Paolo Galdieri : 22 Maggio 2024 07:17
Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato la stessa pena si applica a chiunque rivela , mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede di ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
L’art. 617-quater c.p. si riferisce a due ipotesi: 1) quella di chi fraudolentemente intercetta, impedisce o interrompe comunicazioni relative ad un sistema, informatico o telematico, o intercorrenti tra più sistemi; 2) quella di chi rivela, mediante qualsiasi mezzo di informazione, al pubblico, in tutto o in parte, il contenuto delle comunicazioni informatiche o telematiche.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Il delitto si persegue di ufficio, e non come nelle due ipotesi precedenti, a querela di parte, e comporta la sanzione della reclusione da uno a cinque anni, quando il fatto è commesso > o > oppure qualora sia posto > (quarto comma art.617-quater c.p.).
Oltre alle circostanze aggravanti generiche, che si verificano quando il reato viene commesso nei confronti di sistemi di pubblica importanza o abusando della qualifica di operatore del sistema, è contemplata l’aggravante per chi commette il reato in modo abusivo agendo come investigatore privato. Per quanto concerne le modalità di comportamento, l’intercettazione si verifica quando il messaggio raggiunge integralmente il destinatario, l’interruzione si verifica quando l’invio del messaggio viene interrotto e, di conseguenza, non raggiunge il destinatario, mentre l’impedimento si verifica quando il messaggio non parte affatto.
Nei casi di interruzione di comunicazioni informatiche (art.617-quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti ,essendo tale requisito riferibile esclusivamente alla condotta di intercettazione,prevista dalla prima parte dell’art.617-quater ,comma primo, c.p., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art.617-quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto , anche non fraudolento(Cass.,Sez.V,sent.n.29091/15; Cass., Sez. V, sent.n. 4011/05).
Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche(art.617-quinquies c.p.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art.617-quater c.p. , considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa(Cass.,Sez., V, sent.n. 4059/15).
Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 – quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema (Cass., Sez.V, sent. n. 31135/07).
E’configurabile il tentativo di intercettazione fraudolenta ex art.617-quater c.p. con riferimento alla condotta diretta a captare i codici dispositivi dei supporti magnetici dei bancomat attraverso apparecchi(skimmer) in grado di carpirli al momento dell’accesso ai terminali ATM degli istituti di credito (Cass.,Sez. II,sent.n.45207/07).
La previsione di cui all’art. 617 – quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 – quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza (Cass., sent. n. 4011/06).
Si è anche precisato che integra tale delitto la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata (Cass., sent. n. 44362/03).
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...