
Paolo Galdieri : 22 Maggio 2024 07:17
Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato la stessa pena si applica a chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede di ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
L’art. 617-quater c.p. si riferisce a due ipotesi: 1) quella di chi fraudolentemente intercetta, impedisce o interrompe comunicazioni relative ad un sistema, informatico o telematico, o intercorrenti tra più sistemi; 2) quella di chi rivela, mediante qualsiasi mezzo di informazione, al pubblico, in tutto o in parte, il contenuto delle comunicazioni informatiche o telematiche.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il delitto si persegue di ufficio, e non come nelle due ipotesi precedenti, a querela di parte, e comporta la sanzione della reclusione da uno a cinque anni, quando il fatto è commesso << da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, ovvero con abuso della qualità di operatore del sistema >> o << da chi esercita anche abusivamente la professione di investigatore privato >> oppure qualora sia posto << in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità >> (quarto comma art.617-quater c.p.).
Oltre alle circostanze aggravanti generiche, che si verificano quando il reato viene commesso nei confronti di sistemi di pubblica importanza o abusando della qualifica di operatore del sistema, è contemplata l’aggravante per chi commette il reato in modo abusivo agendo come investigatore privato. Per quanto concerne le modalità di comportamento, l’intercettazione si verifica quando il messaggio raggiunge integralmente il destinatario, l’interruzione si verifica quando l’invio del messaggio viene interrotto e, di conseguenza, non raggiunge il destinatario, mentre l’impedimento si verifica quando il messaggio non parte affatto.
Nei casi di interruzione di comunicazioni informatiche (art.617-quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti ,essendo tale requisito riferibile esclusivamente alla condotta di intercettazione,prevista dalla prima parte dell’art.617-quater ,comma primo, c.p., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art.617-quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto , anche non fraudolento(Cass.,Sez.V,sent.n.29091/15; Cass., Sez. V, sent.n. 4011/05).
Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche(art.617-quinquies c.p.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art.617-quater c.p. , considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa(Cass.,Sez., V, sent.n. 4059/15).
Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 – quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema (Cass., Sez.V, sent. n. 31135/07).
E’configurabile il tentativo di intercettazione fraudolenta ex art.617-quater c.p. con riferimento alla condotta diretta a captare i codici dispositivi dei supporti magnetici dei bancomat attraverso apparecchi(skimmer) in grado di carpirli al momento dell’accesso ai terminali ATM degli istituti di credito (Cass.,Sez. II,sent.n.45207/07).
La previsione di cui all’art. 617 – quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 – quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza (Cass., sent. n. 4011/06).
Si è anche precisato che integra tale delitto la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata (Cass., sent. n. 44362/03).
Paolo Galdieri
I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...

Wordfence lancia l’allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L’azie...

Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...