1. Cos’è il reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
L’articolo 617 quinquies del Codice Penale, contenuto nel Libro II, Titolo III, Capo III – Delitti contro l’inviolabilità dei segreti, punisce chi, senza autorizzazione, si procura, detiene, produce, diffonde o installa strumenti idonei a intercettare, bloccare o interrompere comunicazioni informatiche o telematiche. Il reato di intercettazione illegale è sanzionato con la reclusione da uno a quattro anni, con un aumento della pena in presenza di circostanze aggravanti.
Questo tipo di reato può riguardare sia chi è indagato per intercettazioni informatiche abusive, sia chi teme di essere vittima di spionaggio informatico o di manomissione delle proprie comunicazioni tramite installazione abusiva di apparecchiature per intercettazioni.
Se hai dubbi sulla tua posizione o desideri una difesa competente contro il reato di intercettazione o per la protezione delle tue comunicazioni, una consulenza legale è fondamentale. Un avvocato penalista esperto in reati telematici può offrirti il supporto necessario per affrontare il procedimento. Per approfondire o per contattarmi direttamente, visita la sezione Contatti del sito e chiedi una consulenza con un avvocato penalista a Siracusa o Catania.
2. Testo dell’articolo 617-quinquies codice penale: condotte punite e pene previste.
Prima di analizzare il testo completo dell’articolo 617 quinquies codice penale, è importante comprendere di cosa tratta questo reato di intercettazione. La norma punisce chi, senza autorizzazione, si procura, detiene, produce, diffonde o installa apparecchiature per intercettazioni o strumenti idonei a bloccare o interrompere comunicazioni informatiche o telematiche. In questo paragrafo, vedremo nel dettaglio le condotte punite e le pene previste per chi commette questo tipo di reato informatico.
Di seguito, il testo integrale dell’articolo 617 quinquies codice penale.
Chiunque, fuori dei casi consentiti dalla legge, al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle, si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi atti a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
Quando ricorre taluna delle circostanze di cui all’articolo 617 quater, quarto comma, numero 2), la pena è della reclusione da due a sei anni.
Quando ricorre taluna delle circostanze di cui all’articolo 617-quater, quarto comma, numero 1), la pena è della reclusione da tre a otto anni.
3. Note procedurali dell’articolo 617-quinquies codice penale: arresto, misure cautelari, prescrizione…
Nel caso del reato di intercettazione disciplinato dall’articolo 617 quinquies codice penale, è importante conoscere le note procedurali che regolano il procedimento penale, le misure cautelari, le tempistiche di prescrizione e l’autorità competente a giudicare. In questo paragrafo, esploreremo gli aspetti pratici e giuridici del procedimento, incluse le eventuali misure cautelari personali, le possibilità di arresto e le modalità di svolgimento del processo. Questo ti aiuterà a comprendere meglio come viene trattato il reato dal punto di vista legale e procedurale.
Arresto: è facoltativo in flagranza ai sensi dell’art. 381 c.p.p. Ciò significa che le forze dell’ordine possono arrestare il soggetto colto nell’atto di commettere il reato, ma non sono obbligate a farlo.
Fermo di indiziato di delitto: è consentito, come ultima misura cautelare urgente, se vi sono gravi indizi di colpevolezza e il pericolo di fuga.
Misure cautelari personali: sono consentite, ma per il primo comma del reato si applicano solo le misure non custodiali, come obblighi di firma o divieti di avvicinamento (artt. 280 e 287 c.p.p.).
Intercettazioni di conversazioni o comunicazioni: sono ammissibili come mezzo di ricerca della prova per le ipotesi aggravate, in base all’art. 266 c.p.p., commi 2 e 3.
Autorità giudiziaria competente: il reato è giudicato dal Tribunale monocratico ai sensi dell’art. 33-ter c.p.p., quindi da un solo giudice.
Procedibilità: è d’ufficio, quindi il procedimento si avvia automaticamente senza necessità di querela della persona offesa (art. 50 c.p.p.).
Udienza preliminare: è prevista, quindi prima del dibattimento il giudice dovrà valutare se sussistono elementi per rinviare l’imputato a giudizio (artt. 416 e 418 c.p.p.).
Termini di custodia cautelare: sono brevi per le ipotesi ordinarie e medi per le ipotesi aggravate, secondo l’art. 303 c.p.p.
Bene giuridico tutelato: la norma tutela la riservatezza delle comunicazioni informatiche e telematiche, come già previsto dagli articoli precedenti del codice penale.
Tipologia di reato: è un reato comune, quindi può essere commesso da chiunque.
Forma di esecuzione: il reato ha forma di esecuzione libera, ossia può essere commesso con qualsiasi condotta tra quelle previste dalla norma. Alcune ipotesi aggravate prevedono invece una condotta vincolata.
Svolgimento che lo perfeziona: è un reato di evento, il che significa che si perfeziona solo se la condotta produce un risultato concreto, come l’effettiva intercettazione o interruzione della comunicazione.
Natura del reato: è un reato istantaneo, poiché si perfeziona nel momento in cui viene realizzata una delle condotte vietate.
Prescrizione: il termine di prescrizione è di 6 anni per le ipotesi ordinarie e di 8 anni per le ipotesi aggravate.
Elemento psicologico: è richiesto il dolo specifico, ossia la volontà di utilizzare gli strumenti informatici con lo scopo di intercettare, impedire o interrompere comunicazioni. Si tratta di un aspetto controverso nella giurisprudenza.
Tentativo: non è configurabile secondo l’orientamento prevalente, poiché la condotta vietata si esaurisce con il semplice possesso o installazione dello strumento.
Declaratoria di non punibilità per tenuità del fatto: è possibile per le ipotesi meno gravi, ma non applicabile nei casi più gravi.
Messa alla prova: è ammessa per il reato previsto dal primo comma (art. 168-bis c.p.p.), consentendo all’imputato di evitare la condanna attraverso un programma di reinserimento sociale.
4. Esempi di casi reali del reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
Per comprendere meglio come si applica il reato di intercettazione nella pratica, è utile esaminare alcuni esempi concreti di casi reali. In questo paragrafo, esploreremo situazioni in cui si è verificata la detenzione, diffusione e installazione abusiva di apparecchiature per intercettare comunicazioni informatiche o telematiche.
Gli esempi aiuteranno a chiarire come le condotte punite dal 617 quinquies codice penale possano essere riconosciute e trattate in un contesto giuridico.
Esempi dal punto di vista del presunto autore.
Claudio e lo skimmer nel bancomat. Claudio, un tecnico informatico in difficoltà economiche, decide di guadagnare soldi in modo illecito. Acquista su un sito anonimo uno skimmer, un dispositivo in grado di leggere e memorizzare i dati delle carte di credito. Una sera, si introduce in una filiale bancaria e installa il dispositivo su uno sportello bancomat, con l’intenzione di intercettare i dati delle carte utilizzate dai clienti. Il giorno successivo, però, la sicurezza della banca nota la manomissione e segnala l’accaduto alle autorità. Claudio viene identificato grazie alle telecamere di sorveglianza e denunciato per il reato di installazione abusiva di apparecchiature per intercettazioni informatiche (art. 617-quinquies c.p.). Anche se nessun dato era ancora stato sottratto, il solo fatto di aver installato il dispositivo configura il reato.
Marco e il malware spia sul computer aziendale. Marco lavora come amministratore di sistema per una società di consulenza. In cerca di una promozione, decide di raccogliere informazioni riservate sui suoi colleghi e superiori. Senza autorizzazione, installa un software spia su alcuni computer aziendali per intercettare le loro email e comunicazioni interne. Dopo alcune settimane, un controllo informatico interno rileva l’anomalia e Marco viene denunciato. Sebbene non avesse ancora utilizzato le informazioni raccolte, viene accusato per il solo possesso e installazione del software idoneo a intercettare le comunicazioni, in quanto il reato si configura indipendentemente dall’effettiva acquisizione dei dati.
Lorenzo e la telecamera nascosta nel postamat. Lorenzo, esperto di elettronica, si procura una microcamera digitale e la posiziona sopra un postamat per registrare il codice PIN degli utenti. Il suo obiettivo è quello di abbinare i PIN con le carte che avrebbe successivamente clonato. Dopo pochi giorni, un utente nota un’anomalia sullo sportello e avvisa le forze dell’ordine. Dopo un’indagine, Lorenzo viene identificato e accusato del reato di installazione abusiva di apparecchiature idonee a intercettare comunicazioni informatiche, anche se non aveva ancora utilizzato le informazioni raccolte.
Esempi dal punto di vista della persona offesa.
Francesca e il bancomat compromesso. Francesca, impiegata in un negozio, utilizza il bancomat della sua banca per prelevare del denaro. Pochi giorni dopo, scopre che dal suo conto sono stati effettuati prelievi in una città diversa dalla sua. Insospettita, si reca in banca e scopre che il bancomat da lei utilizzato era stato manomesso con un dispositivo in grado di leggere e memorizzare i dati della sua carta. Grazie alla denuncia, la polizia individua il responsabile, che viene accusato di installazione abusiva di apparecchiature per intercettare comunicazioni informatiche, oltre che di frode informatica.
Giovanni e il malware aziendale. Giovanni, responsabile della sicurezza informatica di un’azienda, nota un rallentamento anomalo nei server interni e decide di indagare. Scopre che un programma malevolo era stato installato su diversi computer aziendali per intercettare le comunicazioni tra i dipendenti. Analizzando i dati, risale al colpevole: un dipendente che voleva raccogliere informazioni riservate. L’azienda denuncia l’accaduto e il responsabile viene perseguito per il reato di installazione abusiva di strumenti per intercettazioni informatiche, anche se i dati sottratti non erano stati ancora utilizzati.
Anna e il postamat truccato. Anna, pensionata, va all’ufficio postale per prelevare la pensione. Poco dopo, riceve una notifica che segnala un prelievo sospetto. Preoccupata, si reca alla filiale postale e scopre che nel postamat era stata installata una microcamera nascosta per registrare il PIN dei clienti. Il personale dell’ufficio postale denuncia l’accaduto, e grazie alle indagini viene scoperto l’autore del reato, il quale viene perseguito per aver installato apparecchiature idonee a intercettare comunicazioni informatiche.
Se ti trovi in una situazione simile, sia come indagato che come vittima, è essenziale conoscere i tuoi diritti e le possibili strategie di difesa. Se hai bisogno di una consulenza legale, visita la pagina Contatti del sito per approfondire il tuo caso.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
In questa sezione, esploreremo cosa afferma la Cassazione riguardo al reato di intercettazione previsto dall’articolo 617 quinquies codice penale. Le sentenze della Corte di Cassazione sono fondamentali per interpretare e applicare correttamente la legge, fornendo orientamenti utili sulla detenzione, diffusione e installazione abusiva di apparecchiature.
Analizzeremo quindi come la giurisprudenza affronta questo reato e quali principi guida sono stati stabiliti per i casi di intercettazioni illegali.
Massima: «In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell’alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode» (Cass. pen., Sez. V, n. 42183/2021). Spiegazione: Se un soggetto installa un dispositivo per intercettare comunicazioni informatiche e poi lo utilizza effettivamente per sottrarre dati, il reato di installazione abusiva di strumenti di intercettazione (art. 617-quinquies c.p.) viene assorbito nel reato più grave di frode informatica. In pratica, il primo reato rappresenta una fase preparatoria rispetto alla frode informatica, che si consuma quando il dispositivo viene effettivamente usato per alterare il funzionamento di un sistema.
Massima: «L’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617-quinquies cod. pen.) è un reato di pericolo concreto, per la cui configurazione è necessario accertare la idoneità dell’apparecchiatura installata a consentire la raccolta o memorizzazione dei dati e non che tali operazioni siano state effettivamente eseguite» (Cass. pen., Sez. V, n. 3236/2019). Spiegazione: Il reato di installazione abusiva di apparecchiature di intercettazione informatica è un reato di pericolo concreto, il che significa che per essere punibile non è necessario che le intercettazioni siano effettivamente avvenute, ma solo che il dispositivo installato sia idoneo a intercettare, bloccare o interrompere comunicazioni informatiche.
Massima: «Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa» (Cass. pen., Sez. V, n. 4059/2015). Spiegazione: Se un soggetto non solo installa un dispositivo per intercettare comunicazioni, ma lo usa effettivamente per interrompere o intercettare illecitamente le comunicazioni, allora il primo reato viene assorbito nel reato più grave di intercettazione illecita (art. 617-quater c.p.). Si tratta di un caso di progressione criminosa, dove la condotta iniziale si evolve in una violazione più grave.
Massima: «Integra il reato di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati» (Cass. pen., Sez. V, n. 36601/2010). Spiegazione: Chi installa uno scanner di carte magnetiche su un bancomat per sottrarre dati dai clienti commette il reato di installazione abusiva di strumenti di intercettazione informatica. Trattandosi di reato di pericolo, non è necessario che i dati vengano effettivamente sottratti: è sufficiente che l’apparecchiatura sia stata installata e sia idonea a svolgere la sua funzione illecita.
Massima: «Integra il delitto di cui all’art. 617 quinquies c.p. la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse» (Cass. pen., Sez. V, n. 3252/2007). Spiegazione: L’installazione di una fotocamera nascosta su un postamat per registrare codici PIN e dati delle carte integra il reato di installazione abusiva di apparecchiature di intercettazione informatica. Anche in questo caso, il semplice posizionamento del dispositivo idoneo a captare informazioni riservate è sufficiente per configurare il reato.
6. Cosa fare se sei coinvolto nel reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
Il reato di installazione abusiva di apparecchiature per intercettazioni informatiche o telematiche (art. 617-quinquies codice penale) punisce chi si procura, detiene o installa strumenti in grado di intercettare, bloccare o interrompere comunicazioni informatiche o telematiche, anche se tali strumenti non vengono effettivamente utilizzati. Si tratta di un reato di intercettazione di pericolo concreto, che si perfeziona nel momento in cui il dispositivo viene installato ed è idoneo a compiere l’attività illecita.
Le decisioni della Cassazione chiariscono inoltre che, quando questi strumenti vengono effettivamente usati per sottrarre dati o alterare il funzionamento di un sistema informatico, il reato può essere assorbito in violazioni più gravi, come la frodi informatiche o l’intercettazione illegale di comunicazioni.
Essere indagati per questo tipo di reato informatico può avere gravi conseguenze legali, così come essere vittima di intercettazioni illegali può compromettere la propria privacy e sicurezza informatica. Se ti trovi coinvolto in una vicenda simile, è fondamentale comprendere i tuoi diritti e le possibili strategie di difesa intercettazioni informatiche.
Per una consulenza legale personalizzata, visita la sezione Contatti del sito e scopri come posso aiutarti come avvocato penalista a Siracusa e avvocato penalista a Catania.