Corte di Cassazione, penale, Sentenza|18 novembre 2020| n. 32428.
In tema di intercettazione mediante l’installazione di un captatore informatico [c.d. trojan] le operazioni materiali di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni non attengono alla fase autorizzativa da parte del giudice, ma costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria delegata, non essendo peraltro compito del pubblico ministero quello di indicare le specifiche modalità esecutive. Cosicché l’omessa indicazione delle operazioni svolte dalla polizia giudiziaria,come anche la mancata indicazione dell’ausiliario che ha provveduto all’installazione del virus informatico, non danno luogo ad alcuna nullità o inutilizzabilità dei risultati delle intercettazioni.
Sentenza|18 novembre 2020| n. 32428
Data udienza 24 settembre 2020
Integrale
Tag – parola chiave: Custodia cautelare in carcere – Spaccio di cocaina ed eroina – Intercettazioni mediante installazione di un captatore informatico in un dispositivo elettronico – Legittimità dell’esecuzione nei luoghi di privata dimora in caso di delitti di criminalità organizzata – Esclusione per i reati comuni – Onere motivazionale circa l’esistenza di sicuri ed obiettivi indizi di reati associativi – Fase esecutiva delle operazioni – Delega del PM alla polizia giudiziaria – Mancata indicazione delle generalità dell’ausiliario – Esclusione dell’inutilizzabilità – Rigetto
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. DE GREGORIO Eduardo – Presidente
Dott. PEZZULLO Rosa – Consigliere
Dott. DE MARZO Giuseppe – Consigliere
Dott. SESSA Renata – Consigliere
Dott. BRANCACCIO Matilde – rel. Consigliere
ha pronunciato la seguente:
SENTENZA
sul ricorso proposto da:
(OMISSIS), nato a (OMISSIS);
avverso l’ordinanza del 17/03/2020 del TRIB. LIBERTA’ di LECCE;
udita la relazione svolta dal Consigliere BRANCACCIO MATILDE;
sentite le conclusioni del Sostituto Procuratore Generale GIORDANO LUIGI che ha chiesto il rigetto del ricorso;
udito il difensore avvocato (OMISSIS), che si riporta integralmente ai motivi di ricorso e ne chiede l’accoglimento.
RITENUTO IN FATTO
1. Con la decisione in epigrafe, il Tribunale del Riesame di Lecce ha rigettato l’istanza di riesame proposta avverso l’ordinanza del GIP del Tribunale di Lecce del 12.2.2020 con cui (OMISSIS) e’ stato sottoposto alla misura della custodia cautelare in carcere per il delitto di cui agli articoli 110 e 81 c.p. e Decreto del Presidente della Repubblica n. 309 del 1990, articolo 73, poiche’ in concorso con altri si approvvigionava di cocaina ed eroina da alcuni fornitori per il successivo spaccio nel territorio del paese di (OMISSIS).
2. Avverso l’ordinanza del Riesame propone ricorso l’indagato, tramite il difensore avv. (OMISSIS), deducendo tre diversi motivi con cui censura il provvedimento.
2.1. Il primo argomento eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione all’utilizzabilita’ delle intercettazioni disposte mediante captatore informatico (il cd. trojan).
La difesa ribadisce il profilo di illegittimita’ delle intercettazioni gia’ prospettato nei motivi di riesame, segnalando la mancanza di idonea motivazione dei decreti autorizzativi e la mancanza di copertura normativa nel momento in cui sono state disposte, sotto il profilo non della loro astratta possibilita’ – per la quale il Riesame ha richiamato l’orientamento delle Sezioni Unite che, con la sentenza n. 26689 del 2016, Scurato, hanno chiarito il regime derogatorio quanto alle intercettazioni ambientali per i reati di criminalita’ organizzata – bensi’ sotto quello del dovere motivazionale e del rigoroso rispetto dei caratteri tecnici delle intercettazioni mediante captatore informatico.
Si evidenzia, infatti, nel ricorso che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalita’ di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni (come espressamente richiesto dalla L. Delega n. 103 del 2017, articolo 84, lettera e), facendo riferimento a ragioni di necessita’ assoluta del captatore informatico per intercettare utenze gia’ in ascolto con intercettazioni “ordinarie”, utilizzando formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimita’ (si cita Sez. 6, n. 36874 del 2017, Romeo).
Inoltre, la difesa ritiene che, attraverso tale “modus procedendi”, siano state illegittimamente prorogate le intercettazioni telefoniche gia’ disposte e in atto su talune utenze (che si indicano e tra le quali quella cui si riferiscono le conversazioni contenenti i gravi indizi di reato), proprio grazie alla sovrapposizione di quelle attuate tramite “trojan”, con nuovo termine.
La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalita’ con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attivita’ di inserimento del “trojan” e l’incertezza su quali siano state le modalita’ attuative dell’intercettazione poste in essere dal personale privato delegato. Inoltre, non si e’ indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora piu’ delicata della stessa installazione del software captatore: quella di analisi dei dati relativi al dispositivo da intercettare.
La motivazione del Riesame di irrilevanza di tali informazioni ai fini di utilizzabilita’ delle intercettazione, resa di fronte all’analoga eccezione sollevata dinanzi al giudice cautelare di merito, non e’ sufficiente a giudizio della difesa.
2.2. Il secondo motivo di ricorso attiene al vizio di violazione di legge e di motivazione illogica avuto riguardo alla ritenuta sussistenza dei gravi indizi di colpevolezza relativi alle contestazioni di cui ai capi C e C6.
Consapevole dei limiti del sindacato di legittimita’ in sede cautelare quanto al merito della vicenda oggetto di indagine, il ricorrente evidenzia come il ragionamento complessivo del Tribunale di Lecce sia inadeguatamente fondato solo sulla sostanziale parafrasi del testo dell’ordinanza genetica, a sua volta basata sulla lettura colpevolista dei risultati di intercettazioni dal significato invece non univoco.
Si delinea, in tal modo, illogicamente, il ruolo dell’indagato di acquirente di droga per il successivo spaccio senza riscontri, poiche’ non risulta che sia stato effettuato alcun sequestro ne’ un servizio di osservazione, sicche’ nulla di preciso si puo’ affermare riguardo alla natura dello stupefacente che si presume oggetto di scambi illeciti ne’ sul suo quantitativo.
Il ricorrente lamenta, in ogni caso, che mancherebbe qualsiasi risposta al motivo di riesame sull’assenza di gravi indizi di colpevolezza, poiche’ i giudici cautelari si sono limitati a riportare i contenuti delle intercettazioni ritenute gia’ decisive dal GIP ed a commentarne la loro asserita pacifica interpretazione.
2.3. Il terzo argomento di censura eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione alle esigenze cautelari ed alla tipologia di misura applicata.
Mancherebbe, a giudizio della difesa, un’adeguata motivazione sull’attualita’ del pericolo di reiterazione criminosa e, in ogni caso, non e’ stata valutata seriamente la gravita’ indiziaria per un episodio non di elevata pericolosita’ che avrebbe consentito l’applicazione della misura meno afflittiva degli arresti domiciliari.
CONSIDERATO IN DIRITTO
1. Il ricorso e’ complessivamente infondato, a tratti ai limiti dell’inammissibilita’, la’ dove argomentato in fatto o manifestamente privo di argomentazioni plausibili sotto un profilo logico-giuridico.
2. Il primo motivo e’ infondato.
Il ricorrente, per quanto concerne l’eccezione relativa all’illegittimita’ ed al difetto di motivazione dei decreti di intercettazione con i quali si e’ disposto che l’attivita’ di indagine avvenisse tramite virus trojan – e cioe’ mediante uno strumento di captazione informatica dei flussi di comunicazione e dei dati dei dispositivi elettronici e del telefono, in particolare, in uso agli obiettivi investigativi – non si confronta con le argomentazioni spese dall’ordinanza del Tribunale del Riesame di Lecce con cui si e’ adeguatamente risposto alle eccezioni sull’utilizzabilita’ delle intercettazioni avuto riguardo sia alla loro legittimita’, seguendo le linee guida tracciate dalla giurisprudenza della Corte di cassazione, sia alla loro specifica motivazione.
2.1. Sotto il profilo dell’eccezione di legittimita’ delle intercettazioni disposte con captatore informatico nel caso di specie, e’ opportuno anzitutto ricostruire il quadro di quanto avvenuto negli assetti giurisprudenziali e normativi una volta sorto il problema di regolamentare tale mezzo esecutivo dell’attivita’ di intercettazione.
La disciplina concreta delle intercettazioni tramite captatore informatico in un dispositivo elettronico ha trovato compiuta veste giuridica, prima che per l’intervento legislativo di novella del 2017 richiamato dal ricorrente, grazie invece all’elaborazione giurisprudenziale, che ha dovuto fare i conti con le novita’ tecnologiche di impatto sulle disposizioni previste dagli articoli 266 e ss. del codice di rito del mezzo di ricerca della prova costituito dall’intercettazione di conversazioni telefoniche o tra presenti mediante il cd. virus trojan, uno strumento attraverso il quale si riesce a captare l’intero flusso di informazioni provenienti da un dispositivo elettronico in cui tale virus informatico e’ stato inoculato, seguendolo costantemente con un’attivazione continua e l’apprensione di tutti i dati in esso contenuti.
Infatti, la giurisprudenza di legittimita’ ed in particolare le Sezioni Unite, gia’ nel 2016, con la pronuncia Sez. U, n. 26886 del 28/4/2016, Scurato, Rv. 266905-06, hanno affrontato il problema rilevando come, in tema di intercettazioni ambientali, vi fosse la possibilita’ di utilizzare il captatore informatico e come tale possibilita’ derivasse direttamente dalle disposizioni normative vigenti ed in particolare dal Decreto Legge n. 152 del 1991, articolo 13, convertito in L. n. 203 del 1991, in tal modo limitandone l’utilizzo ai reati di “criminalita’ organizzata” ed offrendo anche la nozione di tale categoria criminologica. Cio’ perche’, quando si autorizza l’utilizzazione di questo strumento esecutivo dell’intercettazione, ovviamente secondo i parametri normativi usuali dettati dalla disciplina codicistica, si deve prescindere dall’indicazione dei luoghi in cui la captazione deve avvenire, posto che e’ impossibile, utilizzando tale mezzo di captazione, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare, che, detto altrimenti, implica l’impossibilita’ di circoscrivere a priori l’intercettazione ambientale rispetto a determinati luoghi, per rispondere alle condizioni di autorizzabilita’ richieste dall’articolo 266 c.p.p., comma 2.
Per tale ragioni le Sezioni Unite – come si e’ anticipato – hanno si’ affermato la possibilita’ di accedere all’intercettazione tramite captatore informatico, strumento di intercettazione particolarmente invasivo della sfera privata individuale, da parte degli organi investigativi, ma ne hanno limitato l’ammissibilita’ rispetto ai soli procedimenti per i delitti di criminalita’ organizzata di cui al Decreto Legge n. 152 del 1991, articolo 13, convertito in L. n. 203 del 1991, perche’ tale norma consente la captazione anche nei luoghi di privata dimora senza necessita’ di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attivita’ criminosa in atto, evitando in radice il problema della pervasivita’ indiscriminata dello strumento di captazione.
Peraltro, il supremo collegio ha sottolineato come, proprio in considerazione della forza intrusiva del mezzo usato, la qualificazione del fatto reato, ricompreso nella nozione di criminalita’ organizzata, deve risultare ancorata a sufficienti, sicuri e obiettivi elementi indiziari, evidenziati nella motivazione del provvedimento di autorizzazione in modo rigoroso.
Si tratta di un richiamo rigoroso al rispetto degli obblighi di motivazione da parte del giudice che autorizza l’intercettazione, pur dovendo la motivazione del decreto essere “contenuta” e sobria, secondo i canoni propri della categoria di provvedimento cui si riferisce, il decreto, che la giurisprudenza ha ritenuto possano consistere in quella motivazione “minima necessaria a chiarire le ragioni del provvedimento” (Sez. 6, n. 4057 del 22/12/1998, dep. 1999, Colombani, Rv. 214777; Sez. 4, n. 27235 del 20/6/2002, Piccolo, Rv. 221807).
Accanto all’indicazione di una motivazione puntuale, sia pur sintetica, quanto agli indizi di sussistenza della compagine associativa, le Sezioni Unite hanno esse stesse offerto all’interprete la nozione di procedimenti relativi a delitti di criminalita’ organizzata intesi per essere quelli elencati nell’articolo 51 c.p.p., commi 3-bis e 3-quater, nonche’ quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato.
L’utilizzo del nuovo mezzo tecnologico, quindi, e’ stato escluso dalle Sezioni Unite per i reati comuni perche’, non essendo possibile nel momento dell’autorizzazione prevedere i luoghi di privata dimora nei quali il dispositivo elettronico potrebbe essere introdotto, non sarebbe consentito verificare il rispetto della condizione di legittimita’ richiesta dall’articolo 266 c.p.p., comma 2, che presuppone, per le captazioni in luoghi di privata dimora, che ivi sia in atto l’attivita’ criminosa.
Tale approdo ermeneutico non e’ stato risparmiato dalle critiche di una parte della dottrina che ritiene la pronuncia non abbia tenuto conto di tutte le potenzialita’ del nuovo strumento, con le quali si sarebbe potuto garantire un adeguato contemperamento tra le esigenze investigative alle quali e’ funzionale l’utilizzo del trojan e quelle del rispetto delle condizioni di autorizzabilita’ previste dall’articolo 266 c.p.p., comma 2, evitando il rischio di autorizzazioni “al buio”.
E tuttavia, dal punto di vista piu’ specificamente tecnico della nozione e dei caratteri distintivi di tale mezzo di captazione informatica delle conversazioni afferenti ad un determinato obiettivo/dispositivo elettronico, le Sezioni Unite Scurato offrono sin dal 2016 un punto d’arrivo sicuro.
Si e’ infatti chiarito nella pronuncia che utilizzando tale strumento: “le intercettazioni vengono effettuate mediante un software, del tipo definito simbolicamente trojan horse, che e’ chiamato, nelle prime sentenze che si sono confrontate con esso, “captatore informatico” (Sez. 5, n. 16556 del 14/10/2009, 7 dep. 2010, Virruso, Rv. 246954) o “agente intrusore” (Sez. 6, n. 27100 del 26/05/2015, Musumeci, Rv. 265654). Tale programma informatico, viene installato in un dispositivo del tipo target (un computer, un tablet o uno smartphone), di norma a distanza e in modo occulto, per mezzo del suo invio con una mali, un sms o un’applicazione di aggiornamento. Il software e’ costituito da due moduli principali: il primo (server) e’ un programma di piccole dimensioni che infetta il dispositivo bersaglio; il secondo (client) e’ l’applicativo che il virus usa per controllare detto dispositivo.
Uno strumento tecnologico di questo tipo consente lo svolgimento di varie attivita’ e precisamente: – di captare tutto il traffico dati in arrivo o in partenza dal dispositivo “infettato” (navigazione e posta elettronica, sia web mail, che outlook); – di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilita’ materiale del dispositivo, ovunque egli si trovi; – di mettere in funzione la web camera, permettendo di carpire le immagini; – di perquisire l’hard disk e di fare copia, totale o parziale, delle unita’ di memoria del sistema informatica preso di mira; – di decifrare tutto cio’ che viene digitato sulla tastiera collegata al sistema (keylogger) e visualizzare cio’ che appare sullo schermo del dispositivo bersaglio (screenshot); – di sfuggire agli antivirus in commercio.
I dati raccolti sono trasmessi, per mezzo della rete internet, in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori”.
Successivamente all’intervento delle Sezioni Unite, a conclusione di un’elaborazione parlamentare gia’ in atto da anni, il legislatore ha definitivamente avvertito il bisogno di disciplinare normativamente e direttamente lo strumento intercettativo del trojan, emanando il Decreto Legislativo 29 dicembre 2017, n. 216 (cd. decreto Orlando), il cui articolo 4 ha modificato l’articolo 266 c.p.p., comma 2, inserendo espressamente la possibilita’ di dar luogo alle intercettazioni tra presenti tramite captatore informatico (attraverso l’inclusione nel testo delle seguenti parole: “che puo’ essere eseguita anche mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile.”) Aggiungendo poi anche un comma 2-bis alla medesima disposizione codicistica, in forza del quale: “L’intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile e’ sempre consentita nei procedimenti di cui all’articolo 51, comma 3-bis e 3-quater”.
In tal modo, l’attuale testo dell’articolo 266 c.p.p., costituisce la codificazione del quadro normativo preesistente cosi’ come gia’ ricostruito dalle Sezioni Unite con la sentenza Scurato.
Il legislatore del 2017 ha anche previsto, all’articolo 6, l’estensione ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui al Decreto Legge n. 152 del 1991, articolo 13, convertito in L. n. 203 del 1991.
L’estensione non era stata integrale perche’ l’articolo 6, comma 2, medesimo aveva stabilito che, al contrario di quanto previsto per i reati di criminalita’ organizzata, con riferimento ai reati contro la pubblica amministrazione “l’intercettazione di comunicazione tra presenti nei luoghi indicati dall’articolo 614 c.p., non puo’ essere eseguita mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi e’ motivo di ritenere che ivi si stia svolgendo attivita’ criminosa”; tuttavia, con la L. 9 gennaio 2019, n. 3, si e’ abrogato tale articolo 6, comma 2, sicche’ e’ venuta meno la restrizione dell’uso del captatore informatico nei luoghi indicati dall’articolo 614 c.p. (anche) per i reati in materia dei pubblici ufficiali (e degli incaricati di pubblico servizio, in seguito alla novella attuata da ultimo con il Decreto Legge 30 dicembre 2019, n. 161, convertito in L. 28 febbraio 2020, n. 7) contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni (oltre a quelli di criminalita’ organizzata, dei quali si e’ gia’ detto) contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni (oltre a quelli di criminalita’ organizzata, dei quali si e’ gia’ detto).
Attualmente, pertanto, le intercettazioni per delitti diversi da quelli di criminalita’ organizzata (secondo la nozione adottata dalle Sezioni Unite nella sentenza Scurato) e dei pubblici ufficiali o degli incaricati di pubblico servizio contro la p.a. puniti con pena della reclusione non inferiore nel massimo a cinque anni, nel quadro normativo vigente, non possono essere eseguite nei luoghi di privata dimora attraverso il captatore informatico, se non vi sia fondato motivo di ritenere che ivi sia in corso attivita’ criminosa.
Il decreto legislativo ha previsto una disciplina transitoria, all’articolo 9, che ha posposto, attraverso l’indicazione di un termine poi piu’ volte prorogato, l’entrata in vigore di alcune norme (gli articoli 2, 3, 4 e 5, ma non del predetto articolo 6, che – secondo le indicazioni delle Sezioni Unite Civili contenute nella sentenza n. 741 del 3/12/2019, dep. 2020 – deve ritenersi entrato in vigore il 26.1.2018, in seguito allo spirare del termine previsto in sede di pubblicazione di legge, avvenuta il 11.1.2018).
La sentenza delle Sezioni Unite Civili n. 741 del 3/12/2019, dep. 2020, Rv. 656792 ha confermato, peraltro, quella che e’ la premessa di pensiero della sentenza Scurato, e cioe’ che la possibilita’ di utilizzare il captatore informatico fosse gia’ insita nel sistema normativo vigente all’epoca della pronuncia per i reati di criminalita’ organizzata.
Affermano le Sezioni Unite Civili che tale possibilita’ preesisteva e prescindeva dalla modifica del testo delle disposizioni del codice di rito operata dal Decreto Legislativo del 2017, articolo 4 e deriva direttamente, come sostenuto dalle Sezioni Unite Scurato, dal Decreto Legge n. 152 del 1991, articolo 13.
Di conseguenza, anche al momento dell’emanazione dei decreti di intercettazione del presente procedimento, antecedenti alla novella normativa del Decreto Legislativo n. 216 del 2017, vi era possibilita’ di autorizzare le intercettazioni di conversazioni tra presenti tramite l’utilizzo dello strumento del virus trojan; a prescindere, dunque, dall’entrata in vigore della riforma sul cd. captatore informatico, tali decreti potevano essere autorizzati, avendo ad oggetto indagini per reati di associazione mafiosa e di associazione finalizzata al traffico di stupefacenti, palesemente rientranti nella nozione di criminalita’ organizzata prevista dal Decreto Legge n. 152 del 1993, articolo 13, cosi’ come interpretata dalle Sezioni Unite Scurato.
Il tentativo del ricorrente di chiamare il Collegio ad una surrettizia critica e revisione degli approdi di tale pronuncia quanto alla piena legittimita’ dell’utilizzo del captatore informatico per le intercettazioni disposte in ambito di criminalita’ organizzata prima dell’entrata in vigore del Decreto Legislativo n. 216 del 2017, – approdi che invece si condividono pienamente, per come sin qui riassunti – deve essere, pertanto, decisamente respinto.
2.2. Chiarita la legittimita’ in astratto dell’autorizzazione a disporre intercettazioni tramite trojan nel caso delle indagini che hanno coinvolto il ricorrente, e’ necessario verificare il presupposto di legittimita’ concreta di esse, voluto dalla giurisprudenza di legittimita’ nella sua massima espressione nomofilattica, e cioe’ il rispetto dell’obbligo di motivazione puntuale sull’esistenza di sufficienti, sicuri e obiettivi indizi di esistenza del reato di criminalita’ organizzata, che fa da contrappeso alla forza intrusiva del mezzo usato.
Il ricorrente vuole trasporre in tale obbligo motivazionale anche quello piu’ specificamente richiesto, successivamente all’entrata in vigore della novella del 2017, dal nuovo testo dell’articolo 267 c.p.p., comma 1, seconda parte.
In tale ottica, la motivazione del decreto dovrebbe dar conto – premessa la spiegazione dell’assoluta indispensabilita’ di far ricorso al mezzo di ricerca della prova costituito dalle intercettazioni, in modo da consentire la verifica sulle ragioni della compressione della liberta’ di comunicare di una determinata persona (illustrando quale sia il rapporto tra l’intercettando e le investigazioni in atto, benche’, come noto, non sia necessario che l’intercettando sia una persona sottoposta ad indagine) – anche delle ragioni che rendono necessario far ricorso all’intercettazione tramite trojan ai fini della prosecuzione delle indagini rispetto ad una determinata, specifica e fondata ipotesi delittuosa.
Si evidenzia, pertanto, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalita’ di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni (come espressamente richiesto dalla L. Delega n. 103 del 2017, articolo 84, lettera e), chiedendo, altresi’, quali siano state le ragioni di necessita’ assoluta dell’utilizzo del captatore informatico per intercettare utenze gia’ in ascolto con intercettazioni “ordinarie”.
Si lamenta, in proposito, il ricorso a formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimita’.
Orbene, anche tale eccezione riferita alla legittimita’ delle intercettazioni dal punto di vista della motivazione che in concreto ha autorizzato le operazioni tramite captatore informatico e’ infondata.
Il Riesame, nel provvedimento impugnato, si sofferma sull’analisi del decreto intercettativo da cui sono state tratte le conversazioni indizianti, quello identificato dal n. 454 del 2018, e sottolinea come esso abbia avuto come bersaglio l’utenza di (OMISSIS), soggetto che il GIP ha individuato adeguatamente come uno stretto fiancheggiatore di uno dei leader del sodalizio criminale – (OMISSIS) – e coinvolto in prima persona pienamente nel traffico e nello spaccio di sostanze stupefacenti per conto dell’organizzazione, tanto da intrattenere anche rapporti con circuiti criminali operanti in territori limitrofi a quello di operativita’: gli indizi del reato associativo sono ampiamente sintetizzati.
La necessita’ di ricorrere all’utilizzo del trojan, d’altro canto, e’ stata motivata dal GIP secondo quanto anche riportato nel provvedimento del Riesame impugnato – con la circostanza che tale mezzo tecnico costituiva l’unico da cui era possibile trarre notizie sulle direttive emanate dai capiclan in stato di detenzione, conoscere le dinamiche interne del sodalizio ed individuare il compito affidato a ciascuno dei sodali all’interno della compagine criminale (vedi pagg. 6 e 7 in fine): tali riferimenti non possono essere relegati, come tenta di fare la difesa, nell’ambito delle formule motivazionali stereotipate ed insufficienti, per le evidenti ed immediate implicazioni concrete, invece, che ad esse sono sottese.
Tali ragioni argomentative sostengono pienamente, pertanto, la legittimita’ della motivazione del decreto autorizzativo in esame (e di tutti gli analoghi, ulteriori decreti autorizzativi) e rispondono agli obblighi giustificativi stabiliti dalle Sezioni Unite Scurato, non di molto diversi da quelli imposti dal legislatore della novella del 2017, il quale comunque ha circoscritto la giustificazione esplicita delle ragioni per le quali si deve dar corso ad intercettazione tramite captatore informatico a quelle relative alla sua “necessita’” per lo svolgimento delle indagini, non facendo riferimento ad una sua “assoluta indispensabilita’”, canone valutativo riservato, preliminarmente, ai presupposti che sottendono alla scelta di far ricorso all’intercettazione in se’ come mezzo di ricerca della prova (cfr. l’articolo 267, comma 1, prima parte).
Pare ovvio, peraltro, che la nuova disciplina sulla rafforzata motivazione quanto alla ragioni di necessita’ che sottendono l’installazione del trojan a fini investigativi non si applica al caso di specie, avente ad oggetto decreti autorizzativi precedenti alla sua entrata in vigore e vigendo in materia processuale il criterio intertemporale del tempus regit actum (cfr., da ultimo, sul principio in generale e per un riepilogo del tema, Sez. U, n. 44895 del 17/7/2014, Pinna, Rv. 260927).
2.3. Infondate sono anche le obiezioni rivolte alla legittimita’ di sovrapporre nuovi decreti autorizzativi di intercettazioni tramite trojan ad altri gia’ in corso ed in esecuzione mediante strumenti tradizionali di captazione delle conversazioni telefoniche e tra presenti.
Il ricorrente eccepisce che una tale operazione non sarebbe consentita poiche’ si risolverebbe in una surrettizia elusione dei termini previsti dal legislatore per la durata delle intercettazioni, richiamati in ciascun decreto autorizzativo.
L’osservazione difensiva, tuttavia, non e’ centrata.
Il Riesame ha adeguatamente e logicamente spiegato come tale modo di procedere non configuri un’elusione dello spazio temporale normativo concesso per le autorizzazioni alla proroga delle intercettazioni.
Invero, deve essere affermato che la disposizione di un diverso decreto di intercettazione sul medesimo bersaglio/dispositivo elettronico colpito dalle investigazioni, motivata dalla necessita’ di far ricorso, per ragioni investigative, allo strumento di captazione informatica sviluppato tramite virus trojan, configura, un nuovo ed autonomo mezzo di ricerca della prova, perfettamente legittimo in presenza del rispetto dei presupposti di legge per la sua autorizzazione, che non presenta interferenze con le intercettazioni telefoniche e/o ambientali gia’ disposte con i mezzi ordinari, pur se l’oggetto sul quale sono stati installati i captatori informatici coincide con quello su cui sono state disposte altre intercettazioni.
Tale principio riposa, oltre che sull’analisi del dato normativo, che non prevede preclusioni di sorta per tale ipotesi, su alcune constatazioni della disciplina “di sistema” delle intercettazioni, gia’ patrimonio degli approdi della giurisprudenza di questa Corte, secondo cui e’ ben possibile, da parte dell’autorita’ giudiziaria, oltre che, ovviamente, far cessare l’intercettazione gia’ disposta prima del termine ovvero non prorogarla, anche disporla nuovamente, una volta che sia scaduto per qualsiasi ragione il termine per la proroga, dovendosi in tal caso solo giustificare la nuova intercettazione (identica per obiettivo colpito) secondo gli ordinari criteri previsti dal legislatore come presupposti per l’autorizzazione.
In tal senso cfr. Sez. 6, n. 28521 del 16/6/2005, Ciaramitaro, Rv. 231957, in un caso di decreto di intercettazione d’urgenza e relativa convalida, che la Corte ha ritenuto legittima in luogo del decreto di proroga di cui sia scaduto il termine, atteso che il presupposto e’ comunque costituito dalla permanenza dei gravi indizi di reato e dall’assoluta indispensabilita’ dell’intercettazione ai fini della prosecuzione delle indagini (sostenendo, altresi’, che tale evenienza determina, in concreto, una maggiore garanzia per l’indagato, rispetto al decreto di proroga dell’intercettazione).
A riprova della piena legittimita’ di sovrapposizioni come quella oggetto degli strali della difesa, si rammenta come condivisibilmente la giurisprudenza di legittimita’ abbia anche affermato che, in materia di intercettazioni telefoniche o ambientali, il decreto formalmente qualificato “di proroga”, intervenuto dopo la scadenza del termine originario o gia’ prorogato, puo’ avere natura di autonomo provvedimento di autorizzazione all’effettuazione delle suddette operazioni, se dotato di autonomo apparato giustificativo, che dia conto della ritenuta sussistenza delle condizioni legittimanti l’intromissione nella altrui sfera di riservatezza (Sez. 5, n. 4572 del 17/7/2015, dep. 2016, Ambroggio, Rv. 265746).
Deve osservarsi, altresi’, in chiusura dell’analisi sulla legittimita’ di sostituire l’intercettazione di un obiettivo tramite captatore informatico a quella tramite strumenti ordinari, anche sovrapponendole nei tempi e termini di autorizzazione, che la natura dell’attivita’ di intercettazione piu’ pervasiva disposta mediante trojan e’ diversa, avendo ad oggetto il complesso dei flussi informativi afferenti ad un determinato target e ponendosi come finalita’ quella di arrivare alla percezione e registrazione di conversazioni, messaggi ed informazioni ulteriori rispetto a quelle captate tramite gli strumenti ordinari.
Di tale diversita’ e’ oggi prova la disciplina normativa in parte differente, per aggiunta, prevista per regolamentare i presupposti normativi per l’autorizzazione delle intercettazioni tramite captatore informatico, secondo le regole procedimentali dettate dal legislatore del 2017.
2.4. La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalita’ con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata (OMISSIS) nelle attivita’ di inserimento del trojan e l’incertezza, dovuta a mancanza di adeguata documentazione e verbalizzazione delle operazioni svolte, su quali siano state le modalita’ attuative dell’intercettazione poste in essere dal personale privato delegato. Inoltre, non si e’ indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora piu’ delicata della stessa installazione del software captatore: quella di analisi dei dati relativi al dispositivo da intercettare.
Il Riesame ha ritenuto irrilevanti tali informazioni ai fini dell’utilizzabilita’ delle intercettazione.
La conclusione e’ corretta.
Seguendo le indicazioni delle Sezioni Unite Scurato la disciplina in tema di intercettazioni ambientali e’ omogenea a quella delle intercettazioni disposte tramite captatore informatico (a pag. 11 della sentenza del massimo collegio nomofilattico e’ dato leggere: “..delineate le caratteristiche tecniche dello strumento di intercettazione in argomento (quello tramite captatore informatico, n.d.r.), appare evidente che, quanto alla “qualificazione giuridica” dell’attivita’ d’indagine con esso svolta, non puo’ che farsi riferimento alle intercettazioni c.d. “ambientali”: il che trova significativa conferma nel fatto che, sia la sentenza Musumeci (invocata dal ricorrente a fondamento delle doglianze dedotte), sia l’ordinanza di rimessione, pur difformi in punto di limiti ed ambito di operativita’ dell’intercettazione, e di utilizzabilita’ degli esiti dell’attivita’ di captazione, convergono nell’inquadrare detta attivita’ investigativa, appunto, nella cornice dell’intercettazione ambientale.).
Da tale omogeneita’ “deriva che i parametri normativi – nonche’ i criteri interpretativi e le “linee-guida” elaborati dalla giurisprudenza – da tener presenti, nel procedere al vaglio della questione rimessa alle Sezioni Unite, non possono che essere quelli che a tale tipo di intercettazione si riferiscono” (cosi’ ancora la pronuncia Scurato a pag. 11). Orbene, secondo la giurisprudenza di legittimita’ formatasi in materia di intercettazioni ambientali, anzitutto le operazioni esecutive di installazione degli strumenti tecnici atti a captare le conversazioni tra presenti devono ritenersi implicitamente autorizzate ed ammesse con il provvedimento che dispone l’intercettazione; e difatti si e’ affermato che la collocazione di microspie all’interno di un luogo di privata dimora, costituendo una delle naturali modalita’ attuative di tale mezzo di ricerca della prova, deve ritenersi implicitamente ammessa nel provvedimento che ha disposto le operazioni di intercettazione, senza la necessita’ di una specifica autorizzazione: cfr. Sez. 6, n. 14547 del 31/1/2011, Di Maggio, Rv. 250032; Sez. 1, n. 24539 del 9/12/2003, dep. 2004, Rigato, Rv. 230097).
Tale principio e’ diretta conseguenza del fatto che le intercettazioni di comunicazioni sono un mezzo di ricerca della prova funzionale al soddisfacimento dell’interesse pubblico all’accertamento di gravi delitti, tutelato dal principio dell’obbligatorieta’ dell’azione penale di cui all’articolo 112 Cost., con il quale il principio di inviolabilita’ del domicilio previsto dall’articolo 14 Cost. e quello di segretezza della corrispondenza e di qualsiasi forma di comunicazione previsto dall’articolo 15 Cost., devono coordinarsi, subendo la necessaria compressione (Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777; Sez. 6, n. 4397 del 10/11/1997, Greco, Rv. 210062).
Le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, poi, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, non essendo compito del pubblico ministero indicare le modalita’ dell’intrusione negli ambiti e luoghi privati ove verra’ svolta l’intercettazione; l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non da’ luogo ad alcuna nullita’ od inutilizzabilita’ dei risultati delle intercettazioni ambientali (Sez. 6, n. 39403 del 23/6/2017, Nobile, Rv. 270941; Sez. 6, n. 41514 del 25/9/2012, Adamo, Rv. 253805).
Tanto cio’ e’ vero che di recente una pronuncia ha ritenuto utilizzabili le intercettazioni acquisite tramite la collocazione di microspie anziche’ mediante l’impiego di un software spia, cosi’ come invece era originariamente disposto nel decreto autorizzativo del giudice; cio’ perche’ – si e’ detto – la modifica delle modalita’ esecutive delle captazioni, concernendo un aspetto meramente tecnico, puo’ essere autonomamente disposta dal pubblico ministero, non occorrendo un apposito provvedimento da parte del giudice per le indagini preliminari (Sez. 6, n. 45486 del 8/3/2018, Romeo, Rv. 274934).
In altre parole, l’autorizzazione a disporre le operazioni di intercettazioni rende superflua l’indicazione delle modalita’ da seguire nell’espletamento dell’attivita’ materiale e tecnica da parte della polizia giudiziaria, mentre la prova delle operazioni compiute nel luogo e nei tempi indicati dal giudice stesso e dal pubblico ministero e’ offerta dalla registrazione delle conversazioni intercettate (sul tema, in motivazione, vedi – oltre che Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541; Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108; Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777 – anche Sez. 6, n. 36874 del 13/06/2017, Romeo).
Dunque, e’ possibile affermare che:
– le questioni relative all’installazione degli strumenti tecnici per l’intercettazione come nella specie il virus trojan – in relazione all’obiettivo da intercettare non attengono alla fase autorizzativa dell’attivita’ investigativa demandata al giudice per le indagini preliminari, ne’ alla verifica dei presupposti di legittimita’ delle intercettazioni, bensi’ alla fase esecutiva, gia’ coperta dall’autorizzazione a disporre le stesse intercettazioni;
– la fase esecutiva e’ consegnata alle prerogative del pubblico ministero che puo’ delegare la polizia giudiziaria alle operazioni materiali di installazione tecnica degli strumenti (software, hardware, trojan) idonee a dar vita, in concreto, alle intercettazioni; eventuali modifiche degli strumenti gia’ indicati nel decreto autorizzativo del GIP come quelli da utilizzare per eseguire le captazioni possono essere disposte dallo stesso pubblico ministero;
– le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria e l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non da’ luogo ad alcuna nullita’ od inutilizzabilita’ dei risultati delle intercettazioni ambientali.
Quanto alla mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che puo’ inscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate e che – come detto – non da’ luogo ad inutilizzabilita’ o nullita’ dei risultati delle intercettazioni, deve rammentarsi anche cio’ che si e’ affermato in un ambito parallelo ma omogeneo: quello della mancata indicazione delle generalita’ degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgano in lingua straniera.
Ebbene, il Collegio rammenta che l’opzione dominante nella giurisprudenza di legittimita’ ha stabilito che l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalita’ dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, non e’ causa di inutilizzabilita’ dei risultati di tali operazioni, essendo tale sanzione prevista solo per i casi tassativamente indicati dall’articolo 271 c.p.p. (Sez. 5, n. 7030 del 16/1/2020, Polak, Rv. 278659; Sez. 5, n. 15472 del 19/01/2018, Kochev, Rv. 272683; Sez. 6, n. 5197 del 10/11/2017, dep. 2018, Feretti e altri, Rv. 272151; Sez. 6, n. 31285 del 23/03/2017, Lleshaj, Rv. 270570; Sez. 3, n. 24305 del 19/01/2017, Mifsud, Rv. 269985; Sez. 5, n. 25549 del 15/04/2015, Silagadze, Rv. 268024; Sez. 6, n. 24141 del 04/06/2008, EI Arbaoui, Rv. 240372; Sez. 6, n. 30783 del 12/07/2007, Barbu, Rv. 237088).
Pur consapevole di un differente e minoritario indirizzo rispetto a quello cui si aderisce indirizzo secondo il quale l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalita’ dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, rende invece inutilizzabili tali operazioni (Sez. 3, n. 49331 del 12/11/2013, Muka, Rv. 257291; Sez. 3, n. 28216 del 04/11/2015, dep. 2016, Serban, Rv. 267448; Sez. 3, n. 31454 del 04/11/2015, dep. 2016, Burcea, Rv. 267738) – si richiamano, in chiusura e nel senso preferito, le affermazioni delle Sezioni Unite che con la pronuncia Sez. U, n. 36359 del 26/06/2008, Carli, Rv. 240395, in motivazione, hanno chiarito come la violazione delle disposizioni sulla redazione del verbale poste dall’articolo 89 disp. att. c.p.p., non comporta l’inutilizzabilita’ dei risultati dell’intercettazione, ostandovi il principio di tassativita’ che governa la sanzione processuale, e, dunque, l’assenza di riferimenti in tal senso nell’articolo 271 c.p.p..
L’articolo 271 del codice di rito, infatti, come correttamente segnalato dal Riesame, sanziona con l’inutilizzabilita’ solo l’inosservanza delle disposizioni di cui all’articolo 267 c.p.p. e articolo 268 c.p.p., commi 1 e 3.
Anche nel caso di specie, dunque, la mancata indicazione nel verbale di esecuzione delle operazioni redatto ai sensi dell’articolo 89 disp. att. c.p.p., delle generalita’ dell’ausiliario che abbia provveduto alla materiale attivita’ di installazione del captatore informatico tramite virus trojan non puo’ determinare alcuna sanzione di inutilizzabilita’, stante l’assenza di richiami in tal senso nell’articolo 271 c.p.p..
Un’ultima annotazione e’ opportuna, per quanto il motivo, riguardo ai rischi derivanti dal servirsi di personale proveniente da ditte private per l’installazione del trojan, sia stato genericamente proposto: questa Corte di legittimita’ ha gia’ chiarito, in tema di intercettazioni telefoniche, che la previsione dell’articolo 267 c.p.p., secondo cui “il pubblico ministero procede alle operazioni personalmente ovvero avvalendosi di un ufficiale di polizia giudiziaria”, si riferisce unicamente alle operazioni previste dal precedente articolo 266, ossia le intercettazioni di conversazioni o comunicazioni telefoniche o di altre forme di telecomunicazioni, con la conseguenza che qualsiasi altra “operazione” diversa, ancorche’ correlata, dalle suddette non rientra nella previsione normativa evocata e legittimamente, dunque, puo’ essere svolta da personale civile (cfr. Sez. 4, n. 3307 del 01/12/2016, dep. 2017, Agnotelli, Rv. 269012; Sez. 3, n. 11116 del 07/01/2014, Vita, Rv. 259744 nonche’ Sez. 6, n. 39403 del 23/6/2017, Nobile, cit., in motivazione).
In ogni caso, ed in chiusura, tutte le ragioni di ricorso riferite alla mancata indicazione nei verbali di esecuzione delle operazioni di intercettazioni delle modalita’ specifiche con le quali si e’ installato il virus trojan nel dispositivo bersaglio e del nominativo del tecnico che ha compiuto tali operazioni pecca di genericita’ per non essere stato chiarito quale sia l’interesse del ricorrente avuto riguardo a tale aspetto, non essendo stati dedotti vizi o illegittimita’ sul piano indiziario da parte sua in conseguenza di tali carenze.
3. Manifestamente infondato e’ il motivo riferito alla mancanza di idonea motivazione sulla gravita’ indiziaria.
Il provvedimento impugnato, da pag. 10, elenca gli elementi indizianti a carico del ricorrente, elementi esposti in maniera del tutto logica e anzi con una motivazione piu’ che adeguata che richiama le intercettazioni effettuate ed i loro contenuti.
Il Riesame rammenta come, per giurisprudenza costante, i contenuti delle conversazioni intercettate costituiscano prova diretta dei fatti da esse evincibili, senza necessita’ di riscontri, fatto salvo l’obbligo per il giudice di valutarne il significato secondo criteri di linearita’ logica: cfr. Sez. 5, n. 48286 del 12/7/2016, Cigliola, Rv. 268414; Sez. U, n. 22471 del 26/02/2015, Sebbar, Rv. 263714.
Nel merito, le conversazioni utilizzavano un gergo chiaramente riferibile ad acquisti di sostanza del tipo cocaina (pacificamente denominata “bianca” nel linguaggio criprico criminale ed in quello specificamente riconosciuto nell’attivita’ di indagine complessiva inerente il procedimento in esame), con relativi prezzi e costi dei quantitativi gia’ dovuti, a riprova degli acquisti ingenti effettuati (si parla di decine di migliaia di Euro).
Si fa richiamo alle conversazioni dalle quali si comprendono le attivita’ di confezionamento nonche’ a quelle, coeve ad una perquisizione che gli investigatori avevano tentato nell’abitazione di (OMISSIS), proprio per effettuare un sequestro, dalle quali si desume che l’indagato ed i suoi complici si erano disfatti della sostanza stupefacente detenuta proprio poco prima dell’intervento della polizia giudiziaria.
Il Collegio ricorda che costituisce questione di fatto, rimessa all’esclusiva competenza del giudice di merito, l’interpretazione e la valutazione del contenuto delle conversazioni, il cui apprezzamento non puo’ essere sindacato in sede di legittimita’ se non nei limiti della manifesta illogicita’ ed irragionevolezza della motivazione con cui esse sono recepite” (Sez. 2, n. 35181 del 22/05/2013, Vecchio, Rv. 257784); gli stessi principi risultano ribaditi anche con riguardo all’esegesi del linguaggio adoperato dai soggetti intercettati, per quanto criptico o cifrato (Sez. 6, n. 46301 del 30/10/2013, Corso).
Tale consolidato orientamento ha ricevuto recente e definitiva conferma anche da parte delle Sezioni Unite di questa Corte (Sez. U, n. 22471 del 26/02/2015, Sebbar, Rv. 263715) che hanno chiarito autorevolmente come l’interpretazione del linguaggio adoperato dai soggetti intercettati, anche quando sia criptico o cifrato, costituisce questione di fatto, rimessa alla valutazione del giudice di merito, la quale, se risulta logica in relazione alle massime di esperienza utilizzate, si sottrae al sindacato di legittimita’.
La possibilita’ di prospettare una interpretazione del significato di un colloquio intercettato, diversa da quella proposta dal giudice di merito, e’ stata affermata, prima delle Sezioni Unite, “solo in presenza del travisamento della prova, ovvero nel caso in cui il giudice di merito ne abbia indicato il contenuto in modo difforme da quello reale, e la difformita’ risulti decisiva ed incontestabile” (Sez. 5, n. 7465 del 28/11/2013, Napoleoni, Rv. 259516).
In ogni caso, e per chiudere il cerchio della sua inammissibilita’, il motivo, la’ dove propone una ricostruzione alternativa dei fatti rispetto alla versione formata dagli indizi di colpevolezza assemblati nel provvedimento in esame, supera gli spazi riservati al sindacato di legittimita’, in assenza di vizi di manifesta illogicita’ delle argomentazioni del provvedimento impugnato, solo apoditticamente dedotte nel ricorso.
4. E’ inammissibile perche’ manifestamente infondato anche il motivo sulle esigenze cautelari.
La necessita’ della misura carceraria e’ stata rilevata dal Riesame avuto riguardo alle allarmanti modalita’ della condotta di spaccio contestata: l’indagato ha mostrato contiguita’ e vicinanza a sodalizi criminali di primo piano operanti sul territorio leccesi;
si riforniva abitualmente di quantitativi di rilievo di sostanza stupefacente, per destinarli alla piazza di spaccio di (OMISSIS); ha rivelato una sorta di professionalita’ criminale nel suo agire nell’ambito del traffico di stupefacenti, che supera il suo stato di incensuratezza.
La caratura criminale del ricorrente viene evidenziata dal Riesame ricorrendo al dato di fatto emerso dalle indagini secondo cui egli poteva chiedere una percentuale sui proventi illeciti di coloro che intendevano spacciare nel territorio di (OMISSIS): in una conversazione e’ lo stesso indagato ad autocelebrarsi come colui il quale aveva il controllo sulla piazza di spaccio della cittadina pugliese.
Quanto alla contestata attualita’ delle esigenze cautelari, il riesame evidenzia come (OMISSIS), dichiarante nel procedimento, ha confermato in sede di interrogatorio reso al pubblico ministero il 14.11.2019 che il gruppo facente capo a (OMISSIS) si era affiliato ad un clan leccese e che l’indagato era il “referente per lo smercio di droga a (OMISSIS)”; (OMISSIS) stesso aveva assistito ad episodi di spaccio da parte di (OMISSIS), dei quali pure ha riferito.
Infine, la quota di motivo che eccepisce la mancata valorizzazione dell’incensuratezza dell’indagato e’ del tutto priva di pregio, se si pone mente al fatto che il Riesame non ha mancato di evidenziare che (OMISSIS), attualmente si’ incensurato, tuttavia ha in corso un procedimento penale nei suoi confronti per il delitto di omicidio commesso nel 2012, conclusosi con sentenza di condanna in primo grado, ed un altro procedimento per tentato omicidio commesso nel 2019 (tutti e due i procedimento risultano dal certificato dei carichi pendenti).
5. Il rigetto del ricorso determina la condanna dell’indagato al pagamento delle spese processuali.
P.Q.M.
Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.
Manda alla cancelleria per gli adempimenti di cui all’articolo 94 disp. att. c.p.p., comma 1-ter.
In caso di diffusione omettere le generalità e gli altri dati identificativi dei soggetti interessati nei termini indicati.
Leave a Reply