Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici
Art. 615 quater c.p.“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
E’ una fattispecie molto ampia (circoscritta solo dai requisiti dell’abusività e del fine di profitto o di danno) che è sussidiaria a tutti gli altri reati informatici o telematici, oltre alla funzione di reato-ostacolo a condotte che sono la premessa di tutti i suddetti reati.
Soggetto attivo: reato comune, “chiunque”.
Condotta: può consistere alternativamente in,
- procurarsi (acquistarne la disponibilità), riprodurre (copiare), diffondere (divulgare), comunicare (portare a conoscenza) o consegnare codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico protetto;
- fornire indicazioni o istruzioni idonee a tale accesso, condotta posta a chiusura che comprende le ipotesi non rientranti nel punto precedente;
entrambe devono, comunque, essere poste in essere
- abusivamente, cioè contra jus, ossia senza scriminanti (in particolare senza consenso).
Bene giuridico: tutti i beni protetti dai reati informatici, che tale norma incriminatrice tende a prevenire.
Offesa: non c’è offesa, è reato di scopo.
Elemento soggettivo: dolo specifico,
- coscienza e volontà di porre in essere la condotta;
- fine di procurare a se o ad altri un profitto o di arrecare ad altri un danno.
Perfezionamento: momento e luogo della condotta, reato istantaneo.
Tentativo: naturalisticamente possibile ma giuridicamente assolutamente non configurabile, in virtù del principio di offensività che vieta l’imputabilità per tentativo nei reati di scopo.
Circostanze aggravanti speciali:
- se il fatto è commesso da pubblico ufficiale o incaricato di pubblico servizio, con abuso di potere o violazione di doveri, ovvero da persona che esercita anche abusivamente la professione di investigatore privato;
- se il fatto è commesso ai danni di sistema informatico di pubblico interesse.
Trattamento sanzionatorio:
- semplice, punita d’ufficio con reclusione fino a 1 anno e la multa fino a 5164 €;
- aggravata, punita d’ufficio con reclusione da 1 a 2 anni e con la multa da 5164 € a 10329 €.
Continua a leggere:
- Successivo: Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
- Precedente: Accesso abusivo a un sistema informatico o telematico
Dettagli appunto:
-
Autore:
Stefano Civitelli
[Visita la sua tesi: "Danni da mobbing e tutela della persona"]
- Università: Università degli Studi di Firenze
- Facoltà: Giurisprudenza
- Esame: Diritto Penale II, a.a. 2007/2008
- Titolo del libro: Delitti contro il patrimonio - Delitti contro la persona - Manuale per lo studio della parte speciale del diritto penale
- Autore del libro: Per il manuale Giovanni Flora, per i testi sui diritti Ferrando Mantovani
Altri appunti correlati:
- Diritto Penale
- Istituzioni di diritto romano
- Sistema di procedura penale
- Diritto penale: principi e disciplina
- "Bowling a Columbine" e "Elephant"
Per approfondire questo argomento, consulta le Tesi:
- Aspetti di prostituzione minorile
- L'azione dell'Unione europea per la repressione della tratta di persone e delle forme moderne di schiavitù.
- Una città a rischio: Napoli tra vittimizzazione e fiducia nelle istituzioni
- Analisis juridico penal y criminologico de la prostitución en el codigo penal español
- Arte in ostaggio: il Comando Carabinieri Tutela Patrimonio Culturale
Puoi scaricare gratuitamente questo appunto in versione integrale.