Paolo Galdieri : 27 Maggio 2024 22:22
Articolo
Art. 617-sexies c.p.: Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.>>
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’art 617-sexies c.p. sanziona la falsificazione del contenuto di comunicazioni relative ad un sistema informatico o tra sistemi telematici, oppure il formare falsamente il contenuto della comunicazione stessa, al fine di procurarsi un vantaggio o di arrecare ad altri un danno.
Il secondo comma prevede una circostanza aggravante specifica, qualora il fatto sia commesso in danno di un sistema informatico dello Stato, oppure sia commesso da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commesso da chi eserciti, anche abusivamente, la professione di investigatore privato.
Per la configurazione del reato, oltre alla presenza del dolo generico, che implica la volontà di alterare il contenuto di una comunicazione informatica, si richiede anche la presenza del dolo specifico. Quest’ultimo si caratterizza per l’intento di ottenere un vantaggio personale o causare danni a terzi. Affinché il reato sia considerato sussistente , è essenziale che l’agente utilizzi le comunicazioni falsate o ne faccia un utilizzo illecito, consentendo ad altri di farne altrettanto. L’articolo 617-sexies c.p. si concentra pertanto sulla sanzione dell’impiego e della divulgazione pubblica di contenuti falsificati, alterati o omessi con l’obiettivo di trarne profitto o di arrecare danni ad altri.
E’ da escludersi la ricorrenza dell’ipotesi di cui all’art.617-sexies c.p. nella modifica della stampa di una pagina Facebook contenente una conversazione tra due persone, senza che sia avvenuta una variazione effettiva anche del messaggio pubblicato sui social,dovendo rispondere l’autore , in tale caso, unicamente del delitto di diffamazione (Trib.Milano,Sez.IV, sent.n. 8862/18).
Sussiste il reato di cui all’art. 617-sexies c.p.nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale indetta da un ente locale(Cass.,Sez. V, sent.n. 39768/17).
Il reato si commette anche con la formazione di un messaggio, da parte di un soggetto non autorizzato ,e con l’inserimento nel sistema informatico di un messaggio, celando la propria identità:anche in tal modo si fa apparire il messaggio come proveniente da un soggetto diverso da colui che in realtà lo ha creato, ponendo così in essere una vera e propria contraffazione( Cass.,Sez.V, sent.n. 18497/12; Cass.,Sez.II,sent.n.36721/08; Cass., Sez. V, sent.n. 12732/00).
Tale reato può essere contestato in concorso con l’art. 615 – ter nelle ipotesi di “phishing” ovvero quando lo stesso consista nell’illecita intrusione via internet da parte di soggetti su sistemi informatici concernenti servizi “home banking” per utenti titolari di conti correnti bancari. Qualora detta attività venga svolta da parte di soggetti operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio dello Stato al fine di realizzare truffe ai danni di clienti utenti dei predetti sistemi informatici, carpendo le loro generalità ed i codici segreti (user i.d. e password) relativi a detti servizi bancari su internet, mediante l’invio di false e-mails apparentemente spedite da detti istituti di credito, ma in realtà false, essa concreta i reati di associazione a delinquere, con l’aggravante di reato transnazionale, di accesso abusivo informatico e di falsificazione di comunicazioni informatiche (Trib. Milano,Sez. uff. indagini prel. 10 dicembre 2007).
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006