La norma è posta a tutela sia della riservatezza e della regolarità dei sistemi informatici che del patrimonio altrui.
1. Accesso abusivo a un sistema informatico o telematico: consiste nell'accedere in modo https://phoebelfxu080365.get-blogging.com/29085777/top-reati-informatici-secrets