Vai al contenuto

Crime digitale: il problema della detenzione e diffusione non autorizzata dei codici di accesso ai sistemi informatici

Approfondimento legale sul crimine digitale: l’acquisizione e distribuzione non autorizzata dei codici d’accesso ai sistemi informatici. Dall’analisi della normativa alle reinterpretazioni giurisprudenziali.

Il fenomeno del crime digitale è una realtà con cui, purtroppo, ci troviamo a fare i conti sempre più spesso. Tra le varie forme che può assumere, una particolarmente diffusa e problematica è quella relativa all’ottenimento e diffusione illecita dei codici d’accesso ai sistemi informatici o telematici.

In Italia, la legge punisce severamente queste azioni, come indicato nell’art.615-quater del codice penale che recita: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro 5.164.”

Chiunque violi questa norma, con l’obiettivo di lucrare un vantaggio per sé o per terzi o di arrecare danno ad altri, rischia dunque di incorrere in gravi sanzioni. E non si tratta solamente della detenzione delle chiavi di accesso: l’art.615-quater punisce anche chi le riproduce, le diffonde, le comunica o le consegna, così come chi fornisce indicazioni o istruzioni per raggiungere lo stesso fine. Un particolare rilievo viene dato alle informazioni tecniche riservate che, anche se non comunicano direttamente il codice di accesso, svelano il metodo per raggiungere lo stesso obiettivo.

Sono previste anche delle aggravanti, come nell’ipotesi in cui l’azione venga compiuta a danno “di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità” o se è eseguita “da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema” (n.2 quarto comma art.617-quater). In tali casi, le sanzioni previste sono ancora più severe.

La giurisprudenza ha dato negli anni diverse interpretazioni alla norma, contribuendo a delinearla nel contesto legislativo contemporaneo sempre più influenzato dall’avanzata tecnologica. In particolare, la norma si è dimostrata di stretta attualità nel contesto della clonazione dei cellulari. È stato precisato, per esempio, che la fitto illecito del codice identificativo di un cellulare (clonazione) costituisce un illecito penale in quanto permette un accesso non autorizzato alla rete telefonica, considerata un sistema telematico protetto.

La norma, quindi, rappresenta uno strumento cruciale per arginare un fenomeno che va in crescendo con l’evoluzione tecnologica, permettendo di garantire un minimo di sicurezza nell’utilizzo della rete e dei suoi servizi.