez. 6, n. 17619 del 08/01/2008, Gionta, Rv. 239724), potendo la censura di diritto riguardare soltanto la logica della chiave interpretativa.
29. Orbene sia il tribunale che il giudice per le indagini preliminari hanno fornito adeguata indicazione, non manifestamente illogica, delle ragioni (alle quali il ricorso si limita a contrapporre una prospettazione alternativa) per le quali il richiamo da parte di (OMISSIS) nelle conversazioni con la sorella del 31 luglio e 8 agosto 2016, rispettivamente ai “log dei cosi nostri” (da deviare su SQL, sistema di gestione di database Microsoft), e al fatto che “noi ce li abbiamo i server”, sottintendesse la gestione anche da parte dell’indagata di imponenti dati allocati su server, di fatto individuati all’estero, come confermato dalla successiva telefonata della donna (il (OMISSIS), data delle perquisizioni) al tecnico del suo internet Provider Service per segnalargli l’impossibilita’ di accesso a cartelle condivise che custodiva nel dominio (OMISSIS) – risultato collegato al dominio hospenta.com utilizzato per il funzionamento del malware da cui era possibile collegarsi al server (OMISSIS) contenente i dati esfiltrati dai computer infettati -, cui “noi accediamo” (cosi’ testualmente l’indagata) mediante smartcard (anche in questo caso l’uso del plurale e’ stato correttamente ritenuto sintomatico di condivisione della gestione e dell’utilizzo dei dati carpiti da parte dei due fratelli, quindi di concorso nei reati, considerato anche che l’indagata, come riferito in sede di interrogatorio, non svolgeva alcuna attivita’ lavorativa).
30. Mentre l’elemento rappresentato dalla mancata collaborazione da lei prestata in occasione delle perquisizioni (tanto a casa della madre che a casa sua, dove faceva in modo di bloccare il funzionamento dei computer negando poi l’indicazione delle password e tentava di impedire la perquisizione di un box che, forzato dai vigili del fuoco, rivelava il deposito di scatoloni di documenti, in corso di esame) e’ stato utilizzato non gia’ per colmare asserite lacune delle fonti indiziarie, bensi’ per trarne, nell’ambito di un complessivo quadro indiziario convergente, ulteriore conferma del suo coinvolgimento nell’attivita’ delittuosa.
31. Il quarto motivo, inerente a violazione di legge in ordine alla sussistenza delle esigenze cautelari, si espone agli stessi rilievi gia’ svolti trattando l’omologa doglianza prospettata nel ricorso di (OMISSIS), solo dovendo aggiungersi che il tribunale non ha confuso continuita’ della condotta criminosa con attualita’ della stessa, in quanto, se e’ vero che l’invio della e-mail inviata all'(OMISSIS) da (OMISSIS) risale al gennaio 2016, questo attiene al solo capo A), mentre i reati sub B) sono stati contestati come tuttora in atto.
32. Quanto poi all’asserita cessazione del pericolo di inquinamento delle prove inquinamento di fatto gia’ concretamente posto in essere da (OMISSIS) tramite cancellazione di alcuni dati esfiltrati -, per effetto dei sequestri dei server eseguiti oltreoceano e dello scollegamento di essi dalla rete, valgono le considerazioni gia’ svolte trattando l’altro ricorso.
33. Il quinto motivo e’ manifestamente privo di fondamento in quanto il termine di durata della misura va indicato solamente quando il pericolo di inquinamento sia il solo ritenuto, mentre per l’indagata e’ stato ritenuto anche quello di recidivanza.
34. Al rigetto dei ricorsi segue il carico delle spese per ciascuno degli impugnanti.
P.Q.M.
Rigetta i ricorsi e condanna ciascun ricorrente al pagamento delle spese processuali. Manda alla Cancelleria per gli adempimenti di cui all’articolo 94 disp. att. c.p.p., comma 1 – ter.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *