La LIA ha aggiornato i requisiti CLIR relativi alla certificazione del captatore informatico, prevedendo un set minimo ed uniforme di informazioni che il captatore informatico dovrà permettere di esportare su richiesta (rif. https://www.lawfulinterceptionacademy.eu/certificazione-captatore-informatico-la-lia-aggiorna-i-requisiti-per-laudit-log/)
L’aggiornamento segue il recepimento della sentenza di Cassazione penale, Sez. 3^, n. 18464/2025, udienza del 26 febbraio 2025 che ha affermato la equiparazione tra file di log e nastri registrati, alla quale consegue dunque l’applicabilità anche ai primi della affermata giurisprudenza in forza della quale, in tema di intercettazioni, la richiesta del difensore di accesso ai supporti, magnetici o informatici, contenenti le registrazioni di conversazioni telefoniche utilizzate nella ordinanza cautelare comporta l’ineludibile obbligo per il pubblico ministero di provvedere in tempo utile rispetto all’udienza del tribunale del riesame, garantendo il diritto di difesa in favore di tutti i coindagati istanti.
Provvedimento impugnato
Con n ordinanza del 15/10/2024, il Tribunale del riesame di xxx rigettava la richiesta avanzata ex art. 309 cod. proc. pen. da AC, così confermando l’ordinanza emessa il 16/9/2024 dal GIP del locale Tribunale, che aveva applicato la misura cautelare della custodia in carcere con riferimento al delitto di cui all’art. 416-bis cod. pen.
Ricorso per cassazione
Propone ricorso per cassazione l’indagato, deducendo i seguenti motivi:
violazione del diritto di difesa con riguardo agli artt. 178, lett. c), 268 cod. proc. pen. L’ordinanza si sarebbe espressa con argomento viziato sull’eccezione di inutilizzabilità delle intercettazioni eseguite con captatore informatico – fondanti in via esclusiva la misura cautelare – sostenuta dall’indebito rigetto della richiesta di copia dei relativi file di log.
Premessi la definizione, la natura ed il contenuto di questi file, il ricorso sottolinea il diritto incondizionato della difesa di ottenerne copia in fase cautelare, al pari delle fonie (e, dunque, dei nastri registrati), in quanto entrambi supporto materiale dell’attività intercettiva, e dunque elementi indispensabili all’esercizio compiuto del diritto a difendersi, come peraltro affermato dalle Sezioni unite civili della Suprema Corte.
Il Tribunale del riesame, per contro, non avrebbe colto la portata ed il senso dell’eccezione sollevata, nulla osservando, peraltro, sulla piena corrispondenza tra i file di log ed il risultato udibile delle intercettazioni, con uguale diritto della difesa di ottenerne copia.
La stessa difesa, peraltro, non sarebbe neppure tenuta ad allegare un pregiudizio effettivo e concreto eventualmente patito, come invece affermato nell’ordinanza, in quanto il diritto di ottenere copia di questi file sarebbe incondizionato e non incorrerebbe in alcun margine discrezionale in capo all’autorità richiesta.
Qualora, peraltro, si ritenesse diversamente, si invita a sollevare questione di legittimità costituzionale dell’art. 268 cod. proc. pen., per violazione degli artt. 3, 24 e 111 Cost., nella parte in cui non è previsto espressamente il diritto del difensore di ottenere copia dei file di log, all’esito dell’adozione di una misura cautelare; – violazione del diritto di difesa con riguardo agli artt. 178, lett. c), 309 e 523 cod. proc. pen.
Decisione della Corte Suprema
Il ricorso – che non coinvolge affatto gli indizi di colpevolezza o le esigenze cautelari – risulta infondato.
Il primo motivo ha ad oggetto i file di log relativi alle intercettazioni con captatore informatico eseguite nel corso delle indagini, i cui esiti hanno costituito argomento a sostegno dell’ordinanza qui impugnata; in particolare, la censura riguarda il rigetto – da parte della Procura della Repubblica competente – della richiesta di copia di questi file, avanzata dal legale di AC, dal quale, in ottica difensiva, deriverebbe l’inutilizzabilità delle intercettazioni.
Questa tesi non può essere accolta, come adeguatamente sostenuto dal Tribunale del riesame.
Al riguardo, occorre premettere che per file di log si intendono quei file, in formato di testo, nei quali vengono indicate le operazioni compiute da un utente durante una sessione di lavoro del proprio dispositivo elettronico, quali, ad esempio, un personal computer, uno smartphone o un tablet. Come efficacemente sostenuto in dottrina, si tratta di vere e proprie “impronte digitali 2.0”, particolarmente importanti in sede investigativa in quanto consentono di individuare molteplici profili relativi all’utilizzo dell’apparecchio, tra cui: a) gli orari e la durata della connessione ad Internet, con il relativo l’indirizzo IP (codice univoco che identifica un dispositivo su Internet o in una rete locale); b) le informazioni che questi ha inviato o ricevuto attraverso lo stesso indirizzo; c) l’anagrafica dell’intestatario di un contratto di utenza.
I file di log, inoltre, interessano le intercettazioni effettuate con captatore informatico (come nella vicenda in esame), fornendo tutte le informazioni relative al momento, preciso, della programmazione della captazione, della sua effettuazione e dell’ascolto, o della “smarcatura”, dell’intercettazione così effettuata.
Ebbene, l’utilizzo universalmente diffuso di strumenti informatici o telematici, così come il continuo scambio di comunicazioni della stessa natura, da parte di chiunque, rende evidente il peso investigativo che queste informazioni possono assumere, con speculare riflesso sull’esercizio del diritto di difesa che, infatti, può essere interessata a validare o a contestare i dati relativi alle operazioni compiute su un dispositivo elettronico, ad esempio con riguardo ai profili appena esemplificativamente richiamati.
Tale rilievo difensivo, peraltro, ha già trovato il più autorevole riscontro nella giurisprudenza delle Sezioni unite civili di questa Corte, con la pronuncia n. 22302 del 4/8/2021, relativa ad un procedimento disciplinare a carico di un magistrato: nell’occasione, il Supremo Collegio, riferendosi ai supporti materiali delle intercettazioni, ha affermato – sinteticamente ma con efficacia – che “tali devono intendersi, in caso di intercettazione tramite captatore informatico, oltre ai nastri registrati, anche i supporti informatici dei “file di log” contenenti le indicazioni relative alle captazioni, alle registrazioni e al relativo ascolto“.
Dalla piena equiparazione tra file di log e nastri registrati, così riconosciuta dalle Sezioni unite e qui da ribadire (con evidente assorbimento, pertanto, dell’eccezione di incostituzionalità che il ricorso invita a sollevare proprio ai sensi degli artt. 3, 24 e 111 Cost.), consegue dunque l’applicabilità anche ai primi della affermata giurisprudenza in forza della quale, in tema di intercettazioni, la richiesta del difensore di accesso ai supporti, magnetici o informatici, contenenti le registrazioni di conversazioni telefoniche utilizzate nella ordinanza cautelare comporta l’ineludibile obbligo per il pubblico ministero di provvedere in tempo utile rispetto all’udienza del tribunale del riesame, garantendo il diritto di difesa in favore di tutti i coindagati istanti (tra le altre, Sez. 6, n. 3371 del 22/12/2023, Rv. 286079).
Tanto premesso in termini generali, si osserva che, in effetti, il ricorso è incentrato proprio – ed in modo pertinente – sulla violazione del diritto di difesa che l’indagato avrebbe patito con il rifiuto di ottenere copia dei file di log, e dalla quale sola deriverebbe l’inutilizzabilità delle intercettazioni; con gli stessi caratteri, peraltro, la questione era stata posta innanzi al Tribunale del riesame.
Non è contestata dal ricorrente, dunque, la violazione della specifica disposizione codicistica in tema di utilizzazione dei risultati delle intercettazioni – art. 271 cod. proc. pen. -, ma, in termini differenti, la violazione del diritto di difesa, conseguente, di fatto, alla mancata equiparazione dei file di log alle registrazioni da parte del collegio della cautela; tanto che il ricorso qualifica come “inconferente” il richiamo allo stesso art. 271 cod. proc. pen. compiuto dal Tribunale del riesame, precisando che in quella sede “si reclamava nullità relativa” e, così, ribadendo che l’oggetto della contestazione (già allora) non riguardava la norma indicata, ma il diritto di difesa.
In tal modo delineata la cornice entro la quale la Corte – come già il Tribunale del riesame – è chiamata ad intervenire, specie in assenza di qualunque concreta eccezione concernente la violazione dell’art. 268, comma 3, cod. proc. pen. (o del successivo comma 3-bis, relativo proprio alle registrazioni con captatore informatico), richiamato dall’art. 271, comma 1, cod. proc. pen., si deve però rilevare che l’eccezione di nullità dell’ordinanza impugnata risulta generica e priva di alcuna specificità, in quanto connotata da un carattere meramente esplorativo e ad interesse “eventuale”, che ne impedisce l’accoglimento.
La richiesta di copia dei file di log, allegata al ricorso, specificava, infatti, “ad evitare equivoci”, che: “a) Non si chiede accesso ad alcun server; b) Si ribadisce che non è chiesta autorizzazione “all’accesso del difensore alla memoria informatica della Procura”; c) Non è un problema di ascolto di file; d) Non sono poste in dubbio la autenticità e la genuinità delle fonie: è esergo discutere di mai nemmanco ipotizzati “comportamenti criminosi“.
Nessun interesse specifico e concreto, pertanto, era stato dedotto in chiave difensiva, e tanto si riscontra anche nell’eccezione di nullità poi sollevata, da ciò emergendone l’evidente inammissibilità, come peraltro congruamente sostenuto dal Tribunale del riesame. Il collegio di merito, nell’ordinanza qui impugnata, ha infatti sottolineato che “l’istanza presentata in procura è estremamente generica.., solo in sede di eccezione la difesa ha precisato che la richiesta era funzionale a una eventuale verifica su possibili anomalie verificatesi nel corso delle operazioni di intercettazione”; così concludendo, con argomento adeguato e quindi non censurabile, che “si tratta tuttavia di una gravissima carenza dell’istanza atteso che la difesa di parte ricorrente si è limitata a formulare una richiesta di rilascio copia dei files di log (…), precisando tuttavia che non v’è ragione di dubitare della genuinità e/o autenticità delle fonie“. Dal che, l’inammissibilità dell’eccezione.