Paolo Galdieri : 23 Giugno 2024 09:19
Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
Una delle condotte ritenute maggiormente pericolose per l’integrità dei sistemi informatici è quella della divulgazione di programmi informatici aventi effetti distruttivi, c.d. virus informatici.
Grazie all’art. 615-quinquies c.p., introdotto dalla l. 547 del 1993, condotte di questo tipo hanno assunto per la prima volta rilevanza penale.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La norma, inizialmente, sanzionava la diffusione, la comunicazione o consegna dei programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema o dei dati o dei programmi in esso contenuti; gli stessi fatti portavano alle medesime conseguenze giuridiche se ne derivava l’interruzione, totale o parziale, del sistema, ovvero l’alterazione del suo funzionamento.
La pena, reclusione sino a due anni e multa sino a venti milioni di lire, si applicava oltre che all’autore del virus anche a chiunque altro avesse contribuito alla sua divulgazione.
L’art. 615- quinquies è stato adesso riformulato dalla legge n. 48. La nuova disposizione punisce, con la reclusione fino a due anni e con la multa sino a euro 10.329,00:” chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.
La presenza di una disposizione nel codice penale dedicata esclusivamente agli strumenti capaci di arrecare danni a un sistema informatico evidenzia la diffusione di tali dispositivi. Questi strumenti possono manifestarsi sia sotto forma di hardware, come ad esempio smart card o pen drive USB, sia sotto forma di software, in particolare nel caso dei malware.
La giurisprudenza è intervenuta per delineare alcuni profili della disposizione.
Ai fini della sussistenza dell’elemento soggettivo si ritiene sufficiente che vi sia l’accertata volontà dell’agente di diffondere il programma con la consapevolezza dei suoi effetti, non esigendo la norma che il fine dell’azione sia la distruzione o il danneggiamento del sistema informatico (Tribunale di Bologna, Sez. I, sent.n. 1823/05).
Quanto alla condotta, rientra nel concetto di alterazione di un programma informatico quando lo si manipoli in maniera tale che compia azioni non volute dall’utente , ovvero si modifichino i parametri di funzionamento, anche secondo opzioni e possibilità previste nel programma stesso,contro la volontà dell’utilizzatore (Corte di Appello di Bologna,Sez. II, sent.n. 27 marzo 2008).
Si ritiene possa sussistere il concorso di reato con quello di accesso dall’analisi dell’elemento soggettivo, ovvero dal fatto che il dolo di quest’ultimo derivi dal dolo del primo (Tribunale di Bologna, Sez.I, sent.n.1823/05).
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006