Le comunicazioni informatiche o telematiche illegittimamente intercettate dal terzo

Scarica PDF Stampa

Disamina e prospettive future sulle comunicazioni informatiche o telematiche illegittimamente intercettate dal terzo.

Per approfondimenti si consiglia il seguente volume, il quale rappresenta un valido strumento operativo di ausilio per il Professionista: Formulario annotato del processo penale

Indice

1. Intercettazioni di conversazioni informatiche o telematiche: una premessa d’inquadramento

Come è ben noto, l’art. 15 Cost. riconosce il diritto alla segretezza delle comunicazioni intervenute in qualsiasi forma tra due o più soggetti. Tale segretezza, come sancito dal continuum del medesimo articolo, può essere limitata solo ed esclusivamente per atto motivato dell’autorità giudiziaria e con le garanzie stabilite dalla legge. Questo significa che per poter procedere alla legittima compressione di tale diritto costituzionalmente tutelato è necessario che il legislatore disciplini analiticamente le forme per il tramite delle quali si può operare la restrizione (riserva di legge assoluta), che l’atto limitativo venga emanato dall’autorità giudiziaria (riserva di giurisdizione) e che tale provvedimento sia adeguatamente motivato (obbligo di motivazione) [1].
Dalla grande quantità di garanzie poste a tutela del diritto alla riservatezza della corrispondenza, è possibile agevolmente constatare che qualsiasi limitazione non espressamente avvenuta per il tramite delle indicazioni pervenute dal legislatore costituzionale e ordinario sia da ritenersi illegittima. A tal proposito, vi è tuttavia la necessità di specificare che tale conseguenza vizi solo ed esclusivamente i provvedimenti che vengano comunque promanati dall’autorità giudiziaria, in quanto le ulteriori compressioni al diritto alla riservatezza compiute da qualsiasi altro terzo non legalmente autorizzato costituiscono invece reato.
In relazione a tali eventualità, il legislatore prevede diverse condotte penalmente rilevanti e differenti conseguenze sanzionatorie non solo a tutela della corrispondenza già intercorsa (art. 616 cod. pen.) [2], ma anche a tutela delle altre comunicazioni o conversazioni telegrafiche o telefoniche (artt. 617 – 617 bis cod. pen.) oppure informatiche o telematiche (artt. 617 quater – 617 sexies cod. pen.).
Nel novero di tali diverse condotte represse dal punto di vista penalistico figura anche l’intercettazione delle conversazioni informatiche e telematiche, di cui si prenderà atto in tale qui di seguito.
Per approfondimenti si consiglia il seguente volume, il quale rappresenta un valido strumento operativo di ausilio per il Professionista:

FORMATO CARTACEO

Formulario Annotato del Processo Penale

Il presente formulario, aggiornato al D.Lgs. 19 marzo 2024, n. 31 (cd. correttivo Cartabia), rappresenta un valido strumento operativo di ausilio per l’Avvocato penalista, oltre che per i Giudici di pace o per gli aspiranti Avvocati, mettendo a loro disposizione tutti gli schemi degli atti difensivi contemplati dal codice di procedura penale, contestualizzati con il relativo quadro normativo di riferimento e corredati dalle più significative pronunce della Corte di Cassazione, oltre che dai più opportuni suggerimenti per una loro migliore redazione.La struttura del volume, divisa per sezioni seguendo sostanzialmente l’impianto del codice di procedura penale, consente la rapida individuazione degli atti correlati alle diverse fasi processuali: Giurisdizione e competenza – Giudice – Pubblico ministero – Parte civile – Responsabile civile – Civilmente obbligato – Persona offesa – Enti e associazioni – Difensore – Gli atti – Le notificazioni – Le prove – Misure cautelari personali – Riparazione per ingiusta detenzione – Misure cautelari reali – Arresto in flagranza e fermo – Indagini difensive e investigazioni difensive – Incidente probatorio – Chiusura delle indagini – Udienza preliminare – Procedimenti speciali – Giudizio – Procedimento davanti al tribunale in composizione monocratica – Appello – Ricorso per cassazione – Revisione – Riparazione per errore giudiziario – Esecuzione – Rapporti giurisdizionali con le autorità straniere.Specifiche sezioni, infine, sono state dedicate al Patrocinio a spese dello stato, alle Misure cautelari nei confronti degli enti (D.Lgs. n. 231 del 2001) ed al Processo penale davanti al Giudice di pace (D.Lgs. n. 274 del 2000).L’opera è corredata da un’utilissima appendice, contenente schemi riepilogativi e riferimenti normativi in grado di rendere maggiormente agevole l’attività del legale.Valerio de GioiaConsigliere della Corte di Appello di Roma.Paolo Emilio De SimoneMagistrato presso il Tribunale di Roma.

Valerio De Gioia, Paolo Emilio De Simone | Maggioli Editore 2024

2. La normativa in vigore e la giurisprudenza sul punto

Prendendo in considerazione la normativa in merito alle intercettazioni disposte illegittimamente dal terzo, l’art. 617 quater cod. pen., introdotto dal legislatore nel 1993 per garantire che le comunicazioni avvengano in un clima di reale affidabilità [3], dispone (tra l’altro) [4] in via generale la reclusione da un anno e sei mesi a cinque anni per chiunque intercetti fraudolentemente le comunicazioni intercorrenti tra più sistemi informatici o telematici e la stessa pena viene predisposta, salvo che il fatto non costituisca più grave reato, per chiunque riveli al pubblico il contenuto delle stesse.
Tali delitti vengono perseguiti a querela della persona offesa, salvo che non ricorrano le circostanze aggravanti contenute nell’art. 617 quater co. 3, per le quali il legislatore prevede la procedibilità d’ufficio e un aumento della cornice edittale che ammonta ad una pena compresa tra i tre e gli otto anni di reclusione. Nello specifico, tali circostanze aggravanti risultano tassonomicamente numerate nelle more del co. 3 e sussistono rispettivamente quando il fatto sia commesso nei confronti di un sistema informatico o telematico dello stato, di altro ente pubblico o di impresa esercente servizi pubblici o di pubblica utilità (1), da un pubblico ufficiale o da un soggetto incaricato di un pubblico servizio con abuso di poteri, con violazione dei doveri che lo stesso detiene a ragione del proprio servizio o della propria punizione oppure con abuso della qualità di operatore del sistema (2), o da chi esercita abusivamente la professione di investigatore privato (3).
Tale disciplina, tuttavia, non è stata esente da interventi da parte della Suprema Corte, la quale ha statuito più volte per chiarire e specificare alcuni aspetti specifici delle intercettazioni illegittimamente condotte dal terzo.
A tal proposito, degna di nota, anzitutto, risulta quella giurisprudenza di legittimità che ha chiarito che integra il delitto di intercettazione illecita di comunicazioni informatiche o telematiche la condotta di un soggetto che abbia utilizzato appositi strumenti per eludere le password dei comunicanti [5]; menzionabile, in aggiunta, risulta senza alcun dubbio anche quella sentenza di Cassazione che in una diversa occasione ha ritenuto sussistente la circostanza aggravante derivante dal combinato disposto degli artt. 617 quater co. 4 n.1 cod. pen. poc’anzi citato e 617 quinques co. 2 cod. pen. [6] nei confronti di un soggetto che ha inserito un cd. skimmer [7] all’interno di un bancomat di un istituto di credito, giungendo a tale conclusione qualificando l’attività bancaria di raccolta del risparmio come un servizio di pubblica necessità [8].

3. La situazione attuale e le possibili prospettive future

Descritta la situazione attuale, pare ora il caso di sottolineare come l’art. 617 quater cod. pen. potrà essere in futuro sottoposto a profonde modifiche, in quanto il DDL cybersicurezza [9], volto a conferire un più stringente trattamento sanzionatorio ai reati informatici, tra i quali rientra anche il delitto di cui trattasi, è stato recentemente approvato dalla Camera dei deputati e trasmesso al Senato della repubblica per la continuazione dell’iter ordinario.
Prendendo in considerazione il reato in esame, è possibile rilevare come all’interno di tale Disegno di legge sia stata proposta una vera e propria modifica strutturale dell’art. 617 quater cod. pen., la quale pare essere basata su due grandi elementi innovativi.
In primo luogo, è possibile constatare come, in linea con la ratio dell’intero Disegno di legge, sia stato proposto un inasprimento della sanzione penale prevista per le circostanze aggravanti di cui all’art. 617 quater co. 4 cod. pen.: in particolare, allo stato dei fatti, il Disegno di legge propone la reclusione da quattro a dieci anni per tali ipotesi criminose che attualmente vengono punite con una sanzione detentiva contenuta in una cornice edittale compresa tra i tre e gli otto anni di reclusione.
In secondo luogo, si sottolinea come all’interno del Disegno di legge in esame venga in aggiunta proposta una sostanziale modifica delle circostanze aggravanti, che quindi si troverebbero modificate sia quantitativamente che qualitativamente.
In particolare, quanto alla prima ipotesi (art. 617 quaterco. 3 n.1), si propone di sostituire l’intera frase attualmente vigore e di punire più gravemente il soggetto agente nell’ipotesi in cui compia gli atti riconducibili all’art. 617 quater commi 1 e 2 cod. pen. in danno a taluno dei sistemi informatici o telematici indicati all’interno dell’art. 615 ter co. 3 cod. pen. In altre parole, il legislatore propone in questa sede l’eliminazione dell’attuale generico riferimento al sistema informatico o telematico dello stato, di altro ente pubblico o dell’impresa esercente servizi pubblici o di pubblica utilità in favore dell’espresso richiamo all’elenco dei sistemi rilevanti ai fini della circostanza aggravante prevista per il reato di accesso abusivo ad un sistema informatico o telematico, elenco che risulta sicuramente più specifico e in grado di saper ricondurre con più certezza un maggior numero di comportamenti  alla circostanza aggravante di cui all’art. 617 quater cod. pen. [10].
Quanto invece alla seconda ipotesi (art. 617 quater co. 3 n.2), si sottolinea come la proposta sia quella di aggiungere al novero delle condotte costituenti circostanze aggravanti due novità: da un lato, l’inserimento dell’ipotesi in cui le condotte riconducibili all’art. 617 quater commi 1 e 2 cod. pen. siano compiute in danno di un pubblico ufficiale nell’esercizio o a causa delle sue funzioni e, dall’altro lato, l’accorpamento in tale seconda ipotesi della circostanza aggravante contenuta attualmente nell’art. 617 quater co.3 n.3 (intercettazione condotta da soggetto che esercita abusivamente la professione di investigatore privato), con conseguente abrogazione di quest’ultimo numero.

4. Conclusioni

Comunque sia, il reato di cui all’art. 617 quater cod. pen.risulta ben repressivo sia delle intercettazioni che delle altre condotte illegittime che il terzo può porre in essere per minare alla riservatezza delle comunicazioni tra più soggetti e la proposta modificativa dello stesso pare essere in linea con l’intera ratio del DDL cybersicurezza, di cui si attendono gli esiti per ulteriori eventuali considerazioni in merito.

Note

  1. [1]

    Per una disamina più approfondita sul punto cfr. Dominioni, O., et. al., Procedura penale, Giappichelli, Torino, pp. 11-12, pp. 374 ss.

  2. [2]

    A tal proposito, pare il caso di sottolineare come la Corte di Cassazione abbia in più occasioni sottolineato la differenza tra l’art. 616 cod. pen. e l’art. 617 cod. pen. nei seguenti termini: mentre le comunicazioni e le conversazioni evocate dall’art. 617 cod. pen. devono essere intese nel loro senso dinamico, ovvero quando le stesse avvengano concretamente, il diverso concetto di corrispondenza ex art. 616 cod. pen. deve essere invece inteso in senso statico, cioè quando le comunicazioni siano già avvenute, trasferite o comunque sedimentate su qualche supporto. Cfr. sul punto Cass. Pen., Sez. V, sent. 29 settembre 2020, n. 30735; Cass. Pen., Sez. V, sent. 2 febbraio 2017, n. 12603.

  3. [3]

    Per una disamina sulle ragioni che hanno spinto il legislatore ad introdurre il reato di cui trattasi cfr. Fratini, M., Fiandaca, L., Manuale sistematico di diritto penale – parte speciale, NelDiritto Editore, 2023-2024, p. 959.

  4. [4]

    Si prenda in considerazione, infatti, che tale articolo disciplina e sottopone alle medesime sanzioni penali anche l’impedimento e l’interruzione illecita di comunicazioni informatiche o telematiche.

  5. [5]

    Nello specifico, il caso di specie riguardava l’amministratore di un sistema che, in qualità di responsabile dei servizi informatici, aveva utilizzato gli strumenti che aveva a disposizione in ragione delle sue qualità per inserirsi nel sistema ed effettuare l’accesso alle caselle di posta elettronica di altri soggetti (Cass. Pen., Sez. V, sent. 31 luglio 2007, n.31135).

  6. [6]

    Tale articolo punisce la detenzione, la diffusione e l’installazione abusiva di apparecchiature e di altri mezzi (tra l’altro) atti ad intercettare comunicazioni informatiche o telematiche, condotte che vengono punite più gravemente nel caso in cui le stesse vengano compiute nelle circostanze di cui all’art. 617 quater co. 4 n.1 cod. pen.).

  7. [7]

    Uno Atm skimmer può essere genericamente definito come un apposito strumento che viene installato fraudolentemente in prossimità dello slot di inserimento delle carte di credito negli istituti di credito per clonare informazioni sensibili e duplicare le carte medesime. Ulteriori informazioni disponibili qui.

  8. [8]

    Cass. Pen., Sez. V, sent. 23 febbraio 2023, n. 17814.

  9. [9]

    Trattasi del Disegno di legge n. 1143, reperibile qui.

  10. [10]

    L’art. 615 ter co. 3 cod. pen., infatti, menziona espressamente i sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.

Scrivi un commento

Accedi per poter inserire un commento