I reati informatici Art. 615-quater
Continuiamo con i nostri approfondimenti sui cosiddetti reati informatici. Nel precedente articolo abbiamo analizzato il reato di accesso abusivo ad un sistema informatico. In questo articolo parliamo di un altro reato inserito nell’ambito dei cosiddetti “reati informatici” ovvero quello previsto e punito dall’art. 615-quater. Ci riferiamo al reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici.
Testualmente l’art. 615-quater recita: “Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni al predetto scopo, è punito con la reclusione fino ad un anno e con la multa fino ad 5.164,00 euro”.
L’art. 615-quater è quindi un reato di mera condotta che punisce il comportamento del soggetto ovvero l’aver tenuta una determinata condotta. L’evento in questa tipologia di reato è conseguenza possibile, ma non necessaria per la configurazione del reato (non è dunque necessaria l’analisi del nesso di causalità da parte del giudice).
La punibilità è d’ufficio.
I reati informatici Art. 615-quater: l’elemento soggettivo
Il reato sussiste in caso di dolo specifico, Il dolo è «specifico», quando la legge prevede che un fatto possa essere punito solo se è compiuto per un determinato fine o uno scopo particolare (=movente), anche se questo non viene realizzato.
Nella fattispecie prevista dal 615-quater il solo specifico è individuato nella precisa volontà di procurare a sè o ad altri un profitto oppure di arrecare ad altri un danno. Il presupposto è che il sistema informatico sia protetto da misure di sicurezza, in difetto la punibilità è esclusa. La precisazione “sistemi protetti da misure di sicurezza” risulta tuttavia in questo articolo superflua perché difficilmente potranno esistere dei codici di accesso riferiti ad un sistema sprovvisto di misure di sicurezza.
I reati informatici Art. 615-quater: esempi di condotte punibili
Commette il reato di cui al 615-quater:
- chi, ricevuti i codici di carte di credito abusivamente scaricati da un sistema informatico, li inserisce in carte di credito clonate al fine di prelevare successivamente denaro contante attraverso il sistema Bancomat.
- colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (c.d. clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche.
- chi detiene o diffonde abusivamente delle pics-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico.
La conoscenza di codici altrui permette naturalmente di inserirsi abusivamente nei sistemi informatici e tali codici vengono spesso scambiati tra hacker; sempre tra gli hacker è consuetudine scambiarsi consigli, quelle “indicazioni e istruzioni idonee” che, a norma dell´art. 615-quater, integrano la fattispecie di reato.
Il reato si configura anche quando l´acquisizione abusiva di codici avviene mediante autonoma elaborazione (è il caso dell´hacker che, grazie ad appositi programmi ed alla elevata velocità di elaborazione di un comune pc, riesce, attraverso innumerevoli e ripetuti tentativi, a scoprire codici che consentono l´accesso in sistemi protetti).
Per consulenza tecnica specifica sul tema puoi contattarci per un consulto gratuito. Compila il form sarai contattato da un nostro esperto di informatica forense.
Photo by Towfiqu barbhuiya on Unsplash