Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE

Articolo 266 bis Codice di procedura penale

(D.P.R. 22 settembre 1988, n. 477)

[Aggiornato al 29/04/2022]

Intercettazioni di comunicazioni informatiche o telematiche

Dispositivo dell'art. 266 bis Codice di procedura penale

(1)1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche(2), è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

Note

(1) Tale norma è stata introdotta dall'art. 11 della l. 23 dicembre 1993, n. 547.
(2) Trattasi dei reati puniti dagli artt. 615 bis, 615 ter, 615 quater, 615 quinquies, 617 quater, 617 quinquies, 617 sexies, 640 ter, 491 bis c.p.

Ratio Legis

La norma trova il proprio fondamento nella necessità avvertita dal legislatore di adeguare l'ordinamento alle nuove forme di comunicazione realizzate attraverso sistemi informatici.

Spiegazione dell'art. 266 bis Codice di procedura penale

Le intercettazioni appartengono ai mezzi di ricerca della prova, caratterizzati dal fatto che sono funzionali a permettere l’acquisizione di tracce, notizie o dichiarazioni idonee ad assumere rilevanza probatoria. I mezzi di ricerca della prova non vanno confusi con i mezzi di prova che offrono invece al giudice dei risultati direttamente utilizzabili ai fini della successiva decisione.

L’ambito delle intercettazioni si presenta assai delicato, in quanto involve la libertà e la segretezza delle comunicazioni, definite inviolabili dall’articolo 15 della Costituzione.

Nello specifico, per effetto dell’introduzione dell’articolo in commento, viene ammessa anche l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici.

Massime relative all'art. 266 bis Codice di procedura penale

Cass. pen. n. 24576/2021

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilitą dell'aggravante di cui all'art. 615-ter, comma terzo, cod. pen., sono "di interesse pubblico" solo i sistemi informatici o telematici di pubblica utilitą, ossia destinati al servizio di una collettivitą indifferenziata e indeterminata di soggetti, e non anche quelli a vario titolo riconducibili all'esercizio di diritti, pur di rilevanza collettiva, costituzionalmente tutelati. (Fattispecie in cui la Corte ha escluso la sussistenza dell'aggravante nel caso di accesso abusivo al sito del fondatore di un movimento politico di livello nazionale utilizzato per la divulgazione delle idee di detto movimento). (Annulla senza rinvio, CORTE APPELLO PALERMO, 25/11/2019).

Cass. pen. n. 15899/2021

Integra il delitto di accesso abusivo ad un sistema informatico la condotta di colui che si introduca, mediante uso di "password" modificate e contro la volontą del titolare, nel c.d. "cassetto fiscale" altrui, spazio virtuale del sistema informatico dell'Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico. (In motivazione, la Corte ha precisato che non rileva la pregressa autorizzazione all'accesso rilasciata dal titolare per vincolo familiare o affettivo e poi revocata mediante comportamenti concludenti). (Dichiara inammissibile, CORTE APPELLO TORINO, 15/11/2018).

Cass. pen. n. 1822/2018

I messaggi "WhatsApp" e gli "SMS" conservati nella memoria di un telefono cellulare sottoposto a sequestro hanno natura di documenti ai sensi dell'art. 234 cod. proc. pen., sicchč la loro acquisizione non costituisce attivitą di intercettazione disciplinata dagli artt. 266 e ss. cod. proc. pen., atteso che quest'ultima esige la captazione di un flusso di comunicazioni in atto ed č, pertanto, attivitą diversa dall'acquisizione "ex post" del dato conservato nella memoria dell'apparecchio telefonico che documenta flussi gią avvenuti.

Cass. pen. n. 48370/2017

Sono legittime le intercettazioni di comunicazioni informatiche o telematiche, di cui all'art. 266-bis cod. proc. pen., effettuate mediante l'istallazione di un captatore informatico (c.d. "trojan horse") all'interno di un computer collocato in un luogo di privata dimora.

Tesi di laurea correlate all'articolo

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 15 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.

Idee regalo per avvocati e cultori del diritto