Nessuna norma del codice di procedura penale, anche a seguito dell’entrata in vigore della L. 48/08, descrive quale debba essere la procedura da seguire per garantire l’integrità dei dati sottoposti a sequestro, nè alcuna norma prevede sanzioni di alcun genere per l’eventuale violazione delle suddette prescrizioni: in altri termini, per l’acquisizione ed utilizzazione dei dati informatici il legislatore non ha ritenuto di riproporre tutta la minuziosa normativa che, ad es., presidia l’istituto delle intercettazioni.
Cass. Pen., Sez. II, Sent. 04 giugno 2015 n. 24998
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE SECONDA PENALE
Composta dagli Ill.mi Sigg.ri Magistrati:
- Dott. GENTILE Mario, Presidente
- Dott. CAMMINO Matilde, Consigliere
- Dott. DE CRESCIENZO Ugo, Consigliere
- Dott. RAGO Geppi, Rel. Consigliere
- Dott. ALMA Marco Mari, Consigliere
ha pronunciato la seguente:
Sentenza
sul ricorso proposto da: 1. S.P. nato il (omissis); 2. P.D. nato il (omissis); 3. B.G. nato il (omissis.); 4. CA.GI. nato il (omissis); 5. C.R. nato il (omissis); avverso la Sentenza del 28.04.2014 della Corte di Assise di Appello di Napoli;
- Visti gli atti, la Sentenza ed il ricorso;
- udita la relazione fatta dal Consigliere dott. Geppino Rago;
- udito il Procuratore Generale, in persona del dott. Viola Pompeo, che ha concluso per il rigetto di tutti i ricorsi;
- uditi i difensori Avv. G.S. (per la parte civile Bu.An. che ha concluso per il rigetto dei ricorsi e la condanna dei ricorrenti al pagamento delle spese processuali); Avv.ti G.A. e M.T. (per C.R.), Avv.ti P.F. e P.D’A. (per S.P., B. G. e Ca.Gi.) che hanno concluso per l’accoglimento dei rispettivi ricorsi.
Svolgimento del processo
1. Con Sentenza del 28.04.2014, la Corte di Assise di Appello di Napoli, confermava la Sentenza con la quale, in data 17.05.2013, la Corte di Assise di Napoli aveva ritenuto S.P., P. D., B.G. e C.R. colpevoli del delitto di sequestro a scopo di estorsione in danno di Bu.A., ed i soli S., P., B. e Ca.Gi.
colpevoli anche del delitto di tentata estorsione sempre in danno di Bu.An..
2. Avverso la suddetta Sentenza, tutti gli imputati, a mezzo dei rispettivi difensori, hanno proposto ricorso per cassazione.
3. C.R., con due separati ricorsi – peraltro, per gran parte sovrapponibili – a mezzo dei rispettivi difensori, ha dedotto:
3.1. VIOLAZIONE DELL’ART. 191 c.p.p., ART. 244 c.p.p., co. 2, ART. 247 c.p.p., co. 2 E ARTT. 352-354-360: il ricorrente, dopo avere precisato, in punto di fatto, che gli era stato sequestrato un PC fisso di marca H., sostiene che le operazioni successivamente effettuate dalla Polizia Giudiziaria su di esso, erano state inficiate da una serie di irregolarità che avevano reso l’accertamento inutilizzabile in quanto inattendibile. Il ricorrente, infatti, dopo avere richiamato le prescrizioni delle misure tecniche idonee per assicurare la conservazione dei dati originali ed impedirne l’alterazione e l’accesso, ha concluso sostenendo che dalle suddette operazioni “emerge, infatti, non solo e non tanto la mancata adozione di misure tecniche in astratto idonee ad assicurare la conservazione e l’immodificabilità dei dati acquisiti, ma in concreto un’attività di acquisizione della documentazione informatica precedente l’accertamento del GAY, investito dal p.m. dello svolgimento di tale attività, di tipo modificativo con la conseguenza pratica di un’attività tecnica inficiata dalla precedente operazione che si configura – quest’ultima- per le sue caratteristiche alla stregua di un accertamento tecnico irripetibile compiuto in violazione dell’art. 360 c.p.p. e concretante un’ipotesi di nullità ex art. 178 c.p.p., co. 1, lett. c) con la conseguenza, anche laddove volesse ritenersi insussistente un’autonoma ipotesi di inutilizzabilità in ragione della violazione delle norme di legge interessate dalla novella introdotta dalla L. n° 48 del 2008, dell’inutilizzabilità della prova informatica costituita dal file “(omissis)” e dalle riprese del sistema di videosorveglianza (queste ultime insistenti proprio nell’archivio informatico dell’hard disk Hi., oggetto di attività additiva)”;
3.2. VIOLAZIONE DEGLI ARTT. 415-bis, 416, 419, 407 E 430 c.p.p. E ART. 178 c.p.p., co. 1, LETT. C): il ricorrente, in relazione alla doglianza con la quale, in sede di appello, aveva dedotto il mancato previo deposito dei tabulati telefonici acquisiti dalla Corte di Assise di primo grado a seguito dell’esame del teste Sc. e depositati dal Pubblico Ministero solo due giorni prima dell’esame del suddetto teste, sostiene che, in realtà, la doglianza non atteneva al momento dell’acquisizione in dibattimento, ma “all’omessa produzione di atti di indagine precedenti che, non inseriti nel fascicolo delle indagini preliminari, determinò la violazione dell’art. 178 c.p.p., co. 1, lett. c)” non essendo stati messi i tabulati a disposizione della difesa nei termini di rito. Inoltre era stata devoluta l’inutilizzabilità dei tabulati “in quanto non corredati dalle necessarie indicazioni che consentano comunque di decodificare le sigle alfanumeriche da cui trarre elementi di individuazione della localizzazione delle celle e della riferibilità di IMEI e IMSI agli imputati”. Infine, i suddetti tabulati non erano riferibili integralmente al gestore da cui avrebbero dovuto provenire, ma frutto di una rielaborazione da parte delle Forze dell’Ordine con interventi rilevabili dalla lettura dei files che recano alla voce Autore, ” Sc.” e non “(omissis)” e come ultima data di modifica quella del 24.04.2012 quando il dibattimento era in corso da tre mesi.
Su tutte le suddette questioni, il ricorrente sostiene che la Corte aveva fornito risposte o errate, o elusive.
3.3. violazione dell’art. 192 c.p.p., commi 1 e 2 e art. 533 c.p.p.: ad avviso del ricorrente, la Corte non avrebbe correttamente applicato il disposto dell’art. 192 c.p.p. in quanto: a) l’elemento indiziario costituito dal dato informatico dalla cartella “(omissis)”, non avrebbe potuto essere utilizzato stante l’eccezione dedotta sul punto che era rimasta priva di alcuna risposta; b) l’indizio relativo alla disponibilità del locale unicamente in capo al ricorrente, avrebbe richiesto la rinnovazione dell’istruttoria dibattimentale sul punto, negata dalla Corte; c) l’indizio della collocazione del C. sulla base dei tabulati telefonici lungo il percorso seguito dal rapimento al “covo”, avrebbe dovuto essere escluso sulla base delle dichiarazioni rese dal teste qualificato M.; d) l’indizio costituito dagli orari di entrata e di uscita da casa, non era utilizzabile perché privo di capacità individualizzante in termini di adeguata certezza circa la differenza di orario risultante sulle schede e sull’impostazione del sistema;
3.4. violazione degli artt. 62-bis e 133 c.p. per non avere la Corte concesso le attenuanti generiche con una mera clausola di stile e, quindi, per avere motivato in modo tralaticio anche sulla dosimetria della pena.
Con memoria, a firma dell’Avv. T., depositata il 19.05.2015, la difesa:
3.5. ha dedotto “che dalla documentazione afferente l’attività investigativa ex art. 352 c.p.p., non si rinvengono i due Hard Disk ritenuti dall’accusa stessa fondamentali per la riferibilità del documento “(omissis)” al C. con particolare riferimento all’attivazione presso il Dealer V. delle “famose” nr 4 schede … pur a fronte del verbale di sequestro che escludeva i due hard disk, il teste S. tenta di includerli nell’elenco, che però, da 1 a 19 non li menziona … un sequestro privo di forma e contenuto, in pratica un prelievo anomalo ad insaputa di tutti …
è chiaro che, contrariamente a quanto affermato dalla Corte di Assise di Appello, non esiste alcun documento che attesti dove fosse il PC marca H. il 18-19.9.2010, quando e come esso stato appreso dalla Polizia Giudiziaria, con quali modalità sia stato analizzato prima di essere consegnato al GAT per gli accertamenti delegati dal Pubblico Ministero. In mancanza della doverosa verbalizzazione, non vi è infatti alcuna prova che il PC marca H. fosse custodito nel seminterrato di proprietà C. …”;
3.6. ha ulteriormente illustrato la censura di cui al precedente p. 3.2.
3.7. ha dedotto la violazione del principio secondo il quale la condanna può essere pronunciata solo al di là di ogni ragionevole dubbio;
3.8. ha dedotto la mancata applicazione dell’attenuante di cui all’art. 630 c.p., co. 5 nonché l’omesso riconoscimento della lieve entità del fatto.
4. P.D., a mezzo del proprio difensore, ha dedotto la violazione dell’art. 606 c.p.p., lett. e): la difesa, dopo avere premesso che il P. era stato ritenuto responsabile solo perché era risultato intestatario della scheda telefonica (omissis) (e della n° 032) che le indagini avevano collocato in Campania nei giorni e nei luoghi in cui verosimilmente si sarebbero svolti i sopralluoghi propedeutici al sequestro, ha sostenuto che:
a) la Corte avrebbe travisato i dati processuali dai quali risultava che, in realtà, in quei giorni il P. si trovava in Sardegna perché la scheda (omissis) aveva fatto registrare traffico fino alle ore 22,16 del 09 settembre nel nuorese;
b) nessun utile argomento poteva dedursi dal traffico rilevato sulla scheda (omissis) sia perché era utilizzata anche dal B. al quale fu sequestrata il 03.11.2010, sia perché, nei giorni del sequestro non faceva registrare traffico;
c) non vi era alcuna prova che l’imputato fosse l’utilizzatore anche della scheda D. ((omissis)) e cioè la scheda che si trovava nei luoghi e nei momenti in cui veniva perpetrato il sequestro ed interagiva con le utenze degli altri coimputati: anzi, vi era la prova che l’utilizzatore della suddetta scheda, il giorno del sequestro era il soggetto che guidava la Panda e che tale soggetto, per le sue caratteristiche somatiche, non poteva essere il P.;
d) erroneamente, infine, la Corte aveva disatteso l’alibi fornito dall’imputato il quale aveva dichiarato che il giorno del sequestro (12 settembre) si trovava in Sardegna dove aveva partecipato ad un funerale (di tale Ba.Ni.);
f) infine, la circostanza che l’imputato aveva partecipato ai sopralluoghi, aveva effettuato la telefonata estorsiva del 03.11, ed aveva telefonato agli altri coimputati in giorni diversi da quello del sequestro, non sarebbe logicamente incompatibile con la mancata partecipazione al sequestro.
5. S.P., B.G. e Ca.Gi., con un unico ricorso redatto dagli Avv.ti P.D’A. e P.F., hanno dedotto i seguenti motivi:
5.1. VIOLAZIONE DEGLI ARTT. 415-bis E 416 c.p.p. E ART. 178 c.p.p., co. 1, LETT. C): i soli ricorrenti S. e B., hanno dedotto la nullità della richiesta di rinvio a giudizio (e, quindi, di entrambe le sentenze) essendo stata la medesima depositata il 08.11.2011 e, quindi, il diciannovesimo giorno (e non il ventesimo) dall’avviso ex art. 415-bis c.p.p. notificato all’Avv. P.D’A. il 19.11.2011;
5.2. VIOLAZIONE DEGLI ARTT. 415-bis E 191 c.p.p., ART. 430 c.p.p., co. 2, per avere il Pubblico Ministero omesso la produzione di atti di indagine precedenti e cioè dei tabulati del traffico telefonico nei termini di rito: si tratta della stessa eccezione dedotta dal C. supra p. 3.2.;
5.3. VIOLAZIONE DEGLI ARTT. 415-bis E 191 c.p.p. E ART. 430 c.p.p., co. 2, per avere la Corte ritenuto utilizzabili i file di decodifica delle celle indicate sui tabulati del gestore Tim nonostante non fossero mai stati trasmessi al Pubblico Ministero e fossero rimasti nell’esclusiva disponibilità della Polizia Giudiziaria rimanendo, quindi, illegittimamente segretati con violazione del diritto della difesa;
5.4. VIOLAZIONE DELL’ART. 244 c.p.p., co. 2, ARTT. 254 -bis E 191 c.p.p. per avere la Corte ritenuto l’attendibilità dei files di decodifica dei codici alfanumerici di identificazione delle celle presenti sui tabulati telefonici forniti dalla TIM, nonostante vi fosse la prova che fossero stati modificati dal M.llo Sc.: sul punto la Corte aveva omesso di confutare le censure dedotte con il motivo di appello. Il motivo è identico a quello dedotto dal C. supra p. 3.2.;
5.5. VIOLAZIONE DEGLI ARTT. 14, 15 E 21 COST., ARTT. 8 E 10 CEDU, ART. 191 c.p.p., ART. 244 c.p.p., co. 2, ARTT. 247, 259, 352 E 354 c.p.p.: i ricorrenti – con i motivi di cui ai nn 5-6 del ricorso) sostengono che il contenuto del computer marca H., sequestrato al C., non avrebbe potuto essere ritenuto utilizzabile in quanto era stata violata la cd. catena di sicurezza deputata ad assicurare che l’estrapolazione dei dati non venga alterata: si tratta, in pratica, della medesima doglianza dedotta dal C. supra p. 3.1.
5.6. VIOLAZIONE DEGLI ARTT. 191, 415-bis E 416 c.p.p. per avere la Corte ritenuto utilizzabile l’intercettazione del colloquio ambientale svoltosi nel carcere di Poggioreale tra B. ed il fratello in data 21.04.2011, nonché del nastro contenente la registrazione del colloquio telefonico del predetto B. con il fratello in data 09.02.2011 e delle relative trascrizioni: ad avviso della difesa i suddetti atti non avrebbero potuto essere utilizzati in quanto non erano stati depositati dal Pubblico Ministero ex art. 415-bis c.p.p.. Erroneamente la Corte aveva ritenuto che fossero stati depositati il che, però, era stato smentito dallo stesso Pubblico Ministero che aveva ammesso che erano stati depositati i soli decreti di autorizzazione all’intercettazione e non gli esiti della medesima;
5.7. violazione dell’art. 606 c.p.p., lett. e) in relazione alla prima telefonata estorsiva con la quale i sequestratori si misero in contatto con il fratello del rapito, Bu.Ca., al fine di formalizzare la richiesta di riscatto, sotto i seguenti profili:
a) per omessa motivazione in ordine alle modalità con cui venne eseguita la prima telefonata estorsiva del 12.9.2010 alle ore 21.50;
b) per contraddittorietà della motivazione in ordine alla identificabilità del numero chiamante della suddetta telefonata;
c) per illogicità in ordine all’esclusione che la predetta telefonata fosse avvenuta mediante l’utilizzo di dispositivo IMSI Catcher.
Le suddette circostanze erano rilevanti in quanto influivano sull’attendibilità delle dichiarazioni del rapito Bu.
A.. Infatti, mentre costui aveva dichiarato che, in quel momento si trovava in via (omissis), al contrario, il tabulato della Tim indicava che la chiamata era stata effettuata agganciando la cella di via (omissis);
5.8. manifesta illogicità della motivazione in ordine all’identificazione delle utenze telefoniche mediante attribuzione di codici IMEI, pur essendo questi suscettibili di clonazione: i ricorrenti sostengono che non era possibile risalire all’identificazione degli imputati quali utilizzatori effettivi di una serie di SIM intestate a persone ignare sulla base della circostanza che le suddette SIM erano state impiegate in apparecchi telefonici riconducibili, tramite il codice IMEI, agli imputati.
Infatti, si era accertato che alcuni dei codici IMEI identificativi degli apparecchi telefonici in esame erano stati oggetto di clonazione. Nonostante la questione fosse stata dedotta, la Corte aveva risposto in modo illogico e travisando gli elementi istruttori;
5.9. manifesta illogicità della motivazione nella parte in cui aveva ritenuto attendibili le dichiarazioni rese dalla parte offesa Bu.An. (motivi nn 10-11 del ricorso): sostengono i ricorrenti che la Corte non si era attenuta al principio di diritto secondo il quale, quando la parte offesa si costituisce parte civile, le sue dichiarazioni vanno valutate in modo estremamente penetrante.
Nella specie, tale valutazione – tanto più necessaria in considerazione del fatto che il Bu. era implicato in inchieste particolarmente gravi – era mancata e la risposta della Corte, a fronte delle numerose doglianze dedotte sulle incongruità delle dichiarazioni rese dal suddetto Bu., era stata o illogica o basata sul travisamento dei fatti o silente;
5.10. omessa motivazione in ordine alla diversa lettura delle reali finalità del sequestro del Bu. offerta dalla difesa che aveva rilevato come fosse inverosimile che il Bu. potesse essere fatto oggetto di sequestro a scopo estorsivo quando era notorio che le finanze della sua famiglia erano state bloccate da misure interdittive antimafia. D’altra parte, erano stati gli stessi inquirenti che, all’inizio, avevano nutrito dubbi sulle reali finalità del sequestro;
5.11. motivazione apparente in ordine all’affermazione secondo la quale S.P. sarebbe stato l’esecutore materiale del sequestro. Sul punto, in appello, erano state dedotte numerose censure, ma la Corte o non le aveva esaminate, o aveva fornito spiegazioni ora tautologiche, ora assiomatiche, ora contrarie ad ogni evidenza;
5.12. motivazione omessa o CONTRADDITTORIA in ordine alla ritenuta responsabilità del B. in quanto “… la mancanza di risposte alle numerose incongruenze ed inesattezze della pronuncia di primo grado, rendono illegittima la decisione qui impugnata, che non consente di comprendere quale ruolo abbia svolto il B. nella vicenda, quale sia la ragione della sua condanna, quale indizio conduca ad affermare la sua colpevolezza, soprattutto in relazione al reato di cui al capo a) dell’imputazione, specie in considerazione della completa assenza di una spiegazione logica in ordine all’elemento oggettivo evidenziato nell’atto di appello per cui, con riferimento all’utenza n° (omissis), intestata effettivamente all’imputato, “Dall’esame dei medesimi tabulati, si evincono anche chiamate il 12.9.2010, alle ore 8.29, che agganciano sempre celle in Rimini. Così il 13.9, alle ore 16.38 ed alle 20.13”;
5.13. motivazione omessa o CONTRADDITTORIA in ordine alla ritenuta responsabilità del Ca.: il ricorrente lamenta che era stato ritenuto colpevole solo perché era stato ritenuto provato che egli si trovava in Roma il 03.11.2010 unitamente agli altri coimputati sardi, in occasione dell’ultima delle chiamate estorsive ricevute da Bu.An.. Ma, nessuna spiegazione era stata fornita in ordine al ruolo ricoperto, al dolo di partecipazione e al suo livello di consapevolezza del concorso;
5.14. violazione dell’art. 630 c.p., co. 4: i ricorrenti sostengono che, poichè il Bu. fu messo in condizione di riacquistare la libertà senza che ciò fosse conseguenza del pagamento o della promessa di pagamento di un riscatto, la Corte avrebbe dovuto applicare l’attenuante di cui all’art. 630 c.p., co. 4 che non richiede la dissociazione ma solo la liberazione incondizionata dell’ostaggio, quand’anche questa fosse avvenuta a seguito della pressione investigativa;
5.15. violazione dell’art. 630 c.p., co. 5: ad avviso dei ricorrenti “… anche quest’attenuante non può non trovare applicazione in una fattispecie in cui tutti gli agenti, allontanandosi e lasciando da solo il sequestrato, in un momento in cui avrebbero potuto anche assumere scelte in linea con l’ulteriore mantenimento del sequestro, hanno fatto in modo che questi si potesse liberare, e, per quanto riferisce lo stesso Bu., hanno anche deciso di non ucciderlo”, così interrompendo il sequestro di persona e consentendone la liberazione”;
5.16. violazione dell’art. 630 c.p. per non avere la Corte ritenuto la configurabilità dell’ipotesi di lieve entità – a seguito della pronuncia n° 68.2012 della Corte Cost. – con motivazione contraddittoria non avendo tenuto conto, come ritenuto dal primo giudice, che si trattò di un sequestro lampo. In ogni caso, la Corte avrebbe dovuto tenere conto della circostanza che l’ostaggio fu abbandonato consentendogli così di liberarsi;
5.17. violazione dell’art. 62-bis c.p. per non avere la Corte concesso le attenuanti generiche agli imputati non avendo adeguatamente valorizzato e valutato la circostanza che il B. ed il Ca. erano sostanzialmente incensurati;
5.18. violazione dell’art. 114 c.p. per avere la Corte omesso la motivazione in ordine alla richiesta di concessione della suddetta attenuante per il Ca. il quale aveva rivestito nella vicenda un ruolo assolutamente secondario ed evanescente.
Con memoria depositata il 19.05.2015, la difesa, relativamente alle sole posizioni degli imputati S. e B., ha ulteriormente illustrato le censure dedotte.
Motivi della decisione
1. S.P. – B.G..
1.1. VIOLAZIONE DEGLI ARTT. 415-bis – 416 c.p.p. E ART. 178 c.p.p., LETT. C): la censura (supra p. 5.1.) è fondata per le ragioni di seguito indicate.
Com’è ben noto, i termini si dividono in:
a) perentori: sono quei termini che stabiliscono che una determinata attività dev’essere compiuta entro un determinato termine, scaduto il quale, la parte inadempiente è privata della possibilità di avvalersi degli effetti dell’atto che non ha compito o compiuto tardivamente: es. art. 79 c.p.p., co. 2, art. 182 c.p.p., co. 3, art. 458 c.p.p., co. 1 e art. 585 c.p.p., co. 5;
b) ordinatori: sono quei termini la cui inosservanza non provoca alcuna conseguenza giuridica a carico della parte inadempiente la quale, quindi, può svolgere quell’attività anche successivamente, salvo conseguenze di natura disciplinare (art. 124 c.p.p.);
c) dilatori: sono quei termini che stabiliscono che un determinato atto non può essere compiuto prima del decorso di un determinato termine: es. art. 429 c.p.p., co. 3 e art. 364 c.p.p., co. 3.
L’art. 415-bis c.p.p., co. 3 dispone che l’avviso all’indagato della conclusione delle indagini preliminari contiene altresì l’avvertimento che l’indagato ha facoltà, nel termine di venti giorni, di presentare memorie, produrre documenti, depositare documentazione relativa ad investigazioni del difensore, chiedere al Pubblico Ministero il compimento di atti di indagine, nonché di presentarsi per rilasciare dichiarazioni ovvero chiedere di essere sottoposto ad interrogatorio: si tratta, quindi, di un classico ed evidente termine a difesa stabilito dal legislatore in una fase delicatissima del procedimento penale perché si tratta della fase in cui il Pubblico Ministero deposita la documentazione relativa alle indagini espletate, sicché è in questo momento che, essendo avvenuta la cd. discovery, l’indagato può apprestare la propria strategia processuale.
E’ ben noto infatti, che, con l’art 415-bis c.p.p., introdotto con L. 16 dicembre 1999, n° 479, il contraddittorio tra le parti, prima riservato all’udienza preliminare e al dibattimento, è stato anticipato alla fase delle indagini preliminari.
A sua volta, l’art. 416 c.p.p. disciplina le modalità della presentazione della richiesta di rinvio a giudizio e stabilisce la nullità della richiesta di rinvio a giudizio se la medesima non è preceduta dall’avviso di cui all’art. 415-bis, nonché dell’invito a presentarsi per rendere l’interrogatorio qualora l’indagato abbia chiesto di esservi sottoposto entro il termine di venti giorni previsto dall’art. 415-bis c.p.p..
Nel caso di specie, come si è illustrato, è avvenuto che la richiesta di rinvio a giudizio è stata depositata il diciannovesimo giorno dall’avviso delle conclusioni delle indagini preliminari e, quindi, un giorno prima dei venti giorni previsti dall’art. 415-bis c.p.p., co. 3.
Il quesito che, quindi, pone il presente procedimento può essere così riassunto: “quale sia la natura del termine previsto dall’art. 415-bis c.p.p., co. 3 e, in caso di violazione del medesimo per essere stata la richiesta di rinvio a giudizio presentata prima della scadenza del suddetto termine, quali siano le conseguenze giuridiche”.
Quanto alla natura giuridica del termine di venti giorni previsto dall’art. 415-bis c.p.p., co. 3, in considerazione della ratio legis ad esso sottesa (termine stabilito a tutela del diritto di difesa), non pare possa dubitarsi che ci si trovi di fronte ad un classico termine che, essendo posto a tutela del diritto di difesa può essere fatto valere solo dall’indagato.
L’art. 416 c.p.p., però, non stabilisce alcuna nullità espressa in caso di violazione (ossia se la richiesta sia presentata prima della scadenza dei venti giorni), sicché si è posto il problema di verificare quali siano le conseguenze giuridiche nell’ipotesi, appunto, come quella di specie, in cui la richiesta di rinvio a giudizio sia presentata prima dei venti giorni.
La giurisprudenza di questa Corte, proprio in considerazione del fatto che il termine di venti giorni è stabilito a tutela del diritto di difesa, ha già ritenuto che la violazione del termine comporta una nullità a regime intermedio ex art. 178 c.p.p., lett. c), proprio perché la possibilità di stabilire la strategia processuale più conveniente costituisce una condizione essenziale per l’esercizio dell’attività difensiva, atteso che sia l’art. 111 Cost., co. 3 sia l’art. 6, co. 3, lett. b) della Convenzione europea assicurano alla persona accusata di avere il tempo e le condizioni necessarie per preparare la propria difesa: in terminis Cass. 949/2011 rv. 251669.
Sul punto, d’altra parte, chiarissima è l’indicazione proveniente dalla Corte Cost. che, con l’Ordinanza n° 452/2005, pur dichiarando la manifesta inammissibilità della questione di legittimità costituzionale “del combinato disposto dell’art. 415–bis c.p.p. e art. 416 c.p.p., co. 1, nella parte in cui non esplicitano, rispettivamente, l’obbligo, a carico del pubblico ministero, di non esercitare l’azione penale mediante deposito della richiesta di rinvio a giudizio prima del compiuto decorso del termine di venti giorni di effettivo ed integrale deposito degli atti di indagine espletati (ivi compresi quelli acquisiti da altro procedimento) e la sanzione di nullità (a regime intermedio) per la inadempienza”, osservò che l’interpretazione secondo la quale non risulterebbe configurabile alcuna nullità per l’ipotesi di richiesta di rinvio a giudizio inoltrata dall’organo dell’accusa prima del compimento effettivo del citato termine di deposito degli atti, era smentita “tanto dall’esistenza di diverse, contrarie soluzioni della giurisprudenza di merito, quanto dai principi generali affermati dalla giurisprudenza di legittimità, in ordine agli effetti della violazione del termine minimo di comparizione dell’imputato: termine da ritenersi – al pari di quello stabilito nell’art. 415–bis c.p.p., co. 3 – preordinato all’esercizio del diritto di difesa”.
Fu, quindi, proprio in base alle suddette considerazioni, che la Corte Cost. dichiarò inammissibile la dedotta questione di legittimità costituzionale, in quanto “il rimettente, tralasciando una indispensabile ricognizione tesa a verificare la possibilità di un diverso approdo ermeneutico della norma denunciata, ha omesso la ricerca di una sua lettura costituzionalmente orientata: così mostrando di rinunciare al doveroso esercizio di “tutti i poteri interpretativi che la legge gli riconosce” (cfr. Ordinanza n° 361 del 2005) per la verifica di ogni possibile diversa soluzione, conforme a Costituzione, prima di sollevare la relativa questione”.
Si può pertanto, concludere enunciando il seguente principio di diritto: “La proposizione della richiesta di rinvio a giudizio prima del decorso del termine di 20 giorni, previsto dall’art. 415-bis c.p.p., determina una nullità di ordine generale a regime intermedio, che, ove tempestivamente dedotta, determina la nullità della richiesta di rinvio a giudizio e di tutti gli atti consecutivi che da esso dipendono. Per la configurabilità dell’interesse ad eccepire la suddetta nullità è sufficiente la semplice possibilità che il provvedimento viziato produca la lesione di un diritto o di un altro interesse giuridico del destinatario”.
E’ del tutto evidente, pertanto, l’erroneità della Sentenza impugnata (pag. 5) che, nel confermare l’Ordinanza della Corte di Assise, ha ritenuto irrilevante la violazione del suddetto termine sia per il principio della tassatività delle nullità, sia perché “il mancato rispetto del termine di venti giorni liberi riguarda uno solo e, per un giorno solo, dei due difensori dello S., per cui ben potevano essere agite le facoltà spettanti all’imputato entro, comunque, detti venti giorni, cosa non verificatesi, per cui, oltre alla inaccoglibilità in diritto della questione, la stessa appare addirittura inammissibile per carenza d’interesse concreto della parte eccepente”.
Sul punto, deve, però, ribattersi che:
a) è vero che la nullità non è espressamente prevista, tuttavia, per quanto detto, rientra nell’ipotesi di cui all’art. 178 c.p.p., lett. c);
b) è irrilevante che il mancato rispetto del termine riguardasse, nella specie, solo uno dei due difensori, perché, essendo previsto che l’imputato ha diritto di nominare due difensori (art. 96 c.p.p.), è ovvio che le garanzie difensive stabilite dal codice di rito, devono valere per entrambi i difensori;
b) una volta che la norma sia stata violata, e l’eccezione sia stata tempestivamente dedotta, trattandosi di nullità riguardante i termini a difesa, non è giuridicamente ammissibile che il giudice possa entrare nel merito dell’interesse della parte ex art. 182 c.p.p., co. 1 ad eccepire la nullità, nè la parte ha alcun onere processuale di indicare quale fra le attività previste dall’art. 415-bis c.p.p., co. 3, avrebbe compiuto nel termine mancante proprio perché l’interesse ad eccepire la nullità va individuato nella semplice violazione del termine a difesa.
Anche perché, se così non fosse, dovrebbe giungersi alla paradossale conclusione (che ricorda quella del millenario paradosso del sorite) che il Pubblico Ministero potrebbe chiedere il rinvio a giudizio subito dopo il deposito degli atti senza concedere alla difesa neppure un giorno, dovendo questa, poi, nel caso intendesse sollevare l’eccezione di nullità, dimostrare quello che avrebbe voluto fare.
Sul punto, pertanto, ritiene questa Corte di ribadire il principio di diritto secondo il quale per la configurabilità dell’interesse ad eccepire una nullità (nella specie per violazione del termine a difesa), “è sufficiente la semplice possibilità che il provvedimento viziato produca la lesione di un diritto o di un altro interesse giuridico del destinatario”: Cass. n° 1999 del 25.06.1990 rv. 184905.
In conclusione, la Sentenza, quanto alle posizioni dello S. e del B. (erroneamente la Corte ha ritenuto che l’eccezione fosse stata dedotta per il solo S.: cfr atto di appello) dev’essere annullata senza rinvio e gli atti trasmessi al Pubblico Ministero presso il Tribunale di Napoli.
I restanti motivi dedotti dai suddetti imputi (tutti ad eccezione dei motivi di cui ai pp. 5.13. – 5.17. – 5.18 che riguardano il solo Ca.), restano assorbiti.
2. C..
2.1. VIOLAZIONE DELL’ART. 191 c.p.p., ART. 244 c.p.p., co. 2, ART. 247 c.p.p., co. 2, ARTT. 352, 354 E 360 c.p.p.: la suddetta censura dedotta dal C. (p. 3.1. in parte narrativa), è infondata per le ragioni di seguito indicate.
In punto di fatto, dalla Sentenza di primo grado (pag. 54 ss), risulta che, alle ore 19,40 del 18.09.2010, la Polizia Giudiziaria procedeva alla perquisizione dell’abitazione di C.R., sita in (omissis), alla presenza dello stesso C. e della sua compagna, G.H.. La perquisizione era stata poi estesa al garage seminterrato che risultava adibito a laboratorio e deposito di materiale elettronico ed informatico.
All’interno dell’appartamento furono sequestrati, fra l’altro, un personal computer (portatile di marca Asus), una chiavetta Internet avente utenza (omissis). Nel garage del C. era stato trovato poi un computer (fisso a colonna di marca H. all’interno del quale vi erano due hard disk di marca Maxtor ed Hi.) collegato ad alcune telecamere situate all’esterno della sua abitazione ed altro materiale informatico.
Ora, la difesa degli imputati, in ordine al sequestro dei suddetti computer (nello specifico, il personal computer marca H.) e all’estrazione dei dati informatici in essi contenuti, ha dedotto una serie di eccezioni, fin dal giudizio di primo grado, le seguenti eccezioni:
a) non vi sarebbe alcuna prova del sequestro del computer marca H.: si tratta della doglianza dedotta con il primo dei motivi aggiunti (supra p. 3.5.);
b) gli investigatori, avevano compiuto sugli hard disk Maxtor e Hi. (trovati all’interno del computer H.) attività tali da contaminare o comunque alterare in modo rilevante il loro contenuto.
Più esattamente, la critica dei ricorrenti si appunta non sull’attività compiuta dal GAT, ma su quella effettuata sul suddetto computer dai CC prima dell’intervento del Gat. Infatti, il ricorrente C. (pag. 3 ss del ricorso) sostiene che “all’atto della consegna degli hard disk al GAT per gli accertamenti tecnico- scientifici (in ordine ai quali – gli accertamenti del GAT – non si è mai svolto alcun rilievo, in quanto documentati e condotti con misure tecniche idonee per assicurare la conservazione dei dati originali e impedirne l’alterazione) i medesimi hard disk fossero già stati oggetto di un’operazione di recupero dati, non verbalizzata ad opera dei CC di Castello di Cisterna. Con trascrizione dei contributi dichiarativi dei testi Sc., D.B. e M., nell’atto di impugnazione si era in particolare devoluto come questa prima attività fosse connotata da una serie di irregolarità – non tutte ex se rilevanti in termini di nullità ovvero di inutilizzabilità dei risultati e dei dati – ma in ogni caso ed ictu oculi rilevanti in detti termini nel dato, emergente anche dalla Sentenza di primo grado, dello svolgimento non di un’operazione di copia del contenuto degli hard disk, ma di recupero dei dati cancellati dall’hard disk Maxtor con modalità non documentate e quindi non ricostruibili nella correttezza e nella corrispondenza tra il contenuto degli “archivi” prima e dopo l’intervento, e soprattutto con creazione sul medesimo hard disk Maxtor di una nuova cartella (“created”, infatti diversamente nominata, con data di creazione corrispondente a quella delle operazioni irrituali e non verbalizzate condotte dai CC e diverso codice hash), contenente i dati recuperati e trasfusione degli stessi contenuti sull’hard disk Hi. sul quale i medesimi dati mai si erano trovati prima delle operazioni dei CC”.
Dalle suddette irregolarità, il ricorrente fa discendere le seguenti conseguenze:
b1) i files “(omissis)” rinvenuti nel suddetto computer erano stati inseriti ad arte da qualcuno;
b2) il C. nulla sapeva dei suddetti files sicché non poteva essere stato lui a fornire al dealer V. il documento intestato al m. ed utilizzato per l’acquisto di quattro schede tra cui quella con la quale era stata fatta la prima telefonata estorsiva ai familiari del Bu.;
b3) la creazione dei suddetti files poteva essere stata opera di un virus informatico.
La prima doglianza (mancanza di prova del sequestro del computer marca H.) è manifestamente infondata sotto un duplice profilo.
Innanzitutto, la censura risulta dedotta, in modo specifico, solo con il primo dei motivi aggiunti di cui alla memoria difensiva del 19.05.2015 come risulta da un semplice riscontro dei motivi dedotti con i ricorsi redatti dagli Avv.ti Terracciano e Aricò, nei quali la suddetta questione non risulta mai essere stata trattata in modo specifico se non con un generico ed elusivo rinvio ai motivi di appello (cfr pag. 4 ricorsi Avv. Terracciano e Aricò) nei seguenti testuali termini. “Con l’atto d’appello (pp. 16 ss.) si era dunque reso necessario ripercorrere lo sviluppo delle dichiarazioni dei testi di cui si è detto. Si tralascerà in questa sede il tema ivi affrontato con richiamo alla parte delle dichiarazioni relative all’emersione progressiva della vera operazione di “estrazione”, (che per quanto emerge dal testo della Sentenza di primo grado che si è appena sintetizzato non è quella effettuata dal GAT che interveniva sul materiale già “recuperato), prima taciuta e della mancata verbalizzazione. Basterà evidenziare come la Sentenza impugnata non fornisca alcuna risposta sul punto, con ciò incorrendo nel vizio di motivazione, limitandosi a poche battute tese a parcellizzare le singole irregolarità (mancata verbalizzazione dell’operazione, assenza del pc fisso nell’elencazione analitica di cui al verbale di sequestro, mancata verbalizzazione del trasporto del pc presso la stazione dei CC prima della consegna al GAT) e ad affermare come nessuna di tali irregolarità determinasse l’inutilizzabilità del dato. La mancanza di motivazione riguarda, tuttavia, come si vedrà in seguito, il cuore della tematica introdotta con la riproduzione di quelle dichiarazioni”.
Il suddetto motivo va, quindi, ritenuto inammissibile in quanto, per pacifica giurisprudenza di questa Corte, alla quale va data continuità, i motivi nuovi a sostegno dell’impugnazione, previsti dall’art. 585 c.p.p., co. 4, devono avere ad oggetto solo i capi o i punti della Sentenza impugnata che siano stati enunciati nell’originario atto di gravame ex art. 581 c.p.p., essendo necessaria la previa sussistenza di una connessione funzionale tra i motivi nuovi e quelli originari, perché, diversamente opinando, verrebbero frustrati i termini per l’impugnazione prescritti a pena di inammissibilità: ex plurimis Cass. 14776/2004 rv. 228525; Cass. 1417/2012 rv. 254301; Cass. 5182/2013 rv. 254485. In altri termini, i motivi nuovi – proprio perché hanno la semplice funzione di un mero sviluppo o migliore esposizione, anche per ragioni eventualmente non evidenziate, ma sempre ricollegabili ai capi e ai punti già dedotti – non possono sanare l’originaria inammissibilità da cui è affetto l’atto di appello.
Ma, al di là di questo pur assorbente motivo di reiezione, la doglianza è manifestamente infondata anche ove la si volesse esaminare.
Sul punto, infatti, è sufficiente la lettura delle pag. 123-124 della Sentenza di primo grado, in cui la Corte di Assise, dopo avere ricostruito tutta l’operazione di sequestro, conclude che il suddetto computer era stato sequestrato il 18 settembre ed indicato al punto sei dell’elenco allegato al verbale.
Scrive, infatti, la Corte di Assise: “Specificamente il materiale era stato diviso in due gruppi: alcuni materiali, in particolare quelli contraddistinti dai numeri 1, 5 e 6, erano già presso la caserma dei carabinieri ed erano stati prelevati al momento in cui il locale era stato sequestrato la sera del 18 settembre. Il computer marca H., con due hard disk, (uno dei quali conteneva anche le immagini delle telecamere di sorveglianza), indicato al punto 6 dell’elenco allegato al verbale, era stato quindi già sequestrato dai carabinieri il 18 settembre ed era poi stato loro consegnato, in caserma, appunto il giorno 23 settembre. Una volta ricevuti i reperti, essi erano stati portati poi a Roma dove erano stati sottoposti a specifiche attività di analisi, con clonazione forense dei supporti in modo tale da non alterare il dato originale e mantenerlo utilizzabile per eventuali ulteriori verifiche …”.
Alla stessa conclusione è pervenuta la Corte di Assise di Appello che, a pag. 15 della Sentenza impugnata, ha respinto nuovamente la suddetta doglianza osservando che “nel verbale di accesso, redatto dalla Polizia Giudiziaria il 19.9, si da atto che si procede al sequestro dei locali del seminterrato e di quanto al suo interno, mentre la mancata verbalizzazione del trasferimento da detti locali a quelli della Caserma dei CC è sicuramente un’irregolarità, ma non c’è lesività nei confronti della difesa …”.
In altri termini, la prova che il computer marca H. fu sequestrato in data 18.09 si desume dal fatto che, in quella data, fu sequestrato tutto ciò che si trovava nel garage del C. e, quindi, anche il suddetto computer indicato con il n° 6 dell’elenco allegato al verbale.
In ordine alla seconda questione (attività contaminativa o comunque alterativa del contenuto degli hard disk compiuta dai CC) va osservato quanto segue.
In punto di diritto, è ben noto che la L. n° 48 del 2008 – nel ratificare e dare esecuzione alla Convenzione del Consiglio d’Europa sulla criminalità informatica firmata a Budapest il 23.11.2001 – ha novellato diverse norme del c.p.p. consentendo accertamenti urgenti della Polizia Giudiziaria in materia di perquisizioni, ispezioni, e sequestri di programmi o sistemi informatici: cfr art. 244 c.p.p., co. 2, art. 247 c.p.p., co. 1-bis, art. 248 c.p.p., co. 2, artt. 254, 254-bis, 256, 259 e 260 c.p.p., art. 352 c.p.p., co. 1-bis, art. 353 c.p.p., art. 354 c.p.p., co. 2.
Il dato comune che si può rinvenire dalla lettura delle suddette norme è che, nell’effettuare le operazioni ivi previste, la Polizia Giudiziaria deve adottare “misure tecniche dirette ad assicurare la conservazione del dati originali e ad impedirne l’alterazione”, nonché provvedere, “ove possibile alla loro immediata duplicazione su adeguati supporti mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità”.
Nessuna norma del codice, però, descrive quale debba essere la procedura da seguire, nè alcuna norma prevede sanzioni di alcun genere per l’eventuale violazione delle suddette prescrizioni: in altri termini, per l’acquisizione ed utilizzazione dei dati informatici il legislatore non ha ritenuto di riproporre tutta la minuziosa normativa che, ad es., presidia l’istituto delle intercettazioni.
Il compito dell’interprete consiste, quindi nello stabilire:
a) innanzitutto, se i dati informatici siano o meno stati alterati:
il che costituisce oggetto di un evidente accertamento di fatto;
b) in caso affermativo, stabilire in cosa consista l’alterazione e, quindi, se il dato informatico possa o meno continuare ad essere utilizzabile nonostante l’alterazione: anche questo aspetto costituisce oggetto di un accertamento di fatto in quanto, alla fin fine, si tratta di accertare se il dato informatico, nonostante l’alterazione, continui ad essere attendibile.
La conclusione alla quale si è pervenuti, trova un puntuale riscontro nella giurisprudenza di questa Corte la quale, in fattispecie similari, ha ritenuto che:
a) non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche: Cass. Sez. F., Sentenza n° 44851 del 2012;
b) non da luogo ad accertamento tecnico irripetibile l’estrazione dei dati archiviati in un computer, trattandosi di operazione meramente meccanica, riproducibile per un numero indefinito di volte: Cass. 23035/2009 rv. 244454; Cass. 11863/2009 rv. 243922; Cass. 14511/2009 rv. 243150; Cass. Sez. II, n° 42969 del 2011.
In questa sede, il C., ha convenuto sul fatto che gli accertamenti in questione non sono, in sè, affetti da nullità o inutilizzabilità dei risultati e dei dati acquisiti (cfr pag. 3 ricorso C.), ma ha sostenuto che si trattava di accertamenti tecnici irripetibili sicché avrebbero dovuto essere eseguiti nel contraddittorio fra le parti ex art. 360 c.p.p.: non essendo ciò avvenuto, si era verificata un’ipotesi di nullità ex art. 178 c.p.p., co. 1, lett. c) “con la conseguenza …
dell’inutilizzabilità della prova informatica costituita dal file “(omissis)” e dalle riprese del sistema di videosorveglianza quest’ultime insistenti propro nell’archivio informatico dell’hard disk Hi., oggetto di attività additiva” (pag. 14 ricorso).
Sul punto, va subito osservato che la censura non supera il dato fattuale emergente da entrambe le sentenze di merito e cioè che non vi è alcuna evidenza che possa far ritenere che le eventuali irregolarità effettuate dai Carabinieri nella prima fase dell’acquisizione dei dati informatici, determinò un’irreversibile alterazione dei suddetti dati tanto da rendere i medesimi assolutamente inaffidabili e, quindi, inutilizzabili.
Va, infatti, osservato che la suddetta questione fu oggetto di un ampio dibattito nel processo di primo grado: ma la Corte di Assise, con una motivazione amplissima, accurata e minuziosa (che si legge da pag. 123 a pag. 128 della Sentenza di primo grado) ha preso in esame ogni eccezione della difesa e l’ha confutata alla stregua di puntuali elementi fattuali concludendo che: “dalla deposizione del D. B. risulta dunque che venne dal tecnico effettuata una estrapolazione di dati mediante copia senza alcuna alterazione di dati. Ciò consente di ritenere dunque che gli investigatori avevano lavorato sulla copia, avevano esaminato i file che erano presenti nel computer del C. e, a differenza di quanto prospettato dalla difesa, non avevano agli stessi apportato alcuna modifica. E non è di scarso rilievo il fatto che, come riferito dagli investigatori, venne anche rinvenuto nel computer, tra la molteplicità di documenti, anche quello intestato all’assistente ma. sul quale era apposta la foto del C.. Ciò consente di escludere del tutto l’ipotesi prospettata dalla difesa circa l’alterazione ad opera di estranei del materiale contenuto nel computer. Del pari va escluso che il materiale fosse già presente nella memoria dell’hard disk che il C. aveva comprato senza formattare … ovviamente neanche appare credibile quanto sostenuto dalla difesa circa la possibilità che vi sia stato un virus che, inseritosi nel computer del C., abbia alterato i dati in esso inseriti …”.
Riproposta la questione in sede di appello, la Corte l’ha nuovamente disattesa (pag. 19 ss) osservando che l’acquisizione dei dati sugli hard disk effettuata dai CC: “… non sono stati “estratti”, bensì soltanto, con consapevolezza del P.M. procedente, copiati su di una pendrive, stante l’urgenza di proseguire nelle indagini, senza, perciò, alterare il contenuto del materiale posto sotto sequestro:
in proposito dobbiamo qui ricordare che gli stessi esperti del GAT esaminati, Cap. Ce. e m.llo M. del Nucleo Speciale Frodi Telematiche, hanno confermato che gli accessi, successivi al 18.9, data del sequestro, e precedenti al loro intervento, sono stati di mera lettura e non altro; questa contestazione, tuttavia, prelude ad altra, per cui, detta informalità di operazione, posta in essere dal m.llo D.B. privo di specifica competenza, avrebbe introdotto un virus, che ben potrebbe, secondo alcuni degli appellanti, aver alterato il contenuto del materiale in esame: ciò dovrebbe rendere inutilizzabile il materiale probatorio scaturito dai dati informatici, a partire da quello iniziale, ovvero i “4 file (omissis)”, ma in proposito si deve rilevare che, seppure non concordiamo in questa sede con l’assunto della Sentenza, per cui un virus non possa “distruggere”, è vero senz’altro che nella fattispecie i files utilizzati a fini probatori distrutti non erano di certo e, se pure un virus possa in astratto alterare i dati, questo comporterebbe un’eventuale alterazione di quelli esterni, come i tempi degli accessi o similia, ma certamente non potrebbe mai modificare il contenuto di un documento (v. anche esami dei citati esperti); rispetto a ciò, diventa ultroneo sottolineare come questo supposto “virus creativo” avrebbe generato delle informazioni, che sarebbero poi, sorprendentemente, andate a convergere il 3.11 – lungi dal venire – con quelle acquisite a mezzo dei dati probatori seguiti al monitoraggio, pedinamento e fermo degli imputati di provenienza sarda”; conclusioni queste ribadite a pag. 27 della Sentenza.
A fronte di due sentenze che, in modo conforme, hanno, in punto di fatto, sostenuto che non vi fu alcuna alterazione significativa dei dati informatici tanto da comprometterne l’attendibilità e, quindi, l’utilizzabilità, si possono trarre le seguenti conclusioni giuridiche:
a) qualora ci si trovi innanzi ad una cd. doppia conforme (doppia pronuncia di uguale segno) il vizio di travisamento della prova può essere rilevato in sede di legittimità solo nel caso in cui il ricorrente rappresenti (con specifica deduzione) che l’argomento probatorio asseritamente travisato è stato per la prima volta introdotto come oggetto di valutazione nella motivazione del provvedimento di secondo grado. Infatti, in considerazione del limite del devolutum (che impedisce che si recuperino, in sede di legittimità, elementi fattuali che comportino la rivisitazione dell’iter costruttivo del fatto, salvo il caso in cui il giudice d’appello, per rispondere alla critiche dei motivi di gravame, abbia richiamato atti a contenuto probatorio non esaminati dal primo giudice) il sindacato di legittimità, deve limitarsi alla mera constatazione dell’eventuale travisamento della prova, che consiste nell’utilizzazione di una prova inesistente o nell’utilizzazione di un risultato di prova incontrovertibilmente diverso, nella sua oggettività, da quello effettivo. Non è possibile, invece, dedurre come motivo il “travisamento del fatto”, giacchè è preclusa la possibilità per il giudice di legittimità di sovrapporre la propria valutazione delle risultanze processuali a quella compiuta nei precedenti gradi di merito. Nel caso di specie, entrambi i ricorrenti fondano le loro conclusioni sulla base di una diversa valutazione ora della prova ora del fatto, così come effettuata in modo concorde da entrambi i giudici di merito, sicché le doglianze non possono che essere disattese alla stregua del suddetto pacifico principio di diritto;
b) le operazioni effettuate dai Carabinieri sul computer di marca H., prima che il medesimo fosse consegnato al GAT, trattandosi di mera estrazione dei dati informatici, vanno ritenute operazioni ripetibili per tali dovendosi intendere “l’atto contraddistinto da un risultato estrinseco ed ulteriore rispetto alla mera attività investigativa, non più riproducibile in dibattimento se non con la perdita dell’informazione probatoria o della sua genuinità. Sotto tale profilo gli accertamenti ex art. 360 c.p.p. consistono in attività di carattere valutativo su base tecnico-scientifica e non in attività di constatazione, raccolta, prelievo dei dati materiali pertinenti al reato …. Ciò posto, è da escludere che l’attività di estrazione di copia di file da un computer costituisca un atto irripetibile (nel senso in precedenza indicato), atteso che non comporta alcuna attività di carattere valutativo su base tecnico- scientifica nè determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale, essendo sempre comunque assicurata la riproducibilità di informazioni identiche a quelle contenute nell’originale”: Cass. 14511/2009 cit.
In altri termini, poichè secondo entrambi i giudici di merito, l’attività compiuta dai Carabinieri sul computer prima della consegna del medesimo al GAT, si concretizzò in null’altro che in una estrazione dei dati informatici per proseguire nell’immediatezza le indagini, la suddetta attività, come ha chiarito questa Corte nelle plurime decisioni cit., va ritenuta di mera riproduzione e, quindi, non un atto irripetibile ex art. 360 c.p.p.
Che, poi, questa attività possa, in astratto, provocare danni ai dati informatici tanto da renderli inaffidabili e, quindi, inutilizzabili, si può anche ammettere: ma, si tratta di una mera quaestio facti che, nel caso di specie, è stata esclusa da entrambi i giudici di merito. E, sul punto, si può anche notare che, non a caso, le ipotesi di alterazione o distruzione dei dati informatici prospettate dai ricorrenti si sono rivelate, alla fin fine, delle mere ipotesi prive di ogni concreto riscontro, nonostante l’ampia istruttoria dibattimentale svolta sul punto.
Pertanto, le censure riproposte con il presente ricorso, vanno ritenute null’altro che un modo surrettizio di introdurre, in questa sede di legittimità, una nuova valutazione di quegli elementi fattuali già ampiamente presi in esame dalla Corte di merito la quale, con motivazione logica, priva di aporie e del tutto coerente con gli indicati elementi probatori, ha puntualmente disatteso la tesi difensiva.
Non essendo, quindi, evidenziabile alcun vizio motivazionale, la censura, essendo incentrata tutta su una nuova rivalutazione di elementi fattuali e, quindi, di mero merito, va disattesa alla stregua del seguente principio di diritto:
“non da luogo ad accertamento tecnico irripetibile la mera estrazione dei dati archiviati in un computer, trattandosi di operazione meramente meccanica, riproducibile per un numero indefinito di volte;
poichè non esiste, ad oggi, uno standard prestabilito per la metodologia di trattamento ed analisi delle prove informatiche, l’eventuale alterazione dei dati informatici – e, quindi, la loro inutilizzabilità – a seguito di operazioni effettuate sugli hard disk o su altri supporti informatici, costituisce oggetto di un accertamento di fatto da parte del giudice di merito che, se congruamente motivato, non è suscettibile di censura in sede di legittimità”.
2.2. VIOLAZIONE DEGLI ARTT. 415-bis, 416, 419, 407 E 430 c.p.p. E ART. 178 c.p.p., co. 1, LETT. C): il ricorrente C. (supra in parte narrativa p. 3.2.) ha dedotto:
2.2.1. il mancato previo deposito dei tabulati telefonici acquisiti dalla Corte di Assise di primo grado a seguito dell’esame del teste Sc. e depositati dal Pubblico Ministero solo due giorni prima dell’esame del suddetto teste;
2.2.2. l’inutilizzabilità dei tabulati “in quanto non corredati dalle necessarie indicazioni che consentano comunque di decodificare le sigle alfanumeriche da cui trarre elementi di individuazione della localizzazione delle celle e della riferibilità di IMEI e IMSI agli imputati”;
2.2.3. l’inutilizzabilità dei suddetti tabulati in quanto non riferibili integralmente al gestore TIM, ma frutto di una rielaborazione da parte delle Forze dell’Ordine con interventi rilevabili dalla lettura dei files che recano alla voce Autore, ” Sc.” e non “Tim” e come ultima data di modifica quella del 24.04.2012 quando il dibattimento era in corso da tre mesi.
Tutte le suddette doglianze sono infondate per le ragioni di seguito indicate.
Ad 2.2.1. mancato previo deposito dei tabulati telefonici: la vicenda processuale che ha dato origine alla suddetta eccezione può essere ricostruita nei seguenti termini: all’udienza del 27.06.2012, in primo grado, veniva escusso come teste il m.llo Sc. in ordine ad una serie di elaborazioni di dati estrapolati da tabulati di traffico telefonico relativi a varie utenze SIM ed a vari apparati di telefonia mobile, in base al rispettivo codice IMEI, acquisiti dalla Pubblica accusa nel corso delle indagini. Chiesto al Pubblico Ministero se i suddetti tabulati fossero stati o meno depositati ex art. 415-bis c.p.p., alla successiva udienza del 11.07.2012, emergeva che il Pubblico Ministero li aveva depositati due giorni prima dell’udienza.
A questo punto, la difesa eccepiva l’inutilizzabilità ex art. 415-bis c.p.p. o comunque la nullità ex art. 178 c.p.p., co. 1, lett. c) in quanto trattavasi di un atto “a sorpresa” prodotto per la prima volta in dibattimento e sul quale la difesa non aveva avuto modo di esercitare il contraddittorio al momento del deposito ex art. 415-bis c.p.p..
La Corte respingeva la suddetta eccezione con la seguente motivazione: “Rilevato che risulta incontestato il fatto che nel corso delle indagini sono stati emessi decreti di acquisizione dei tabulati sicché non può porsi alcuna questione di utilizzabilità di quanto il teste ha già riferito sui tabulati medesimi e di quanto andrà a riferire nell’odierna udienza; Considerato, quanto alla dedotta violazione del diritto di difesa, che i difensori avrebbero avuto la facoltà di chiedere la copia integrale del supporto informatico una volta presa visione dei decreti di acquisizione dei tabulati che erano presenti al fascicolo del Pubblico Ministero, sicché non si pone alcuna questione in ordine alla regolarità dell’indagine e del rinvio a giudizio, tanto più che negli atti del Pubblico Ministero da quanto riferito e risulta anche dall’esame testimoniale vi era la relazione complessiva sull’esito dell’esame dei tabulati operata dalla Polizia giudiziaria; Ritenuto, quanto alla sostenuta opportunità di procedere ad un approfondimento del contenuto dei tabulati da parte dei difensori, che ci si possa riservare eventualmente su richiesta specifica a richiamare il teste dopo la presa visione del supporto informatico attualmente acquisito dal Pubblico Ministero al suo fascicolo; Per questi motivi rigetta l’opposizione difensiva al proseguimento dell’esame dello Sc. ed alla utilizzabilità dei tabulati sui quali lo stesso ha riferito e dovrà riferire oggi e dispone procedersi oltre”.
Riproposta l’eccezione con i motivi di appello (pag. 60 appello C.), la Corte di Assise di Appello (pag. 14 ss), nuovamente respingeva la suddetta doglianza rilevando: ” … che in assenza di nullità, comunque quella di inutilizzabilità individuata dalla S. C. attiene, come osservato quest’oggi anche dal P.G., al caso di omissione del deposito posta in essere da parte del P.M., il quale ne disponesse già nei propri atti, cosa che non era nel caso di specie, poichè lo stesso ufficio del P.M. non ne aveva avuto la previa disponibilità, il che implica pure che non sia stato possibile neanche per l’accusa utilizzare tali atti ai fini del giudizio – se non dal momento dell’esame del teste – cosa che sarebbe stata in caso contrario, visto che erano atti utili alla valutazione di responsabilità e non certo a discarico, come risulta anche dal non utilizzo a fini difensivi neanche dopo; comunque, il giudice a quo aveva anche correttamente proceduto a rimettere in termini la difesa per l’eventuale contro-prova, per cui manca pure qualsivoglia lesione in concreto, considerato anche che non si è certamente trattato di prova a sorpresa, dal momento che negli atti del P.M. già risultavano depositati sia il relativo verbale di sequestro rectius:
di acquisizione, sia la relazione di p.g., in cui venivano esplicati i contenuti dei tabulati”.
In punto di diritto, va osservato che, secondo la consolidata giurisprudenza di questa Corte, “l’omissione del deposito di atti dell’indagine preliminare, contestualmente alla notifica dell’avviso di conclusione prescritto dall’art. 415-bis c.p.p., comporta l’inutilizzabilità degli atti stessi, ma non la nullità della successiva richiesta di rinvio a giudizio e del conseguente Decreto che dispone il giudizio: peraltro, non sussiste neppure l’inutilizzabilità quando si tratti di attività integrativa di indagine, a mente dell’art. 430 c.p.p. – ancorchè espletata prima della emissione del Decreto che dispone il giudizio – se la documentazione relativa sia depositata e posta immediatamente a disposizione degli indagati, non essendo ravvisatole, in tal caso, alcuna violazione dei diritti di difesa” Cass. 8049/2007 rv. 236102;
Cass. 7597/2013 rv. 259121.
Ora, nel caso di specie non è ipotizzabile alcuna inutilizzabilità per la semplice ragione, messa in evidenza da entrambi i giudici di merito, che, sebbene i tabulati non erano stati materialmente depositati, tuttavia, erano stati “depositati sia il relativo verbale di sequestro rectius: di acquisizione, sia la relazione di p.g., in cui venivano esplicati i contenuti dei tabulati”: non ci fu, quindi, la produzione di alcun “atto a sorpresa” proprio perché il contenuto dei tabulati (dei quali erano stati depositati i decreti di acquisizione) si trovava già contenuto, in forma riassuntiva, nella relazione della Polizia Giudiziaria.
La difesa, quindi, ben avrebbe potuto chiedere ed ottenere, se solo l’avesse voluto, la copia integrale dei tabulati per verificare la correttezza del “riassunto” effettuato dalla Polizia Giudiziaria del quale il Pubblico Ministero, avendolo depositato, intendeva avvalersi.
In altri termini, la difesa era venuta a conoscenza, proprio tramite il verbale di acquisizione e della relazione di Polizia Giudiziaria, che, durante le indagini erano stati acquisiti i tabulati telefonici, che i medesimi erano stati analizzati e che la sintesi della suddetta analisi e valutazione era stata trasfusa nella relazione di Polizia Giudiziaria: il che, costituiva un indice inequivoco della volontà del Pubblico Ministero di avvalersi dell’esito di quelle indagini.
Non si trattò, quindi, di un atto a sorpresa, sicché la difesa, ove davvero fosse stata interessata, ben avrebbe potuto richiederli, estrarne copia ed eseguire su di essi tutte le indagini ritenute opportune.
Ad 2.2.2. l’inutilizzabilità dei tabulati in quanto non corredati dalle necessarie indicazioni che consentano comunque di decodificare le sigle alfanumeriche: la vicenda processuale che ha dato origine alla suddetta eccezione può essere ricostruita nei seguenti termini:
nel corso dell’udienza dell’11.07.2012, si appurò che i files di decodifica delle celle indicate sui tabulati del gestore TIM (indispensabili per stabilire la posizione geografica della cella ripetitore agganciata dall’apparecchio chiamante ed indicata nel tabulato) erano stati inviati dal gestore TIM alla Polizia Giudiziaria che ne aveva fatto richiesta ma non erano mai stati trasmessi al Pubblico Ministero il quale, quindi, non li aveva depositati ex art. 415-bis c.p.p.. Da qui l’eccezione di inutilizzabilità formulata negli stessi termini di quella precedente.
La Corte di Assise, respingeva l’eccezione adducendo la seguente motivazione: “La Corte, rilevato che i tabulati documentano non solo i contatti ma anche spesso l’IMEI, risulta l’IMEI come risulta la cella, sia pure indicata eventualmente solo con una sigla, sicché il contenuto del tabulato non si può limitare solo ai contatti, la Difesa aveva quindi cognizione attraverso la visione dei tabulati, a cui poteva accedere sapendo che gli stessi erano stati acquisiti, non solo del contatto ma anche dell’IMEI ed anche della cella, sia pure indicata per numero, rigetta le opposizioni riguardanti l’utilizzabilità o meno di quanto viene chiesto oggi al teste Sc., dispone però la trasmissione alla Corte del supporto informatico del gestore Tim relativo all’identificazione delle celle indicate solo per numero. A questo provvederà lo stesso teste entro la prossima udienza”.
Riproposta l’eccezione con i motivi di appello, la Corte la respingeva nuovamente osservando che la decrittazione dell’indice alfa numerico “… scaturita da una mai del gestore, non inoltrata neanche al P.M. era presente nella relazione di p.g. di accompagnamento e, volendo, accessibile anche direttamente dalla difesa presso l’identificato gestore: pertanto, anche questo è da ritenersi infondato”.
Anche per la suddetta eccezione, vale, quindi, quanto si è detto in relazione alla precedente doglianza: e cioè che l’utilizzabilità non riguardò un atto “a sorpresa” in quanto la decrittazione dell’indice alfa numerico era presente nella relazione di p.g. di accompagnamento; di conseguenza, poichè quest’ultimo atto era stato regolarmente depositato, la difesa non subì alcun vulnus in quanto, ove avesse voluto, avrebbe potuto benissimo richiedere i files di decodifica al fine di controllare la correttezza delle conclusioni alle quali era giunta la Polizia Giudiziaria nella sua relazione finale regolarmente depositata.
Ad 2.2.3. alterazione dei tabulati TIM: secondo la tesi difensiva, i files di decodifica dei codici alfanumerici di identificazione delle celle, presenti sui tabulati telefonici forniti dalla TIM “non fossero riferibili integralmente al gestore da cui avrebbero dovuto provenire, ma frutto di una rielaborazione da parte delle forze dell’ordine con interventi rilevabili dalla lettura dei files che recano alla voce Autore ” Sc.” e non “Tim” e come ultima data di modifica quella del 24 aprile 2012, quando il dibattimento era in corso da tre mesi. Si era pertanto evidenziato come si ravvisassero nel caso di specie i medesimi vizi riscontrati nelle acquisizioni dagli hard disk” (pag. 15 ricorso Avv. Terracciano;
pag. 16 ricorso Avv. Aricò).
Si tratta, con tutta evidenza, di un’eccezione collegata a quella precedente e, in parte, sviluppata sotto il profilo dell’inattendibilità dei suddetti files in quanto manipolati.
L’eccezione, nei termini in cui è stata dedotta, è manifestamente infondata essendo del tutto generica in quanto il ricorrente non specifica e chiarisce in cosa sarebbe consistita l’alterazione effettuata dal m.llo Sc.: in altri termini vi è un evidente salto logico fra la rilevata creazione di un file a nome ” Sc.” e la pretesa alterazione dei files di decodifica.
2.3. VIOLAZIONE DELL’ART. 192 c.p.p., COMMI 1 E 2 E ART. 533 c.p.p.: la doglianza in esame (supra in parte narrativa p. 3.3;
pag. 17 ss ricorso) attiene al merito della vicenda processuale.
Sul punto, resta ben poco da dire in considerazione dei limiti in cui è ristretto il giudizio di legittimità che è deputato a verificare solo se la motivazione dei giudici di merito risponda ai canoni di cui all’art. 606 c.p.p., lett. e).
Il merito della vicenda processuale e le prove a carico del ricorrente si leggono innanzitutto a pag. 48 ss della Sentenza di primo grado (in cui si descrive tutta la complessa attività investigativa che permise di identificare gli imputati) e, a pag. 119 ss (in cui è ricapitolato tutto l’imponente compendio probatorio a carico del ricorrente).
Le doglianze di merito dedotte con l’atto di appello, sono state, poi, ampiamente confutate dalla Corte di Assise di Appello a pag. 18 (quanto all’esclusiva disponibilità in capo al C. del seminterrato dove fu trovato una sorta di studio laboratorio informatico: doglianza questa nuovamente riproposta in termini tralatici in questa sede), e a pag. 27.
Non resta, quindi, che verificare se le doglianze dedotte siano o meno fondate.
2.3.1. il file m.: per comprendere la doglianza proposta con il presente ricorso (pag. 20 ss), è necessaria una premessa in punto di fatto. Dalla Sentenza di primo grado (pag. 48 ss) risulta che le indagini presero avvio dalla telefonata che i sequestratori effettuarono al fratello del Bu. per chiedergli il riscatto.
L’apparecchio telefonico dal quale era partita la telefonata recava l’utenza (omissis). Gli investigatori, risalendo da questo numero di utenza appurarono che il medesimo era abbinato ad una scheda TIM acquistata da tale m.d. il quale risultava intestatario di altre tre utenze (nn finali -828; -213; -876): tutte e quattro le utenze erano state attivate contestualmente il 21.06.2010 presso il centro Telefonia gestito da V.C. (pag. 50). Gli investigatori, nel corso delle indagini, scoprirono che: a) il V. attivava schede telefoniche (circa 4.000 nel periodo 2009/2011) all’insaputa dei titolari formalmente risultanti dal contratto; b) il m.d., nel frattempo rintracciato ed identificato, era risultato del tutto estraneo al rapimento.
Successivamente, acquisiti i tabulati delle suddette schede dalla data di attivazione, era risultato che l’unica rimasta attiva era la scheda n° -828. Attraverso vari controlli effettuati, si appurava, quindi, che la suddetta scheda era in uso a C.R. (cfr pag. 52 ss). Fu, quindi, disposta la perquisizione presso l’abitazione del C. nel corso della quale furono trovati i computer di cui si è detto nei precedenti paragrafi. Nell’analizzare i dati informatici, gli investigatori accertarono che nella memoria del p.c. sequestrato al C. “vi era una cartella informatica in cui era contenuto, in formato digitale, proprio il documento di identità del m. con cui erano state acquistate dette schede.
Sul punto Sc. ha ricordato che addirittura la posizione in cui era stata scannerizzata detta carta d’identità nel computer del C. era uguale a quella rinvenuta durante l’acquisizione delle schede nel centro Tim: inclinata a destra” (pag. 56 Sentenza primo grado).
E’ chiaro, quindi, che, gran parte dello sforzo difensivo si è concentrato nel cercare di dimostrare che il file m. non era attribuibile al C. e, a tal fine, ha sostenuto che: a) il file era stato inserito ad arte da qualcuno; b) che il C. nulla sapeva; c) che, quindi, non era stato lui a fornire al V. il documento intestato al m. tanto più ove si considerava l’attività fraudolenta del V. che aveva attivato ben 4.000 schede all’insaputa delle persone.
Come si è però, già illustrato nel precedente p. 2.1., è da escludere che i dati informatici contenuti nel computer H., siano stati alterati: quindi, il file m. deve attribuirsi al C..
Il ricorrente, in questa sede, ha sostenuto che, con i motivi di appello aveva evidenziato come “pur accedendo alle informazioni ricavate dall’hard disk, il file m. risultasse creato e “cestinato” (rispettivamente in data 17.8.10, con ultimo accesso nella medesima data e prima del 19.8.10, data nella quale risulta effettuata l’operazione di svuota cestino) in epoca incompatibile con l’utilizzo presso il dealer Sa. per l’intestazione della scheda (21-22 giugno) e come il contributo dichiarativo – scientifico del teste M. del GAT consentisse di affermare con certezza che mai prima della data del 17.8.10 in nessuno dei pc o dei sistemi informatici rinvenuti presso il “laboratorio” del C. il file m. fosse stato utilizzato nemmeno da fonte esterna in quanto l’eventuale “passaggio” dei file dai dispositivi, anche da fonte esterna avrebbe lasciato traccia nei sistemi operativi”.
Il ricorrente, quindi, sotto quest’altro profilo, ha riproposto la tesi secondo la quale non poteva essere stato il C. a richiedere l’attivazione delle suddette utenze telefoniche perché la data in cui il file m. risultava essere stato “cestinato” (19.08.2010) era incompatibile con quella in cui era stata richiesta l’attivazione delle utenze telefoniche tramite l’esibizione del falso documento m. (21.06.2010).
Ora, a parte che la suddetta doglianza non risulta essere stata dedotta in modo specifico alle pag. 67 ss dell’atto di appello (come sostiene il ricorrente a pag. 21 del presente ricorso), resta il fatto che si tratta di una doglianza che non tiene conto di un elemento di fatto che la Corte di Assise (nonché quella di Appello:
pag. 10) ha più volte stigmatizzato e cioè che la carta d’identità intestata al m. ed utilizzata per l’attivazione delle suddette utenze telefoniche era perfettamente “uguale a quella rinvenuta durante l’acquisizione delle schede nel centro Tim: inclinata a destra”: ma su questo fondamentale particolare il ricorrente ne verbum quidem.
E’, poi, facile osservare che la circostanza che il 19.08.2010, il file m. fu cestinato, non significa che il C. non potesse avere il possesso del documento cartaceo il successivo 21.06.2010 (avendolo materialmente stampato prima della cestinazione del file) e cioè il documento che, esibito al V., gli consentì di attivare le quattro utenze.
Ed ancora, se è pacifico che le quattro utenze furono attivate contemporaneamente il 21.06.2010 dalla stessa persona e se è pacifico che una di essa (la n° 828) sicuramente era utilizzata dal C. (cfr riscontri indicati a pag. 52 ss della Sentenza di primo grado), resterebbe sempre da spiegare sulla base di quali ragioni si dovrebbe ritenere che solo tre utenze (fra cui la n° 348 utilizzata per la telefonata estorsiva) non avrebbe dovuto essere nella disponibilità del C..
2.3.2. LA DISPONIBILITA’ DEL LOCALE DOVE VENNE SEQUESTRATO IL COMPUTER: con la suddetta doglianza (pag. 22 ricorso), la difesa, torna nuovamente su un’altra problematica ampiamente sviscerata in entrambi i gradi di giudizio. La difesa, cioè, sostiene che non vi fosse la prova certa che il locale in questione fosse nella sola disponibilità del C. e lamenta che la Corte, sul punto, non aveva ritenuto di ammettere le prove dedotte.
Sul punto, la Corte di Assise di Appello (pag. 18), ha così risposto: “La difesa del C. contesta ancora che il seminterrato, in cui erano il p.c. e gli hard disk oggetto di sequestro, fosse di esclusiva disponibilità di questo appellante:
orbene, questa tesi cozza con numerosi dati acquisiti, poichè l’accesso presupponeva l’uso di una chiave, ma, soprattutto, il locale, in cui è stato rinvenuto il materiale informatico, era attrezzato a mò di studio-laboratorio, ovvero un uso esclusivo, definitivamente confermato dal rilevamento all’interno del p.c. di dati familiari di questo prevenuto (v. verb. perquisizione e sequestro ed esami Ci. e c.), oltre a quelli dei 4 “file m.”, dai quali si traggono i collegamenti non solo con i coimputati, ma anche alcuni più personali, quali quelli con l’avv. Me. sull’utenza …(omissis) (unica ancora attiva dopo il 12.9), che era stato con il C. in contatto per l’installazione di un impianto televisivo ed il recapito del quale aveva poi fornito all’avv. Mi.Vi., penalista, come dallo stesso richiestogli in occasione della perquisizione, nonché in contatto con tale Se.
S., che lo cercava sempre per ragioni di lavoro, come ha testimoniato”.
Sul punto, non pare che ci sia null’altro da aggiungere se non osservare che ciò che rileva è che i dati contenuti nel computer fossero tutti riferibili al C., così come l’utilizzo di tutto il materiale rinvenuto. Che, poi, qualcuno potesse avere accesso al suddetto laboratorio, non significa che avesse la disponibilità del computer nè che l’avesse, in ipotesi, manipolato: da qui l’irrilevanza e la superfluità della prova dedotta correttamente ed incensurabilmente non ammessa dalla Corte territoriale.
2.3.3. la partecipazione del C. al rapimento: la difesa (da pag. 23 a pag. 26 del ricorso) contesta che vi fosse la prova che il C. avesse partecipato al rapimento.
La doglianza è infondata per le ragioni di seguito indicate.
La Corte di Assise, nella Sentenza di primo grado (pag. 57, 73, 87), ha ricostruito i movimenti del C. il giorno 12.09.2010 (quello del rapimento) secondo le seguenti cadenze rilevate dall’impianto di videosorveglianza installato presso la di lui abitazione:
– alle ore 15,40, l’imputato entra nel garage, e, dopo avere controllato l’efficienza di una pistola, la ripone in un marsupio:
questo particolare consente alla Corte di chiosare che anche i sequestratori disponevano di armi, tant’è che il Bu., nella corso della colluttazione che era seguita al suo tentativo di sfuggire al rapimento, era stato colpito con il calcio di una pistola (pag. 123 Sentenza primo grado);
alle ore 17,42 esce a bordo di una di una Y10 di colore rosso, ossia quello stesso tipo di auto e dello stesso colore che fu vista transitare dinnanzi alla casa del Bu. prima che costui arrivasse a bordo della sua Fiat Panda;
alle ore 19,41, l’utenza telefonica -(omissis) (in uso al C. sebbene intestata a suo fratello A.) aggancia la cella di (omissis) (che si trova vicino al luogo dove avvenne il sequestro);
alle ore 20,20, il Bu. viene sequestrato da un gruppo di cinque/sei persone;
verso le ore 20,50, il Bu. giunge presso il nascondiglio e, qui, avendo opposto resistenza, viene nuovamente malmenato anche con un calcio di una pistola;
alle ore 20,55, l’utenza telefonica -(omissis) aggancia la cella di (omissis) che copriva la zona di via (omissis) e cioè la zona in cui era stato allestito il covo dove il Bu. avrebbe dovuto essere tenuto sequestrato;
negli stessi orari, anche la scheda telefonica n° -(omissis) in uso a G.H. (compagna del C.) aggancia le celle collocate nelle zone dove era avvenuto il sequestro;
alle ore 21,34, il C. rientra a casa alla guida di una Fiat Brava, seguito da G.H. alla guida della Y10 rossa;
gli inquirenti, accertavano, poi, che negli stessi orari, nei luoghi del rapimento e della stessa abitazione del C., era stata molto attiva la scheda -(omissis) (cioè una delle quattro schede intestate fittiziamente al m.): pag. 73-74.
La Corte di Assise, quindi, ha ampiamente valorizzato i suddetti dati ritenendo che provassero la materiale partecipazione del C. al rapimento.
Con i motivi di appello (pag. 34 ss), la difesa sostenne che non era possibile stabilire l’esatta posizione del C. sulla semplice base del dato desunto dall’aggancio dell’utenze alle varie celle collocate nelle zone dove era stato effettuato il rapimento e dove il Bu. era stato tenuto prigioniero, perché le celle coprivano un raggio di diversi chilometri.
Il ricorrente, in questa sede, sostiene che la Corte di Assise di Appello, pur a fronte di uno specifico motivo di doglianza, non aveva dato alcuna risposta, incorrendo, quindi, nel vizio di omessa motivazione.
Il ricorrente, infatti, lamenta che “la Sentenza impugnata è affetta da mancanza assoluta di motivazione in relazione alle devoluzioni difensive sul punto. Con l’atto d’appello, infatti, si era svolta una articolata disamina delle risultanze dell’istruttoria dibattimentale muovendo dal contributo qualificato del teste M., il quale aveva escluso tanto la corrispondenza tra la cella agganciata e la posizione fisica dell’apparecchio telefonico, quindi del suo usuario, in assenza – come nel caso – di una triangolazione geolocalizzata, tanto l’assenza di perfetti automatismi In materia in ragione della possibilità di aggancio di una cella contigua, ma diversa (evidenziando le ragioni per cui il fenomeno può verificarsi), quanto, infine l’impossibilità di predeterminare l’estensione di una cella (che dipende dall’orografia, che influisce sulla propagazione della copertura)”.
Ora, se è vero che la Corte non si è peritata a confutare in modo dettagliato il suddetto motivo, è anche vero, però, che ha recepito integralmente la decisione del primo giudice, come si desume dal fatto che, a pag. 27 della Sentenza, nel riassumere le prove a carico dell’imputato, ha ritenuto incredibile la generica negazione, effettuata in sede di interrogatorio, “di essere uscito e rientrato con la sua Y10 rosa rectius; rossa in orari coincidenti con quello del rapimento, come registrato dalla telecamera presso il suo garage”.
Ma, al di là della suddetta motivazione, la censura va disattesa perché fuorviante nei termini in cui è stata prospettata.
Infatti, può essere anche vero che le varie celle coprivano un raggio di diversi chilometri (cinque) e, quindi, non era possibile stabilire con assoluta precisione la localizzazione del tragitto seguito dal C.: ma, la Corte di Assise (e quella di Appello), ha tratto il suo convincimento non da una sola telefonata, ma da una serie di indizi che hanno permesso di seguire, quasi in tempo reale, gli spostamenti del C..
L’unica domanda che, quindi, in sede di legittimità è lecito porre è la seguente: quel quadro indiziario evidenziato dalla Corte può essere considerato grave, preciso e concordante ai sensi dell’art. 192 c.p.p., co. 2? La risposta è ampiamente positiva proprio perché tutti quegli indizi, unitariamente considerati, depongono in maniera univoca nel senso della materiale partecipazione del C. al rapimento e non hanno altra spiegazione logica ed alternativa anche in considerazione del fatto che la spiegazione datane dall’imputato è stata stigmatizzata dalla Corte territoriale come “incredibile e generica”.
Va, inoltre considerato che il compendio probatorio non è solo costituito dal suddetto quadro indiziario: infatti, gli indizi costituiti dalla materiale partecipazione del C. al sequestro, vanno letti ed interpretati con quelli che vedono l’imputato protagonista assoluto anche della fase preparatoria (vedi file m.) al sequestro: sul punto cfr Sentenza di primo grado pag.
70 ss. e 119 ss..
In altri conclusivi termini, la difesa, per confutare la motivazione addotta dalla Corte, è ricorsa alla nota tecnica retorica del frazionamento degli indizi al fine di meglio confutarli: il che è stato costantemente censurato da questa Corte che ha sempre ritenuto che deve escludersi la possibilità di “un’analisi orientata ad esaminare in modo separato ed atomistico i singoli atti, nonché i motivi di ricorso su di essi imperniati ed a fornire risposte circoscritte ai diversi atti ed ai motivi ad essi relativi”: Cass. pen., Sez. VI, n° 14624 del 20 marzo 2006, V., rv. 233621;
conforme, sez. II, n° 18163 del 22 aprile 2008, F., rv. 239789.
Infine, la difesa (pag. 26 ricorso) sostiene che la Corte territoriale non avrebbe motivato sugli specifici motivi di appello con i quali si era sostenuto che i codici IMEI (sulla base dei quali vennero ricostruiti i contatti telefonici con le utenze attribuite agli imputati) potevano essere stati oggetto di clonazione.
La suddetta censura, è, però, manifestamente infondata.
Infatti, la Corte territoriale, a pag. 19-20 della Sentenza impugnata, ha espressamente preso in esame la suddetta censura, e l’ha disattesa osservando che l’ipotesi della clonazione “proponibile in astratto, diventa davvero irreale in considerazione del fatto che nella fattispecie ci sarebbe stato un numero inverosimilmente ragguardevole di clonazioni e, per di più, tutte convergenti sui prevenuti; tra l’altro, il dubbio viene posto sin dalle schede del “file m.”, i cui dati sono stati sicuramente rinvenuti nel p.c. del C., il quale ne ha anche attivato qualcuno (innanzitutto quello utilizzato per la prima telefonata di richiesta estorsiva) e tra questi c’è quello ((omissis)…) sequestrato il 3.11 sulla persona del B., ma intestato al P., che ha avuto ben 6 contatti tra febbraio ed aprile di quello stesso anno con altro sicuramente in uso allo stesso C. ((omissis)…), giusta la deposizione dell’avv. Me.”.
2.3.4. In conclusione, il compendio probatorio evidenziato da entrambi i giudici di merito, deve ritenersi ampio ed inequivoco in quanto costituito da una serie di indizi caratterizzati tutti dai requisiti della gravità, precisione e concordanza ai sensi dell’art. 192 c.p.p., co. 2 e, quindi, tale da giustificare la declaratoria di responsabilità al di là di ogni ragionevole dubbio.
2.4. violazione degli artt. 62-bis e 133 c.p.: in punto di diritto va rammentato che, la mancata concessione delle circostanze attenuanti generiche è giustificata da motivazione esente da manifesta illogicità, che, pertanto, è insindacabile in cassazione (Cass. Pen., Sez. VI, n° 42688 del 24.09.2008, rv. 242419), anche considerato il principio affermato da questa Corte secondo cui non è necessario che il giudice di merito, nel motivare il diniego della concessione delle attenuanti generiche, prenda in considerazione tutti gli elementi favorevoli o sfavorevoli dedotti dalle parti o rilevabili dagli atti, ma è sufficiente che egli faccia riferimento a quelli ritenuti decisivi o comunque rilevanti, rimanendo disattesi o superati tutti gli altri da tale valutazione (Sez. II, n° 3609 del 18.1.2011, S., rv. 249163; Sez. VI, n° 34364 del 16.6.2010, G., rv. 248244).
Alla stregua dei suddetti principi di diritto, pertanto, la censura va disattesa in quanto la motivazione addotta dalla Corte territoriale che ha evidenziato “la gravità del fatto delittuoso, in sè e per le modalità, nonché per la personalità degli imputati, sia per come emergono dall’agito delittuoso, sia per il comportamento processuale …” deve ritenersi congrua e logica e, quindi, non censurabile in questa sede di legittimità, essendo stato correttamente esercitato il potere discrezionale spettante al giudice di merito in ordine al trattamento sanzionatorio ed al diniego delle attenuanti generiche.
2.5. Inammissibili, infine, in quanto dedotti per la prima volta con la memoria del 19.05.2015, devono ritenersi le doglianze in ordine alla mancata concessione dell’attenuante di cui all’art. 630 c.p.p., co. 5 e sull’omesso riconoscimento della lieve entità del fatto.
3. P.D..
Il suddetto imputato è stato ritenuto colpevole dalla Corte di Assise (pag. 112 ss. della Sentenza di primo grado), sulla base di un compendio probatorio costituito:
a) dalla circostanza che le utenze telefoniche a lui riconducibili lo davano presente in Campania sia nei mesi precedenti al sequestro, sia, soprattutto, il giorno e nelle ore del sequestro;
b) dai suoi contatti con gli altri imputati;
c) dal fatto che venne visto a Roma dalla Polizia Giudiziaria e ripreso dalle telecamere il 03.11.2010 e cioè il giorno fissato per il pagamento dell’estorsione di cui al capo sub b) dell’imputazione:
cfr pag. 19 Sentenza impugnata;
d) dal fatto che, nel corso della perquisizione del covo romano, fu trovato il passaporto del P..
Con l’atto di appello, il ricorrente sostenne che:
a) le dichiarazioni rese dalla parte offesa Bu. erano inattendibili;
b) esso ricorrente non aveva commesso il sequestro e non aveva mai partecipato ad alcuna delle fasi del sequestro (pag. 5 ss dell’atto di appello): sotto questo profilo, la difesa rilevò che l’imputato non aveva partecipato al sequestro: perché la stessa parte offesa aveva descritto i sequestratori in termini incompatibili con la struttura fisica del P.; perché non era stato lui a telefonare ai familiari del Bu. prima per chiedere il riscatto e, poi, per richiedere la somma a titolo estorsivo; perché egli il giorno del rapimento si trovava a Silanus per partecipare ad un funerale;
perché l’unica scheda telefonica trovata in suo possesso ((omissis)) risultò essere in Campania solo nel maggio del 2010, mentre tra l’otto ed il sedici settembre aveva agganciato celle solo Roma e in Sardegna; non era chiaro sulla base di quali elementi le schede – (omissis) e la -(omissis) fossero state attribuite all’imputato e comunque quelle schede non avevano mai incrociato la scheda -(omissis) che era stata utilizzata per le richieste estorsive; al massimo era stato dimostrato che tra gli imputati vi erano dei rapporti, il che però non significava che stessero concorrendo in uno o più reati.
Questi i motivi di appello dedotti dall’imputato e questi la Corte territoriale respinse ribadendo la validità dell’impianto accusatorio della Sentenza di primo grado (cfr pag. 26 Sentenza impugnata).
Sennonché, in modo alquanto singolare, con il presente ricorso, il nuovo difensore ha ritenuto di mutare completamente la linea difensiva, strutturando tutto il ricorso, in pratica, su motivi completamente nuovi basati, sostanzialmente, su pretesi travisamenti della prova (pag. 13) e su pretese manifeste illogicità della motivazione che, in realtà, null’altro sono che tentativi di introdurre in modo surrettizio in sede di legittimità una nuova ed alternativa valutazione di quel compendio probatorio che non era stato nemmeno posto in discussione in sede di appello.
In altri termini, questa Corte si ritrova ad esaminare un ricorso basato su elementi fattuali mai prospettati al giudice di appello, sicché, la risposta non potrebbe che comportare un esame completo del merito.
E così:
– è una doglianza mai dedotta il preteso travisamento della prova che sarebbe consistito nel fatto che entrambi i giudici di merito avrebbero erroneamente affermato che la scheda -(omissis) dal nove al dodici settembre non aveva fatto traffico, fatto questo che sarebbe smentito dal relativo tabulato dal quale si desumeva che la scheda era stata attiva il nove ed il tredici settembre in Sardegna. E’ quindi davvero singolare che lo stesso ricorrente obietti a sè stesso “che in astratto il P. avrebbe potuto partire dalla Sardegna l’11, partecipare al sequestro il successivo giorno 12 e rientrare in Sardegna il 13 mattina. Sul punto però nulla dice la Sentenza e dunque nessuna ipotetica motivazione si può confutare”:
ma, trascura il ricorrente di considerare che la Sentenza non dice nulla per la semplice ragione che la suddetta questione non fu dedotta con i motivi di appello. In punto di diritto, quindi, non resta che rinviare al principio di diritto in tema di doppia conforme rammentato supra al p. 2.1. – stesso discorso vale, mutatis mutandis, per le schede -(omissis) e – (omissis), relativamente alle quali il ricorrente (da pag. 15 a pag. 18 del ricorso), parte da una critica alla Sentenza di primo grado per giungere alla conclusione che, erroneamente, la Corte Territoriale ne aveva recepito l’ordito motivazionale, trascurando, però, di considerare il non irrilevante particolare che, sul punto, ne verbum quidem era stato dedotto con l’atto di appello. Legittimamente, quindi, la Corte territoriale recepì, sul punto, la motivazione del primo giudice, limitandosi a confutare i soli motivi di appello, anche perché, ancora una volta, il ricorrente, basa tutte le sue deduzioni o su un’alternativa versione dei fatti e cioè sulla circostanza che non vi sarebbe la prova di chi fosse l’utilizzatore della scheda n° -(omissis) in un dato periodo di tempo (pag. 17), o, addirittura, quanto alla scheda -(omissis) (pag. 15) su una pretesa omessa motivazione su un’ipotesi formulata in questo grado di giudizio e mai dedotta con i motivi di appello: ma, non è chiaro come possa ritenersi il vizio di omessa motivazione su un motivo mai dedotto.
Volendo, però, per completezza, prendere in esame, sia pure sotto il solo profilo della legittimità, le censure del ricorrente, deve rilevarsi, l’assoluta illogicità dei motivi dedotti.
Ed infatti, quanto alla scheda -(omissis), la manifesta illogicità della Sentenza impugnata consisterebbe nel fatto che “da prima si afferma che la prova della presenza del P. ai sopralluoghi ndr: del 20.05 e 4.8.2010 è data dal fatto che nei giorni del 4 agosto lì si colloca quella scheda e poi, del tutto contraddittoriamente, si colloca l’imputato nei luoghi del sequestro nonostante detta scheda in quei giorni si trovi altrove” (pag. 13 ricorso).
Ma, si tratta, con tutta evidenza, di una doglianza fuorviante, perché nè il primo giudice nè quello di appello hanno mai sostenuto una cosa del genere: si sono solo limitati ad evidenziare un dato oggettivo e cioè che quella scheda (in uso al P.) era attiva nel territorio nolano nel periodo in cui venivano eseguiti i sopralluoghi e che quella scheda, il giorno del sequestro (il 12 settembre: non altri giorni) non registrò alcun traffico: non è quindi, corretto, sostenere che la suddetta “scheda in quei giorni si trovi altrove”, perché ciò che rileva è il giorno del sequestro, non i generici ed indefiniti “quei giorni”.
Anche la doglianza in ordine alla scheda -(omissis) è manifestamente infondata.
La difesa sostiene che entrambi i giudici di merito, avevano tratto convincimento della colpevolezza sia del B. che del P. dalla circostanza che la suddetta scheda intestata al P. era stata trovata, però, nel possesso del B.. La difesa, quindi, sostiene che non poteva trarsi alcun elemento di accusa contro il P. non essendovi la prova di chi fosse l’utilizzatore effettivo della scheda e che, comunque, era contraddittorio attribuire valenza accusatoria per lo stesso indizio sia per il P. che per il B..
In realtà, si tratta di una questione che la Corte di Assise aveva avuto ben presente tant’è che, a pag. 104 della Sentenza, scrive:
“orbene, il fatto che l’utenza (omissis) finale, formalmente intestata al P. ma rinvenuta nella disponibilità del B., quasi mai venisse localizzata nei posti dai quali partivano le telefonate estorsive, non appare elemento idoneo ad escludere il coinvolgimento degli imputati B. e P. nei fatti di causa:
ben potrebbe essere che in quei giorni gli imputati non si trovassero tutti insieme o che non avessero con loro quel cellulare. Tale ultima ipotesi ha trovato peraltro adeguato riscontro In altri termini, quello che è certo è che: quella scheda era intestata al P. che la utilizzò sull’apparecchio IMEI -(omissis) e cioè sullo stesso apparecchio utilizzato per la scheda -(omissis) (pag.
113 Sentenza di primo grado); fu utilizzata dai rapitori nel maggio, settembre e novembre del 2010, mentre rimase silente nei giorni del sequestro (pag. 112 Sentenza primo grado); fu trovata in possesso del B. il 03.11.2010. Da questi elementi, entrambi i giudici di merito, hanno quindi desunto un punto di contatto fra i due imputati e, quindi, il coinvolgimento di entrambi nel rapimento.
Non vi è, pertanto, alcuna contraddittorietà in entrambe le sentenze, anche perché nessuno dei due giudici ha mai affermato che quella scheda veniva contemporaneamente utilizzata dal P. e dal B., essendosi limitati, molto più semplicemente, ad evidenziare che quella scheda era utilizzata da entrambi (quindi, in tempi diversi).
E, questa dovette essere una spiegazione così convincente che il difensore estensore dei motivi di appello si limitò a dedurre che, poichè la suddetta scheda fu trovata in possesso del B. ed era stata attiva in Campania solo nel maggio del 2010 e, successivamente, a Roma e in Sardegna, non poteva essere ritenuto un elemento indiziario contro l’imputato: il che, per usare le stesse parole dell’appellante, era lapalissiano perché nessuno dei giudici di merito aveva affermato il contrario.
La difesa, poi, censura la Sentenza impugnata sostenendo che alcun indizio poteva desumersi dal traffico della scheda -(omissis).
E’, questo, a ben vedere, l’elemento probatorio più pregnante e ritenuto decisivo da entrambi i giudici di merito ai fini del giudizio di colpevolezza.
I dati oggettivi risultanti da entrambe le sentenze e non contestati neppure dall’imputato, sono i seguenti:
– la suddetta scheda, intestata fittiziamente a tale D., fu acquistata il 22.02.2010 presso il dealer Sa. e fu registrata a (omissis) luogo di residenza del P. (cfr pag. 78 e 113 Sentenza di primo grado);
– vi è, poi, la prova che la suddetta scheda, il giorno e nelle ore del sequestro fu in continuo contatto telefonico con gli altri imputati e agganciò la cella prima del luogo dove la Panda del Bu. era stata abbandonata e poi quella della località dove il Bu. era stato condotto (pag. 113 Sentenza di primo grado):
ovvia, quindi, la conclusione secondo la quale, essendo la scheda attribuibile al P., costui era anche implicato nel sequestro.
La difesa, ha tentato di scardinare il suddetto ragionamento, adducendo i seguenti argomenti:
– poichè era certo che all’interno del gruppo vi era “un disinvolto passaggio di schede dall’uno all’altro”, come dimostrato dalle vicende della scheda -(omissis), era illogico dedurre “che chi ha utilizzato una scheda in alcune occasioni debba averlo fatto necessariamente anche in altre”;
– in secondo luogo, poichè era emerso che chi utilizzava quella scheda era colui che si era posto alla guida della Fiat Panda del Bu., e poichè le immagini delle telecamere poste sul luogo del rapimento avevano immortalato tale soggetto le cui fattezze fisiche non coincidevano con quelle del P., allora non vi era alcuna prova che ad utilizzare quella scheda era stato proprio l’imputato.
Il primo argomento, è manifestamente infondato, perché pone come premessa del sillogismo rectius: paralogismo una circostanza che non trova alcun riscontro fattuale e non è fondato su massime di esperienza e cioè che poichè vi era la prova che la scheda -(omissis), era stata utilizzata da più persone ( P. – B.), allora ciò doveva essere avvenuto anche per la scheda -(omissis). Si tratta, però, di una deduzione arbitraria fondata su un evidente salto logico: il dato di fatto a cui restare rigidamente ancorati (tanto più in mancanza di qualsiasi allegazione contraria da parte dell’imputato) è quello che indica, in modo univoco e convergente che quella scheda era nella disponibilità del P. e, quindi, il sillogismo deve partire da questa premessa fattuale e concludersi con la logica affermazione secondo la quale, mancando ogni minimo indizio che possa far ritenere il contrario, era l’imputato che il giorno 12.09 utilizzava quella scheda.
Il secondo argomento, non trova riscontro in alcunchè: nessuno dei giudici di merito ha mai lontanamente affermato che il conducente della Panda fosse l’utilizzatore della scheda -(omissis): ed infatti, pur seguendo attentamente il ragionamento che la difesa effettua alle pag. 19-20 del ricorso, è impossibile comprendere sulla base di quale elemento, ad un certo punto, in modo assertivo, si afferma che “abbiamo dunque le immagini del soggetto che utilizzava la scheda D. il quale come si evince dalla relazione del consulente tecnico Be.Da. non è P.D.”: nulla di tutto questo risulta dalle pag. 113-78-79-28-29 richiamate da ricorrente a sostegno della suddetta conclusione. Dalla lettura delle pagine cit.
(in particolare la pag. 29) si evince solo che, alla guida della Panda, si pose, probabilmente un ragazzo con accento nuorese: ma, il P. non può definirsi un ragazzo essendo nato nel 1969 e non ha, appunto, le caratteristiche fisiche di quel ragazzo come attestato dal consulente tecnico Be..
Infine, la difesa è tornata a sostenere che l’imputato aveva un alibi per il 12 settembre e cioè che egli aveva partecipato ad un funerale.
Tuttavia, sul punto, non può che prendersi atto della concorde conclusione alla quale sono giunti entrambi i giudici di merito i quali hanno rilevato che i testi che avrebbero dovuto testimoniare sulla partecipazione del P. al funerale del 12.09 tenutosi a (omissis), nulla avevano saputo riferire in proposito, con ciò facendo fallire l’alibi.
La difesa ha obiettato che “è illogico partire da un dato non provato (ed anzi smentito), ossia che il P., la giornata del 12, si trovasse in Campania per poi concludere che (essendo ciò incompatibile con la sua partecipazione ad un funerale in Sardegna nella stessa giornata) l’alibi è fallito (se non falso)”.
Tuttavia, ancora una volta il ricorrente travisa, pro domo sua, le motivazioni delle sentenze: nessuno dei giudici di merito ha effettuato quel singolare sillogismo; entrambi i giudici di merito si sono semplicemente limitati a prendere atto che l’alibi era fallito e, quindi, che di esso non poteva tenersi conto nè a favore nè contro l’imputato: nulla di più, nulla di meno.
Infine, la difesa sostiene che alcun argomento a carico dell’imputato potrebbe trarsi dalla circostanza che il P. era stato riconosciuto colpevole anche della tentata estorsione ai danni del Bu. seguita alla sua liberazione e ciò perché la partecipazione al suddetto reato non implicava necessariamente anche quella al rapimento, come dimostrato dalla circostanza che la stessa Corte di Assise aveva assolto il Ca. dalla prima imputazione pur ritenendolo colpevole della tentata estorsione.
In realtà, i due episodi, come risulta con tutta evidenza dallo svolgersi degli avvenimenti, sono indiscutibilmente legati, essendo la tentata estorsione, l’ultimo e disperato tentativo dei rapitori di estorcere ugualmente denaro alla vittima che era riuscita a liberarsi.
Ora, la posizione del P. non può essere neppure lontanamente paragonata a quella del Ca., per la semplice ragione che costui è stato assolto dall’imputazione di rapimento perché le indagini nulla avevano evidenziato a suo carico.
Al contrario, come si è visto, le indagini avevano evidenziato un corposo ed univoco compendio probatorio a carico del P. tanto che entrambi i giudici di merito lo hanno ritenuto colpevole del rapimento.
Di conseguenza, non è affatto contrario ai criteri della logica e della valutazione degli indizi, ritenere che la pacifica ed incontestata partecipazione del P. alla seconda fase, e cioè al tentativo di estorsione, possa essere valorizzata, come ulteriore elemento rafforzativo, anche del compendio probatorio relativo al rapimento vero e proprio, proprio perché il tentativo di estorsione, pacificamente, fu attuato da quelle stesse persone che avevano rapito il Bu. ponendosi il tentativo, sia per le modalità della richiesta estorsiva che per i tempi in cui fu effettuato, come la logica continuazione della medesima azione criminosa.
4. Ca..
Costui, come si è detto, è stato ritenuto colpevole del solo reato di cui al capo sub b) dell’imputazione e cioè del tentativo di estorsione.
Va subito rilevato, per chiarezza espositiva, che tutta la problematica di natura processuale e sostanziale sollevata dai ricorrenti S. e B. (e C.) in ordine alla riconducibilità ed utilizzabilità delle utenze agli imputati, è del tutto estranea al Ca..
Infatti, la suddetta problematica riguarda la prima fase delle indagini e cioè quella riguardante il rapimento vero e proprio al quale il Ca. è rimasto estraneo.
Al contrario, la seconda fase delle indagini, che fu avviata quando iniziarono, dopo che il Bu. si era liberato, le telefonate estorsive (descritte in modo minuzioso a pag. 33 ss della Sentenza di primo grado), fu condotta con modalità (pedinamenti, appostamenti, riprese da telecamere, perquisizioni) per le quali non si è posta la complessa problematica processuale dedotta dai ricorrenti.
Gli elementi a carico del Ca., si leggono, innanzitutto, a pag.
114 ss della Sentenza di primo grado e ribaditi a pag. 26 ss della Sentenza impugnata.
In questa sede, la difesa (pag. 75 ss del ricorso), non contesta più la partecipazione del ricorrente al tentativo di estorsione, limitandosi a dolersi del fatto che nessuna spiegazione era stata fornita in ordine al ruolo ricoperto, al dolo di partecipazione e al suo livello di consapevolezza del concorso.
La doglianza, nei termini in cui è stata dedotta, è manifestamente infondata: il Ca. ha partecipato a tutte le fasi della tentata estorsione perché è stato sempre visto in compagnia degli altri coimputati mentre venivano effettuate le telefonate estorsive: non si comprende, quindi, anche in mancanza di qualsiasi allegazione da parte dell’imputato, cos’altro si sarebbe dovuto accertare ai fini dell’elemento psicologico.
Manifestamente infondata è anche la doglianza in ordine alla mancata concessione delle attenuanti generiche: sul punto la Corte territoriale ha congruamente motivato rilevando anche che il Ca. risultava recidivo specifico infraquinquennale.
Quanto, infine, all’omessa motivazione in ordine alla richiesta attenuante di cui all’art. 114 c.p. va osservato quanto segue.
Il ricorrente, a pag. 92 dell’atto di appello, aveva richiesto la concessione della suddetta attenuante, sostenendo che, poichè il concorso nel tentativo di estorsione si fondava “sulla sola presenza nella giornata del 03.11.2010”, la sua partecipazione appariva “così sfumata (per non dire non provata) che l’unica connotazione plausibile appare quella della minima partecipazione”.
E’ vero, peraltro, che la Corte territoriale non ha esplicitamente respinto la suddetta richiesta.
Tuttavia, la motivazione deve ritenersi implicita ove si consideri che non è affatto vero che il Ca. partecipò all’estorsione solo il 03.11.2010 e cioè il giorno in cui gli altri componenti del gruppo furono arrestati: sul punto è sufficiente il rinvio alla lettura delle pag. 58 ss della Sentenza di primo grado, dove si legge che il Ca. era presente fin dalla telefonata estorsiva del 27.10.2010.
Di conseguenza, poichè la richiesta appare, ictu oculi, del tutto generica e, quindi, inammissibile, non avendo l’imputato allegato alcun concreto elemento fattuale che consentisse di esaminare e valutare la richiesta di concessione dell’attenuante, l’omessa motivazione della Corte non assurge a vizio tale da comportare l’annullamento della Sentenza.
5. In conclusione, la Sentenza impugnata, va annullata senza rinvio relativamente ai soli imputati B. e S.; i ricorsi degli imputati C. e P., vanno rigettati; il solo ricorso del Ca. va dichiarato inammissibile per manifesta infondatezza.
Dalle suddette declaratorie conseguono le condanne in ordine alle spese come da dispositivo.
P.Q.M.
annulla senza rinvio la Sentenza impugnata nonché quella pronunciata dalla Corte di assise di Napoli in data 17.05.2013, limitatamente a S.P. e B.G. e dispone trasmettersi gli atti al Procuratore della Repubblica presso il Tribunale di Napoli per l’ulteriore corso;
dichiara inammissibile il ricorso di Ca.Gi.; rigetta i ricorsi di P.D. e C.R.; condanna Ca.Gi., P.D. e C.R. al pagamento delle spese processuali e, il solo Ca. anche al pagamento della somma di Euro 1.000,00 in favore della Cassa delle Ammende;
condanna altresì Ca.Gi., P.D. e C. R. alla rifusione delle spese sostenute nel grado dalla parte civile Bu.An. che liquida in complessivi Euro 2.500,00 oltre Iva, Cpa e rimborso spese forfettarie.
Così deciso in Roma, il 4 giugno 2015.
Depositato in Cancelleria il 16 giugno 2015
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange