1. Cos’è il reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
L’articolo 617-quater codice penale, inserito nel Libro II, Titolo XII, Capo III, Sezione V (delitti contro l’inviolabilità dei segreti, reati contro la libertà di comunicazione), punisce chi compie un’intercettazione illecita, impedisce o provoca un’interruzione illecita di comunicazioni informatiche o telematiche. Questo reato di intercettazione illecita può riguardare l’accesso abusivo a conversazioni via email, chat, telefonate VoIP o altre trasmissioni di dati, con gravi conseguenze penali. La norma tutela il diritto alla riservatezza e garantisce la sicurezza delle comunicazioni digitali, contrastando le intercettazioni abusive e altri atti illeciti.
Se sei indagato o imputato per un reato informatico a Siracusa o un reato telematico a Catania, è fondamentale una strategia difensiva solida per tutelare i tuoi diritti. Allo stesso modo, se sei vittima di intercettazioni abusive o di un’interruzione illecita di comunicazioni informatiche, hai il diritto di agire per ottenere giustizia. Un avvocato penalista a Siracusa o Catania può offrirti l’assistenza legale necessaria per affrontare il procedimento. Scopri come proteggerti: visita la pagina Contatti per una consulenza legale.
2. Testo dell’articolo 617-quater codice penale: condotte punite e pene previste.
L’articolo 617-quater del Codice Penale disciplina il reato di intercettazione illecita, l’impedimento o l’interruzione di comunicazioni informatiche o telematiche. In questo paragrafo esamineremo le condotte punite dalla norma e le pene previste, per comprendere appieno le implicazioni legali di queste azioni. Continuando, troverai il testo dell’articolo, che descrive nel dettaglio il comportamento illegale e le sanzioni connesse.
Di seguito, il testo integrale della disposizione normativa.
Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da un anno e sei mesi a cinque anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d’ufficio e la pena è della reclusione da quattro a dieci anni; se il fatto è commesso: 1) in danno di taluno dei sistemi informatici o telematici indicati nell’articolo 615 ter, terzo comma; 2) in danno di un pubblico ufficiale nell’esercizio o a causa delle sue funzioni o da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema.
3. Note procedurali dell’articolo 617-quater codice penale: arresto, misure cautelari, prescrizione…
Nel caso di reato di intercettazione illecita di comunicazioni informatiche o telematiche, è importante comprendere le principali note procedurali che riguardano l’arresto, le misure cautelari, la competenza dell’Autorità Giudiziaria e le modalità di custodia cautelare. Ogni aspetto del procedimento, dalla possibilità di arresto in flagranza fino alla prescrizione, ha delle specifiche regole che variano a seconda della gravità del reato.
In questo paragrafo esamineremo le principali disposizioni processuali legate a questo reato, per fornire una visione completa delle implicazioni legali e procedurali connesse.
Arresto in flagranza: L’arresto è facoltativo quando il reato viene commesso in flagranza, secondo l’articolo 381 c.p.p.
Fermo di indiziato di delitto: Non è consentito, ad eccezione del comma 4, dove il fermo è ammesso.
Misure cautelari personali: Possono essere applicate misure cautelari ai sensi degli articoli 280 e 287 c.p.p., a seconda della gravità del caso.
Intercettazioni come mezzo di ricerca della prova: Non sono ammesse per i commi 1 e 2 (art. 266 c.p.p.), salvo i casi in cui la pena prevista sia superiore.
Competenza dell’Autorità Giudiziaria: Il Tribunale monocratico è competente per giudicare il reato, in base all’articolo 33-ter c.p.p.
Procedibilità: Commi 1 e 2 → Il reato è procedibile a querela di parte, come previsto dall’articolo 336 c.p.p. Comma 4 → Procedibilità d’ufficio, ai sensi dell’articolo 50 c.p.p.
Udienza preliminare: È prevista secondo le disposizioni degli articoli 416 e 418 c.p.p.
Termini di custodia cautelare: Per i commi 1 e 2, i termini sono brevi. Per il comma 4, i termini sono medi (articolo 303 c.p.p.).
Bene giuridico tutelato: Il reato tutela la libertà e la riservatezza delle comunicazioni.
Tipologia di reato: È un reato comune, salvo per i numeri 2 e 3 dell’ultimo comma, che potrebbero configurarsi come reato proprio, qualora il capoverso venisse considerato un delitto autonomo anziché un’aggravante.
Forma di esecuzione: Il reato ha una forma di esecuzione vincolata. Tuttavia, per il comma 1, l’uso dell’avverbio “fraudolentemente” può essere inteso come sinonimo dell’espressione “mediante qualsiasi artificio”.
Modalità di perfezionamento del reato: L’intercettazione è considerata un reato di azione. La rivelazione è anch’essa ritenuta di azione secondo l’orientamento maggioritario. Le altre condotte previste dalla norma sono reati di evento.
Natura del reato: Il reato è istantaneo, si perfeziona nel momento in cui viene commesso l’atto illecito.
Prescrizione: Commi 1 e 2 → 6 anni. Comma 4 → 10 anni.
Elemento soggettivo: Il reato richiede il dolo generico, ovvero la consapevolezza e volontà di compiere l’azione vietata dalla legge.
Tentativo: È configurabile, quindi il reato può essere punito anche se non portato a compimento.
Causa di non punibilità per tenuità del fatto: È possibile, ma non per il comma 4.
Messa alla prova (art. 168-bis c.p.): Non concedibile, quindi l’imputato non può accedere alla sospensione del procedimento con messa alla prova.
4. Esempi di casi reali del reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
Per comprendere meglio le implicazioni del reato di intercettazione illecita e delle interruzioni delle comunicazioni informatiche o telematiche, è utile fare riferimento ad alcuni esempi pratici. In questo paragrafo, esploreremo casi reali in cui si è verificata l’intercettazione o l’interruzione di comunicazioni digitali, illustrando come la legge si applica in situazioni concrete.
Questi esempi aiuteranno a capire meglio le conseguenze di tali reati informatici e le possibili difese legali.
Esempi dal punto di vista del presunto autore.
Il tecnico bancario e lo skimmer. Luca, un ex tecnico informatico, decide di installare un dispositivo skimmer su un bancomat per intercettare i dati delle carte di credito dei clienti. Il suo obiettivo è copiare le informazioni e utilizzarle per operazioni fraudolente. Tuttavia, le telecamere di sorveglianza registrano i suoi movimenti e, dopo un’indagine della polizia postale, viene arrestato. Il suo comportamento configura il reato di intercettazione illecita di comunicazioni informatiche, con l’aggravante che la banca rientra nei servizi di pubblica necessità.
Il titolare del negozio e la carta clonata. Giovanni, titolare di un negozio di elettronica, riceve da un conoscente una carta di credito clonata e decide di usarla nel proprio terminale POS per simulare vendite e incassare denaro. L’istituto bancario rileva transazioni sospette e avvia un’indagine che porta alla sua identificazione. L’uso improprio del terminale POS per generare un flusso di dati illeciti integra il reato di intercettazione e abuso delle comunicazioni telematiche.
L’amministratore di sistema e la mail violata. Federico, responsabile IT di un’azienda, ha accesso ai server di posta elettronica dei dipendenti per motivi tecnici. Incuriosito, decide di leggere le email private di un collega per scoprire dettagli personali. Quando il collega sospetta una violazione e denuncia il fatto, si scopre che Federico aveva eluso i sistemi di sicurezza per accedere abusivamente alle comunicazioni riservate. Essere amministratore di sistema non lo autorizza ad accedere alle email private senza consenso, rendendolo responsabile penalmente.
Esempi dal punto di vista della persona offesa.
La vittima dello skimmer. Francesca preleva contanti da un bancomat senza accorgersi che è stato manomesso con uno skimmer. Qualche giorno dopo, nota addebiti sospetti sul suo conto e segnala il problema alla banca, che conferma la frode. Le autorità identificano e arrestano il responsabile, ma Francesca subisce danni economici e una violazione della sua sicurezza informatica. L’installazione di dispositivi per intercettare comunicazioni bancarie è un reato grave che può mettere a rischio il patrimonio di molte persone.
La divulgazione di messaggi privati. Giulia scopre che una sua conversazione privata, inviata via email a un’amica, è stata pubblicata su un sito web senza il suo consenso. Dopo un’indagine, emerge che il responsabile è un ex collega che aveva accesso ai suoi dati informatici. Nonostante la conversazione non fosse stata intercettata fraudolentemente, la sua divulgazione illecita configura comunque un reato di rivelazione di comunicazioni informatiche riservate.
La carta di credito clonata e il danno economico. Antonio riceve un avviso dalla banca: qualcuno ha utilizzato la sua carta di credito per acquisti mai effettuati. Dopo aver presentato una denuncia, scopre che un commerciante ha utilizzato un POS per generare addebiti illeciti a suo nome. Il danno economico e il disagio subiti lo portano a chiedere giustizia. L’uso improprio dei dati bancari di un cliente non è solo una truffa, ma un grave reato che compromette la sicurezza delle comunicazioni finanziarie.
Se ti trovi in una situazione simile, sia come accusato che come vittima, è importante conoscere i tuoi diritti e le strategie di difesa. Consulta un avvocato esperto in reati informatici: visita la pagina Contatti per ricevere assistenza legale.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
In questo paragrafo, esamineremo cosa dice la Cassazione riguardo al reato di intercettazione illecita di comunicazioni informatiche o telematiche. La Cassazione, con le sue sentenze, ha fornito importanti chiarimenti su come deve essere interpretato questo reato e sulle modalità di applicazione della legge. Analizzeremo alcune delle principali decisioni, per aiutarti a comprendere come i giudici trattano i casi di interruzione delle comunicazioni o impedimento delle comunicazioni informatiche.
Massima: «In tema di installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche, sussiste la circostanza aggravante di cui al combinato disposto degli artt. 617-quinquies, comma secondo, e 617-quater, comma quarto, n. 1, cod. pen., nel caso di apposizione, presso il “bancomat” di un istituto di credito, di un dispositivo (cd. “skimmer”) finalizzato ad intercettare comunicazioni di dati, posto che l’attività bancaria di raccolta del risparmio costituisce, ai sensi dell’art. 359, n. 2, cod. pen., servizio di pubblica necessità, in quanto, pur avendo natura privatistica, siccome esercitata in forma di impresa da soggetti privati quali gli istituti di credito, corrisponde ad un interesse pubblico e il suo esercizio è subordinato ad autorizzazione ed è sottoposto a controllo da parte delle competenti Autorità amministrative» (Cass. pen., n. 17814/2023). Spiegazione: L’uso di dispositivi come lo skimmer per intercettare i dati delle carte di credito ai bancomat configura un reato aggravato. Questo perché le banche, pur essendo imprese private, svolgono un servizio di pubblica necessità e sono soggette a controlli dello Stato. Chiunque tenti di rubare dati sensibili attraverso questi sistemi rischia sanzioni più severe.
Massima: «Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento» (Cass. pen., n. 29091/2015). Spiegazione: Il reato di interruzione delle comunicazioni informatiche non richiede l’uso di tecniche sofisticate o fraudolente: può essere commesso anche con mezzi diretti e semplici. Ad esempio, se qualcuno spegne un server o blocca l’accesso a un sito web per impedire una comunicazione, sta violando la libertà di comunicazione protetta dalla legge.
Massima: «Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. (In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema» (Cass. pen., n. 31135/2007). Spiegazione: Accedere senza autorizzazione a email o comunicazioni private è un reato, anche se a farlo è un amministratore di sistema. Anche se un tecnico ha il potere di gestire i server, non può leggere le email altrui senza permesso, né installare software per spiare le comunicazioni.
Massima: «La previsione di cui all’art. 617 quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza» (Cass. pen., n. 4011/2006). Spiegazione: Diffondere messaggi privati senza autorizzazione è un reato, anche se non sono stati intercettati in modo fraudolento. Ad esempio, se una persona legge una chat privata e poi la pubblica su un sito web, sta violando la riservatezza delle comunicazioni e può essere perseguita penalmente.
Massima: «Integra il reato di cui all’art. 617 quater c.p. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata» (Cass. pen., n. 44362/2003). Spiegazione: Un commerciante che usa un POS per transazioni fraudolente con carte di credito contraffatte sta abusando del sistema di pagamento elettronico e commettendo un reato. Anche se ha il diritto di usare il terminale, non può manipolare le transazioni per truffare clienti o banche.
Se ti trovi coinvolto in un caso simile, sia come persona offesa che come accusato, è fondamentale conoscere i tuoi diritti e le strategie di difesa. Per una consulenza legale, visita la pagina Contatti del sito.
6. Cosa fare se sei coinvolto nel reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.
L’intercettazione illecita e l’interruzione di comunicazioni informatiche o telematiche sono reati informatici che possono comportare gravi conseguenze legali, sia per chi li commette sia per chi ne è vittima. Le sentenze della Cassazione hanno stabilito che l’uso di dispositivi come gli skimmer per rubare dati bancari costituisce un’aggravante nel contesto del reato di intercettazione illecita. Inoltre, la semplice interruzione illecita di comunicazioni informatiche può essere punita anche senza l’uso di mezzi fraudolenti. L’impedimento delle comunicazioni telematiche, come l’accesso abusivo a email, transazioni digitali o dati riservati, è considerato reato informatico, anche quando commesso da soggetti abilitati all’uso del sistema, come un amministratore di sistema o un commerciante con POS.
Se sei accusato di reato telematico a Catania o reato informatico a Siracusa, oppure se sei vittima di intercettazioni abusive, è fondamentale comprendere i tuoi diritti e le opzioni di difesa per reati informatici. Per un’assistenza legale specializzata, un avvocato penalista a Siracusa o un avvocato penalista a Catania è la scelta giusta. Visita la pagina Contatti per ricevere consulenza legale personalizzata.