Sei in: Home » Articoli

Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Guida legale alla fattispecie prevista e sanzionata dall'art. 615-quater del codice penale
tablet computer telematico

Abogado Francesca Servadei - Doverosa premessa per inquadrare il reato informatico di cui all'articolo 615-quater del Codice Penale consiste nel ricordare che la rete internet nasce da un'agenzia statunitense del Governo Eiseinhower ARPA (Advance Research Projects Agency) negli anni '50. Si trattava di un progetto avente prevalentemente carattere militare che divenne più tardi, attorno agli anni '70, base della rete per la ricerca scientifica statunitense. I primi servizi forniti consistevano nella connessione remota, ossia nell'opportunità di lavorare su un dispositivo anche se i documenti (o meglio file) si trovavano dall'altra parte del mondo. Successivamente, con lo sviluppo di nuovi protocolli, si realizzarono i servizi di e-mail, quindi la spedizione, in tempo reale ed in modo virtuale, di messaggi in formato elettronico.

Con lo sviluppo dei software e col passare del tempo, la connessione internet è arrivata alla portata di tutti, affermandosi sempre più come un modo di comunicare, ma anche conservare dati, foto, filmati, documenti, quindi file, anche attraverso la recente affermazione del sistema clou e, si è avvertita, pertanto, anche dal punto di vista legislativo, la necessità di sanzionare condotte volte alla violazione dei propri dati.

Il reato di Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è stato introdotto, con l'articolo 4 della Legge 23 dicembre 1993 numero 547, recante norme in materia di criminalità informatica, recependo in tal modo quanto emerso nel XV Congresso dell'Associasion International De Droit Penal. In tale sede infatti si è avvertita la necessità di contrastare il fenomeno, allora ancora in fase embrionale, dello scambio di password tra hacker, proponendo quindi di codificare uno strumento atto a punire lo scambio di codici di accesso ovvero informazioni simili attenuti in modo illecito.

Prendendo le mosse da tale Congresso, con il citato articolo, il legislatore ha rafforzato la tutela della riservatezza dei dati e dei programmi contenuti in un dispositivo informatico, ritenendo quindi penalmente rilevanti le condotte attraverso le quali si può consumare il reato di accesso abusivo. Trattasi di azioni volte a procurare a sé ovvero ad altri la disponibilità di tutti quei strumenti di accesso per superare le protezioni di cui un sistema informatico ovvero telematico è dotato; la norma va quindi a sanzionare le condotte prodromiche alla consumazione del reato di accesso abusivo.

Trattasi di reato di pericolo in quanto da ciò deriva che il soggetto agente, quindi colui che è entrato in possesso del codice di accesso, possa utilizzarlo per accedere abusivamente a quel sistema ovvero possa cedere le suddette credenziali a terzi, i quali a loro volta hanno l'accesso al sistema stesso.

È lecito affermare che negli Stati Europei una disposizione come quella contenuta nell'articolo in esame non trova ampio consenso, in quanto il fenomeno dell'accesso abusivo in sistemi informatici può essere facilmente contrastato mediante una sostituzione periodica della password.

I codici di accesso sono stati considerati dalla dottrina alla stessa stregua dei dati personali, in quanto identificativi della persona, da ciò ne deriva che tale norma assume una funzione preventiva degli accessi abusiva, limitatamente a quegli accessi che non alterano il software di protezione dei sistemi oggetto di interesse.

La prima parte dell'articolo 615 quater del Codice Penale fa riferimento a parole chiavi o altri mezzi. Con le prime il legislatore fa riferimento a semplici parole, ovvero a espressioni alfanumeriche, mentre con l'inciso altri mezzi si riferisce a chiavi metalliche ovvero a tessere magnetiche introdotte in appositi lettori; con l'inciso indicazioni o istruzioni idonee a tale scopo, infine, si fa riferimento a quel bagaglio di informazioni che consentono, a chi ne è a conoscenza, di sottrarsi ovvero bloccare e rendere inefficace quelle misure che danno protezione al sistema.

La Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato a forma tipica, ossia viene sanzionata la condotta descritta nell'articolo in esame, di chi si procura (cioè acquisisce da un terzo il mezzo di accesso o individua o realizza il mezzo di accesso senza l'altrui collaborazione); riproduce (qualsiasi modalità idonea ad ottenere una ovvero molteplici copie del mezzo di accesso); diffonde (divulga in modo indifferenziato informazioni o dati); comunica (rende nota a determinate persone, facendo quindi riferimento ad un numero chiuso di soggetti); consegna (trasferisce informazioni aventi un substrato materiale), codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico.

Nonostante tale figura di reato sia rubricata Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici il legislatore tra le diverse condotte tipiche non menziona quella della detenzione, tale mancanza è giustificata dal carattere anticipativo della norma.

L'inciso abusivamente si riferisce alla condotta penalmente rilevante che caratterizza l'azione tipica, conferendo quindi quell'antigiuridicità che si realizza al di fuori di qualsiasi scriminante che lo autorizzi.

Per quanto concerne invece la locuzione "fornisce indicazioni o istruzioni idonee" con la stessa il legislatore ha voluto comprendere tutte quelle condotte volte a fornire, nel suo più lato significato, informazioni ottenute con le condotte tipizzate nella norma.

Nel primo comma il reato è comune, in quanto il soggetto agente è "chiunque", mentre nel secondo comma il reato assume una connotazione propria, richiamando il numero 2 dell'articolo 617-quater, IV comma, in quanto il soggetto agente ricopre una particolare qualifica, alchè il legislatore ha previsto per questa ipotesi un regime sanzionatorio più inflittivo.

La norma in esame prevede la reclusione sino ad un anno e la multa sino a 5.164 euro e all'ultimo comma prevede l'aggravante, consistente nella reclusione da uno a due anni e la multa da 5.164 a 10.329 euro, richiamando l'articolo 617-quater, IV comma, numeri 1 e 2, ossia: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato da un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con la qualità di operatore del sistema.

Abogado Francesca Servadei

Studio Legale Servadei

Corso Giacomo Matteotti n. 49

Albano Laziale (Roma)

Tel. 069323507

Cell: 3496052621

e-mail: francesca.servadei@libero.it

(20/06/2016 - Avv.Francesca Servadei)
In evidenza oggi:
» Multe: il super autovelox vede anche chi usa il telefono
» Guida in stato di ebbrezza: la sospensione della patente non è automatica
» Lavori in casa senza permesso: in vigore l'elenco
» Cassazione: niente sanzioni a lavoratore assente per un giorno senza certificato
» L'avvocato non può accettare compensi esigui


Puoi trovare o lasciare commenti anche nei post che trovi nella nostra Pagina Facebook
Newsletter f g+ t in Rss
L'avvocato non può accettare compensi esigui
Resta aggiornato. Segui StudioCataldi su Telegram      SCOPRI DI PIU'
chiudi