Art. 266 bis – Codice di procedura penale – Intercettazioni di comunicazioni informatiche o telematiche

1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

Le parole ricomprese fra parentesi quadre sono state abrogate.
Il testo riportato è reso disponibile agli utenti al solo scopo informativo. Pertanto, unico testo ufficiale e definitivo è quello pubblicato sulla Gazzetta Ufficiale Italiana che prevale nei casi di discordanza rispetto al presente.

Massime correlate

Cass. civ. n. 35038/2024

In tema di intercettazioni eseguite dall'autorità giudiziaria di uno Stato membro, senza necessità di assistenza tecnica, su indirizzo di comunicazione utilizzato in Italia, la notifica dell'avvio delle operazioni allo Stato italiano, prescritta dall'art. 31 Direttiva 2014/41/UE, recepito dall'art. 24 d.lgs. 21 giugno 2017, n. 108, è funzionale alla verifica che la intercettazione sia disposta in riferimento a reato per il quale essa è consentita secondo l'ordinamento interno, sicché la sua omissione non comporta l'inutilizzabilità dei risultati delle captazioni, ove detto presupposto risulti verificato. (In motivazione la Corte ha precisato che la verifica di ammissibilità, da operare in rapporto ai parametri di cui all'art. 266 cod. proc. pen., può avvenire anche nel giudizio di legittimità).

Cass. civ. n. 28723/2024

In tema di intercettazioni, la conversazione o comunicazione intercettata costituisce corpo del reato unitamente al supporto che la contiene, utilizzabile in quanto tale nel processo penale, a condizione che integri ed esaurisca la condotta criminosa. (Fattispecie in cui la Corte ha ritenuto che costituissero corpo del reato di cui all'art. 615-bis cod. pen., utilizzabili, come tali, nel processo penale i "files" captati in modalità attiva sul telefono cellulare dell'indagato contenenti immagini e video afferenti alla vita privata delle persone offese).

Cass. civ. n. 25401/2024

In tema di utilizzazione dei risultati di intercettazioni effettuate con captatore informatico per delitti diversi da quelli per cui è stato emesso il decreto autorizzativo, il disposto dell'art. 270, comma 1-bis, cod. proc. pen., nella parte in cui limita l'utilizzazione all'accertamento dei delitti indicati all'art. 266, comma 2-bis, cod. proc. pen., è riferito esclusivamente alla captazione di conversazioni intercorse tra presenti, mentre per quelle che non si svolgono tra presenti opera la clausola di salvezza contenuta nell'"incipit" del medesimo art. 270, comma 1-bis, cod. proc. pen., che rinvia alle condizioni previste nel comma 1 di tale disposizione.

Cass. civ. n. 21661/2024

L'acquisizione da parte della polizia giudiziaria dei codici IMEI di telefoni cellulari presenti in una determinata zona non necessita della preventiva autorizzazione dell'autorità giudiziaria, in quanto, non determinando alcuna intrusione nelle conversazioni in transito sull'apparecchio, ma limitandosi a identificarlo, non è assimilabile a un mezzo di ricerca della prova, atteso che costituisce unicamente il presupposto operativo della successiva attività captativa delle conversazioni. (In motivazione, la Corte ha precisato che su tale principio non ha inciso la sentenza della Corte EDU del 24 aprile 2018 nel caso Benedik c. Slovenia, che ha ritenuto la sussistenza della violazione dell'art. 8 CEDU in un caso di acquisizione, da parte della polizia giudiziaria, dell'indirizzo IP dinamico, per la cui individuazione è necessario esaminare i dati di connessione pertinenti all'abbonato e, quindi, informazioni rientranti nell'ambito della sua vita privata).

Cass. civ. n. 10611/2023

Sono utilizzabili i risultati delle intercettazioni telefoniche e ambientali eseguite attraverso l'utilizzo di un c.d. "server di transito", nel quale i dati informatici captati confluiscono per essere traslati agli impianti installati nei locali della Procura della Repubblica senza alcuna possibilità di immagazzinamento o riutilizzo e venendo successivamente cancellati in automatico, giacché in tal caso la registrazione delle operazioni, unico segmento del più complesso procedimento di intercettazione a dover essere effettuato, pena inutilizzabilità, nei locali della Procura della Repubblica, si svolge in tal sede.

Cass. pen. n. 24576/2021

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità dell'aggravante di cui all'art. 615-ter, comma terzo, cod. pen., sono "di interesse pubblico" solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti, e non anche quelli a vario titolo riconducibili all'esercizio di diritti, pur di rilevanza collettiva, costituzionalmente tutelati. (Fattispecie in cui la Corte ha escluso la sussistenza dell'aggravante nel caso di accesso abusivo al sito del fondatore di un movimento politico di livello nazionale utilizzato per la divulgazione delle idee di detto movimento).

Cass. pen. n. 15899/2021

Integra il delitto di accesso abusivo ad un sistema informatico la condotta di colui che si introduca, mediante uso di "password" modificate e contro la volontà del titolare, nel c.d. "cassetto fiscale" altrui, spazio virtuale del sistema informatico dell'Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico. (In motivazione, la Corte ha precisato che non rileva la pregressa autorizzazione all'accesso rilasciata dal titolare per vincolo familiare o affettivo e poi revocata mediante comportamenti concludenti). (Dichiara inammissibile, CORTE APPELLO TORINO, 15/11/2018).

Cass. pen. n. 1822/2018

I messaggi "WhatsApp" e gli "SMS" conservati nella memoria di un telefono cellulare sottoposto a sequestro hanno natura di documenti ai sensi dell'art. 234 cod. proc. pen., sicchè la loro acquisizione non costituisce attività di intercettazione disciplinata dagli artt. 266 e ss. cod. proc. pen., atteso che quest'ultima esige la captazione di un flusso di comunicazioni in atto ed è, pertanto, attività diversa dall'acquisizione "ex post" del dato conservato nella memoria dell'apparecchio telefonico che documenta flussi già avvenuti.

Cass. pen. n. 48370/2017

Sono legittime le intercettazioni di comunicazioni informatiche o telematiche, di cui all'art. 266-bis cod. proc. pen., effettuate mediante l'istallazione di un captatore informatico (c.d. "trojan horse") all'interno di un computer collocato in un luogo di privata dimora.