Captatore informatico legittimo per reati di associazione per delinquere finalizzata al traffico di stupefacenti

In tema di intercettazioni tramite captatore informatico, è legittimo utilizzare tale strumento anche per intercettazioni disposte prima dell’entrata in vigore della normativa codicistica come modificata dal d.lgs. Orlando, se riguardano reati di criminalità organizzata. Ciò perché prima del sostanziale recepimento codicistico della giurisprudenza di legittimità, le Sezioni Unite avevano ravvisato la legittimità di tale strumento – limitatamente ai delitti di criminalità organizzata – nell’art. 13 d.l. 152/1991 che consente la captazione anche nei luoghi di privata dimora senza la necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto.

Sul tema, la Corte di Cassazione con la sentenza n. 32426/20, depositata il 18 novembre. Il caso. Il Tribunale del riesame accoglieva parzialmente l’istanza annullando l’ordinanza emessa dal giudice per le indagini preliminari, limitatamente a un episodio di cessione di cocaina e confermando, nel resto, l’ordinanza quanto a un ulteriore episodio di cessione di sostanze stupefacenti e per il reato di associazione finalizzata al traffico di stupefacenti, confermando, dunque, la misura cautelare della custodia in carcere. I decreti autorizzativi avevano disposto che l’attività di indagine avvenisse tramite virus trojan, cioè mediante uno strumento di captazione informatica dei flussi di comunicazioni e dei dati dei dispositivi elettronici e del telefono. Sulla legittimità delle intercettazioni disposte. Secondo la difesa le intercettazioni autorizzate sarebbero illegittime per mancanza di idonea motivazione. Sul punto il tribunale del riesame aveva adeguatamente motivato in ordine alla utilizzabilità delle intercettazioni sotto sia il profilo della loro legittimità sia sotto quello della specifica motivazione. Ad avviso del Collegio, però, l’utilizzo del captatore nella fattispecie attualmente sottoposta, riguardando intercettazioni disposte in ambito di criminalità organizzata prima dell’entrata in vigore delle disposizioni, era pienamente legittimo. Focus sull’an. In proposito di legittimità, la Corte di cassazione offre un approfondimento accurato. La disciplina delle intercettazioni tramite captatore informatico in un dispositivo elettronico ha trovato un inquadramento giuridico in primis grazie all’elaborazione giurisprudenziale che ha dovuto confrontarsi con le novità tecnologiche e, in particolare, con il mezzo di ricerca della prova costituito dall’intercettazione di conversazioni telefoniche o tra presenti mediante il c.d. virus trojan. Attraverso tale strumento si riesce a captare l’intero flusso di informazioni provenienti da un dispositivo elettronico in cui tale virus informatico è stato inoculato, seguendolo costantemente con un’attivazione continua e l’apprensione di tutti i dati in esso contenuti. Le Sezioni Unite Scurato. La giurisprudenza di legittimità e, in particolare, le Sezioni unite Scurato hanno affrontato il problema osservando come, in tema di intercettazioni ambientali, vi fosse la possibilità di utilizzare il captatore informatico e come tale possibilità derivasse direttamente dalle disposizioni normative vigenti il riferimento era all’art. 13 d.l. 152 del 1991, conv. con l. 203 del 1991 , così limitandone l’utilizzo ai reati di criminalità organizzata. Ciò perché, secondo le Sezioni Unite, quando si autorizza l’utilizzazione di questo strumento esecutivo dell’intercettazione, si deve prescindere dall’indicazione dei luoghi in cui la captazione deve avvenire perché è impossibile una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare, strumento che rende impossibile circoscrivere a priori l’intercettazione ambientale rispetto a determinati luoghi. Ciò considerato, le Sezioni unite Scurato hanno affermato la possibilità di accedere all’intercettazione tramite captatore informatico da parte degli organi investigativi, limitandone però l’ammissibilità rispetto ai soli procedimenti per i delitti di criminalità organizzata perché, per questi reati, è consentita la captazione anche nei luoghi di privata dimora senza la necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto. In considerazione del carattere particolarmente invasivo della sfera privata individuale, la qualificazione del fatto-reato – ricompreso nella nozione di criminalità organizzata – deve risultare ancorata a sufficienti, sicuri e obiettivi elementi indiziari, evidenziati nella motivazione del provvedimento di autorizzazione in modo rigoroso. Il giudice che autorizza l’intercettazione, pertanto, è tenuto a motivare con precisione tuttavia si ritiene sufficiente, giusta la categoria del provvedimento de quo, una motivazione minima purché idonea a chiarire le ragioni dell’autorizzazione. All’uopo le Sezioni unite hanno fornito una nozione di procedimenti relativi a delitti di criminalità organizzata”, per tali intendendo quelli elencati nell’art. 51, commi 3- bis e 3- quater c.p.p. nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato. Non autorizzabile per procedimenti per reati comuni. La giurisprudenza ha dunque escluso l’utilizzo del virus trojan per le indagini riguardanti reati comuni perché, stante l’impossibilità, nel momento dell’autorizzazione, di prevedere i luoghi di privata dimora nei quali il dispositivo elettronico potrebbe essere introdotto, non sarebbe consentito verificare il rispetto della condizione di legittimità richiesta dal codice che presuppone, per le captazioni in luoghi di privata dimora, che ivi sia in atto l’attività criminosa. Caratteri distintivi dello strumento. Secondo le Sezioni unite, utilizzando tale strumento, le intercettazioni vengono effettuate mediante un software, del tipo definito trojan horse chiamato anche captatore informatico o agente intrusore . Tale programma informatico viene installato in un dispositivo computer, tablet, smartphone , di norma a distanza e in modo occulto, per mezzo del suo invio con una mail, un sms o un’applicazione di aggiornamento. Il software è costituito da due moduli principali il primo server è un programma di piccole dimensioni che infetta il dispositivo bersaglio mentre il secondo client è l’applicativo che il virus usa per controllare il dispositivo. Tale strumento consente lo svolgimento di varie attività a captare tutto il traffico dati in arrivo o in partenza dal dispositivo infettato b attivare il microfono e, dunque, apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque si trovi c mettere in funzione la web camera, permettendo di carpire le immagini d perquisire l’hard disk e fare copia, totale o parziale, delle unità di memoria del sistema informatico preso di mira e decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema keylogger e visualizzare ciò che appare sullo schermo del dispositivo bersaglio screenshot sfuggire agli antivirus in commercio. I dati raccolti sono trasmessi, via internet e in tempo reale o a intervalli prestabiliti, ad altro sistema informatico in uso agli investigatori. La disciplina legislativa. Infine, il legislatore è intervenuto a disciplinare lo strumento del trojan con il c.d. decreto Orlando d.lgs. 216 del 2017 che ha modificato l’art. 266 codice di rito, inserendo espressamente la possibilità di dar luogo alle intercettazioni tra presenti tramite captatore informatico e aggiungendo che l’intercettazione di comunicazioni o conversazioni tra presenti mediante captatore informatico è sempre consentito nei procedimenti di criminalità organizzata. Il legislatore ha sostanzialmente codificato il quadro già ricostruito dalla giurisprudenza. Inoltre, ha esteso la possibilità di utilizzo del captatore anche ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la reclusione non inferiore nel massimo a cinque anni. Il d.lgs. di cui sopra, limitatamente alla disciplina delle intercettazioni, come noto, ha previsto una norma transitoria che ha posposto, attraverso l’indicazione di un termine più volte prorogato, l’entrata in vigore di alcune norme. Una conferma delle Sezioni Unite Civili con riguardo ai procedimenti di criminalità organizzata. Successivamente, le Sezioni unite civili hanno confermato, in linea con le Sezioni unite Scurato, la possibilità di utilizzare il captatore informatico per i reati di criminalità organizzata, precisando che tale possibilità preesisteva e prescindeva dalla modifica del testo delle disposizioni del codice di rito, derivando direttamente dall’art. 13 d.l. 152 del 1991. Sull’obbligo di motivazione circa l’esistenza di sufficienti, sicuri e obiettivi indizi di esistenza del reato di criminalità organizzata. Premessa la spiegazione circa l’assoluta indispensabilità di far ricorso al mezzo, così da consentire la verifica sulle ragioni della compressione della libertà di comunicare di una determinata persona, illustrando il rapporto tra l’intercettazione e le investigazioni in atto, la motivazione del decreto di autorizzazione dovrebbe dare conto anche delle ragioni che rendono necessario far ricorso all’intercettazione tramite trojan ai fini della prosecuzione delle indagini rispetto a una determinata, specifica e fondata ipotesi delittuosa. La motivazione del decreto di autorizzazione era adeguata. Secondo il ricorrente, la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione sia necessaria per lo svolgimento delle indagini. Quanto alla censura sollevata dal ricorrente, in proposito osserva il Collegio che il provvedimento impugnato si sofferma sull’analisi del decreto di autorizzazione sottolineando come abbia avuto quale bersaglio l’utenza di soggetto che il giudice per le indagini preliminari ha individuato adeguatamente come uno stretto fiancheggiatore di uno dei leader del sodalizio criminale e coinvolto personalmente nel traffico e nello spaccio di sostanze stupefacenti. Quanto alla necessità di ricorrere al trojan, il giudice per le indagini preliminari ha motivato osservando che tale mezzo costituiva l’unico da cui era possibile trarre notizie sulle direttive emanate dai capiclan in stato di detenzione e per conoscere le dinamiche interne al sodalizio nonché per individuare il compito affidato a ciascuno dei sodali all’interno della compagine criminale. Ragioni queste che, secondo la Corte, sostengono pienamente la legittimità della motivazione del decreto di autorizzazione.

Corte di Cassazione, sez. V Penale, sentenza 24 settembre – 18 novembre 2020, n. 32426 Presidente De Gregorio – Relatore Brancaccio Ritenuto in fatto 1. Con la decisione in epigrafe, il Tribunale del Riesame di Lecce, in parziale accoglimento dell’istanza proposta ex art. 309 c.p.p., avverso l’ordinanza del GIP del Tribunale di Lecce del 12.2.2020, ha annullato nei confronti di G.P. l’ordinanza emessa dal GIP presso il Tribunale di Lecce del 12.2.2020, limitatamente all’episodio di cessione di cocaina del OMISSIS contestato al capo C6 insieme all’episodio del 23.2.2018 relativo all’acquisto di 150 grammi di cocaina consegnata a S.S. che l’aveva ricevuta nell’interesse dell’indagato . Nel resto, il Riesame ha confermato l’ordinanza per l’ulteriore episodio di cessione di cocaina e per il reato di associazione finalizzata al traffico di stupefacenti, confermando, altresì, la misura cautelare già disposta dal GIP della custodia cautelare in carcere. 2. Avverso l’ordinanza del Riesame propone ricorso l’indagato, tramite il difensore avv. Ladislao Massari, deducendo tre diversi motivi con cui censura il provvedimento. 2.1. Il primo argomento eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione all’utilizzabilità delle intercettazioni disposte mediante captatore informatico trojan . La difesa ribadisce il profilo di illegittimità delle intercettazioni già prospettato nei motivi di riesame, segnalando la mancanza di idonea motivazione dei decreti autorizzativi e la mancanza di copertura normativa nel momento in cui sono state disposte, sotto il profilo non della loro astratta possibilità - per la quale il Riesame ha richiamato l’orientamento delle Sezioni Unite che, con la sentenza n. 26689 del 2016, Scurato, hanno chiarito il regime derogatorio quanto alle intercettazioni ambientali per i reati di criminalità organizzata - bensì sotto quello del dovere motivazionale e del rigoroso rispetto dei caratteri tecnici delle intercettazioni mediante captatore informatico. Si evidenzia, infatti, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni come espressamente richiesto dalla Legge Delega n. 103 del 2017, art. 84, lett. e , facendo riferimento a ragioni di necessità assoluta del captatore informatico per intercettare utenze già in ascolto con intercettazioni ordinarie , utilizzando formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimità si cita Sez. 6, n. 36874 del 2017, Romeo . Inoltre, la difesa ritiene che, attraverso tale modus procedendi , siano state illegittimamente prorogate le intercettazioni telefoniche già disposte e in atto su talune utenze che si indicano e tra le quali quella cui si riferiscono le conversazioni contenenti i gravi indizi di reato , proprio grazie alla sovrapposizione di quelle attuate tramite trojan , con nuovo termine. La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalità con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attività di inserimento del trojan e l’incertezza su quali siano state le modalità attuative dell’intercettazione poste in essere dal personale privato delegato. Inoltre, non si è indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora più delicata della stessa installazione del software captatore quella di analisi dei dati relativi al dispositivo da intercettare. La motivazione del Riesame di irrilevanza di tali informazioni ai fini di utilizzabilità delle intercettazione, resa di fronte all’analoga eccezione sollevata dinanzi al giudice cautelare di merito, non è sufficiente a giudizio della difesa. 2.2. Il secondo motivo di ricorso attiene al vizio di violazione di legge e di motivazione illogica avuto riguardo alla ritenuta sussistenza dei gravi indizi di colpevolezza relativi alle contestazioni di cui ai capi C e C6. Consapevole dei limiti del sindacato di legittimità in sede cautelare quanto al merito della vicenda oggetto di indagine, il ricorrente evidenzia come il ragionamento complessivo del Tribunale di Lecce sia inadeguatamente fondato solo sulla sostanziale parafrasi del testo dell’ordinanza genetica, a sua volta basata sulla lettura colpevolista dei risultati di intercettazioni dal significato invece non univoco. Si delinea, in tal modo, in maniera illogica il ruolo dell’indagato di partecipe del sodalizio criminale finalizzato al narcotraffico riconducibile ad P.A. noto con il nomignolo di T. , per aver fatto parte della rete di distribuzione dello stupefacente sul territorio. Il ricorso, in particolare, eccepisce l’equivoco che sarebbe sorto da alcune conversazioni interpretate dai giudici cautelari come sintomatiche dell’inserimento associativo dell’indagato e di sua moglie C.A. , cui il leader del sodalizio ed un altro sodale C.M. - riferivano l’invio di cospicue somme di danaro, in realtà corrispondenti al prezzo di un’autovettura acquistata da C. presso la concessionaria della donna si cita la documentazione relativa prodotta dall’indagato . Si lamenta, infine, difetto di motivazione del provvedimento impugnato anche rispetto agli elementi costitutivi del reato associativo contestato, elencati paradigmaticamente ma senza poi effettivi riscontri individuati in concreto. 2.3. Il terzo argomento di censura eccepisce violazione di legge e vizio di motivazione illogica e contraddittoria in relazione alle esigenze cautelari ed alla tipologia di misura applicata. Mancherebbe, a giudizio della difesa, un’adeguata motivazione sull’attualità del pericolo di reiterazione criminosa e, in ogni caso, non è stata valutata l’incidenza del fattore temporale sulle esigenze cautelari, ritenute sussistenti senza una valutazione specifica e proporzionata al tempo trascorso tra i fatti di reato contestati sino al luglio 2018, per il reato associativo e l’applicazione della misura in atto. Considerato in diritto 1. Il ricorso è complessivamente infondato, a tratti ai limiti dell’inammissibilità, là dove argomentato in fatto o manifestamente privo di argomentazioni plausibili sotto un profilo logico-giuridico. 2. Il primo motivo è infondato. Il ricorrente, per quanto concerne l’eccezione relativa all’illegittimità ed al difetto di motivazione dei decreti di intercettazione con i quali si è disposto che l’attività di indagine avvenisse tramite virus trojan - e cioè mediante uno strumento di captazione informatica dei flussi di comunicazione e dei dati dei dispositivi elettronici e del telefono, in particolare, in uso agli obiettivi investigativi - non si confronta con le argomentazioni spese dall’ordinanza del Tribunale del Riesame di Lecce con cui si è adeguatamente risposto alle eccezioni sull’utilizzabilità delle intercettazioni avuto riguardo sia alla loro legittimità, seguendo le linee guida tracciate dalla giurisprudenza della Corte di cassazione, sia alla loro specifica motivazione. 2.1. Sotto il profilo dell’eccezione di legittimità delle intercettazioni disposte con captatore informatico nel caso di specie, è opportuno anzitutto ricostruire il quadro di quanto avvenuto negli assetti giurisprudenziali e normativi una volta sorto il problema di regolamentare tale mezzo esecutivo dell’attività di intercettazione. La disciplina concreta delle intercettazioni tramite captatore informatico in un dispositivo elettronico ha trovato compiuta veste giuridica, prima che per l’intervento legislativo di novella del 2017 richiamato dal ricorrente, grazie invece all’elaborazione giurisprudenziale, che ha dovuto fare i conti con le novità tecnologiche di impatto sulle disposizioni previste dagli artt. 266 e ss. del codice di rito del mezzo di ricerca della prova costituito dall’intercettazione di conversazioni telefoniche o tra presenti mediante il cd. virus trojan, uno strumento attraverso il quale si riesce a captare l’intero flusso di informazioni provenienti da un dispositivo elettronico in cui tale virus informatico è stato inoculato, seguendolo costantemente con un’attivazione continua e l’apprensione di tutti i dati in esso contenuti. Infatti, la giurisprudenza di legittimità ed in particolare le Sezioni Unite, già nel 2016, con la pronuncia Sez. U, n. 26886 del 28/4/2016, Scurato, Rv. 266905-06, hanno affrontato il problema rilevando come, in tema di intercettazioni ambientali, vi fosse la possibilità di utilizzare il captatore informatico e come tale possibilità derivasse direttamente dalle disposizioni normative vigenti ed in particolare dal D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991, in tal modo limitandone l’utilizzo ai reati di criminalità organizzata ed offrendo anche la nozione di tale categoria criminologica. Ciò perché, quando si autorizza l’utilizzazione di questo strumento esecutivo dell’intercettazione, ovviamente secondo i parametri normativi usuali dettati dalla disciplina codicistica, si deve prescindere dall’indicazione dei luoghi in cui la captazione deve avvenire, posto che è impossibile, utilizzando tale mezzo di captazione, una preventiva individuazione ed indicazione dei luoghi di interesse, data la natura itinerante dello strumento di indagine da utilizzare, che, detto altrimenti, implica l’impossibilità di circoscrivere a priori l’intercettazione ambientale rispetto a determinati luoghi, per rispondere alle condizioni di autorizzabilità richieste dall’art. 266 c.p.p., comma 2. Per tale ragioni le Sezioni Unite - come si è anticipato - hanno sì affermato la possibilità di accedere all’intercettazione tramite captatore informatico, strumento di intercettazione particolarmente invasivo della sfera privata individuale, da parte degli organi investigativi, ma ne hanno limitato l’ammissibilità rispetto ai soli procedimenti per i delitti di criminalità organizzata di cui al D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991, perché tale norma consente la captazione anche nei luoghi di privata dimora senza necessità di preventiva individuazione ed indicazione di tali luoghi e prescindendo dalla dimostrazione che siano sedi di attività criminosa in atto, evitando in radice il problema della pervasività indiscriminata dello strumento di captazione. Peraltro, il Supremo Collegio ha sottolineato come, proprio in considerazione della forza intrusiva del mezzo usato, la qualificazione del fatto reato, ricompreso nella nozione di criminalità organizzata, deve risultare ancorata a sufficienti, sicuri e obiettivi elementi indiziari, evidenziati nella motivazione del provvedimento di autorizzazione in modo rigoroso. Si tratta di un richiamo rigoroso al rispetto degli obblighi di motivazione da parte del giudice che autorizza l’intercettazione, pur dovendo la motivazione del decreto essere contenuta e sobria, secondo i canoni propri della categoria di provvedimento cui si riferisce, il decreto, che la giurisprudenza ha ritenuto possano consistere in quella motivazione minima necessaria a chiarire le ragioni del provvedimento Sez. 6, n. 4057 del 22/12/1998, dep. 1999, Colombani, Rv. 214777 Sez. 4, n. 27235 del 20/6/2002, Piccolo, Rv. 221807 . Accanto all’indicazione di una motivazione puntuale, sia pur sintetica, quanto agli indizi di sussistenza della compagine associativa, le Sezioni Unite hanno esse stesse offerto all’interprete la nozione di procedimenti relativi a delitti di criminalità organizzata intesi per essere quelli elencati nell’art. 51 c.p.p., commi 3-bis e 3-quater, nonché quelli comunque facenti capo ad una associazione per delinquere, con esclusione del mero concorso di persone nel reato. L’utilizzo del nuovo mezzo tecnologico, quindi, è stato escluso dalle Sezioni Unite per i reati comuni perché, non essendo possibile nel momento dell’autorizzazione prevedere i luoghi di privata dimora nei quali il dispositivo elettronico potrebbe essere introdotto, non sarebbe consentito verificare il rispetto della condizione di legittimità richiesta dall’art. 266 c.p.p., comma 2, he presuppone, per le captazioni in luoghi di privata dimora, che ivi sia in atto l’attività criminosa. Tale approdo ermeneutico non è stato risparmiato dalle critiche di una parte della dottrina che ritiene la pronuncia non abbia tenuto conto di tutte le potenzialità del nuovo strumento, con le quali si sarebbe potuto garantire un adeguato contemperamento tra le esigenze investigative alle quali è funzionale l’utilizzo del trojan e quelle del rispetto delle condizioni di autorizzabilità previste dall’art. 266 c.p.p., comma 2, evitando il rischio di autorizzazioni al buio . E tuttavia, dal punto di vista più specificamente tecnico della nozione e dei caratteri distintivi di tale mezzo di captazione informatica delle conversazioni afferenti ad un determinato obiettivo/dispositivo elettronico, le Sezioni Unite Scurato offrono sin dal 2016 un punto d’arrivo sicuro. Si è infatti chiarito nella pronuncia che utilizzando tale strumento le intercettazioni vengono effettuate mediante un software, del tipo definito simbolicamente trojan horse, che è chiamato, nelle prime sentenze che si sono confrontate con esso, captatore informatico Sez. 5, n. 16556 del 14/10/2009, 7 dep. 2010, Virruso, Rv. 246954 o agente intrusore Sez. 6, n. 27100 del 26/05/2015, Musumeci, Rv. 265654 . Tale programma informatico, viene installato in un dispositivo del tipo target un computer, un tablet o uno smartphone , di norma a distanza e in modo occulto, per mezzo del suo invio con una mali, un sms o un’applicazione di aggiornamento. Il software è costituito da due moduli principali il primo server è un programma di piccole dimensioni che infetta il dispositivo bersaglio il secondo client è l’applicativo che il virus usa per controllare detto dispositivo. Uno strumento tecnologico di questo tipo consente lo svolgimento di varie attività e precisamente - di captare tutto il traffico dati in arrivo o in partenza dal dispositivo infettato navigazione e posta elettronica, sia web mail, che outlook - di attivare il microfono e, dunque, di apprendere per tale via i colloqui che si svolgono nello spazio che circonda il soggetto che ha la disponibilità materiale del dispositivo, ovunque egli si trovi - di mettere in funzione la web camera, permettendo di carpire le immagini - di perquisire l’hard disk e di fare copia, totale o parziale, delle unità di memoria del sistema informatica preso di mira - di decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema keylogger e visualizzare ciò che appare sullo schermo del dispositivo bersaglio screenshot - di sfuggire agli antivirus in commercio. I dati raccolti sono trasmessi, per mezzo della rete internet, in tempo reale o ad intervalli prestabiliti ad altro sistema informatico in uso agli investigatori . Successivamente all’intervento delle Sezioni Unite, a conclusione di un’elaborazione parlamentare già in atto da anni, il legislatore ha definitivamente avvertito il bisogno di disciplinare normativamente e direttamente lo strumento intercettativo del trojan, emanando il D.Lgs. 29 dicembre 2017, n. 216 cd. decreto Orlando , il cui art. 4 ha modificato l’art. 266 c.p.p., comma 2, inserendo espressamente la possibilità di dar luogo alle intercettazioni tra presenti tramite captatore informatico attraverso l’inclusione nel testo delle seguenti parole che può essere eseguita anche mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile. Aggiungendo poi anche un comma 2-bis alla medesima disposizione codicistica, in forza del quale L’intercettazione di comunicazioni o conversazioni tra presenti mediante inserimento di captatore informatico su dispositivo elettronico portatile è sempre consentita nei procedimenti di cui all’art. 51, comma 3-bis e 3-quater . In tal modo, l’attuale testo dell’art. 266 c.p.p., costituisce la codificazione del quadro normativo preesistente così come già ricostruito dalle Sezioni Unite con la sentenza Scurato. Il legislatore del 2017 ha anche previsto, all’art. 6, l’estensione ai procedimenti per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, le disposizioni di cui al D.L. n. 152 del 1991, art. 13, convertito in L. n. 203 del 1991. L’estensione non era stata integrale perché il comma 2 dell’art. 6 medesimo aveva stabilito che, al contrario di quanto previsto per i reati di criminalità organizzata, con riferimento ai reati contro la pubblica amministrazione l’intercettazione di comunicazione tra presenti nei luoghi indicati dall’art. 614 c.p., non può essere eseguita mediante l’inserimento di un captatore informatico su dispositivo elettronico portatile quando non vi è motivo di ritenere che ivi si stia svolgendo attività criminosa tuttavia, con la L. 9 gennaio 2019, n. 3, si è abrogato tale comma 2 dell’art. 6, sicché è venuta meno la restrizione dell’uso del captatore informatico nei luoghi indicati dall’art. 614 c.p. anche per i reati in materia dei pubblici ufficiali e degli incaricati di pubblico servizio, in seguito alla novella attuata da ultimo con il D.L. 30 dicembre 2019, n. 161, convertito in L. 28 febbraio 2020, n. 7 contro la pubblica amministrazione puniti con pena non inferiore nel massimo a cinque anni oltre a quelli di criminalità organizzata, dei quali si è già detto . Attualmente, pertanto, le intercettazioni per delitti diversi da quelli di criminalità organizzata secondo la nozione adottata dalle Sezioni Unite nella sentenza Scurato e dei pubblici ufficiali o degli incaricati di pubblico servizio contro la p.a. puniti con pena della reclusione non inferiore nel massimo a cinque anni, nel quadro normativo vigente, non possono essere eseguite nei luoghi di privata dimora attraverso il captatore informatico, se non vi sia fondato motivo di ritenere che ivi sia in corso attività criminosa. Il decreto legislativo ha previsto una disciplina transitoria, all’art. 9, che ha posposto, attraverso l’indicazione di un termine poi più volte prorogato, l’entrata in vigore di alcune norme gli artt. 2, 3, 4, 5, ma non del predetto art. 6, che - secondo le indicazioni delle Sezioni Unite Civili contenute nella sentenza n. 741 del 3/12/2019, dep. 2020, Rv. 656792 - deve ritenersi entrato in vigore il 26.1.2018, in seguito allo spirare del termine previsto in sede di pubblicazione di legge, avvenuta il 11.1.2018 . La sentenza delle Sezioni Unite Civili n. 741 del 3/12/2019, dep. 2020, Rv. 656792 ha confermato, peraltro, quella che è la premessa di pensiero della sentenza Scurato, e cioè che la possibilità di utilizzare il captatore informatico fosse già insita nel sistema normativo vigente all’epoca della pronuncia per i reati di criminalità organizzata. Affermano le Sezioni Unite Civili che tale possibilità preesisteva e prescindeva dalla modifica del testo delle disposizioni del codice di rito operata dal D.Lgs. del 2017, art. 4 e deriva direttamente, come sostenuto dalle Sezioni Unite Scurato, dal D.L. n. 152 del 1991, art. 13. Di conseguenza, anche al momento dell’emanazione dei decreti di intercettazione del presente procedimento, antecedenti alla novella normativa del D.Lgs. n. 216 del 2017, vi era possibilità di autorizzare le intercettazioni di conversazioni tra presenti tramite l’utilizzo dello strumento del virus trojan a prescindere, dunque, dall’entrata in vigore della riforma sul cd. captatore informatico, tali decreti potevano essere autorizzati, avendo ad oggetto indagini per reati di associazione mafiosa e di associazione finalizzata al traffico di stupefacenti, palesemente rientranti nella nozione di criminalità organizzata prevista dal D.L. n. 152 del 1993, art. 13, così come interpretata dalle Sezioni Unite Scurato. Il tentativo del ricorrente di chiamare il Collegio ad una surrettizia critica e revisione degli approdi di tale pronuncia quanto alla piena legittimità dell’utilizzo del captatore informatico per le intercettazioni disposte in ambito di criminalità organizzata prima dell’entrata in vigore del D.Lgs. n. 216 del 2017, - approdi che invece si condividono pienamente, per come sin qui riassunti - deve essere, pertanto, decisamente respinto. 2.2. Chiarita la legittimità in astratto dell’autorizzazione a disporre intercettazioni tramite trojan nel caso delle indagini che hanno coinvolto il ricorrente, è necessario verificare il presupposto di legittimità concreta di esse, voluto dalla giurisprudenza di legittimità nella sua massima espressione nomofilattica, e cioè il rispetto dell’obbligo di motivazione puntuale sull’esistenza di sufficienti, sicuri e obiettivi indizi di esistenza del reato di criminalità organizzata, che fa da contrappeso alla forza intrusiva del mezzo usato. Il ricorrente vuole trasporre in tale obbligo motivazionale anche quello più specificamente richiesto, successivamente all’entrata in vigore della novella del 2017, dal nuovo testo dell’art. 267 c.p.p., comma 1, seconda parte. In tale ottica, la motivazione del decreto dovrebbe dar conto - premessa la spiegazione dell’assoluta indispensabilità di far ricorso al mezzo di ricerca della prova costituito dalle intercettazioni, in modo da consentire la verifica sulle ragioni della compressione della libertà di comunicare di una determinata persona illustrando quale sia il rapporto tra l’intercettando e le investigazioni in atto, benché, come noto, non sia necessario che l’intercettando sia una persona sottoposta ad indagine - anche delle ragioni che rendono necessario far ricorso all’intercettazione tramite trojan ai fini della prosecuzione delle indagini rispetto ad una determinata, specifica e fondata ipotesi delittuosa. Si evidenzia, pertanto, nel ricorso, che la motivazione dei decreti non indica sufficientemente le ragioni per le quali tale modalità di intercettazione particolarmente invasiva sia necessaria per lo svolgimento delle investigazioni come espressamente richiesto dalla L. Delega n. 103 del 2017, art. 84, lett. e , chiedendo, altresì, quali siano state le ragioni di necessità assoluta dell’utilizzo del captatore informatico per intercettare utenze già in ascolto con intercettazioni ordinarie . Si lamenta, in proposito, il ricorso a formule motivazionali stereotipate ed elusive degli obblighi motivazionali specifici affermati dalla giurisprudenza di legittimità. Orbene, anche tale eccezione riferita alla legittimità delle intercettazioni dal punto di vista della motivazione che in concreto ha autorizzato le operazioni tramite captatore informatico è infondata. Il Riesame, nel provvedimento impugnato, si sofferma sull’analisi del decreto intercettativo da cui sono state tratte le conversazioni indizianti, quello identificato dal n. 454 del 2018, e sottolinea come esso abbia avuto come bersaglio l’utenza di M.S. , soggetto che il GIP ha individuato adeguatamente come uno stretto fiancheggiatore di uno dei leader del sodalizio criminale - P.A. - e coinvolto in prima persona pienamente nel traffico e nello spaccio di sostanze stupefacenti per conto dell’organizzazione, tanto da intrattenere anche rapporti con circuiti criminali operanti in territori limitrofi a quello di operatività gli indizi del reato associativo sono ampiamente sintetizzati. La necessità di ricorrere all’utilizzo del trojan, d’altro canto, è stata motivata dal GIP secondo quanto anche riportato nel provvedimento del Riesame impugnato - con la circostanza che tale mezzo tecnico costituiva l’unico da cui era possibile trarre notizie sulle direttive emanate dai capiclan in stato di detenzione, conoscere le dinamiche interne del sodalizio ed individuare il compito affidato a ciascuno dei sodali all’interno della compagine criminale vedi pagg. 6 e 7 in fine tali riferimenti non possono essere relegati, come tenta di fare la difesa, nell’ambito delle formule motivazionali stereotipate ed insufficienti, per le evidenti ed immediate implicazioni concrete, invece, che ad esse sono sottese. Tali ragioni argomentative sostengono pienamente, pertanto, la legittimità della motivazione del decreto autorizzativo in esame e di tutti gli analoghi, ulteriori decreti autorizzativi e rispondono agli obblighi giustificativi stabiliti dalle Sezioni Unite Scurato, non di molto diversi da quelli imposti dal legislatore della novella del 2017, il quale comunque ha circoscritto la giustificazione esplicita delle ragioni per le quali si deve dar corso ad intercettazione tramite captatore informatico a quelle relative alla sua necessità per lo svolgimento delle indagini, non facendo riferimento ad una sua assoluta indispensabilità , canone valutativo riservato, preliminarmente, ai presupposti che sottendono alla scelta di far ricorso all’intercettazione in sé come mezzo di ricerca della prova cfr. l’art. 267, comma 1, prima parte . Pare ovvio, peraltro, che la nuova disciplina sulla rafforzata motivazione quanto alla ragioni di necessità che sottendono l’installazione del trojan a fini investigativi non si applica al caso di specie, avente ad oggetto decreti autorizzativi precedenti alla sua entrata in vigore e vigendo in materia processuale il criterio intertemporale del tempus regit actum cfr., da ultimo, sul principio in generale e per un riepilogo del tema, Sez. U, n. 44895 del 17/7/2014, Pinna, Rv. 260927 . 2.3. Infondate sono anche le obiezioni rivolte alla legittimità di sovrapporre nuovi decreti autorizzativi di intercettazioni tramite trojan ad altri già in corso ed in esecuzione mediante strumenti tradizionali di captazione delle conversazioni telefoniche e tra presenti. Il ricorrente eccepisce che una tale operazione non sarebbe consentita poiché si risolverebbe in una surrettizia elusione dei termini previsti dal legislatore per la durata delle intercettazioni, richiamati in ciascun decreto autorizzativo. L’osservazione difensiva, tuttavia, non è centrata. Il Riesame ha adeguatamente e logicamente spiegato come tale modo di procedere non configuri un’elusione dello spazio temporale normativo concesso per le autorizzazioni alla proroga delle intercettazioni. Invero, deve essere affermato che la disposizione di un diverso decreto di intercettazione sul medesimo bersaglio/dispositivo elettronico colpito dalle investigazioni, motivata dalla necessità di far ricorso, per ragioni investigative, allo strumento di captazione informatica sviluppato tramite virus trojan, configura un nuovo ed autonomo mezzo di ricerca della prova, perfettamente legittimo in presenza del rispetto dei presupposti di legge per la sua autorizzazione, che non presenta interferenze con le intercettazioni telefoniche e/o ambientali già disposte con i mezzi ordinari, pur se l’oggetto sul quale sono stati installati i capta tori informatici coincide con quello su cui sono state disposte altre intercettazioni. Tale principio riposa, oltre che sull’analisi del dato normativo, che non prevede preclusioni di sorta per tale ipotesi, su alcune constatazioni della disciplina di sistema delle intercettazioni, già patrimonio degli approdi della giurisprudenza di questa Corte, secondo cui è ben possibile, da parte dell’autorità giudiziaria, oltre che, ovviamente, far cessare l’intercettazione già disposta prima del termine ovvero non prorogarla, anche disporla nuovamente, una volta che sia scaduto per qualsiasi ragione il termine per la proroga, dovendosi in tal caso solo giustificare la nuova intercettazione identica per obiettivo colpito secondo gli ordinari criteri previsti dal legislatore come presupposti per l’autorizzazione. In tal senso cfr. Sez. 6, n. 28521 del 16/6/2005, Ciaramitaro, Rv. 231957, in un caso di decreto di intercettazione d’urgenza e relativa convalida, che la Corte ha ritenuto legittima in luogo del decreto di proroga di cui sia scaduto il termine, atteso che il presupposto è comunque costituito dalla permanenza dei gravi indizi di reato e dall’assoluta indispensabilità dell’intercettazione ai fini della prosecuzione delle indagini sostenendo, altresì, che tale evenienza determina, in concreto, una maggiore garanzia per l’indagato, rispetto al decreto di proroga dell’intercettazione . A riprova della piena legittimità di sovrapposizioni come quella oggetto degli strali della difesa, si rammenta come condivisibilmente la giurisprudenza di legittimità abbia anche affermato che, in materia di intercettazioni telefoniche o ambientali, il decreto formalmente qualificato di proroga , intervenuto dopo la scadenza del termine originario o già prorogato, può avere natura di autonomo provvedimento di autorizzazione all’effettuazione delle suddette operazioni, se dotato di autonomo apparato giustificativo, che dia conto della ritenuta sussistenza delle condizioni legittimanti l’intromissione nella altrui sfera di riservatezza Sez. 5, n. 4572 del 17/7/2015, dep. 2016, Ambroggio, Rv. 265746 . Deve osservarsi, altresì, in chiusura dell’analisi sulla legittimità di sostituire l’intercettazione di un obiettivo tramite captatore informatico a quella tramite strumenti ordinari, anche sovrapponendole nei tempi e termini di autorizzazione, che la natura dell’attività di intercettazione più pervasiva disposta mediante trojan è diversa, avendo ad oggetto il complesso dei flussi informativi afferenti ad un determinato target e ponendosi come finalità quella di arrivare alla percezione e registrazione di conversazioni, messaggi ed informazioni ulteriori rispetto a quelle captate tramite gli strumenti ordinari. Di tale diversità è oggi prova la disciplina normativa in parte differente, per aggiunta, prevista per regolamentare i presupposti normativi per l’autorizzazione delle intercettazioni tramite captatore informatico, secondo le regole procedimentali dettate dal legislatore del 2017. 2.4. La difesa lamenta, ancora, una scarsa precisione dei decreti autorizzativi nell’indicare le modalità con le quali la polizia giudiziaria ha potuto avvalersi del personale della ditta specializzata RCS nelle attività di inserimento del trojan e l’incertezza, dovuta a mancanza di adeguata documentazione e verbalizzazione delle operazioni svolte, su quali siano state le modalità attuative dell’intercettazione poste in essere dal personale privato delegato. Inoltre, non si è indicato il nominativo di chi ha materialmente eseguito le operazioni di inoculazione del virus e dato luogo alla fase primaria e ancora più delicata della stessa installazione del software captatore quella di analisi dei dati relativi al dispositivo da intercettare. Il Riesame ha ritenuto irrilevanti tali informazioni ai fini dell’utilizzabilità delle intercettazione. La conclusione è corretta. Seguendo le indicazioni delle Sezioni Unite Scurato la disciplina in tema di intercettazioni ambientali è omogenea a quella delle intercettazioni disposte tramite captatore informatico a pag. 11 della sentenza del massimo collegio nomofilattico è dato leggere delineate le caratteristiche tecniche dello strumento di intercettazione in argomento quello tramite captatore informatico, n.d.r. , appare evidente che, quanto alla qualificazione giuridica dell’attività d’indagine con esso svolta, non può che farsi riferimento alle intercettazioni c.d. ambientali il che trova significativa conferma nel fatto che, sia la sentenza Musumeci invocata dal ricorrente a fondamento delle doglianze dedotte , sia l’ordinanza di rimessione, pur difformi in punto di limiti ed ambito di operatività dell’intercettazione, e di utilizzabilità degli esiti dell’attività di captazione, convergono nell’inquadrare detta attività investigativa, appunto, nella cornice dell’intercettazione ambientale. . Da tale omogeneità deriva che i parametri normativi - nonché i criteri interpretativi e le linee-guida elaborati dalla giurisprudenza - da tener presenti, nel procedere al vaglio della questione rimessa alle Sezioni Unite, non possono che essere quelli che a tale tipo di intercettazione si riferiscono così ancora la pronuncia Scurato a pag. 11 . Orbene, secondo la giurisprudenza di legittimità formatasi in materia di intercettazioni ambientali, anzitutto le operazioni esecutive di installazione degli strumenti tecnici atti a captare le conversazioni tra presenti devono ritenersi implicitamente autorizzate ed ammesse con il provvedimento che dispone l’intercettazione e difatti si è affermato che la collocazione di microspie all’interno di un luogo di privata dimora, costituendo una delle naturali modalità attuative di tale mezzo di ricerca della prova, deve ritenersi implicitamente ammessa nel provvedimento che ha disposto le operazioni di intercettazione, senza la necessità di una specifica autorizzazione cfr. Sez. 6, n. 14547 del 31/1/2011, Di Maggio, Rv. 250032 Sez. 1, n. 24539 del 9/12/2003, dep. 2004, Rigato, Rv. 230097 . Tale principio è diretta conseguenza del fatto che le intercettazioni di comunicazioni sono un mezzo di ricerca della prova funzionale al soddisfacimento dell’interesse pubblico all’accertamento di gravi delitti, tutelato dal principio dell’obbligatorietà dell’azione penale di cui all’art. 112 Cost., con il quale il principio di inviolabilità del domicilio previsto dall’art. 14 Cost. e quello di segretezza della corrispondenza e di qualsiasi forma di comunicazione previsto dall’art. 15 Cost., devono coordinarsi, subendo la necessaria compressione Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541 Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108 Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777 Sez. 6, n. 4397 del 10/11/1997, Greco, Rv. 210062 . Le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, poi, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, non essendo compito del pubblico ministero indicare le modalità dell’intrusione negli ambiti e luoghi privati ove verrà svolta l’intercettazione poiché la finalità di intercettare conversazioni telefoniche e/o ambientali consente all’operatore di polizia la materiale intrusione, per la collocazione dei necessari strumenti di rilevazione nei luoghi oggetto di tali mezzi di ricerca della prova l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali Sez. 6, n. 39403 del 23/6/2017, Nobile, Rv. 270941 Sez. 6, n. 41514 del 25/9/2012, Adamo, Rv. 253805 . Tanto ciò è vero che di recente una pronuncia ha ritenuto utilizzabili le intercettazioni acquisite tramite la collocazione di microspie anziché mediante l’impiego di un software spia, così come invece era originariamente disposto nel decreto autorizzativo del giudice ciò perché - si è detto - la modifica delle modalità esecutive delle captazioni, concernendo un aspetto meramente tecnico, può essere autonomamente disposta dal pubblico ministero, non occorrendo un apposito provvedimento da parte del giudice per le indagini preliminari Sez. 6, n. 45486 del 8/3/2018, Romeo, Rv. 274934 . In altre parole, l’autorizzazione a disporre le operazioni di intercettazioni rende superflua l’indicazione delle modalità da seguire nell’espletamento dell’attività materiale e tecnica da parte della polizia giudiziaria, mentre la prova delle operazioni compiute nel luogo e nei tempi indicati dal giudice stesso e dal pubblico ministero è offerta dalla registrazione delle conversazioni intercettate sul tema, in motivazione, vedi - oltre che Sez. 2, n. 21644 del 18/02/2013, Badagliacca, Rv. 255541 Sez. 1, n. 38716 del 02/10/2007, Biondo, Rv. 238108 Sez. 4 n. 47331 del 28/09/2005, Cornetto, Rv. 232777 - anche Sez. 6, n. 36874 del 13/06/2017, Romeo . Dunque, è possibile affermare che - le questioni relative all’installazione degli strumenti tecnici per l’intercettazione come nella specie il virus trojan - in relazione all’obiettivo da intercettare non attengono alla fase autorizzativa dell’attività investigativa demandata al giudice per le indagini preliminari, nè alla verifica dei presupposti di legittimità delle intercettazioni, bensì alla fase esecutiva, già coperta dall’autorizzazione a disporre le stesse intercettazioni - la fase esecutiva è consegnata alle prerogative del pubblico ministero che può delegare la polizia giudiziaria alle operazioni materiali di installazione tecnica degli strumenti software, hardware, trojan idonee a dar vita, in concreto, alle intercettazioni eventuali modifiche degli strumenti già indicati nel decreto autorizzativo del GIP come quelli da utilizzare per eseguire le captazioni possono essere disposte dallo stesso pubblico ministero - le operazioni di collocazione e disinstallazione del materiale tecnico necessario per eseguire le captazioni, anche tramite virus trojan, costituiscono atti materiali rimessi alla contingente valutazione della polizia giudiziaria, consentiti dalla finalità pubblica di procedere ad attivare il mezzo di ricerca della prova anche quando consistono in un’intrusione da parte degli agenti incaricati dell’esecuzione in luoghi privati o altrui o, come nel caso del captatore informatico, in dispositivi informatici tramite inserimento di un software spia l’omessa documentazione delle operazioni svolte dalla polizia giudiziaria non dà luogo ad alcuna nullità od inutilizzabilità dei risultati delle intercettazioni ambientali. Quanto alla mancata indicazione del nome dell’ausiliario che ha provveduto all’installazione del virus informatico per l’intercettazione, difetto che può inscriversi nella categoria dell’omessa documentazione delle operazioni svolte dalla polizia giudiziaria delegata dal pubblico ministero all’esecuzione delle operazioni autorizzate e che - come detto - non dà luogo ad inutilizzabilità o nullità dei risultati delle intercettazioni, deve rammentarsi anche ciò che si è affermato in un ambito parallelo ma omogeneo quello della mancata indicazione delle generalità degli ausiliari utilizzati per la traduzione delle intercettazioni di conversazioni che si svolgano in lingua straniera. Ebbene, il Collegio rammenta che l’opzione dominante nella giurisprudenza di legittimità ha stabilito che l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, non è causa di inutilizzabilità dei risultati di tali operazioni, essendo tale sanzione prevista solo per i casi tassativamente indicati dall’art. 271 c.p.p. Sez. 5, n. 7030 del 16/1/2020, Polak, Rv. 278659 Sez. 5, n. 15472 del 19/01/2018, Kochev, Rv. 272683 Sez. 6, n. 5197 del 10/11/2017, dep. 2018, Feretti e altri, Rv. 272151 Sez. 6, n. 31285 del 23/03/2017, Lleshaj, Rv. 270570 Sez. 3, n. 24305 del 19/01/2017, Mifsud, Rv. 269985 Sez. 5, n. 25549 del 15/04/2015, Silagadze, Rv. 268024 Sez. 6, n. 24141 del 04/06/2008, EI Arbaoui, Rv. 240372 Sez. 6, n. 30783 del 12/07/2007, Barbu, Rv. 237088 . Pur consapevole di un differente e minoritario indirizzo rispetto a quello cui si aderisce indirizzo secondo il quale l’omessa indicazione, nel verbale di esecuzione delle intercettazioni, delle generalità dell’interprete di lingua straniera che abbia proceduto all’ascolto, traduzione e trascrizione delle conversazioni, rende invece inutilizzabili tali operazioni Sez. 3, n. 49331 del 12/11/2013, Muka, Rv. 257291 Sez. 3, n. 28216 del 04/11/2015, dep. 2016, Serban, Rv. 267448 Sez. 3, n. 31454 del 04/11/2015, dep. 2016, Burcea, Rv. 267738 - si richiamano, in chiusura e nel senso preferito, le affermazioni delle Sezioni Unite che con la pronuncia Sez. U, n. 36359 del 26/06/2008, Carli, Rv. 240395, in motivazione, hanno chiarito come la violazione delle disposizioni sulla redazione del verbale poste dall’art. 89 disp. att. c.p.p., non comporta l’inutilizzabilità dei risultati dell’intercettazione, ostandovi il principio di tassatività che governa la sanzione processuale, e, dunque, l’assenza di riferimenti in tal senso nell’art. 271 c.p.p L’art. 271 del codice di rito, infatti, come correttamente segnalato dal Riesame, sanziona con l’inutilizzabilità solo l’inosservanza delle disposizioni di cui all’art. 267 c.p.p. e art. 268 c.p.p., commi 1 e 3. Anche nel caso di specie, dunque, la mancata indicazione nel verbale di esecuzione delle operazioni redatto ai sensi dell’art. 89 disp. att. c.p.p., delle generalità dell’ausiliario che abbia provveduto alla materiale attività di installazione del captatore informatico tramite virus trojan non può determinare alcuna sanzione di inutilizzabilità, stante l’assenza di richiami in tal senso nell’art. 271 c.p.p Un’ultima annotazione è opportuna, per quanto il motivo, riguardo ai rischi derivanti dal servirsi di personale proveniente da ditte private per l’installazione del trojan, sia stato genericamente proposto questa Corte di legittimità ha già chiarito, in tema di intercettazioni telefoniche, che la previsione dell’art. 267 c.p.p., secondo cui il pubblico ministero procede alle operazioni personalmente ovvero avvalendosi di un ufficiale di polizia giudiziaria , si riferisce unicamente alle operazioni previste dal precedente art. 266, ossia le intercettazioni di conversazioni o comunicazioni telefoniche o di altre forme di telecomunicazioni, con la conseguenza che qualsiasi altra operazione diversa, ancorché correlata, dalle suddette non rientra nella previsione normativa evocata e legittimamente, dunque, può essere svolta da personale civile cfr. Sez. 4, n. 3307 del 01/12/2016, dep. 2017, Agnotelli, Rv. 269012 Sez. 3, n. 11116 del 07/01/2014, Vita, Rv. 259744 nonché Sez. 6, n. 39403 del 23/6/2017, Nobile, cit., in motivazione . In ogni caso, ed in chiusura, tutte le ragioni di ricorso riferite alla mancata indicazione nei verbali di esecuzione delle operazioni di intercettazioni delle modalità specifiche con le quali si è installato il virus trojan nel dispositivo bersaglio e del nominativo del tecnico che ha compiuto tali operazioni peccano di genericità per non essere stato chiarito quale sia l’interesse del ricorrente avuto riguardo a tale aspetto, non essendo stati dedotti vizi o illegittimità sul piano indiziario da parte sua in conseguenza di tali carenze. 3. Manifestamente infondato è il motivo riferito alla mancanza di idonea motivazione sulla gravità indiziaria. Il provvedimento impugnato, da pag. 11 a pag. 21, elenca gli elementi indizianti della sussistenza della compagine associativa e del coinvolgimento in essa del ricorrente, elementi esposti in maniera del tutto logica e anzi con una motivazione più che adeguata che richiama le intercettazioni e le videoriprese effettuate. In particolare, queste ultime sono utili per l’episodio di cessione del 23.2.2018, dalle quali si evince come sia stata effettuata una consegna di cocaina per un quantitativo di un chilo a G.P. , per il tramite di M.V. , giunto nell’abitazione di B.G. e delegato alla presa in consegna della partita di droga dello stesso G.P. che era ristretto agli arresti domiciliari. Per la contestazione di associazione finalizzata al traffico di stupefacenti, da pag. 14 in particolare l’ordinanza del Riesame si preoccupa di indicare elementi ulteriori, da leggere in un unico compendio indiziario con l’episodio di compravendita del consistente quantitativo di cocaina già descritta. Tra gli indicatori della partecipazione associativa che i giudici evidenziano vi sono i contenuti di alcune conversazioni dalle quali si deducono sia le prerogative dell’indagato all’interno del gruppo e nei confronti di altri soggetti coinvolti in particolare del cognato S.S. , sia le connessioni con esponenti di spicco dell’associazione, come M.S. , T. P. e B.G. , sia ancora i contatti abituali che aveva con i fornitori. Il Riesame si determina poi, in maniera del tutto logica, a ritenere elemento altamente significativo della partecipazione del ricorrente al sodalizio il sistematico versamento, durante la sua detenzione, di somme di denaro a sua moglie, C.A. , da parte degli altri associati puntualmente la motivazione dà conto delle conversazioni più importanti dalle quali arguire il costante sostentamento economico che sua moglie riceveva dal sodalizio. Infine, un ultimo indice sintomatico della partecipazione, che il Collegio ritiene di evidenziare ma ve ne sono di ulteriori nella motivazione impugnata viene plausibilmente valorizzato nell’intervento del ricorrente in difesa di P.M. , coinvolto in una lite con M.G. interna al carcere dove tutti e tre erano detenuti. L’ordinanza impugnata mette in risalto gli elementi indiziari ancora una volta i contenuti di alcune conversazioni intercettate dai quali si può dedurre sia il fatto che la lite abbia effettivamente avuto luogo, sia il fatto che l’indagato si riferisca al gruppo P. , tanto da schierarsi in carcere in favore del figlio di T. P. , M. . In ogni caso, la censura propone una ricostruzione alternativa della piattaforma indiziaria ampiamente ripercorsa dal Tribunale del Riesame di Lecce e supera, così, gli spazi riservati al sindacato di legittimità in assenza di vizi di manifesta illogicità delle argomentazioni del provvedimento impugnato, solo apoditticamente dedotte nel ricorso. 4. Infine, è inammissibile perché manifestamente infondato anche il motivo sulle esigenze cautelari. La necessità della misura carceraria è stata ritenuta dal Riesame avuto riguardo al fatto che l’episodio di cessione illecita di droga contestato al 23.2.2018 è stato commesso dall’indagato mentre era agli arresti domiciliari, e tanto basta a sostenere con coerenza e logicità la loro insufficienza a contenere il periculum di reiterazione criminosa. Quanto alle doglianze riferite al presupposto dell’attualità della misura imposta all’indagato, non è necessario nel caso di specie approfondire il contrasto tra le tesi interpretative che si fronteggiano in vario modo sulla questione del se, in tema di misure coercitive disposte per il reato associativo di cui al D.P.R. 9 ottobre 1990, n. 309, art. 74, la sussistenza delle esigenze cautelari, rispetto a condotte esecutive risalenti nel tempo, debba o meno essere desunta da specifici elementi di fatto idonei a dimostrarne l’attualità, in quanto tale fattispecie associativa è qualificata unicamente dai reati fine e non postula necessariamente l’esistenza dei requisiti strutturali e delle peculiari connotazioni del vincolo associativo previste per il reato di cui all’art. 416-bis c.p., sicché risulta ad essa inapplicabile la regola di esperienza, elaborata per quest’ultimo, della tendenziale stabilità del sodalizio in difetto di elementi contrari attestanti il recesso individuale o lo scioglimento del gruppo cfr. da ultimo, per tutte, Sez. 6, n. 3096 del 28/12/2017, Busillo, Rv. 272153 e, contra, Sez. 3, n. 40672 del 27/4/2016, Gagliardi, Rv. 267894 . Ed infatti, nell’ipotesi delle condotte contestate al ricorrente, i tempi intercorsi tra i fatti di reato e l’applicazione della misura sono inferiori a due anni, compatibili con un pericolo da ritenersi ancora impellente di salvaguardare le esigenze cautelari, alla luce della pericolosità del sodalizio - per le modalità operative e la pervasività sul territorio oltre che della personalità dell’indagato che, come ha sottolineato per più aspetti il Riesame, è soggetto che crea particolare allarme sociale, avendo anche da detenuto dato dimostrazione di caratura criminale non di poco conto, intervenendo nel contrasto tra altri due detenuti, P.M. e M.G. , contrapposizione ricondotta dalle indagini ad una matrice mafiosa. 5. Il rigetto del ricorso determina la condanna dell’indagato al pagamento delle spese processuali. P.Q.M. Rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali. Manda alla cancelleria per gli adempimenti di cui all’art. 94 disp. att. c.p.p., comma 1-ter.