Detenzione e diffusione abusiva di codici di accesso a un sistema informatico e telematico: profili del reato e strumenti per la difesa della vittima

Reato ex art. 615 quater c.p.

[Torna su]

Prima ancora di affrontare la tematica dei mezzi che l'ordinamento penale mette a disposizione per la vittima di questo reato identifichiamo questo tipo di reato in tutti i suoi profili, cominciando dalla norma di riferimento.
Trattasi della condotta delittuosa e penalmente illecita integrata da chiunque, con la finalità di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, si procura abusivamente, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee a tale scopo.
La norma di riferimento è l'art. 615 quater c.p.
Analizziamo ora la condotta sanzionata dalla norma.

Vedi anche Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Le caratteristiche della condotta incriminata

[Torna su]

Come già anticipato, la norma in questione descrive le condotte punite, classificandole nel modo che segue: procurarsi, riprodurre, diffondere (dunque, divulgare), comunicare codici, parole chiave o altri strumenti finalizzati ad accedere illecitamente ad un sistema informatico o telematico.
Il tutto, come specifica la norma, deve essere fatto "abusivamente", ossia senza l'autorizzazione.

Qual è lo scopo dell'autore del reato?

[Torna su]

Come chiarito dalla norma l'autore del reato agisce con la finalità di procurare a sé o ad altri un ingiusto profitto o arrecare alla vittima un danno di varia natura, tipologia e entità.
Circa l'elemento soggettivo, la norma richiede, ai fini della integrazione del reato, il dolo specifico, ossia la volontà di cagionare alla vittima un danno ovvero procurare a se stesso un indebito profitto.

Il bene giuridico tutelato

[Torna su]

La norma in questione tutela la riservatezza del gestore del sistema informatico o telematico violato. Circa il momento della consumazione, questa si verifica nel momento in cui l'autore del reato pone in essere una delle condotte descritte dalla norma in questione.
Ma quali sono gli strumenti che la vittima ha a disposizione per difendersi?

Gli strumenti per la difesa della vittima del reato

[Torna su]

Innanzitutto la vittima di questo reato potrà sporgere denuncia presso le Forze dell'Ordine (Polizia, Carabinieri o Polizia Postale) chiedendo vengano accertati i fatti e che si proceda neri confronti del suo autore.
Trattasi, difatti, di reato procedibile d'ufficio.
Diversamente, la vittima potrà attivarsi e depositare una denuncia querela presso la Procura della Repubblica territorialmente competente, chiedendo la punizione del colpevole, entro e non oltre tre mesi della conoscenza del fatto qualificato come reato.
In un secondo momento, qualora dovesse aprirsi un giudizio, la vittima potrà costituirsi parte civile chiedendo, così, il risarcimento dei danni.
Circa la pena prevista dall'art. 615 quater c.p., l'autore di questo reato andrà incontro al rischio di una condanna alla reclusione fino a un anno e una multa di importo fino a 5.164 euro.


Foto: 123rf.com
Altri articoli che potrebbero interessarti:
In evidenza oggi: