Riassunto
La Cassazione penale (sent. 33551/2025) stabilisce che l’accesso ai file di log delle intercettazioni è legittimo solo se la difesa motiva uno specifico vulnus tecnico. Richieste generiche respinte.
Intercettazioni: accesso ai file di log solo se la richiesta è specifica (Cass. pen. 33551/2025)
Introduzione – La protezione dei minori come principio cardine
Cassazione penale, sent. n. 33551/2025
a cura di Domenico Moretta, Criminalista – Esperto in Digital Forensics e Prove Digitali
Negli ultimi anni si è discusso molto sull’accesso della difesa ai file di log relativi alle intercettazioni: quei tracciati informatici che descrivono in dettaglio l’attività del sistema che registra le conversazioni, indicano i server coinvolti, i tempi, gli operatori e gli eventi tecnici registrati.
Secondo la recente Cassazione penale n. 33551/2025, tuttavia, il diritto di difesa non si estende automaticamente alla conoscenza di tutti i log, se la richiesta è generica o non collegata a un concreto sospetto di irregolarità nella captazione.
Il caso
Un indagato aveva impugnato la misura cautelare personale lamentando che la difesa non aveva potuto ottenere i file di log delle intercettazioni poste a base del provvedimento, sostenendo che l’assenza di quei tracciati rendeva incompleto il materiale probatorio.
Il giudice, prima, e la Cassazione, poi, hanno respinto la doglianza, ritenendo che la mera esigenza di “verificare i server coinvolti” non rappresenti una motivazione sufficiente a giustificare l’accesso integrale ai log.
Le motivazioni della Corte
La Suprema Corte ha chiarito che:
-
i log non sono elementi di prova in sé, ma strumenti tecnici utili per documentare il corretto funzionamento del sistema di captazione;
-
la loro conoscenza può essere rilevante solo se la difesa indica specificamente quale vizio o alterazione intende verificare;
-
non è sufficiente una richiesta esplorativa o generica, priva di un concreto interesse difensivo.
In altre parole, l’accesso ai file di log non è un diritto assoluto, ma deve essere fondato su una motivazione puntuale e proporzionata.
La Corte ha richiamato la necessità di bilanciare il diritto di difesa con le esigenze di sicurezza e riservatezza dei sistemi di captazione utilizzati dalle Procure.
Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?
Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.
Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!
Il significato tecnico del “logging”
Il logging consiste nella registrazione automatica degli eventi di sistema: operazioni eseguite, connessioni aperte, autenticazioni, caricamenti o trasferimenti di dati.
Nelle intercettazioni telematiche, i log permettono di verificare quando e da dove sono avvenute le captazioni, quali server sono stati utilizzati e se i dati sono stati correttamente riversati sul server distrettuale, come previsto dalle linee guida del Ministero della Giustizia e dalle raccomandazioni AGID in materia di sicurezza dei sistemi giudiziari.
Il punto di equilibrio
La Cassazione conferma una linea ormai consolidata:
“L’accesso ai log è consentito solo se la difesa ne dimostra la pertinenza rispetto a uno specifico profilo di irregolarità, non potendo essere richiesto per mera curiosità tecnica o esplorazione difensiva.”
Questo orientamento tutela da un lato la trasparenza del processo e, dall’altro, la sicurezza dei sistemi informatici giudiziari, evitando che dati sensibili e infrastrutturali vengano diffusi senza necessità.
Considerazioni forensi
Dal punto di vista dell’esperto forense, la sentenza introduce un principio chiaro:
-
le procedure di logging restano uno strumento di audit tecnico e non una componente essenziale della prova;
-
tuttavia, in caso di anomalie nella catena di custodia digitale, incongruenze temporali o discrepanze tra file captati e verbali di trascrizione, l’accesso ai log può diventare fondamentale per ricostruire la genuinità della captazione.
La chiave, dunque, sta nella specificità della richiesta: motivare l’accesso ai log in funzione di un possibile vulnus probatorio — ad esempio, un sospetto di alterazione o errato instradamento dei flussi — è ciò che distingue la tutela effettiva del diritto di difesa da un’istanza meramente esplorativa.
In sintesi
| Aspetto | Valore difensivo |
|---|---|
| Richiesta generica di log | Non legittima |
| Richiesta motivata da sospetto tecnico specifico | Legittima |
| Log come prova autonoma | No |
| Log come strumento di verifica | Sì, se pertinente |
Conclusione
La decisione n. 33551/2025 conferma un equilibrio delicato ma necessario:
il diritto della difesa deve essere esercitato con rigore metodologico e motivazione concreta, senza trasformare la fase tecnica del logging in un’ulteriore sede di verifica generalizzata.
Solo quando emergono elementi concreti di possibile alterazione o malfunzionamento, l’analisi dei file di log assume rilievo probatorio e deve essere garantita in pieno.
✒️ Nota sull’autore
Domenico Moretta è criminalista forense, consulente tecnico specializzato in digital forensics, audio forense e trascrizioni giuridiche. Esperto in Diritto della Società Digitale. Autore di volumi divulgativi e professionali, affianca all’attività peritale un percorso di formazione universitaria in diritto della società digitale.
Con il progetto www.acquisizioneprovedigitali.it, promuove una cultura integrata tra scienze forensi e tutela dei diritti nell’ambiente digitale.
*Nota di trasparenza*: parte di questo contenuto è stato redatto con il supporto di strumenti di Intelligenza Artificiale, secondo quanto previsto dal Regolamento UE 2022/2065 (AI Act). Il contenuto è stato supervisionato e approvato da un professionista forense.