Reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche – Articolo 617-quinquies codice penale

1. Cos’è il reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

Il reato di detenzione, diffusione e installazione abusiva di apparecchiature informatiche, previsto dall’Articolo 617-quinquies del Codice Penale, è un delitto contro l’inviolabilità dei segreti. La norma sanziona chiunque, senza autorizzazione, si procura, detiene, produce, diffonde o installa strumenti idonei (software, hardware, ecc.) a intercettare, bloccare o interrompere comunicazioni informatiche o telematiche.

Questo delitto è strumentale e colpisce la fase preparatoria del reato. La sua configurazione richiede la prova della sola idoneità dell’apparecchiatura a compiere l’intercettazione illecita, a prescindere dal fatto che sia stata effettivamente utilizzata (reato di pericolo astratto). L’analisi legale si concentra sulla natura digitale del mezzo e sulle circostanze aggravanti che innalzano la pena.


2. Testo dell’articolo 617-quinquies codice penale: condotte punite e pene previste.

Per comprendere la gravità e la struttura della norma, è fondamentale analizzare come l’Articolo 617-quinquies del Codice Penale sanzioni la fase preparatoria dell’intercettazione illecita. La legge punisce chi detiene o installa strumenti idonei (hardware o software) a violare le comunicazioni informatiche, stabilendo pene severe che riflettono l’intento di prevenire l’abuso digitale e tutelare l’inviolabilità dei segreti.

Chiunque, fuori dei casi consentiti dalla legge, al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle, si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi atti a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

Quando ricorre taluna delle circostanze di cui all’articolo 617 quater, quarto comma, numero 2), la pena è della reclusione da due a sei anni.

Quando ricorre taluna delle circostanze di cui all’articolo 617-quater, quarto comma, numero 1), la pena è della reclusione da tre a otto anni.


3. Note procedurali dell’articolo 617-quinquies codice penale: arresto, misure cautelari, prescrizione…

Dal punto di vista processuale, il reato di Detenzione, diffusione e installazione abusiva di apparecchiature informatiche (Art. 617-quinquies c.p.) innesca un regime cautelare che riflette la sua natura di reato di pericolo astratto, punendo la sola disponibilità dello strumento idoneo. È fondamentale conoscere che l’arresto è solo facoltativo e che la procedibilità è d’ufficio, con l’ammissibilità delle intercettazioni solo per le ipotesi aggravate.

  • Arresto in Flagranza: L’arresto è facoltativo in flagranza (Art. 381 c.p.p.).
  • Fermo di Indiziato di Delitto: Il fermo è consentito (Art. 384 c.p.p.) se vi sono gravi indizi di colpevolezza e pericolo di fuga, ma va applicato come ultima misura cautelare urgente.
  • Misure Cautelari Personali: Per il reato base (primo comma) sono ammesse solo misure non custodiali (es. obblighi di firma, divieti di avvicinamento, Artt. 280 e 287 c.p.p.), escludendo la custodia in carcere. Per le ipotesi più gravi, sono applicabili anche misure restrittive.
  • Intercettazioni: Sono ammissibili come mezzo di ricerca della prova per le ipotesi aggravate (Art. 266 c.p.p., commi 2 e 3).
  • Autorità Giudiziaria Competente: La competenza è del Tribunale monocratico (Art. 33-ter c.p.p.).
  • Procedibilità: Il reato è procedibile d’ufficio (Art. 50 c.p.p.), dato l’interesse generale alla riservatezza delle comunicazioni.
  • Udienza Preliminare: L’udienza preliminare è prevista (Artt. 416 e 418 c.p.p.), a differenza di molti reati con pena equivalente.
  • Natura e Struttura del Reato: La norma tutela la riservatezza delle comunicazioni informatiche e telematiche. È un reato comune, di forma di esecuzione libera per il reato base. Si tratta di un reato di evento, poiché si perfeziona solo se la condotta produce un risultato (l’effettiva intercettazione o interruzione della comunicazione). È istantaneo.
  • Prescrizione: Il termine di prescrizione è di 6 anni per le ipotesi ordinarie e di 8 anni per le ipotesi aggravate. I termini custodiali sono brevi o medi a seconda della gravità contestata.
  • Elemento Psicologico e Tentativo: È richiesto il dolo specifico, ossia l’intenzione di utilizzare gli strumenti informatici con lo scopo di intercettare, impedire o interrompere comunicazioni. Il Tentativo non è configurabile secondo l’orientamento prevalente.
  • Benefici: La Declaratoria di non punibilità per tenuità del fatto è possibile per le ipotesi meno gravi. La Messa alla prova (Art. 168-bis c.p.) è ammessa per il reato base (primo comma).

4. Esempi di casi reali del reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

Per comprendere il rigore con cui la legge punisce la fase preparatoria dell’intercettazione illecita, è fondamentale analizzare casi reali che chiariscono come la giurisprudenza valuti la mera idoneità dello strumento (software spia o hardware) e la sua finalità abusiva. Questi esempi illustrano che il reato si configura per la disponibilità dell’apparecchio, a prescindere dal fatto che l’atto di intercettazione sia stato effettivamente compiuto.

Esempi dal punto di vista del presunto autore.

Claudio e lo skimmer nel bancomat. Claudio installa uno skimmer su uno sportello bancomat con l’intenzione di intercettare dati. Viene denunciato per installazione abusiva di apparecchiature per intercettazioni informatiche. L’accusa si basa sul reato di pericolo astratto: il solo fatto di aver installato il dispositivo idoneo a intercettare il flusso di dati configura il reato, anche se nessun dato è stato ancora sottratto.

Marco e il malware spia sul computer aziendale. Marco, amministratore di sistema, installa un software spia su computer aziendali per intercettare email. Viene accusato per il solo possesso e installazione del software idoneo, indipendentemente dall’effettiva acquisizione dei dati. Il caso è strategico perché evidenzia che l’Art. 617-quinquies c.p. si applica anche ai software che sono atti a intercettare.

Lorenzo e la telecamera nascosta nel postamat. Lorenzo installa una microcamera digitale sopra un Postamat per registrare il codice PIN degli utenti. Viene accusato di installazione abusiva di apparecchiature idonee a intercettare comunicazioni informatiche (i dati in transito). La condotta è punibile per l’installazione dello strumento, anche se non ha ancora utilizzato le informazioni intercettate.

Esempi dal punto di vista della persona offesa.

Francesca e il bancomat compromesso. Francesca subisce prelievi sospetti dopo che il bancomat da lei utilizzato era stato manomesso. L’autore viene accusato di installazione abusiva di apparecchiature e frode informatica. La tua assistenza è cruciale per la vittima per agire in giudizio per la violazione della sicurezza dei servizi bancari (che rientrano nell’interesse pubblico) e per il risarcimento del danno.

Giovanni e il malware aziendale. Giovanni, responsabile della sicurezza, scopre che un programma malevolo era stato installato per intercettare le comunicazioni tra i dipendenti. L’azienda denuncia il responsabile per installazione abusiva di strumenti per intercettazioni informatiche. La lesione qui è alla riservatezza del flusso di comunicazioni aziendali.

Anna e il postamat truccato. Anna scopre la manomissione del Postamat con una microcamera nascosta per registrare il PIN. L’autore viene perseguito per aver installato apparecchiature idonee a intercettare comunicazioni informatiche. La condotta non lede solo il patrimonio, ma anche la libertà psichica e la riservatezza dei clienti che agiscono nella convinzione di segretezza.


5. Cosa dice la Cassazione (con spiegazione) sul reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

La Corte di Cassazione ha fornito indicazioni fondamentali sull’interpretazione dell’Articolo 617-quinquies c.p., chiarendo come il reato si configuri come delitto di pericolo astratto che sanziona la fase preparatoria dell’intercettazione illecita. Le sue pronunce sono essenziali per definire il perimetro del dolo specifico (l’intenzione di intercettare) e per valutare l’idoneità dell’apparecchiatura (software o hardware) a ledere la riservatezza delle comunicazioni informatiche.

Massima: «In tema di reati informatici, il delitto di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche è assorbito in quello di frode informatica nel caso in cui, installato il dispositivo atto ad intercettare comunicazioni di dati, abbia luogo la captazione, in tal modo trasformandosi la condotta preparatoria e di pericolo, di cui al primo reato, nell’alterazione del funzionamento o, comunque, in un intervento illecito sul sistema informatico, che sono modalità realizzative tipiche della frode» (Cass. pen., Sez. V, n. 42183/2021). Spiegazione: Se un soggetto installa un dispositivo per intercettare comunicazioni informatiche e poi lo utilizza effettivamente per sottrarre dati, il reato di installazione abusiva di strumenti di intercettazione (art. 617-quinquies c.p.) viene assorbito nel reato più grave di frode informatica. In pratica, il primo reato rappresenta una fase preparatoria rispetto alla frode informatica, che si consuma quando il dispositivo viene effettivamente usato per alterare il funzionamento di un sistema.

Massima: «L’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617-quinquies cod. pen.) è un reato di pericolo concreto, per la cui configurazione è necessario accertare la idoneità dell’apparecchiatura installata a consentire la raccolta o memorizzazione dei dati e non che tali operazioni siano state effettivamente eseguite» (Cass. pen., Sez. V, n. 3236/2019). Spiegazione: Il reato di installazione abusiva di apparecchiature di intercettazione informatica è un reato di pericolo concreto, il che significa che per essere punibile non è necessario che le intercettazioni siano effettivamente avvenute, ma solo che il dispositivo installato sia idoneo a intercettare, bloccare o interrompere comunicazioni informatiche.

Massima: «Il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies cod. pen.) è assorbito dal reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, ex art. 617, quater cod. pen., considerato che l’attività di fraudolenta intercettazione di comunicazioni informatiche presuppone necessariamente la previa installazione delle apparecchiature atte a realizzare tale intercettazione, configurandosi un’ipotesi di progressione criminosa» (Cass. pen., Sez. V, n. 4059/2015). Spiegazione: Se un soggetto non solo installa un dispositivo per intercettare comunicazioni, ma lo usa effettivamente per interrompere o intercettare illecitamente le comunicazioni, allora il primo reato viene assorbito nel reato più grave di intercettazione illecita (art. 617-quater c.p.). Si tratta di un caso di progressione criminosa, dove la condotta iniziale si evolve in una violazione più grave.

Massima: «Integra il reato di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati» (Cass. pen., Sez. V, n. 36601/2010). Spiegazione: Chi installa uno scanner di carte magnetiche su un bancomat per sottrarre dati dai clienti commette il reato di installazione abusiva di strumenti di intercettazione informatica. Trattandosi di reato di pericolo, non è necessario che i dati vengano effettivamente sottratti: è sufficiente che l’apparecchiatura sia stata installata e sia idonea a svolgere la sua funzione illecita.

Massima: «Integra il delitto di cui all’art. 617 quinquies c.p. la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse» (Cass. pen., Sez. V, n. 3252/2007). Spiegazione: L’installazione di una fotocamera nascosta su un postamat per registrare codici PIN e dati delle carte integra il reato di installazione abusiva di apparecchiature di intercettazione informatica. Anche in questo caso, il semplice posizionamento del dispositivo idoneo a captare informazioni riservate è sufficiente per configurare il reato.


6. Cosa fare se sei coinvolto nel reato di Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche.

Il reato di Detenzione, diffusione e installazione abusiva di apparecchiature informatiche (Art. 617-quinquies c.p.) sanziona la fase preparatoria dell’intercettazione illecita, proteggendo la riservatezza delle comunicazioni digitali. La Cassazione ha stabilito che il reato si configura come delitto di pericolo, punendo la mera idoneità e installazione abusiva dello strumento (software o hardware) a intercettare.

La chiave strategica di difesa risiede nel contestare il dolo specifico dell’agente (l’intenzione di intercettare) o l’effettiva idoneità dello strumento. È fondamentale distinguere questa fattispecie da reati più gravi come la Frode Informatica (Art. 640-ter c.p.), che punisce l’uso del mezzo per un profitto, e analizzare il rischio di concorso.

Per ricevere una consulenza legale personalizzata e strategica, e affrontare il procedimento con competenza a Siracusa o Catania, visita la pagina Contatti del nostro sito e richiedi un appuntamento con il nostro studio.