Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

22 Maggio 2024 07:17

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato la stessa pena si applica a chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede di ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.

Il contenuto della norma

            L’art. 617-quater c.p. si riferisce a due ipotesi: 1) quella di chi fraudolentemente intercetta, impedisce o interrompe  comunicazioni relative ad un sistema, informatico o telematico, o intercorrenti tra più sistemi; 2) quella di chi rivela, mediante qualsiasi mezzo di informazione, al pubblico, in tutto  o in parte, il contenuto delle comunicazioni informatiche o telematiche.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il delitto si persegue di ufficio, e non come nelle due ipotesi precedenti, a querela di parte, e comporta la sanzione della reclusione da uno a cinque anni, quando il fatto è commesso << da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, ovvero con abuso della qualità di operatore del sistema >> o << da chi esercita anche abusivamente la professione di investigatore privato >> oppure qualora sia posto << in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità >> (quarto comma art.617-quater c.p.).

               Oltre alle circostanze aggravanti generiche, che si verificano quando il reato viene commesso nei confronti di sistemi di pubblica importanza o abusando della qualifica di operatore del sistema, è contemplata l’aggravante per chi commette il reato in modo abusivo agendo come investigatore privato. Per quanto concerne le modalità di comportamento, l’intercettazione si verifica quando il messaggio raggiunge integralmente il destinatario, l’interruzione si verifica quando l’invio del messaggio viene interrotto e, di conseguenza, non raggiunge il destinatario, mentre l’impedimento si verifica quando il messaggio non parte affatto.

Cosa dice la giurisprudenza

Nei casi di interruzione di comunicazioni informatiche (art.617-quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti ,essendo tale requisito riferibile esclusivamente alla condotta di intercettazione,prevista dalla prima parte dell’art.617-quater ,comma primo, c.p., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art.617-quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto , anche non fraudolento(Cass.,Sez.V,sent.n.29091/15; Cass., Sez. V, sent.n. 4011/05).

Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche(art.617-quinquies c.p.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art.617-quater c.p. , considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa(Cass.,Sez., V, sent.n. 4059/15).

Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 – quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema (Cass., Sez.V, sent. n. 31135/07).

E’configurabile il tentativo di intercettazione fraudolenta ex art.617-quater c.p. con riferimento alla condotta diretta a captare i codici dispositivi dei supporti magnetici dei bancomat attraverso apparecchi(skimmer) in grado di carpirli al momento dell’accesso ai terminali ATM degli istituti di credito (Cass.,Sez. II,sent.n.45207/07).

La previsione di cui all’art. 617 – quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 – quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza (Cass., sent. n. 4011/06).

Si è anche precisato che integra tale delitto la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata (Cass., sent. n. 44362/03).

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • comunicazioni
  • diritto
  • legge
  • norme
  • reati
Paolo Galdieri 300x300
Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, collabora con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
Aree di competenza: Diritto Penale Informatico, Cybercrime Law, Digital Forensics Law, Cybercrime Analysis, Legal Teaching, Scientific Publishing
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…