Reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche – Articolo 617-quater codice penale

1. Cos’è il reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

Il reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, disciplinato dall’Articolo 617-quater del Codice Penale, è un delitto contro l’inviolabilità dei segreti. La norma punisce chiunque compia intercettazione illecita, impedisca o interrompa comunicazioni che avvengono su un flusso digitale (email, chat, VoIP o altre trasmissioni di dati).

Questo delitto tutela la riservatezza e la sicurezza delle comunicazioni digitali nel momento del loro transito. L’elemento strategicamente cruciale è che il reato si configura con una delle tre condotte contro il flusso di dati, distinguendosi dall’Accesso abusivo (615-ter c.p.) che colpisce il sistema e dalla semplice violazione di domicilio. Le conseguenze legali sono gravi a causa della lesione al bene protetto.


2. Testo dell’articolo 617-quater codice penale: condotte punite e pene previste.

Per comprendere la gravità e il perimetro del reato, è fondamentale analizzare come l’Articolo 617-quater del Codice Penale sanzioni le tre condotte distinte (intercettazione, impedimento o interruzione) contro il flusso di comunicazioni informatiche o telematiche. La legge tutela la riservatezza delle comunicazioni digitali in transito, stabilendo pene che variano in base alle specifiche aggravanti che colpiscono la sicurezza e l’integrità del sistema.

Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da un anno e sei mesi a cinque anni.

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d’ufficio e la pena è della reclusione da quattro a dieci anni; se il fatto è commesso: 1) in danno di taluno dei sistemi informatici o telematici indicati nell’articolo 615 ter, terzo comma; 2) in danno di un pubblico ufficiale nell’esercizio o a causa delle sue funzioni o da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema.


3. Note procedurali dell’articolo 617-quater codice penale: arresto, misure cautelari, prescrizione…

Dal punto di vista processuale, il reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617-quater c.p.) innesca un regime procedurale che varia in base al comma: il reato base è perseguibile a querela di parte, non ammette intercettazioni e ha un basso rigore cautelare. La disciplina si inasprisce drasticamente solo in presenza di aggravanti (comma 4), che rendono la procedibilità d’ufficio e consentono l’uso di misure più severe, elementi fondamentali per la strategia difensiva.

  • Arresto in Flagranza: L’arresto è facoltativo in flagranza (Art. 381 c.p.p.) per il reato base.
  • Fermo di Indiziato di Delitto: Lo strumento del fermo non è consentito per i commi 1 e 2. È ammesso solo per l’ipotesi aggravata del comma 4 (Art. 384 c.p.p.).
  • Misure Cautelari Personali e Intercettazioni: Le misure cautelari sono consentite (Artt. 280 e 287 c.p.p.), con variazioni in base alla gravità. Le Intercettazioni di comunicazioni non sono ammesse per i commi 1 e 2, salvo casi di pena superiore.
  • Autorità Giudiziaria Competente: La competenza per il giudizio è del Tribunale monocratico (Art. 33-ter c.p.p.).
  • Procedibilità (Snodo Strategico): a) Commi 1 e 2 (Base): Il reato è procedibile a querela di parte (Art. 336 c.p.p.); b) Comma 4 (Aggravato): La procedibilità è d’ufficio (Art. 50 c.p.p.).
  • Giudizio e Termini: L’Udienza preliminare è prevista (Artt. 416 e 418 c.p.p.). I termini di custodia cautelare sono brevi per i commi 1 e 2 e medi per il comma 4.
  • Bene Tutelato e Natura del Reato: La norma protegge la libertà e la riservatezza delle comunicazioni digitali. È un reato comune, a forma vincolata (l’uso dell’avverbio “fraudolentemente” è inteso come mediante qualsiasi artificio). È istantaneo e la sua consumazione varia tra reato di azione (intercettazione, rivelazione) e reato di evento (altre condotte).
  • Prescrizione: I termini variano: 6 anni (commi 1 e 2) e 10 anni (comma 4).
  • Elemento Psicologico e Tentativo: Richiesto dolo generico (consapevolezza e volontà dell’azione vietata). Il Tentativo è configurabile e punibile.
  • Benefici: La Causa di non punibilità per tenuità del fatto è possibile, ma non per il comma 4 (aggravato). La Messa alla prova non è concedibile (Art. 168-bis c.p.).

4. Esempi di casi reali del reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

Per comprendere come si configura il reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche (Art. 617-quater c.p.), è fondamentale analizzare casi reali che chiariscono il cruciale requisito dell’abusività e la distinzione tra l’illecito contro la riservatezza (Art. 617-quater) e la frode informatica (Art. 640-ter c.p.). Questi esempi illustrano come la giurisprudenza valuti le condotte contro il flusso di dati in transito.

Esempi dal punto di vista del presunto autore.

Il tecnico bancario e lo skimmer. Luca, ex tecnico, installa un dispositivo skimmer su un bancomat per intercettare i dati delle carte di credito. Il suo comportamento configura intercettazione illecita di comunicazioni informatiche (i dati in transito sulla rete ATM). Il reato è aggravato poiché il bancomat è un servizio di pubblica necessità (servizio bancario), innalzando drasticamente la pena.

Il titolare del negozio e la carta clonata. Giovanni, titolare di un negozio, usa un terminale POS con una carta clonata per simulare vendite e incassare denaro illecitamente. L’uso improprio del POS per generare un flusso di dati fittizi e alterare la transazione bancaria integra il reato di intercettazione e abuso delle comunicazioni telematiche (Art. 617-quater c.p.) in concorso con la frode, poiché compromette la sicurezza del flusso finanziario.

L’amministratore di sistema e la mail violata. Federico, responsabile IT, legge le email private di un collega eludendo i sistemi di sicurezza per accedere a comunicazioni riservate. Il suo atto configura intercettazione illecita di comunicazioni informatiche. Nonostante avesse le credenziali di accesso al sistema (il server) per ragioni tecniche, ha agito abusivamente violando la finalità dell’autorizzazione e la riservatezza del collega.

Esempi dal punto di vista della persona offesa.

La vittima dello skimmer. Francesca subisce addebiti sospetti dopo aver usato un bancomat manomesso. L’installazione di dispositivi per intercettare comunicazioni bancarie è un reato grave (Art. 617-quater c.p.) che lede il suo patrimonio e la sicurezza dei servizi di pubblica utilità. La tua assistenza è cruciale per la vittima per agire contro il responsabile e la banca.

La divulgazione di messaggi privati. Giulia scopre che una sua conversazione privata è stata pubblicata su un sito web. Il responsabile (l’ex collega) che aveva avuto accesso ai dati informatici viene perseguito non solo per rivelazione di comunicazioni riservate (Art. 616 c.p.) ma anche per intercettazione/accesso illecito (Art. 617-quater c.p.) se ha intercettato attivamente la comunicazione. La divulgazione è l’evento dannoso.

La carta di credito clonata e il danno economico. Antonio scopre che un commerciante ha utilizzato un POS per generare addebiti illeciti a suo nome con la sua carta clonata. Questo uso improprio dei dati bancari non è solo truffa, ma integra l’interruzione o l’impedimento illecito di comunicazioni finanziare, poiché compromette la sicurezza e la regolarità del flusso telematico.


5. Cosa dice la Cassazione (con spiegazione) sul reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

La Corte di Cassazione ha fornito indicazioni fondamentali sull’interpretazione dell’Articolo 617-quater c.p., chiarendo come il reato tuteli l’inviolabilità del segreto delle comunicazioni digitali in transito (il flusso). Le sue pronunce sono essenziali per definire il confine tra l’intercettazione illecita (Art. 617-quater) e l’accesso abusivo al sistema (Art. 615-ter c.p.), e per valutare l’applicabilità delle circostanze aggravanti che innescano la procedibilità d’ufficio.

Massima: «In tema di installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche, sussiste la circostanza aggravante di cui al combinato disposto degli artt. 617-quinquies, comma secondo, e 617-quater, comma quarto, n. 1, cod. pen., nel caso di apposizione, presso il “bancomat” di un istituto di credito, di un dispositivo (cd. “skimmer”) finalizzato ad intercettare comunicazioni di dati, posto che l’attività bancaria di raccolta del risparmio costituisce, ai sensi dell’art. 359, n. 2, cod. pen., servizio di pubblica necessità, in quanto, pur avendo natura privatistica, siccome esercitata in forma di impresa da soggetti privati quali gli istituti di credito, corrisponde ad un interesse pubblico e il suo esercizio è subordinato ad autorizzazione ed è sottoposto a controllo da parte delle competenti Autorità amministrative» (Cass. pen., n. 17814/2023). Spiegazione: L’uso di dispositivi come lo skimmer per intercettare i dati delle carte di credito ai bancomat configura un reato aggravato. Questo perché le banche, pur essendo imprese private, svolgono un servizio di pubblica necessità e sono soggette a controlli dello Stato. Chiunque tenti di rubare dati sensibili attraverso questi sistemi rischia sanzioni più severe.

Massima: «Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l’uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell’art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l’illecita intromissione dei soggetti agenti, mentre l’art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento» (Cass. pen., n. 29091/2015). Spiegazione: Il reato di interruzione delle comunicazioni informatiche non richiede l’uso di tecniche sofisticate o fraudolente: può essere commesso anche con mezzi diretti e semplici. Ad esempio, se qualcuno spegne un server o blocca l’accesso a un sito web per impedire una comunicazione, sta violando la libertà di comunicazione protetta dalla legge.

Massima: «Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l’accesso di estranei alle comunicazioni. (In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l’autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema» (Cass. pen., n. 31135/2007). Spiegazione: Accedere senza autorizzazione a email o comunicazioni private è un reato, anche se a farlo è un amministratore di sistema. Anche se un tecnico ha il potere di gestire i server, non può leggere le email altrui senza permesso, né installare software per spiare le comunicazioni.

Massima: «La previsione di cui all’art. 617 quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l’intercettazione fraudolenta delle comunicazioni (sanzionata dall’art. 617 quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l’agente sia comunque venuto a conoscenza» (Cass. pen., n. 4011/2006). Spiegazione: Diffondere messaggi privati senza autorizzazione è un reato, anche se non sono stati intercettati in modo fraudolento. Ad esempio, se una persona legge una chat privata e poi la pubblica su un sito web, sta violando la riservatezza delle comunicazioni e può essere perseguita penalmente.

Massima: «Integra il reato di cui all’art. 617 quater c.p. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell’esercizio commerciale è ben legittimato ad usare il terminale POS e l’accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all’addebito sul suo conto della spesa fittiziamente effettuata» (Cass. pen., n. 44362/2003). Spiegazione: Un commerciante che usa un POS per transazioni fraudolente con carte di credito contraffatte sta abusando del sistema di pagamento elettronico e commettendo un reato. Anche se ha il diritto di usare il terminale, non può manipolare le transazioni per truffare clienti o banche.


6. Cosa fare se sei coinvolto nel reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

L’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617-quater codice penale) è un grave reato informatico che protegge la riservatezza e l’integrità del flusso di dati in transito (e-mail, transazioni, dati riservati). La Cassazione ha chiarito che il reato si configura anche per l’abuso commesso da soggetti abilitati (come amministratori di sistema) e ha stabilito che l’uso di dispositivi come gli skimmer (intercettazione di dati bancari) è un’aggravante che innesca la procedibilità d’ufficio.

La gestione processuale è complessa: la forma base è perseguibile a querela di parte, ma la presenza di aggravanti (comma 4) rende la procedibilità d’ufficio e innalza drasticamente i termini di prescrizione. Una difesa efficace deve quindi analizzare attentamente le modalità della condotta illecita e il concorso con altri reati, come l’Accesso Abusivo (Art. 615-ter c.p).

Se sei accusato di un reato telematico o sei vittima di intercettazioni abusive, è fondamentale affidarsi a un esperto. Per un’analisi immediata e per costruire una strategia difensiva solida a Siracusa o Catania, visita la pagina Contatti del nostro sito per richiedere una consulenza legale personalizzata.