Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Paolo Galdieri : 21 Luglio 2024 10:36

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dall'art.617-quater, quarto comma.

Il contenuto della norma

L’art 617-quinquies c.p. punisce fatti prodromici alla commissione del delitto di cui all’articolo 617- quater c.p., indicando come penalmente rilevante l’installazione di apparecchiature atte a captare o impedire comunicazioni relative ad un sistema informatico o tra sistemi telematici.

Mentre con l’art.617-quater , quindi , si punisce la ricezione comunque avvenuta, con l’art.617 – quinquies si colpisce l’organizzazione voluta e predisposta per quel fine.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La semplice installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni, informatiche o telematiche, è sottoposta ad una sanzione da uno  a quattro anni. 

E’ prevista una pena da uno a cinque anni qualora gli stessi fatti siano commessi in danno di un sistema informatico dello Stato, oppure siano commessi da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commessi da chi eserciti, anche abusivamente, la professione di investigatore privato.

Cosa dice la giurisprudenza

Ricorre l’aggravante prevista dagli artt. 617 quinquies, co. 2, e 617 quater, co. 4, cod. pen. nel caso in cui vengano apposti presso gli sportelli “bancomat” i dispositivi denominati skimmer atti ad intercettare fraudolentemente comunicazioni di dati. L’attività bancaria di raccolta del risparmio, infatti, costituisce un servizio di pubblica necessità esercitata da soggetti privati, risponde a un interesse pubblico ed è svolta a seguito del rilascio di specifica autorizzazione, sicché qualsiasi attività di intercettazione abusiva di dati a suo danno deve ritenersi esercitata a danno di un esercente un soggetto esercente servizio di pubblica necessità (Cass., Sez. V, sent.n. 17814/23) .

Si tratta di un reato di pericolo concreto “per la cui configurazione è necessario accertare la idoneità dell’apparecchiatura installata a consentire la raccolta o memorizzazione dei dati e non che tali operazioni siano state effettivamente eseguite”(Cass.,Sez.V,sent.n. 3236/19).

Integra il reato di cui all’art. 617- quinquies c.p. la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati (Cass., sent. n. 36601/10).

Parimenti ravvisabile tale delitto nella condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse (Cass., sent.n. 3252/07).

Paolo Galdieri
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...