Codice Penale art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche 1.Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche 1. [I]. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da un anno e sei mesi a cinque anni2. [II]. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. [III]. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. [IV]. Tuttavia si procede d'ufficio e la pena è della reclusione da quattro a dieci anni se il fatto è commesso3: 1) in danno di taluno dei sistemi informatici o telematici indicati nell'articolo 615-ter, terzo comma;4 2) in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni o da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualità di operatore del sistema5; [3) da chi esercita anche abusivamente la professione di investigatore privato].6 7.
competenza: Trib. monocratico (udienza prelim. quarto comma) arresto: facoltativo fermo: non consentito (1° e 2° comma); consentito (4° comma) custodia cautelare in carcere: consentita altre misure cautelari personali: consentite procedibilità: a querela di parte (primo e secondo comma); d'ufficio (quarto comma) [1] Articolo inserito dall'art. 6 l. 23 dicembre 1993, n. 547. [2] Le parole «da un anno e sei mesi a cinque anni» sono state sostituite alle parole «da sei mesi a quattro anni» dall'art. 19, comma 5, lett. a), l. 23 dicembre 2021, n. 238. [3] Le parole «da quattro a dieci anni» sono state sostituite alle parole «da tre a otto anni» dall'art. 16, comma 1, lett. f), n. 1), della l.28 giugno 2024, n. 90. Precedentemente le parole «da tre a otto anni» erano state sostituite alle parole «da uno a cinque anni» dall'art. 19, comma 5, lett. b), l. 23 dicembre 2021, n. 238. [4] Numero sostituito dall'art. 16, comma 1, lett. f), n. 2), della l.28 giugno 2024, n. 90. Il testo precedente era il seguente: «1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;». [5] Le parole «in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni o da un pubblico ufficiale» sono state sostituite alle parole «da un pubblico ufficiale» e le parole «o da chi esercita, anche abusivamente, la professione di investigatore privato, o» sono state sostituite alla parola: «ovvero» dall'art. 16, comma 1, lett. f), n. 3), della l.28 giugno 2024, n. 90. [6] Numero abrogato dall'art. 16, comma 1, lett. f), n. 4), della l. 28 giugno 2024, n. 90. InquadramentoCon l'introduzione dell'art. 617-quater, nonché degli artt. 617-quinquies e 617-sexies, il legislatore del 1993 ha voluto estendere alle comunicazioni informatiche e telematiche la tutela già apprestata per le comunicazioni telegrafiche e telefoniche. È stata sollevata in dottrina (Mantovani, PS, I, 591) qualche perplessità, in ordine alla scelta legislativa di introdurre l'autonoma fattispecie in commento, ritenuta del tutto superflua (uno «spreco legislativo di fattispecie»), posto che l'area di tutela da essa ricoperta risulta già compresa nel combinato disposto dagli artt. 617 e 623-bis. La scelta di prevedere una autonoma incriminazione è stata forse dettata anche dall'esigenza di rafforzare il divieto — sulla scia di una discussa concezione «simbolica» del diritto penale (Ruggiero, 214) — in ordine a condotte di cui i cultori dell'informatica non sempre percepiscono l'illegalità, anche a causa del facile anonimato dietro cui riescono a nascondersi, per la natura stessa del sistema, i responsabili (Parodi, Calice, 2001, 27; Valastro, 1999, 991, 1023; Petrini 2004, 69). Bene giuridico tutelato è, secondo la dottrina maggioritaria, la riservatezza delle comunicazioni informatiche e telematiche, ovvero il diritto all'esclusività della conoscenza del loro contenuto (Mantovani, 590), anche se non manca chi vi aggiunge “la difesa della regolarità delle comunicazioni, che, ovviamente nel rispetto dei limiti di legge si vogliono libere, complete e senza interruzioni” (Antolisei, 262). Soggetto attivo e soggetto passivoSi tratta di un reato comune, di cui può rendersi responsabile chiunque. Particolari qualifiche soggettive dell'autore sono previste a titolo di aggravante. Soggetti passivi, unici legittimati a prestare il consenso scriminante, sono coloro tra i quali intercorre la comunicazione attraverso lo strumento informatico o telematico, ossia i mittenti e i destinatari sostanziali del contenuto della comunicazione in transito. Non subiscono di per sé alcuna offesa alla propria riservatezza, invece, né gli operatori informatici che abbiano materialmente introdotto i dati altrui nel sistema, né i titolari dei sistemi informatici utilizzati dai dialoganti per effettuare la comunicazione (Amato, 3812). MaterialitàL'art. 617-quater prevede e sanziona diversi tipi di condotta: l'intercettazione, l'impedimento o l'interruzione di comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. La condotte sanzionate incidono sulle comunicazioni relative ad un sistema informatico o telematico, o intercorrenti tra più sistemi, nel momento dinamico della loro trasmissione (Pecorella, 303; Valastro, 998; Manca, Tutela, 456), trovando invece tutela il profilo statico — ossia la avvenuta cristallizzazione in un supporto materiale del pensiero comunicato o da comunicare — nell'ampia nozione di «corrispondenza» di cui all'art. 616, che tutela la corrispondenza (Pecorella, 292). Alla categoria delle comunicazioni relative ad un sistema informatico o telematico, possono ricondursi quelle intercorrenti tra due apparecchi dei quali solo uno, per le sue caratteristiche tecnologiche, possa definirsi tale (Pecorella, 2011, 6043): si pensi al messaggio fax inviato da un normale apparecchio telefax (Pecorella, 6043; Manca, Tutela, 455) ad un personal computer in grado di riceverlo, o viceversa. Può riportarsi alla prima ipotesi, piuttosto che alla comunicazione tra più sistemi, anche la condivisione dei dati tra più computer fisicamente collegati tra loro (Buonomo, 148) attraverso un cavo ethernet. Comunicazione intercorrente «tra più sistemi» (Corasaniti, 121), è quella che comporta il trasferimento di dati e informazioni da un sistema all'altro, attraverso un collegamento di natura telematica. Sono comunicazioni «intercorrenti tra più sistemi» la posta elettronica (e-mail), indipendentemente dal numero dei destinatari (ad es. anche tutti gli indirizzi presenti in una mailing list); i messaggi inviati ad un newsgroup per partecipare ad una determinata conferenza tematica; la videoconferenza (netmeeting), tramite cui è possibile instaurare una comunicazione simultanea e condividere innumerevoli dati e documenti informatici tra più soggetti, ciascuno in contatto attraverso il proprio personal computer (Pecorella, sub art. 617-quater, 6043 s.). Ai sensi del comma 1 dell'art. 617-quater la condotta può consistere alternativamente nell'intercettare fraudolentemente una comunicazione informatica o telematica, ovvero nell'impedirla o interromperla. Il secondo comma prevede poi, parallelamente a quanto dispone il comma 2 dell'art. 617, l'ipotesi della rivelazione, in tutto o in parte, mediante qualsiasi mezzo di informazione al pubblico, del contenuto di una comunicazione intercettata. Intercettare una comunicazione informatica telematica significa prendere cognizione del suo contenuto intromettendosi nella fase della sua trasmissione (Mantovani, 642; Corasaniti, 121, Pica, 176). Secondo la giurisprudenza integra il reato di cui all'art. 617-quater la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale Pos in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale Pos e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata. In particolare nella condotta del titolare di esercizio commerciale il quale, d'intesa con il possessore di una carta di credito contraffatta, utilizza tale documento mediante il terminale Pos in dotazione, sono ravvisabili sia il reato di cui all'art. 615-ter (accesso abusivo ad un sistema informatico o telematico) sia quello di cui all'art. 617 quater (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche): il primo perché l'uso di una chiave contraffatta rende abusivo l'accesso al Pos; il secondo perché, con l'uso di una carta di credito contraffatta, si genera un flusso di informazioni relativo alla posizione del vero titolare di essa diretto all'addebito sul suo conto della spesa fittiziamente effettuata, per cui vi è fraudolenta intercettazione di comunicazioni (Cass. V, 44362/2003). Integra la condotta di «intercettazione», rilevante ai sensi dell'art. 617-quater, la condotta di colui che utilizza apparecchiature idonee a copiare i codici alfanumerici di accesso degli utenti, mediante applicazione ai terminali automatici delle banche. La digitazione del codice di accesso costituisce, invero, la prima comunicazione dell'utente con il sistema informatico, con la conseguenza che la copiatura di detti codici rientra nel concetto di intercettazione di comunicazioni telematiche preso in considerazione dalla citata disposizione normativa (Cass. II, n. 45207/2007). L'intercettazione deve essere realizzata fraudolentemente, ossia eludendo eventuali sistemi di protezione della trasmissione in corso (ad esempio decodificando dei dati trasmessi in forma cifrata o superando delle barriere logiche poste a difesa del sistema che invia o riceve la comunicazioni) o comunque in modo tale da rendere non percettibili o riconoscibile a terzi l'intromissione abusiva. Non sussiste il requisito della fraudolenza richiesto dall'art. 617-quater, per giurisprudenza di merito (Trib. Milano 12 aprile 2002), «qualora l'intercettazione sia avvenuta» non intenzionalmente, ma «mediante strumentazione non appositamente predisposta (quale quella in uso a Mediaset) ed utilizzata per monitorare l'etere in modo automatico e casuale (a pettine) a scopo di autotutela dei propri programmi. Per la giurisprudenza di legittimità integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617-quater, comma 1) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l'accesso di estranei alle comunicazioni. (Cass. V, n. 31135/2007 in applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l'autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo «account» protetta da apposita «password»; nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema). Le condotte di interruzione e impedimento consistono nel compimento di atti tecnicamente idonei, rispettivamente, a far cessare una comunicazione in corso e a impedire che una nuova abbia inizio (Corasaniti, 122). Contrariamente a quanto previsto nell'art. 617, le condotte di interruzione o impedimento in esame non richiedono una modalità fraudolenta di realizzazione (Antolisei, 263). Il differente tenore letterale della norma, infatti, conduce a riferire l'avverbio "fraudolentemente” alla sola intercettazione. Può ricondursi alla norma in esame la condotta di chi utilizzi particolari software in grado di accedere all'altrui computer durante la navigazione in Internet, provocando l'immediato spegnimento del modem e dunque la disconnessione dell'utente dalla rete, con la conseguente interruzione di tutte le comunicazioni che fossero in corso. Può essere ricondotta alla fattispecie in commento anche la condotta, talvolta praticata dai meno corretti frequentatori delle chat line, di provocare, attraverso particolari tecniche, l'automatica esclusione di un utente dalle comunicazioni in corso, interrompendo così le conversazioni in atto tra l'escluso e terzi soggetti. Per il concetto di rivelazione di cui all'art. 617-quater, cpv., si rinvia a quanto sviluppato in ordine all'analoga fattispecie di cui all'art. 617, comma 2. Non è richiesta dalla norma in esame la fraudolenza della condotta di rivelazione (Antolisei, PS, I, 263). La previsione di cui all'art. 617-quater, comma 2- nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l'intercettazione fraudolenta delle comunicazioni (sanzionata dall'art. 617-quater, comma 1), in quanto la «ratio» della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse», destinate a rimanere segrete, delle quali l'agente sia comunque venuto a conoscenza. In tal senso Cass V, n. 4011/2006. Consumazione e tentativoIl delitto si consuma nel momento in cui viene realizzata la condotta tipica ed il tentativo è configurabile. Elemento soggettivoLa norma richiede il dolo generico essendo sufficiente la volontà e consapevolezza di porre in essere la condotta di indebita cassazione o di rivelazione dei contenuti appresi. Circostanze aggravantiL'art. 617 quater, comma 4 prevede delle circostanze ad effetto speciale, che comportano la pena della reclusione da uno a cinque anni e la procedibilità d'ufficio, qualora una delle condotte, descritte nei precedenti commi, sia commessa in danno di un sistema informatico o telematico utilizzato dallo Stato da altro ente pubblico o da impresa esercente servizio di pubblica necessità, o sia commessa da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio o con abuso della qualità di operatore del sistema, o da chi esercita, anche abusivamente, la professione di investigatore privato (Manca, Tutela, 455). Operatore di sistema è, indipendentemente dalla struttura pubblica o privata di appartenenza, il soggetto che controlla il processo di ricezione, elaborazione e diffusione dei dati, potendo influire sulla loro destinazione o integrità (Corasaniti, 123). La generale qualifica in commento non va confusa con quelle assai più specifiche di «tecnico sistemista» o «tecnico programmatore», che presuppongono particolari livelli di abilità tecnica (D'Aietti, 74), non richiesti dalla norma penale per l'operatività della circostanza aggravante. Rapporti con altri reatiLa congiunta realizzazione, in quanto compatibili, di più condotte fra quelle incriminate dall'art. 617-quater, comma 1 dà luogo ad un solo reato, trattandosi di norma a più fattispecie (Mantovani, PS, I, 590), mentre può dar luogo al concorso formale, specularmente a quanto avviene per l'art. 617, la congiunta realizzazione delle condotte, previste dal comma 1 con quella di rivelazione di cui al capoverso (Antolisei PS, I, 263). L'illecita presa di cognizione del contenuto di una comunicazione informatica o telematica ormai avvenuta e già fissata in un supporto fisico (Valastro, 999), quale ad esempio un floppy disk, un cd rom o la memoria stessa del computer, è tutelata dall'art. 616, commi 1 e 4 (Pecorella, Il diritto, 292), attenendo la condotta di intercettazione prevista dall'art. 617-quater unicamente al contenuto di una comunicazione informatica o telematica in atto, nel momento dinamico della sua trasmissione (Rinaldi, Picotti, 1996, 120; Valastro, 998). La giurisprudenza di merito ravvisa il concorso di reati, uniti dal vincolo della continuazione ex art. 81, comma 2, nella condotta di fraudolenta intercettazione di comunicazioni informatiche o telematiche e di successiva rivelazione delle comunicazioni così captate (Trib. Milano 30 ottobre 2002). È stato ravvisato il concorso tra l'art. 617-quater, comma 1 ed il delitto di accesso abusivo a sistema informatico o telematico previsto dall'art. 615-ter, nella condotta del titolare di un esercizio commerciale che, in concorso con il possessore di una carta di credito contraffatta, abbia utilizzato il documento attraverso il proprio terminale Pos, così realizzando sia l'utilizzo di una chiave d'accesso contraffatta, sanzionato da quest'ultimo reato, sia l'abusiva intercettazione, rilevante ex art. 617-quater, del flusso d'informazioni relativo alla posizione del vero titolare ed all'addebito, in conto a quest'ultimo, della spesa effettuata (Cass. V, 44362/2003 ). La responsabilità dell'enteL'art. 7, l. n. 48/2008, di ratifica della convenzione Cybercrime del Consiglio d'Europa, aperta alla firma a Budapest il 23 novembre 2001 (Picotti, 2008, 437 s.) ha esteso all'art. 617 quater, e ad altri reati in materia informatica, la responsabilità amministrativa da reato degli enti di cui al d.lgs. n. 231/2001, attraverso l'introduzione dell'art. 24 bis, che stabilisce nei confronti dell'ente, per l'integrazione all'art. 617quater, la sanzione pecuniaria da cento a cinquecento quote (comma 1); in caso di condanna (comma 4), è inoltre prevista l'applicazione all'ente delle sanzioni interdittive di cui all'art. 9, comma 2, lett. a), b), e). Confisca obbligatoriaL'art. 1, l. n. 12/2012 (in vigore dal 9 marzo 2012), intervenendo sull'art. 240 con l'introduzione, nel comma 2., del n. 1-bis e la riformulazione del comma 3, ha previsto (n. 1 bis) la confisca obbligatoria — anche in caso di definizione del procedimento ex art. 444 c.p.p., e salvo che la cosa, o il bene, o lo strumento informatico o telematico appartenga a persona estranea al reato (comma 3) — dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione di numerosi reati, tra cui quelli ex artt. 617-bis, 617-ter, art. 617-quater, 617-quinquies, 617-sexies. L' art. 2 della stessa legge, introducendo l'art. 86-bis nelle norme di attuazione al c.p.p. (d.lgs. n. 271/1989), ha previsto, inoltre, l'affidamento dei beni così confiscati agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia. Profili processualiProcedibilità: primo e secondo comma a querela; quarto comma d'ufficio. L' Autorità giudiziaria competente è il Tribunale monocratico. L' Arresto: è facoltativo in flagranza (art. 381 c.p.p.). Il fermo di indiziato di delitto non è consentito. Le misure Cautelari personali sono consentite (artt. 280, 287 c.p.p.). BibliografiaAmato, sub art. 617 quater, in Cod. pen. Padovani, 3812;; Buonomo, Metodologia e disciplina delle indagini informatiche,in Borruso, Buonomo, Corasaniti, D'Aietti, Profili penali dell'informatica, Milano, 1994, 150; Corasaniti, La tutela della comunicazione informatica e telematica, in Borruso, Buonomo, Corasaniti,D'Aietti, Profili penali dell'informatica, Milano, 1994, 120; D'Aietti, La tutela dei programmi e dei sistemi informatici, in Borruso, Buonomo, Corasaniti, D'Aietti, Profili penali dell'informatica, Milano, 1994; Manca, Non v'è tutela penale per la vita privata che si svolge in automobile, in Resp. civ. prev., 2008, 2473; Manca, Tutela delle comunicazioni a distanza, in Cocco, Ambrosetti, PS, II, 445; Parodi, Calice, Responsabilità penali e internet, Milano, 2001, 27; Pecorella, Il diritto penale dell'informatica, Padova, 2006; Pecorella, sub art. 617-quater, in Comm. Dolcini, Marinucci, 2011, 6043; Petrini, La responsabilità penale per i reati via internet, Napoli, 2004, 69; Pica, Diritto penale delle tecnologie informatiche, Torino, 1999; Picotti, Ratifica della convenzione Cybercrime e nuovi strumenti contrasto contro la criminalità informatica e non solo, in D. I., 2008; Rinaldi, Picotti, Commento all'art. 6, l. 23 dicembre 1993 n. 547, in Leg. pen., 1996, 120; Ruggiero, Ciberspazio e diritto penale: il problema del bene giuridico, in RP, 2001, 214; Valastro, La tutela penale delle comunicazioni intersoggettive, fra evoluzione tecnologica e nuovi modelli di responsabilità, in Riv. it. dir. e proc. pen. 1999, 991, 1023. |