Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici
La normativa italiana punisce chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza. Questa disposizione, contenuta nell’art.615-quater c.p., tutela i sistemi informatici e telematici da intrusioni abusive e sanziona chiunque si procuri, riproduca, diffonda, comunichi o consegni codici o parole chiave.
La norma intende proteggere tutti quei mezzi che consentono di accedere ad un sistema, considerando tali i codici e le parole chiave. La pena è più severa se ricorrono talune circostanze, come l’utilizzo di sistemi informatici o telematici dello Stato, di enti pubblici, di imprese esercenti servizi pubblici o di pubblica necessità, o se il reato è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio.
La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato che ha dato seguito a diversi interventi giurisprudenziali volti a chiarirne il contenuto e la latitudine. Ad esempio, non configura il reato il possesso di un decodificatore di segnali satellitari e di schede per la ricezione degli stessi, atteso che con tali strumenti non si viola alcun domicilio informatico, protetto da misure di sicurezza, ma si utilizzano irregolarmente servizi di trasmissione o comunicazione ad accesso condizionato.
Tuttavia, rientra nella previsione della norma la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio è possibile realizzare un illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto.
Inoltre, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito fraudolentemente sottratte da altri a chi le deteneva legittimamente integra il delitto di ricettazione, di cui costituisce reato presupposto quello ex art.615-quater c.p..
Suggerimenti, soluzioni, consigli e best practice
Per prevenire la detenzione e diffusione abusiva di codici di accesso ai sistemi informatici, è importante adottare misure di sicurezza adeguate, come l’utilizzo di password complesse, la limitazione degli accessi ai soli utenti autorizzati, la verifica periodica dei log di accesso e la formazione del personale sui rischi e le conseguenze di tali reati.
Inoltre, è consigliabile adottare sistemi di autenticazione a due fattori, che richiedono l’utilizzo di due o più metodi di autenticazione, come una password e un codice inviato via SMS o generato da un token hardware.
Infine, è importante denunciare tempestivamente qualsiasi tentativo di intrusione o accesso abusivo ai sistemi informatici, al fine di tutelare la sicurezza e l’integrità dei dati e dei sistemi.




