Click here to load reader
Upload
maria-serra
View
452
Download
1
Embed Size (px)
DESCRIPTION
Corso universitario sul Diritto Penale dell'informatica.
Citation preview
Il reato di diffusione di codici d’accesso
Detenzione e diffusione abusiva di codici di accesso
Art. 615-quater c.p.
“Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad 1 anno e con la multa sino a euro 5.164”.
Caratteristiche
Si puniscono condotte prodromiche alla realizzazione di un accesso abusivo
Reato di pericolo necessariamente indiretto• pericolo che al reato consegua la commissione di un
altro reato di pericolo
a) un’ulteriore diffusione abusiva
b) un accesso abusivo
Problema
La legittimità dei reati di pericolo indiretto deve essere valutata in base al principio di proporzione
• occorre un ragionevole rapporto tra gravità dell'offesa e rango del bene protetto
• qui non c'è proporzione: il fatto punito è molto lontano dalla lesione e coinvolge un bene non di fondamentale importanza per la collettività
Condotte punite
• Diffusione– ad un numero indeterminato di persone
• Comunicazione– ad un numero determinato di persone
• Consegna– di cose materiali (es. budge, chiave)
Detenzione
Non espressamente prevista, nonostante la diversa indicazione della rubrica
La detenzione di codici d’accesso al sistema altrui sarà comunque la prova di una precedente condotta volta a “procurarseli”
Sistemi tutelati
Stessa soluzione adottata per il reato di accesso abusivo
• qualunque sistema (se oggetto di tutela è il domicilio informatico o l’integrità dei dati)
• solo sistemi funzionali alla raccolta di dati (se oggetto di tutela è la riservatezza dei dati)