Art. 615 quinquies – Codice penale – Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici , è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
Le parole ricomprese fra parentesi quadre sono state abrogate.
Il testo riportato è reso disponibile agli utenti al solo scopo informativo. Pertanto, unico testo ufficiale e definitivo è quello pubblicato sulla Gazzetta Ufficiale Italiana che prevale nei casi di discordanza rispetto al presente.
Massime correlate
Cass. civ. n. 34501/2024
Non configura la scriminante dell'esercizio del diritto di difesa l'ingresso non autorizzato ad un sistema informatico protetto per carpire dati utili alla difesa in giudizio, tranne che siffatta condotta non costituisca l'unico mezzo per ottenere il risultato difensivo. (Nella fattispecie, la Corte ha ritenuto esente da censure la decisione impugnata che ha ritenuto non scriminata la condotta dell'imputata che, per acquisire informazioni sulla situazione economica del marito, da utilizzare nel procedimento di separazione personale, si era introdotta abusivamente nel sistema di "home banking" di quest'ultimo, nonostante avesse la possibilità di acquisire ugualmente i dati carpiti sollecitando il giudice civile a formulare un ordine di esibizione a norma dell'art. 210 cod. proc. civ.).
Cass. civ. n. 28723/2024
In tema di intercettazioni, la conversazione o comunicazione intercettata costituisce corpo del reato unitamente al supporto che la contiene, utilizzabile in quanto tale nel processo penale, a condizione che integri ed esaurisca la condotta criminosa. (Fattispecie in cui la Corte ha ritenuto che costituissero corpo del reato di cui all'art. 615-bis cod. pen., utilizzabili, come tali, nel processo penale i "files" captati in modalità attiva sul telefono cellulare dell'indagato contenenti immagini e video afferenti alla vita privata delle persone offese).
Cass. civ. n. 2905/2024
Ai fini della configurabilità del reato di accesso abusivo ad un sistema informatico o telematico, la protezione del sistema può essere adottata anche con misure di carattere organizzativo che disciplinino le modalità di accesso, consentendolo esclusivamente ai soggetti abilitati per determinate finalità ovvero per il raggiungimento degli scopi aziendali.(In applicazione del principio, la Corte ha ritenuto correttamente qualificato come sistema informatico o telematico protetto da misure di sicurezza il sistema Galileo, benché utilizzabile anche per effettuare ricerche su fonti aperte, in quanto riservato agli appartenenti all'AISI per lo svolgimento delle finalità proprie dell'Agenzia).
Cass. civ. n. 1161/2023
Integra il delitto di accesso abusivo al sistema informatico, aggravato ai sensi del comma terzo dell'art. 615-ter cod. pen., la condotta del pubblico ufficiale che, senza violare le disposizioni regolamentari e organizzative del proprio ufficio, acceda alla banca dati del pubblico registro automobilistico (P.R.A.) al fine di fornire a terzi informazioni acquisibili solo previo pagamento di un corrispettivo. (In motivazione la Corte ha evidenziato che nella locuzione normativa di "sistema di interesse pubblico", non rientrano soltanto le "infrastrutture critiche dello Stato", ma anche quelle attività che, pur non riguardando dati di carattere riservato, sono funzionali al perseguimento di un generale interesse di rilevanza pubblicistica).