Codice Penale art. 617 quinquies - Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche 1 2 .

Giovanna Verga

Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche 12.

[I]. Chiunque, fuori dai casi consentiti dalla legge, al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle, si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi atti ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni3.

[II]. Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 2), la pena è della reclusione da due a sei anni.45

 

[III]. Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 1), la pena è della reclusione da tre a otto anni6.

competenza: Trib. monocratico (udienza prelim. secondo comma)

arresto: facoltativo

fermo: non consentito; consentito (terzo comma)

custodia cautelare in carcere: non consentita (primo comma); consentita (secondo e terzo  comma)

altre misure cautelari personali: consentite

procedibilità: d'ufficio

[1] Articolo inserito dall'art. 6 l. 23 dicembre 1993, n. 547.

[2] Rubrica  sostituita dall'art. 19, comma 6, lett. b), l. 23 dicembre 2021, n. 238 , il testo precedente era il seguente: «Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche»

[3] Le parole «al fine di intercettare comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero di impedirle o interromperle, si procura, detiene, produce, riproduce, diffonde, importa, comunica, consegna, mette in altro modo a disposizione di altri o installa apparecchiature, programmi, codici, parole chiave o altri mezzi atti» sono state sostituite alle parole «installa apparecchiature atte» dall'art. 19, comma 6, lett. a), l. 23 dicembre 2021, n. 238.

[4] Comma sostituito dall'art. 16, comma 1, lett. g), n. 1), della l.28 giugno 2024, n. 90. Il testo precedente era il seguente: «La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.».

[5] Per un'ulteriore ipotesi di aumento della pena, v. art. 36 l. 5 febbraio 1992, n. 104Per la confisca di danaro, beni o altre utilità di non giustificata provenienza, nel caso di condanna o di applicazione della pena su richiesta, v. ora artt. 240-bis c.p., 85-bis d.P.R. 9 ottobre 1990, n. 309 e 301, comma 5-bis,d.P.R. 23 gennaio 1973, n. 43 (per la precedente disciplina, v. l'art. 12-sexies d.l. 8 giugno 1992, n. 306, conv., con modif., in l. 7 agosto 1992, n. 356).

Inquadramento

La norma offre tutela anticipata al bene giuridico della segretezza e libertà delle comunicazioni informatiche o telematiche, la cui offesa è sanzionata dall'art. 617-quater (Antolisei, 264) vietando la installazione abusiva di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Identico deve quindi ritenersi il bene giuridico tutelato dalle due disposizioni, ossia la libertà e la riservatezza delle comunicazioni realizzate con sistemi informatici.

La fattispecie presenta i connotati di un reato di pericolo concreto, dovendo il giudice accertare nel singolo caso concreto che l'apparecchiatura installata sia idonea ad intercettare, impedire o interrompere delle comunicazioni informatiche e sia quindi dotata di effettiva potenzialità lesiva. Sotto questo profilo l'art. 617-quinquies si differenzia dall'art. 617-bis, sulla cui falsariga è modellato, nel quale l'intercettazione, l'impedimento o l'interruzione di comunicazioni interpersonali costituisce oggetto di dolo specifico. Mentre l'art. 617-bis prevede solamente a titolo di dolo specifico che l'installazione sia effettuata dal soggetto agente al fine di intercettare o impedire comunicazioni telefoniche o telegrafiche, pervenendosi solamente in via interpretativa (v. art. 617-bis) al requisito dell'oggettiva idoneità dei mezzi allo scopo, la norma in commento richiede invece espressamente, a titolo di elemento materiale del reato, che le apparecchiature installate siano «atte», cioè concretamente idonee, alla intercettazione. Si rinvia per il resto al commento dell'art. 617-bis.

Soggetto attivo

Si tratta di un reato comune, di cui può rendersi responsabile chiunque. Particolari qualifiche soggettive dell'autore sono previste — tramite l'espresso richiamo all'art. 617 quater — a titolo di aggravante (Antolisei, 264).

Materialità

La condotta tipizzata dall'art. 617 quinquies consiste nella installazione di apparecchiature atte ad intercettare, interrompere o impedire comunicazioni informatiche o telematiche. Per il concetto di installazione si rinvia al commento dell'art. 617 bis. Per il concetto di intercettazione, interruzione e impedimento di comunicazioni informatiche e telematiche, si rinvia al commento dell'art. 617 quater.

Le apparecchiature installate devono essere atte ad intercettare impedire o interrompere comunicazioni informatiche.

Casistica

Integra il delitto di cui all'art. 617 quinquies la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l'intercettazione implica l'inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse (Cass. V n. 3252/2007).

L'utilizzazione di apparecchiature capaci di copiare i codici di accesso degli utenti di un sistema informatico integra la condotta del delitto di cui all'art. 617 quinquies, dal momento che la copiatura abusiva dei codici di accesso per la prima comunicazione con il sistema rientra nella nozione di «intercettare» di cui alla norma incriminatrice (Cass. II n. 4502/2007).

Integra il reato installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies) la condotta di colui che installi, all'interno del sistema bancomat di un'agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati. (Cass. V n. 36601/2010).

Cass., V n. 42183/2021 nel considerare il rapporto tra il reato di cui all'art. 617-quinquies e quello di cui all’art. 640-ter c.p., ha affermato che il primo costituisce un mero reato di pericolo tendente a prevenire l'intercettazione del dato informatico con la conseguenza che se  l'intercettazione avviene, come nel caso esaminato, il reato di cui all'art. 617-quinquies c.p. resta assorbito nella frode informatica, trasformandosi tale condotta di pericolo, preparatoria dell'intercettazione, in uno dei modi che realizzano l'alterazione nel funzionamento o comunque l'intervento illecito sul sistema informatico ai sensi dell'art. 640-ter c.p.

Elemento soggettivo

È richiesto, differentemente dall'art. 617 bis, il dolo generico (Antolisei, 264; Pecorella, 6049; Manca, Tutela, 457). L'attitudine dell'apparecchiatura installata all'intercettazione, interruzione o impedimento delle comunicazioni in corso, rileva, infatti, quale elemento materiale del reato.

Consumazione e tentativo

Il reato si consuma con l'installazione delle apparecchiature (Antolisei, 264). Trattandosi di reato di pericolo a consumazione anticipata, dovrebbe escludersi a priori, analogamente a quanto ritenuto per l'art. 617 bis, la configurabilità del tentativo, che sanzionerebbe un pericolo di pericolo (Mantovani, 588). Si è tuttavia ravvisato il tentativo nel caso di chi si adoperi per creare l'apparecchiatura vietata, senza raggiungere l'intento per motivi estranei al suo volere (Antolisei, 264; Pisa, 6).

In questo ultimo senso la giurisprudenza che ammette in linea di principio la configurabilità del tentativo rispetto ai delitti di pericolo (cfr., ad es., Cass. VI n. 4169/1995; Cass. II n. n. 45207/2007; Cass. II n. 40035 /2011).

Le circostanze aggravanti

Il capoverso dell'articolo in esame, rimanda alle circostanze aggravanti, previste per l'art. 617-quater cui si rinvia.

La responsabilità dell'ente

L'art. 7, l. n. 48/2008, di ratifica della convenzione Cybercrime del Consiglio d'Europa, aperta alla firma a Budapest il 23 novembre 2001 (Picotti, 437 s.) ha esteso all'art. 617 quater, e ad altri reati in materia informatica, la responsabilità amministrativa da reato degli enti di cui al d.lgs. n. 231/2001, attraverso l'introduzione dell'art. 24 bis, che stabilisce nei confronti dell'ente, per l'integrazione all'art. 617quater, la sanzione pecuniaria da cento a cinquecento quote (comma 1), in caso di condanna (comma 4), è inoltre prevista l'applicazione all'ente delle sanzioni interdittive di cui all'art. 9, comma 2, lett. a), b) ed e).

Confisca obbligatoria

L'art. 1, l. n. 12/2012 (in vigore dal 9 marzo 2012), intervenendo sull'art. 240 con l'introduzione, nel 2° co., del n. 1 bis e la riformulazione del comma 3, ha previsto (n. 1 bis) la confisca obbligatoria — anche in caso di definizione del procedimento ex art. 444 c.p.p., e salvo che la cosa, o il bene, o lo strumento informatico o telematico appartenga a persona estranea al reato (comma 3) — dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione di numerosi reati, tra cui quelli ex artt. 617 bis, 617 ter, 617 quater, 617 quinquies, 617 sexies. L'art. 2 della stessa legge, introducendo l'art. 86 bis nelle norme di attuazione al c.p.p. (d.lgs. n. 271/1989), ha previsto, inoltre, l'affidamento dei beni così confiscati agli organi di polizia che ne facciano richiesta per l'impiego in attività di contrasto ai crimini informatici, ovvero ad altri organi dello Stato per finalità di giustizia.

Profili processuali

Procedibilità: d'ufficio.

L'Autorità giudiziaria competente è il Tribunale monocratico.

L'Arresto: è facoltativo in flagranza (art. 381 c.p.p.).

Il fermo di indiziato di delitto non è consentito.

Le misure Cautelari personali sono consentite (artt. 280,287 c.p.p.).

Bibliografia

Manca, Tutela delle comunicazioni a distanza, in Cocco, Ambrosetti, PS, II, 445; Pecorella, sub art. 617-quater, in Comm. Dolcini, Marinucci, 2011, 6043; Picotti, Ratifica della convenzione Cybercrime e nuovi strumenti contrasto contro la criminalità informatica e non solo, in D.I., 2008.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario