Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
In vigore dal 1° luglio 1931
Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d’ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
:1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
:2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
:3) da chi esercita anche abusivamente la professione di investigatore privato.
In sintesi
Legge che punisce l'intercettazione, l'impedimento o l'interruzione di comunicazioni informatiche e telematiche, con pena fino a quattro anni o cinque se ai danni dello Stato.
Ratio
L'articolo 617-quater estende il meccanismo di tutela delle comunicazioni al dominio della telematica e dell'informatica, riconoscendo che le comunicazioni dati (e-mail, API, protocol IoT, cloud sync, ecc.) meritano la medesima protezione delle comunicazioni telefoniche analogiche. Il legislatore risponde all'esigenza di contrastare il cyberattacco informatico in forma ricettiva (eavesdropping) e performativa (DDoS, jamming, man-in-the-middle). La norma riflette la consapevolezza che l'economia digitale dipende dalla sicurezza e riservatezza dei dati trasmessi.
Analisi
La condotta è intercettare fraudolentemente comunicazioni 'relative a un sistema informatico o telematico o intercorrenti fra più sistemi', ovvero impedire o interromperle. Non è richiesta l'interposizione fisica sulla linea; basta l'accesso non autorizzato al flusso dati. Il primo comma punisce con reclusione da sei mesi a quattro anni. Il secondo comma applica la medesima pena a chi rivela il contenuto al pubblico, salvo non costituisca reato più grave. I commi terzo e quarto distinguono: perseguibilità a querela della parte per il caso ordinario; procedimento d'ufficio con pena uno-cinque anni se il danno riguarda sistemi informatici dello Stato/ente pubblico/impresa pubblica, oppure se commesso da pubblico ufficiale in abuso di poteri, o da investigatore privato abusivo.
Quando si applica
La norma si applica quando: (1) intercettate e-mail in transito tramite packet sniffing su una rete LAN aziendale; (2) accedete illegalmente a un server altrui e visualizzate messaggi API fra sistemi; (3) lanciate un attacco man-in-the-middle per decifrare comunicazioni HTTPS fra un client e un server; (4) utilizzate un keylogger per leggere password e contenuti di messaggistica istantanea; (5) interrompete intenzionalmente il servizio di posta elettronica (attacco DDoS) per impedire comunicazioni; (6) intercettate dati sincronizzati su cloud fra dispositivi. La comunicazione non deve essere fra persone fisiche: rientra anche scambio fra sistemi automatici (es. API fra banche).
Connessioni
L'articolo 617-quater si coordina con articoli 617-quinquies (installazione apparecchi informatici) e 617-sexies (falsificazione comunicazioni informatiche). Correlato anche all'articolo 615-ter c.p. (violazione di domicilio informatico) e al delitto di accesso non autorizzato a sistemi (articolo 615-ter). Nel sistema generale, interseca reati di frode informatica, sabotaggio di dati, spionaggio industriale (articoli 623, 626 c.p.). Nel diritto civile rimanda a responsabilità per inadempimento di contratti cloud, violazione di privacy (GDPR). Nel diritto processuale, le intercettazioni di comunicazioni informatiche autorizzate da giudice sono regolate allo stesso modo delle telecomunicazioni (articoli 267-271 CPP).
Domande frequenti
Se leggo un'e-mail nel server aziendale senza autorizzazione, commetto il reato di articolo 617-quater?
Sì, se accedi al server per leggere comunicazioni altrui senza autorizzazione. La lettura di e-mail tramite accesso non legittimo al sistema costituisce intercettazione di comunicazione informatica, punita da sei mesi a quattro anni.
Un attacco DDoS per bloccare un sito è reato di articolo 617-quater?
Sì, bloccare intenzionalmente le comunicazioni informatiche di un sito costituisce 'interruzione' di comunicazioni informatiche (articolo 617-quater). Se il sito appartiene allo Stato, la pena sale fino a cinque anni e si procede d'ufficio.
Cosa succede se installo un software per leggere i messaggi WhatsApp di un'altra persona?
Commetti due reati: (1) articolo 617-quater per intercettazione di comunicazioni telematiche (il flusso WhatsApp è comunicazione informatica); (2) eventuale violazione della privacy (GDPR) con risarcimento civile. La pena è da sei mesi a quattro anni.
Un amministratore di rete può monitorare il traffico dati dei dipendenti per scopi di sicurezza?
Dipende dal consenso e dalla proporzionalità. Se l'azienda informa i dipendenti e limita il monitoraggio a scopi legittimi (sicurezza rete, banda), è generalmente lecito. Ma un monitoraggio occulto per leggere comunicazioni personali costituirebbe reato di articolo 617-quater.
Se un hacker mi dice di avere le mie e-mail intercettate, posso querelare per articolo 617-quater?
Sì. L'intercettazione di tue comunicazioni informatiche è reato perseguibile a querela della vittima (commi 3 e 4). Puoi presentare querela e la polizia indagherà sull'accesso non autorizzato al tuo account.
Le informazioni in questa pagina hanno valore informativo e divulgativo. Non costituiscono consulenza legale. Per la tua situazione specifica consulta un avvocato.