Riassunto

La Cassazione penale (sent. 33551/2025) stabilisce che l’accesso ai file di log delle intercettazioni è legittimo solo se la difesa motiva uno specifico vulnus tecnico. Richieste generiche respinte.

Intercettazioni: accesso ai file di log solo se la richiesta è specifica (Cass. pen. 33551/2025)

Introduzione – La protezione dei minori come principio cardine

Cassazione penale, sent. n. 33551/2025
a cura di Domenico Moretta, Criminalista – Esperto in Digital Forensics e Prove Digitali


Negli ultimi anni si è discusso molto sull’accesso della difesa ai file di log relativi alle intercettazioni: quei tracciati informatici che descrivono in dettaglio l’attività del sistema che registra le conversazioni, indicano i server coinvolti, i tempi, gli operatori e gli eventi tecnici registrati.

Secondo la recente Cassazione penale n. 33551/2025, tuttavia, il diritto di difesa non si estende automaticamente alla conoscenza di tutti i log, se la richiesta è generica o non collegata a un concreto sospetto di irregolarità nella captazione.

Il caso

Un indagato aveva impugnato la misura cautelare personale lamentando che la difesa non aveva potuto ottenere i file di log delle intercettazioni poste a base del provvedimento, sostenendo che l’assenza di quei tracciati rendeva incompleto il materiale probatorio.

Il giudice, prima, e la Cassazione, poi, hanno respinto la doglianza, ritenendo che la mera esigenza di “verificare i server coinvolti” non rappresenti una motivazione sufficiente a giustificare l’accesso integrale ai log.

Le motivazioni della Corte

La Suprema Corte ha chiarito che:

  • i log non sono elementi di prova in sé, ma strumenti tecnici utili per documentare il corretto funzionamento del sistema di captazione;

  • la loro conoscenza può essere rilevante solo se la difesa indica specificamente quale vizio o alterazione intende verificare;

  • non è sufficiente una richiesta esplorativa o generica, priva di un concreto interesse difensivo.

In altre parole, l’accesso ai file di log non è un diritto assoluto, ma deve essere fondato su una motivazione puntuale e proporzionata.


La Corte ha richiamato la necessità di bilanciare il diritto di difesa con le esigenze di sicurezza e riservatezza dei sistemi di captazione utilizzati dalle Procure.

Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?

Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.

Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!

La tua iscrizione non può essere convalidata.
La tua iscrizione è avvenuta correttamente.

Newsletter

Abbonati alla nostra newsletter e resta aggiornato.

Utilizziamo Sendinblue come nostra piattaforma di marketing. Cliccando qui sotto per inviare questo modulo, sei consapevole e accetti che le informazioni che hai fornito verranno trasferite a Sendinblue per il trattamento conformemente alle loro condizioni d'uso

Il significato tecnico del “logging”

Il logging consiste nella registrazione automatica degli eventi di sistema: operazioni eseguite, connessioni aperte, autenticazioni, caricamenti o trasferimenti di dati.
Nelle intercettazioni telematiche, i log permettono di verificare quando e da dove sono avvenute le captazioni, quali server sono stati utilizzati e se i dati sono stati correttamente riversati sul server distrettuale, come previsto dalle linee guida del Ministero della Giustizia e dalle raccomandazioni AGID in materia di sicurezza dei sistemi giudiziari.

Il punto di equilibrio

La Cassazione conferma una linea ormai consolidata:

“L’accesso ai log è consentito solo se la difesa ne dimostra la pertinenza rispetto a uno specifico profilo di irregolarità, non potendo essere richiesto per mera curiosità tecnica o esplorazione difensiva.”

Questo orientamento tutela da un lato la trasparenza del processo e, dall’altro, la sicurezza dei sistemi informatici giudiziari, evitando che dati sensibili e infrastrutturali vengano diffusi senza necessità.

Considerazioni forensi

Dal punto di vista dell’esperto forense, la sentenza introduce un principio chiaro:

  • le procedure di logging restano uno strumento di audit tecnico e non una componente essenziale della prova;

  • tuttavia, in caso di anomalie nella catena di custodia digitale, incongruenze temporali o discrepanze tra file captati e verbali di trascrizione, l’accesso ai log può diventare fondamentale per ricostruire la genuinità della captazione.

La chiave, dunque, sta nella specificità della richiesta: motivare l’accesso ai log in funzione di un possibile vulnus probatorio — ad esempio, un sospetto di alterazione o errato instradamento dei flussi — è ciò che distingue la tutela effettiva del diritto di difesa da un’istanza meramente esplorativa.

In sintesi

Aspetto Valore difensivo
Richiesta generica di log Non legittima
Richiesta motivata da sospetto tecnico specifico Legittima
Log come prova autonoma No
Log come strumento di verifica Sì, se pertinente

Conclusione

La decisione n. 33551/2025 conferma un equilibrio delicato ma necessario:
il diritto della difesa deve essere esercitato con rigore metodologico e motivazione concreta, senza trasformare la fase tecnica del logging in un’ulteriore sede di verifica generalizzata.
Solo quando emergono elementi concreti di possibile alterazione o malfunzionamento, l’analisi dei file di log assume rilievo probatorio e deve essere garantita in pieno.

✒️ Nota sull’autore

Domenico Moretta è criminalista forense, consulente tecnico specializzato in digital forensics, audio forense e trascrizioni giuridiche. Esperto in Diritto della Società Digitale. Autore di volumi divulgativi e professionali, affianca all’attività peritale un percorso di formazione universitaria in diritto della società digitale.
Con il progetto www.acquisizioneprovedigitali.it, promuove una cultura integrata tra scienze forensi e tutela dei diritti nell’ambiente digitale.

*Nota di trasparenza*: parte di questo contenuto è stato redatto con il supporto di strumenti di Intelligenza Artificiale, secondo quanto previsto dal Regolamento UE 2022/2065 (AI Act). Il contenuto è stato supervisionato e approvato da un professionista forense.