Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE

Articolo 617 quinquies Codice penale

(R.D. 19 ottobre 1930, n. 1398)

[Aggiornato al 30/06/2020]

Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Dispositivo dell'art. 617 quinquies Codice penale

(1)Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi(2), è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater.

Note

(1) Tale articolo è stato aggiunto dall'art. 3, della l. 8 aprile 1974, n. 98, relativa alla riservatezza e della libertà e segretezza delle comunicazioni.
(2) La norma estende la punibilità delle condotte incriminate dall'art. 617 bis.

Ratio Legis

La disposizione è diretta a garantire la libertà e la segretezza della comunicazioni telematiche.

Spiegazione dell'art. 617 quinquies Codice penale

La norma in esame è posta a tutela della inviolabilità delle comunicazioni a distanza tra due o più soggetti.

Trattasi di disposizione che punisce fatti prodromici alla commissione del delitto di cui all'articolo precedente (617 quater), indicando infatti come penalmente rilevante l'installazione di apparecchiature atte a captare o impedire comunicazioni relative ad un sistema informatico o tra sistemi telematici.

Il secondo comma prevede non un reato proprio, bensì una circostanza aggravante specifica, qualora il fatto sia commesso in danno di un sistema informatico dello Stato, oppure sia commesso da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commesso da chi eserciti, anche abusivamente, la professione di investigatore privato.

Massime relative all'art. 617 quinquies Codice penale

Cass. pen. n. 36601/2010

Integra il reato di installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) la condotta di colui che installi, all'interno del sistema bancomat di un'agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati.

Cass. pen. n. 3252/2007

Integra il delitto di cui all'art. 617 quinquies c.p. la condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l'intercettazione implica l'inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse.

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.

Testi per approfondire questo articolo

  • Aspetti metodologici, giuridici e tecnici nel trattamento di reperti informatici nei casi di pedopornografia

    Editore: Aracne
    Collana: Informatica giuridica
    Pagine: 172
    Data di pubblicazione: ottobre 2018
    Prezzo: 13 €
    L'opera è rivolta a giuristi e informatici che operano nell'ambito della ricerca e in indagini e processi relative al reato di detenzione e divulgazione di materiale pedopornografico, laddove si rende necessario esaminare i sistemi informatici coinvolti al fine di determinare l'effettivo grado di consapevolezza della condotta: si affronta l'esame dei file di log di eMule, uno dei principali strumenti per lo scambio di materiale pedopornografico sulle reti peer-to-peer e si propone un... (continua)