Articolo 617 quater Codice Penale

(R.D. 19 ottobre 1930, n. 1398)

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Dispositivo

(1)Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi (2), ovvero le impedisce o le interrompe (3), è punito con la reclusione da un anno e sei mesi a cinque anni (4).

Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma (5).

I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

Tuttavia si procede d'ufficio e la pena è della reclusione da quattro a dieci anni; se il fatto è commesso (4):

Note

(1) Tale articolo è stato aggiunto dall'art. 3, della l. 8 aprile 1974, n. 98, relativa alla riservatezza e della libertà e segretezza delle comunicazioni.

(2) Vi rientrano tutti i casi in cui vi è un registrazione o presa di cognizione di una connessione intersistemica tra terminali e elaboratori d dati, che non sia diretta al soggetto agente.

(3) La norma estende la punibilità delle condotte incriminate dall'art. 617.

(4) Tale comma è stato modificato dall'art. 19, comma 5, lettere a) e b), della L. 23 dicembre 2021, n. 238.

(5) La dottrina ritiene si tratti di un'autonoma fattispecie di reato, stante comunque la natura sussidiaria, confermata dalla clausola di apertura.

(6) Il comma 4 è stato modificato dall'art. 16, comma 1, lettera f) della L. 28 giugno 2024, n. 90, il quale ha disposto la modifica dell'alinea, dei numeri 1) e 2) e l'abrogazione del numero 3).

Massime giurisprudenziali (5)

1Cass. pen. n. 17814/2023

In tema di installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche, sussiste la circostanza aggravante di cui al combinato disposto degli artt. 617-quinquies, comma secondo, e 617-quater, comma quarto, n. 1, cod. pen., nel caso di apposizione, presso il "bancomat" di un istituto di credito, di un dispositivo (cd. "skimmer") finalizzato ad intercettare comunicazioni di dati, posto che l'attività bancaria di raccolta del risparmio costituisce, ai sensi dell'art. 359, n. 2, cod. pen., servizio di pubblica necessità, in quanto, pur avendo natura privatistica, siccome esercitata in forma di impresa da soggetti privati quali gli istituti di credito, corrisponde ad un interesse pubblico e il suo esercizio è subordinato ad autorizzazione ed è sottoposto a controllo da parte delle competenti Autorità amministrative.(Cassazione penale, Sez. V, sentenza n. 17814 del 23 gennaio 2023)

2Cass. pen. n. 29091/2015

Ai fini della configurabilità del reato di interruzione di comunicazioni informatiche (art. 617 quater, comma primo, seconda parte), non è necessario l'uso di mezzi fraudolenti, essendo tale requisito riferibile esclusivamente alla condotta di intercettazione, prevista dalla prima parte dell'art. 617 quater, comma primo, cod. pen., che tutela la riservatezza delle comunicazioni dalle intromissioni abusive, attuate con captazioni fraudolente, cioè con strumenti idonei a celare ai comunicanti l'illecita intromissione dei soggetti agenti, mentre l'art. 617, quater, comma primo, seconda parte, tutela la libertà delle comunicazioni, che può essere impedita con qualsiasi mezzo diretto o indiretto, anche non fraudolento.(Cassazione penale, Sez. V, sentenza n. 29091 del 30 gennaio 2015)

3Cass. pen. n. 31135/2007

Integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche (art. 617 quater, comma primo, c.p.) la condotta di colui che si avvalga di mezzi atti ad eludere i meccanismi di sicurezza preordinati ad impedire l'accesso di estranei alle comunicazioni. (In applicazione di questo principio la S.C. ha escluso che abbiano rilievo la circostanza che l'autore di siffatta condotta rivesta la qualità di amministratore di sistema connessa alla qualità di responsabile dei servizi informatici, abilitato pertanto ad inserirsi nel sistema, perché tale qualità non lo abilita, comunque, ad accedere — come accaduto nella fattispecie — alla casella di posta elettronica del singolo account protetta da apposita password nonché la agevole identificabilità quale autore e installatore del programma di intercettazione dello stesso amministratore di sistema).(Cassazione penale, Sez. V, sentenza n. 31135 del 31 luglio 2007)

4Cass. pen. n. 4011/2006

La previsione di cui all'art. 617 quater, comma secondo, c.p. — nel sanzionare la condotta di chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte il contenuto delle comunicazioni di cui al primo comma — non richiede quale presupposto del reato l'intercettazione fraudolenta delle comunicazioni (sanzionata dall'art. 617 quater, comma primo), in quanto la ratio della tutela penale è quella di evitare che siano divulgate con qualsiasi mezzo di informazione al pubblico comunicazioni cosiddette «chiuse» destinate a rimanere segrete, delle quali l'agente sia comunque venuto a conoscenza.(Cassazione penale, Sez. V, sentenza n. 4011 del 1 febbraio 2006)

5Cass. pen. n. 44362/2003

Integra il reato di cui all'art. 617 quater c.p. la condotta del titolare di un esercizio commerciale che utilizza, mediante un terminale POS in sua dotazione, una carta di credito contraffatta, atteso che il titolare dell'esercizio commerciale è ben legittimato ad usare il terminale POS e l'accesso abusivo genera un flusso di informazioni ai danni del titolare della carta contraffatta diretto all'addebito sul suo conto della spesa fittiziamente effettuata.(Cassazione penale, Sez. V, sentenza n. 44362 del 19 novembre 2003)