Canali
![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() I delitti contro la riservatezza informatica e telematica04/07/2005 - A cura di
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag! 2. La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematiciLa detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è uno dei tre principali delitti contro la riservatezza informatica e telematica, ed è disciplinato dall'art. 615 quater del Codice Penale. Esso consiste nel fatto di "chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo". Si tratta di una fattispecie molto peculiare e dettagliata. Per prima cosa, è necessario soffermarsi sull'analisi della condotta richiesta per il perfezionamento del reato. Tale condotta può consistere, alternativamente: 1) nel procurarsi, riprodurre, diffondere, comunicare o consegnare codici, parole chiave o altri mezzi, idonei all'accesso ad un sistema informatico o telematico protetto; 2) oppure, nel fornire indicazioni o istruzioni idonee all'accesso. La condotta sub 2) comprende tutte le ipotesi residuali, non rientranti nell'elenco sub 1), e può estendersi anche alla condotta consistente nel fornire le istruzioni per il funzionamento di uno specifico sistema informatico o telematico protetto. Per maggior precisione, è meglio specificare il significato delle azioni richieste dal numero 1):
Ciò che accomuna le due condotte alternative è l'avverbio "abusivamente": il fatto di reato deve essere realizzato ingiustificatamente, al di fuori di una qualsiasi causa di giustificazione che autorizzi o imponga le condotte stesse (ndr: le cause di giustificazione sono situazioni che fanno venire meno la contrarietà del fatto al diritto; sono cause di giustificazione la legittima difesa, lo stato di necessità, il consenso dell'avente diritto ecc...). Il reato è aggravato quando è commesso:
Per quanto attiene al trattamento sanzionatorio, il reato è punito d'ufficio con la reclusione fino ad 1 anno e la multa fino a€ 5.164. Nelle ipotesi aggravate, la pena è della reclusione da 1 a 2 anni e della multa da€ 5.164 a€ 10.329. Si tratta di una sanzione piuttosto severa, anche se meno rigorosa di quella prevista per il reato di accesso abusivo al sistema (art. 615 ter), che prevede una reclusione fino a 3 anni e da 1 a 5 anni in caso di aggravanti. I beni lesi sono, principalmente, la riservatezza e il patrimonio: c'è la coscienza e la volontà, da parte del reo, di procurare a sé o ad altri un profitto o di arrecare ad altri un danno. Da qui la necessità di punire il criminale non solo con una notevole pena pecuniaria, bensì anche con una pena detentiva. ![]() La diffusione di programmi.. ![]() I delitti contro la riservatezza informatica e telematica Pagine
Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005