Punto informatico Network
Canali
20080829213235

I delitti contro la riservatezza informatica e telematica

04/07/2005
- A cura di
Sicurezza - Una bravata telematica può costare molto, molto caro. Ecco quali norme disciplinano le comunicazioni fra elaboratori e la riservatezza dei dati archiviati.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

informatica (1) , delitti (1) , riservatezza (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 359 voti

La diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Il reato consistente nella diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, disciplinato dall'art. 615 quinquies c. p., completa la rosa dei delitti contro la riservatezza informatica e telematica.

Nello specifico, si tratta del fatto di "chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione totale o parziale, o l'alterazione del suo funzionamento".

Gran parte della dottrina ritiene che questa fattispecie sia superflua, in quanto i fatti da essa descritti potrebbero essere ricompresi nel reato di accesso abusivo, previsto dall'art. 651 ter e sopra analizzato: i programmi diretti a danneggiare-interrompere un sistema informatico, infatti, possono agevolmente rientrare nei tanti mezzi idonei all'accesso abusivo, mediante il quale il soggetto agente può realizzare il suo proposito criminoso.

La condotta consiste nel diffondere, comunicare o consegnare un programma informatico; tale programma, oggetto del reato, deve essere redatto dal soggetto agente o da terzi e deve avere per scopo o per effetto, alternativamente:

  • il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti
  • l'interruzione totale o parziale, o l'alterazione del suo funzionamento.

Esemplificando, si possono prendere in considerazione i c.d. programmi virus, che determinano il blocco o la cancellazione dei dati contenuti nei sistemi, e che possono essere la causa di danni incalcolabili, sia sul piano economico, sia sul piano degli interessi pubblici e collettivi.

Con l'accezione "programma", il legislatore si riferisce sia ai programmi finalizzati esclusivamente, per loro natura, al danneggiamento, sia ai programmi finalizzati ad altri risultati, ma potenzialmente idonei a danneggiare. Quest'ultimo è il caso di quei programmi che hanno come obiettivo principale la frode o lo spionaggio, ma che possono poi determinare, in via collaterale, il danneggiamento.

Non sono previste circostanze aggravanti speciali.

Circa il trattamento sanzionatorio, il reato è punito d'ufficio con la reclusione fino a 2 anni e con la multa fino a€ 10.329. Analogamente a quanto asserito con riferimento ai reati di accesso abusivo e di detenzione e diffusione abusiva di codici di accesso, il rigore della sanzione trova la sua ratio nel fatto che il reato viola sia il patrimonio, sia la riservatezza personale.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!
Pagina precedente
La detenzione e diffusione abusiva di codici di accesso

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.31 sec.
    •  | Utenti conn.: 66
    •  | Revisione 2.0.1
    •  | Numero query: 40
    •  | Tempo totale query: 0.09