Consiste nel fatto di chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza o comunque fornisce indicazioni o istruzioni idonee al predetto scopo (art. 615 quater). Tale fattispecie, in particolare:

  • svolge una funzione sussidiaria, nel senso che incrimina le suddette condotte allorchĂ© non integrino gli estremi del concorso nel reato informatico o telematico;
  • costituisce un reato di sospetto per quanto riguarda le ipotesi del procurarsi e del riprodurre, nelle quali anticipa la soglia di punibilitĂ  ad atti fondamentalmente preparatori;
  • costituisce un reato ostacolo per quanto concerne le altre ipotesi, perchĂ© con esse si tende a prevenire la realizzazione di reati informatici o telematici mediante l’incriminazione di condotte che sono la premessa idonea per l’eventuale commissione di detti reati.

 Con riferimento all’art. 615 quater, occorre sottolineare quelli che sono i suoi principali caratteri:

  • il soggetto attivo è chiunque (reato comune);
  • circa l’elemento oggettivo, la condotta consiste alternativamente:
    • nel procurarsi (acquistare la disponibilitĂ ), riprodurre (effettuare la copia di un esemplare), diffondere (divulgare), comunicare (portare a conoscenza) o consegnare (dare materialmente) codici, parole-chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto;
    • nel fornire indicazioni o istruzioni idonee a tale accesso, ipotesi questa di chiusura, perchĂ© comprende quelle non rientranti nel precedente elenco.

Queste condotte devono comunque svolgersi abusivamente (non iure), ossia al di fuori di qualsiasi norma scriminante che tali condotte autorizzi o imponga;

  • circa l’elemento soggettivo, il reato è a dolo specifico, poichĂ© l’art. 615 quater richiede la coscienza e volontĂ  del procurarsi, riprodurre, diffondere, comunicare o consegnare e il fine di procurare a sĂ© o ad altri un profitto oppure di arrecare ad altri un danno;
  • l’oggetto materiale sono i codice, le parole-chiave o gli altri mezzi, le informazioni o le indicazioni idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza;
  • l’oggetto giuridico è il bene specifico (es. riservatezza, patrimonio) tutelato dalle norme sui diversi reati informatici o telematici che la presente fattispecie tende a prevenire (reato di scopo senza offesa);
  • la perfezione si ha nel momento e nel luogo della realizzazione del procacciamento, della riproduzione, della diffusione, delle comunicazione e della consegna. Il tentativo, ontologicamente configurabile, appare giuridicamente inammissibile, poichĂ© in forza del principio di offensivitĂ , se questo non è ammissibile rispetto ai reati di pericolo, a fortiori non lo è rispetto ai reati senza offesa.

 Trattamento sanzionatorio: il reato è punito di ufficio:

  • con la reclusione fino a 1 anno e la multa fino a € 5.164;
  • con la reclusione da 1 a 2 anni e la multa da € 5.164 a 10.329, nelle ipotesi aggravanti previste dall’art. 617 quater co. 4 nn. 1 e 2.

Lascia un commento