Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Paolo Galdieri : 27 Maggio 2024 22:22

Articolo

Art. 617-sexies c.p.: Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni.

            La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’articolo 617-quater.>>

Il contenuto della norma

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

             L’art 617-sexies c.p. sanziona la falsificazione del contenuto di comunicazioni relative ad un sistema informatico o tra sistemi telematici, oppure il formare falsamente il contenuto della comunicazione stessa, al fine di procurarsi un vantaggio o di arrecare ad altri un danno.

                Il secondo comma prevede una circostanza aggravante specifica, qualora il fatto sia commesso in danno di un sistema informatico dello Stato, oppure sia commesso da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commesso da chi eserciti, anche abusivamente, la professione di investigatore privato.

    Per la configurazione del reato, oltre alla presenza del dolo generico, che implica la volontà di alterare il contenuto di una comunicazione informatica, si richiede anche la presenza del dolo specifico. Quest’ultimo si caratterizza per l’intento di ottenere un vantaggio personale o causare danni a terzi. Affinché il reato sia considerato sussistente , è essenziale che l’agente utilizzi le comunicazioni falsate o ne faccia un utilizzo illecito, consentendo ad altri di farne altrettanto.       L’articolo 617-sexies c.p. si concentra pertanto sulla sanzione dell’impiego e della divulgazione pubblica di contenuti falsificati, alterati o omessi con l’obiettivo di trarne profitto o di arrecare danni ad altri.          

    Cosa dice la giurisprudenza           

                E’ da escludersi la ricorrenza dell’ipotesi di cui all’art.617-sexies c.p. nella modifica della stampa di una pagina Facebook  contenente una conversazione tra due persone, senza che sia avvenuta una variazione effettiva anche del messaggio pubblicato sui social,dovendo rispondere l’autore , in tale caso, unicamente del delitto di diffamazione (Trib.Milano,Sez.IV, sent.n. 8862/18).

    Sussiste il reato di cui all’art. 617-sexies c.p.nel caso della falsificazione della notifica di avvenuta lettura di una e-mail di convocazione per una procedura concorsuale  indetta da un ente locale(Cass.,Sez. V, sent.n. 39768/17).

    Il reato si commette anche con la formazione di un messaggio, da parte di un soggetto non autorizzato ,e con l’inserimento nel sistema informatico di un messaggio, celando la propria identità:anche in tal modo si fa apparire il messaggio come proveniente da un soggetto diverso da colui che in realtà lo ha creato, ponendo così in essere una vera e propria contraffazione( Cass.,Sez.V, sent.n. 18497/12; Cass.,Sez.II,sent.n.36721/08; Cass., Sez. V, sent.n. 12732/00). 

                Tale reato può essere contestato in concorso con l’art. 615 – ter  nelle ipotesi di “phishing” ovvero quando lo stesso  consista nell’illecita intrusione via internet da parte di soggetti su sistemi informatici concernenti servizi “home banking” per utenti titolari di conti correnti bancari. Qualora detta attività venga svolta da parte di soggetti operanti in Paesi stranieri, in accordo con soggetti residenti nel territorio dello Stato al fine di realizzare truffe ai danni di clienti utenti dei predetti sistemi informatici, carpendo le loro generalità ed i codici segreti (user i.d. e password) relativi a detti servizi bancari su internet, mediante l’invio di false e-mails apparentemente spedite da detti istituti di credito, ma in realtà false, essa concreta i reati di associazione a delinquere, con l’aggravante di reato transnazionale, di accesso abusivo informatico e di falsificazione di comunicazioni informatiche (Trib. Milano,Sez. uff. indagini prel. 10 dicembre 2007).

    Paolo Galdieri
    Avvocato penalista e cassazionista, noto anche come docente di Diritto Penale dell'Informatica, ha rivestito ruoli chiave nell'ambito accademico, tra cui il coordinamento didattico di un Master di II Livello presso La Sapienza di Roma e incarichi di insegnamento in varie università italiane. E' autore di oltre cento pubblicazioni sul diritto penale informatico e ha partecipato a importanti conferenze internazionali come rappresentante sul tema della cyber-criminalità. Inoltre, ha collaborato con enti e trasmissioni televisive, apportando il suo esperto contributo sulla criminalità informatica.
    Visita il sito web dell'autore

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...