Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Tesi on line » La rilevanza penale del commercio on line » La repressione dei crimini informatici » Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater)

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater)

Per il successivo art. 615 quater c.p.: “Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione fino ad un anno e con la multa fino a euro 5.164”. E’ previsto un inasprimento della pena qualora sussistano le circostanze enunciate ai punti 1 e 2 dell’art. 617 quater. La norma è stata collocata dal legislatore nella IV Sezione, del Capo III del Titolo XII.

Anche in questo caso la norma richiede che il sistema informatico/telematico sia protetto da misure di sicurezza48. Anche qui trattasi di reato di pericolo, poiché la condotta è punita indipendentemente dal verificarsi dell’evento, come già evidenziato dal Tribunale di Milano.
Il bene giuridico tutelato è senz’altro rappresentato da tutti quegli strumenti idonei a superare  le barriere fisiche o virtuali poste a tutela di un sistema informatico/telematico.

Per quanto la normativa possieda una certa elasticità, grazie alla locuzione “altri mezzi idonei all’accesso” che dovrebbe renderla applicabile anche a fattispecie al momento non prevedibili, parte della dottrina paventa al riguardo il rischio di desuetudine; infatti l’evoluzione tecnologica sembra essersi orientata verso sistemi che non hanno legame alcuno con la “ratio” che ha generato i sistemi basati su codice di accesso49.

Riguardo alle condotte criminose:

  • per “diffusione” si intende il mettere a conoscenza di una o più persone indeterminate i codici di accesso, in qualunque forma, attraverso la disponibilità degli stessi (anche attraverso pubblicazione in Internet);
  • Per “riproduzione” si intende la produzione di una copia abusiva di un codice, di una “parola chiave” o di ogni altro mezzo idoneo all’accesso;
  • per “consegna” va intesa la cessione materiale del codice a una determinata persona;
  • per “comunicazione” invece si intende il mettere a conoscenza di una o più persone determinate dei codici di accesso.

Il reato è istantaneo e si consuma col primo atto rilevante di ingerenza. E’ un reato comune ed è configurabile l’ipotesi del tentativo.

In ordine all’elemento soggettivo è necessario il dolo specifico, ossia il fine di procurare a se o ad altri un profitto o di arrecare ad altri un danno.
Per quanto attiene alle ipotesi aggravate esse sono le medesime indicate all’art. 615 ter c.p., ad esclusione del danneggiamento.




48Il Parodi ritiene anzi che l’esistenza di tali misure, seppur minime, costituisca una vera e propria condizione obiettiva di punibilità. Cfr Parodi C., Calice A., op.cit.
49Così secondo l’opinione di Galdieri, in P.Galdieri, Teoria e pratica nell’interpretazione del reato informatico, Milano, 1997, come citato in Faggioli, op.cit, p.118 ss.


Tesi di laurea in dirtitto penale commerciale:
“La rilevanza penale del commercio on line”

di Nicolò Antonio Piave


- Università degli Studi di Cassino -
- Facoltà di Economia -
- Corso di laurea in Economia e Commercio -
- Anno Accademico 2003/2004 -