7

Click here to load reader

Reato di diffusione codici d'accesso

Embed Size (px)

DESCRIPTION

Corso universitario sul Diritto Penale dell'informatica.

Citation preview

Page 1: Reato di diffusione codici d'accesso

Il reato di diffusione di codici d’accesso

Page 2: Reato di diffusione codici d'accesso

Detenzione e diffusione abusiva di codici di accesso

Art. 615-quater c.p.

“Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad 1 anno e con la multa sino a euro 5.164”.

Page 3: Reato di diffusione codici d'accesso

Caratteristiche

Si puniscono condotte prodromiche alla realizzazione di un accesso abusivo

Reato di pericolo necessariamente indiretto• pericolo che al reato consegua la commissione di un

altro reato di pericolo

a) un’ulteriore diffusione abusiva

b) un accesso abusivo

Page 4: Reato di diffusione codici d'accesso

Problema

La legittimità dei reati di pericolo indiretto deve essere valutata in base al principio di proporzione

• occorre un ragionevole rapporto tra gravità dell'offesa e rango del bene protetto

• qui non c'è proporzione: il fatto punito è molto lontano dalla lesione e coinvolge un bene non di fondamentale importanza per la collettività

Page 5: Reato di diffusione codici d'accesso

Condotte punite

• Diffusione– ad un numero indeterminato di persone

• Comunicazione– ad un numero determinato di persone

• Consegna– di cose materiali (es. budge, chiave)

Page 6: Reato di diffusione codici d'accesso

Detenzione

Non espressamente prevista, nonostante la diversa indicazione della rubrica

La detenzione di codici d’accesso al sistema altrui sarà comunque la prova di una precedente condotta volta a “procurarseli”

Page 7: Reato di diffusione codici d'accesso

Sistemi tutelati

Stessa soluzione adottata per il reato di accesso abusivo

• qualunque sistema (se oggetto di tutela è il domicilio informatico o l’integrità dei dati)

• solo sistemi funzionali alla raccolta di dati (se oggetto di tutela è la riservatezza dei dati)