Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater)
Per il successivo art. 615 quater c.p.: “Chiunque, al fine
di procurare a sé o ad altri un profitto o di arrecare ad altri un
danno, abusivamente si procura, riproduce, diffonde, comunica o
consegna codici, parole chiave o altri mezzi idonei all’accesso ad un
sistema informatico o telematico, protetto da misure di sicurezza, o
comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è
punito con la reclusione fino ad un anno e con la multa fino a euro
5.164”. E’ previsto un inasprimento della pena qualora sussistano le
circostanze enunciate ai punti 1 e 2 dell’art. 617 quater. La norma è
stata collocata dal legislatore nella IV Sezione, del Capo III del
Titolo XII.
Anche in questo caso la norma richiede che il sistema
informatico/telematico sia protetto da misure di sicurezza48. Anche qui
trattasi di reato di pericolo, poiché la condotta è punita
indipendentemente dal verificarsi dell’evento, come già evidenziato dal
Tribunale di Milano.
Il bene giuridico tutelato è senz’altro rappresentato da tutti quegli
strumenti idonei a superare le barriere fisiche o virtuali poste
a tutela di un sistema informatico/telematico.
Per quanto la normativa possieda una certa elasticità, grazie alla
locuzione “altri mezzi idonei all’accesso” che dovrebbe renderla
applicabile anche a fattispecie al momento non prevedibili, parte della
dottrina paventa al riguardo il rischio di desuetudine; infatti
l’evoluzione tecnologica sembra essersi orientata verso sistemi che non
hanno legame alcuno con la “ratio” che ha generato i sistemi basati su
codice di accesso49.
Riguardo alle condotte criminose:
- per “diffusione” si intende il mettere a conoscenza di una o più persone indeterminate i codici di accesso, in qualunque forma, attraverso la disponibilità degli stessi (anche attraverso pubblicazione in Internet);
- Per “riproduzione” si intende la produzione di una copia abusiva di un codice, di una “parola chiave” o di ogni altro mezzo idoneo all’accesso;
- per “consegna” va intesa la cessione materiale del codice a una determinata persona;
- per “comunicazione” invece si intende il mettere a
conoscenza di una o più persone determinate dei codici di accesso.
Il reato è istantaneo e si consuma col primo atto rilevante di
ingerenza. E’ un reato comune ed è configurabile l’ipotesi del
tentativo.
In ordine all’elemento soggettivo è necessario il dolo specifico, ossia
il fine di procurare a se o ad altri un profitto o di arrecare ad altri
un danno.
Per quanto attiene alle ipotesi aggravate esse sono le medesime
indicate all’art. 615 ter c.p., ad esclusione del danneggiamento.
48Il Parodi ritiene anzi che l’esistenza di tali misure, seppur minime,
costituisca una vera e propria condizione obiettiva di punibilità. Cfr
Parodi C., Calice A., op.cit.
49Così secondo l’opinione di Galdieri, in P.Galdieri, Teoria e pratica
nell’interpretazione del reato informatico, Milano, 1997, come citato
in Faggioli, op.cit, p.118 ss.