
Articolo
Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.>>
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’art 617-sexies c.p. sanziona la falsificazione del contenuto di comunicazioni relative ad un sistema informatico o tra sistemi telematici, oppure il formare falsamente il contenuto della comunicazione stessa, al fine di procurarsi un vantaggio o di arrecare ad altri un danno.
Il secondo comma prevede una circostanza aggravante specifica, qualora il fatto sia commesso in danno di un sistema informatico dello Stato, oppure sia commesso da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commesso da chi eserciti, anche abusivamente, la professione di investigatore privato.
Per la configurazione del reato, oltre alla presenza del dolo generico, che implica la volontà di alterare il contenuto di una comunicazione informatica, si richiede anche la presenza del dolo specifico. Quest’ultimo si caratterizza per l’intento di ottenere un vantaggio personale o causare danni a terzi. Affinché il reato sia considerato sussistente , è essenziale che l’agente utilizzi le comunicazioni falsate o ne faccia un utilizzo illecito, consentendo ad altri di farne altrettanto. L’articolo 617-sexies c.p. si concentra pertanto sulla sanzione dell’impiego e della divulgazione pubblica di contenuti falsificati, alterati o omessi con l’obiettivo di trarne profitto o di arrecare danni ad altri.
E’ da escludersi la ricorrenza dell’ipotesi di cui all’art.617-sexies c.p. nella modifica della stampa di una pagina Facebook contenente una conversazione tra due persone, senza che sia avvenuta una variazione effettiva anche del messaggio pubblicato sui social,dovendo rispondere l’autore , in tale caso, unicamente del delitto di diffamazione (Trib.Milano,Sez.IV, sent.n. 8862/18).
Sussiste il reato di cui all’art. 617-sexies c.p.nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale indetta da un ente locale(Cass.,Sez. V, sent.n. 39768/17).
Il reato si commette anche con la formazione di un messaggio, da parte di un soggetto non autorizzato ,e con l’inserimento nel sistema informatico di un messaggio, celando la propria identità:anche in tal modo si fa apparire il messaggio come proveniente da un soggetto diverso da colui che in realtà lo ha creato, ponendo così in essere una vera e propria contraffazione( Cass.,Sez.V, sent.n. 18497/12; Cass.,Sez.II,sent.n.36721/08; Cass., Sez. V, sent.n. 12732/00).
Tale reato può essere contestato in concorso con l’art. 615 – ter nelle ipotesi di “phishing” ovvero quando lo stesso consista nell’illecita intrusione via internet da parte di soggetti su sistemi informatici concernenti servizi “home banking” per utenti titolari di conti correnti bancari. Qualora detta attività venga svolta da parte di soggetti operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio dello Stato al fine di realizzare truffe ai danni di clienti utenti dei predetti sistemi informatici, carpendo le loro generalità ed i codici segreti (user i.d. e password) relativi a detti servizi bancari su internet, mediante l’invio di false e-mails apparentemente spedite da detti istituti di credito, ma in realtà false, essa concreta i reati di associazione a delinquere, con l’aggravante di reato transnazionale, di accesso abusivo informatico e di falsificazione di comunicazioni informatiche (Trib. Milano,Sez. uff. indagini prel. 10 dicembre 2007).
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingUn nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…
InnovazioneQuando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…
Cybercrimen8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…
VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…
Cyber ItaliaIl CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…