Codice di Procedura Penale art. 266 bis - Intercettazioni di comunicazioni informatiche o telematiche 1 .Intercettazioni di comunicazioni informatiche o telematiche1. 1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.
[1] Articolo inserito dall'art. 11 l. 23 dicembre 1993, n. 547. InquadramentoL'art. 266-bis costituisce un'estensione dei limiti di ammissibilità stabiliti dall'art. 266 in quanto consente l’attivazione delle intercettazioni delle comunicazioni, — riguardanti sistemi informatici ovvero quelle di più sistemi di tale natura fra loro —, anche per i reati commessi mediante l’utilizzo delle tecnologie informatiche o telematiche. Ambito di applicabilitàProfili generali La necessità di tale norma, — come di altre interpolazioni del medesimo tipo presenti nel codice di procedura penale —, trova ragione sia nel necessario adeguamento dei mezzi investigativi all'evoluzione tecnologica che nella incombenza di reprimere nuove forme di criminalità sviluppatesi parallelamente ad essa. Così come v'è oramai un vero e proprio diritto penale dell'informatica necessariamente si è dovuto sviluppare un apparato investigativo (e conseguentemente una sua vestizione processuale) di eguale natura. Limiti di ammissibilità L'attivazione del mezzo intercettizio è strettamente riconnesso sia ai delitti previsti dall'art. 266, — e di conseguenza trovano a sua volta richiamo quelli previsti dalle leggi speciali in materia di criminalità organizzata e di terrorismo che a tale disciplina si richiamano —, che a quelli precipuamente svolti “mediante l'impiego di tecnologie informatiche o telematiche”. L'evidente estensione perimetrale del raggio d'azione processuale consente l'attivazione di questo specifico mezzo intercettizio anche per reati che fuoriescono dalla soglia edittale prevista dall'art. 266 purché rientranti nella tipologia sopra menzionata. Procedimento L'inserimento della norma in commento prima dell'art. 267 rende evidente, sistematicamente, che per tale tipo di intercettazione trova applicazione il medesimo sub-procedimento sancito in quest'ultimo, sebbene in esso non sia presente un esplicito richiamo all'art. 266-bis. Sistemi informatici e telematiciProfili generali Sempre più spesso il profilo degli utenti telefonici, e di conseguenza dei soggetti interessati da provvedimenti di intercettazione, è strettamente connesso ad una poliedricità di funzioni. L'utente telefonico, — difatti —, oltre ad utilizzare la linea via cavo (linea fissa) o la rete telematica (linea mobile) per le conversazioni adopera le stesse per profili attinenti comunicazioni in via telematica e/o informatica di svariato tipo. Va, in particolare, tenuto in conto che non necessariamente ad un numero di telefonia mobile è sempre riconducibile un'utenza telefonica ben potendo la stessa essere utilizzata anche “solo” come account di posta elettronica e/o quale connessione ad una rete. Ad esempio, un tablet, — tecnologicamente non predisposto alle conversazioni telefoniche in senso tradizionale ma idoneo, ad esempio, ad una conversazione skype (tecnologia Voip) —, in quanto dotato di un numero d'utenza mobile, può tanto fungere da connessione alla rete telematica quanto essere utilizzato come terminale della posta elettronica, per la ricezione e/o l'invio di comunicazioni via mail. Account L'oggetto dell'intercettazione, individuato a mezzo del nome utente e del numero ad esso attribuito, riguarda ogni funzione attribuita ad esso, sia esso diramazione telefonica che telematica. Il flusso di comunicazioni, difatti, può avere quale proprio canale di svolgimento sia la mera utenza telefonica (fissa o cellulare che sia), sia l'account di posta elettronica e sia la mera connessione ad una rete telematica. I messaggi di posta elettronica possono tanto essere intercettati nel momento in cui trovano svolgimento, - nel qual caso trova applicazione il regime processuale di cui all’art. 266-bis c.p.p.– quanto acquisiti, ex art. 234 c.p.p., quali documenti informatici a mezzo dell’accesso alla memorizzazione svolta nell’account o nel computer del mittente – (Cass., VI, n. 12975/2020). Anche la messaggistica con sistema blackberry come quella di altre chat possono essere intercettate ex art. 266-bis in quanto pur non dando luogo a conversazioni in senso stretto, frutto cioè di una contestualità contingente dei colloqui, producono un flusso di comunicazioni monitorabile a mezzo del codice pin del telefono (ovvero del codice Imei dello stesso) riconducibile ad un nickname. L’acquisizione della messaggistica, scambiata a mezzo del sistema blackberry non necessita di rogatoria internazionale quando le comunicazioni sono avvenute in Italia non incidendo la circostanza che per decriptare i dati identificativi associati ai codici Pin sia necessario ricorrere alla collaborazione del produttore del sistema operativo avente sede all’estero – (Cass., IV, n. 49896/2019). Ambito di applicabilità Proprio in forza della poliedricità delle funzioni abbinata all'utenza telefonica occorre che l'oggetto del provvedimento di intercettazione (melius, l'ambito di applicazione dello stesso) sia specificato in quanto ogni singolo profilo corrisponde ad una sfera di riservatezza del soggetto interessato e non necessariamente tutti debbono ritenersi, — automaticamente —, oggetto di indagine. In giurisprudenza, si è, invece, avuto modo, in contrario avviso, di specificare che non costituisce causa di inutilizzabilità il mancato riferimento nel provvedimento di autorizzazione al profilo della connessione in quanto quella riguardante l'account della posta elettronica costituisce condizione esaustiva riguardando due aspetti della medesima realtà giuridica (Cass. I, n. 12901/2005). Tale interpretazione estensiva appare irrispettosa della libertà di comunicazione in quanto, ad esempio, un'indagine intercettizia avente ad oggetto lo scambio di immagini (ovvero la condivisione di file) pedo-pronografiche potrebbe, in tal modo, comportare anche l'intrusione nella posta elettronica del tutto avulsa dall'accertamento investigativo. Sistemi intercorrentiProfili generali I sistemi informatici e/o telematici hanno la possibilità concreta di sviluppare scambi di informazioni e/o flussi di comunicazioni (documentali; etc.) tra di loro a mezzo delle apposite connessioni di rete. Perimetro dell'accertamento In considerazione del possibile scambio telematico di informazioni tra sistemi il legislatore consente, sempre nell'ambito dei limiti di ammissibilità sopra menzionati e nelle forme di cui all'art. 267, l'acquisizione delle informazioni trasmesse a mezzo della rete telematica. CasisticaSono legittime le intercettazioni di comunicazioni informatiche o telematiche di cui all’art. 266-bis effettuate mediante l’installazione di un captatore informatico (cd. “trojan horse”) all’interno di un computer collocato in un luogo di privata dimora – (Cass. V, n. 48370/2017). E’ legittima l’attività di intercettazione del traffico telematico, cd. PIN to PIN, svolta ex art. 266-bis c.p.p. relativamente a comunicazioni registrate da terminale sito sul territorio italiano essendo sufficiente che la società estera che gestisce il traffico comunichi i dati utili per identificare i possessori dei “nickname” associati ai codici PIN monitorati – (Cass., III, n. 47557/2019). BibliografiaLattanzi - Lupo, Codice di procedura penale/Rassegna di giurisprudenza e di dottrina, Milano, 1997; Marafioti, Digital evidence e processo penale, in Cass. pen. n. 12/2011, 2011, 4509B; Plantamura, La tutela penale delle comunicazioni informatiche e telematiche, in Dir. inform., fasc. 6/2006, 2006, 847. |