|
Data: 20/06/2016 16:30:00 - Autore: Francesca ServadeiDetenzione e diffusione abusiva codici di accesso: cos'è[Torna su]
Il reato di Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ex art. 615-quater c.p. è stato introdotto, con l'articolo 4 della Legge 23 dicembre 1993 numero 547, recante norme in materia di criminalità informatica, recependo in tal modo quanto emerso nel XV Congresso dell'Association International De Droit Penal. In tale sede infatti si è avvertita la necessità di contrastare il fenomeno, allora ancora in fase embrionale, dello scambio di password tra hacker, proponendo quindi di codificare uno strumento atto a punire lo scambio di codici di accesso ovvero informazioni simili attenuti in modo illecito. Prendendo le mosse da tale Congresso, con il citato articolo, il legislatore ha rafforzato la tutela della riservatezza dei dati e dei programmi contenuti in un dispositivo informatico, ritenendo quindi penalmente rilevanti le condotte attraverso le quali si può consumare il reato di accesso abusivo. Trattasi di azioni volte a procurare a sé ovvero ad altri la disponibilità di tutti quei strumenti di accesso per superare le protezioni di cui un sistema informatico ovvero telematico è dotato; la norma va quindi a sanzionare le condotte prodromiche alla consumazione del reato di accesso abusivo. La consumazione del reato[Torna su]
Trattasi di reato di pericolo in quanto da ciò deriva che il soggetto agente, quindi colui che è entrato in possesso del codice di accesso, possa utilizzarlo per accedere abusivamente a quel sistema ovvero possa cedere le suddette credenziali a terzi, i quali a loro volta hanno l'accesso al sistema stesso. È lecito affermare che negli Stati Europei una disposizione come quella contenuta nell'articolo in esame non trova ampio consenso, in quanto il fenomeno dell'accesso abusivo in sistemi informatici può essere facilmente contrastato mediante una sostituzione periodica della password. I codici di accesso sono stati considerati dalla dottrina alla stessa stregua dei dati personali, in quanto identificativi della persona, da ciò ne deriva che tale norma assume una funzione preventiva degli accessi abusiva, limitatamente a quegli accessi che non alterano il software di protezione dei sistemi oggetto di interesse. La prima parte dell'articolo 615 quater del Codice Penale fa riferimento a parole chiavi o altri mezzi. Con le prime il legislatore fa riferimento a semplici parole, ovvero a espressioni alfanumeriche, mentre con l'inciso altri mezzi si riferisce a chiavi metalliche ovvero a tessere magnetiche introdotte in appositi lettori; con l'inciso indicazioni o istruzioni idonee a tale scopo, infine, si fa riferimento a quel bagaglio di informazioni che consentono, a chi ne è a conoscenza, di sottrarsi ovvero bloccare e rendere inefficace quelle misure che danno protezione al sistema. La Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato a forma tipica, ossia viene sanzionata la condotta descritta nell'articolo in esame, di chi si procura (cioè acquisisce da un terzo il mezzo di accesso o individua o realizza il mezzo di accesso senza l'altrui collaborazione); riproduce (qualsiasi modalità idonea ad ottenere una ovvero molteplici copie del mezzo di accesso); diffonde (divulga in modo indifferenziato informazioni o dati); comunica (rende nota a determinate persone, facendo quindi riferimento ad un numero chiuso di soggetti); consegna (trasferisce informazioni aventi un substrato materiale), codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico. Nonostante tale figura di reato sia rubricata Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici il legislatore tra le diverse condotte tipiche non menziona quella della detenzione, tale mancanza è giustificata dal carattere anticipativo della norma. L'inciso abusivamente si riferisce alla condotta penalmente rilevante che caratterizza l'azione tipica, conferendo quindi quell'antigiuridicità che si realizza al di fuori di qualsiasi scriminante che lo autorizzi. Per quanto concerne invece la locuzione "fornisce indicazioni o istruzioni idonee" con la stessa il legislatore ha voluto comprendere tutte quelle condotte volte a fornire, nel suo più lato significato, informazioni ottenute con le condotte tipizzate nella norma. Nel primo comma il reato è comune, in quanto il soggetto agente è "chiunque", mentre nel secondo comma il reato assume una connotazione propria, richiamando il numero 2 dell'articolo 617-quater, IV comma, in quanto il soggetto agente ricopre una particolare qualifica, alchè il legislatore ha previsto per questa ipotesi un regime sanzionatorio più inflittivo. La pena[Torna su]
La norma in esame prevede la reclusione sino ad un anno e la multa sino a 5.164 euro e all'ultimo comma prevede l'aggravante, consistente nella reclusione da uno a due anni e la multa da 5.164 a 10.329 euro, richiamando l'articolo 617-quater, IV comma, numeri 1 e 2, ossia: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato da un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con la qualità di operatore del sistema.
|
|