Punto informatico Network
Canali
20080829213235

I delitti contro la riservatezza informatica e telematica

04/07/2005
- A cura di
Sicurezza - Una bravata telematica può costare molto, molto caro. Ecco quali norme disciplinano le comunicazioni fra elaboratori e la riservatezza dei dati archiviati.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

informatica (1) , delitti (1) , riservatezza (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 359 voti

2. La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è uno dei tre principali delitti contro la riservatezza informatica e telematica, ed è disciplinato dall'art. 615 quater del Codice Penale.

Esso consiste nel fatto di "chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo".

Si tratta di una fattispecie molto peculiare e dettagliata.

Per prima cosa, è necessario soffermarsi sull'analisi della condotta richiesta per il perfezionamento del reato. Tale condotta può consistere, alternativamente:

1) nel procurarsi, riprodurre, diffondere, comunicare o consegnare codici, parole chiave o altri mezzi, idonei all'accesso ad un sistema informatico o telematico protetto;

2) oppure, nel fornire indicazioni o istruzioni idonee all'accesso.

La condotta sub 2) comprende tutte le ipotesi residuali, non rientranti nell'elenco sub 1), e può estendersi anche alla condotta consistente nel fornire le istruzioni per il funzionamento di uno specifico sistema informatico o telematico protetto.

Per maggior precisione, è meglio specificare il significato delle azioni richieste dal numero 1):

  • procurarsi = acquistare la disponibilità materiale del codice o della parola chiave; si tratta di un'accezione piuttosto ampia, tale da ricomprendere sia l'acquisto a pagamento, sia la sottrazione furtiva;
  • riprodurre = copiare il codice o la parola chiave in uno o più esemplari;
  • diffondere = divulgare;
  • comunicare = trasmettere, portare a conoscenza;
  • consegnare = fare pervenire il codice o la parola chiave nella materiale disponibilità di qualcuno.

Ciò che accomuna le due condotte alternative è l'avverbio "abusivamente": il fatto di reato deve essere realizzato ingiustificatamente, al di fuori di una qualsiasi causa di giustificazione che autorizzi o imponga le condotte stesse (ndr: le cause di giustificazione sono situazioni che fanno venire meno la contrarietà del fatto al diritto; sono cause di giustificazione la legittima difesa, lo stato di necessità, il consenso dell'avente diritto ecc...).

Il reato è aggravato quando è commesso:

  • in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  • da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema.

Per quanto attiene al trattamento sanzionatorio, il reato è punito d'ufficio con la reclusione fino ad 1 anno e la multa fino a€ 5.164. Nelle ipotesi aggravate, la pena è della reclusione da 1 a 2 anni e della multa da€ 5.164 a€ 10.329.

Si tratta di una sanzione piuttosto severa, anche se meno rigorosa di quella prevista per il reato di accesso abusivo al sistema (art. 615 ter), che prevede una reclusione fino a 3 anni e da 1 a 5 anni in caso di aggravanti.

I beni lesi sono, principalmente, la riservatezza e il patrimonio: c'è la coscienza e la volontà, da parte del reo, di procurare a sé o ad altri un profitto o di arrecare ad altri un danno. Da qui la necessità di punire il criminale non solo con una notevole pena pecuniaria, bensì anche con una pena detentiva.

Pagina successiva
La diffusione di programmi..
Pagina precedente
I delitti contro la riservatezza informatica e telematica
Pagine
  1. I delitti contro la riservatezza informatica e telematica
  2. 2 
    La detenzione e diffusione abusiva di codici di accesso
  3. La diffusione di programmi..

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.86 sec.
    •  | Utenti conn.: 106
    •  | Revisione 2.0.1
    •  | Numero query: 45
    •  | Tempo totale query: 0.11