Penale: Guide e Consulenze Legali

Consulenza legale

Ricevi una consulenza in Diritto Penale
in 48 ore comodamente tramite email

Accesso abusivo a sistema informatico

L'introduzione con la legge 547 del 1993 di una serie di norme che tendono a tutelare i sistemi informatici da ogni tipo di accesso non autorizzato ed ha collocato tali fattispecie nel codice penale fra i "Delitti contro la inviolabilità del domicilio", così creando una sorta di tutela giuridica al c.d. "domicilio informatico" negli articoli 615 ter, quater e quinquies.

La diffusione delle tecnologie informatiche ha dato vita a quel fenomeno che viene definito dei così detti hackers o pirati informatici. Con tale espressione vengono individuati quei soggetti che, in possesso di particolari conoscenze informatiche, sono in grado di introdursi nei sistemi informatici altrui, aggirando i sistemi di protezione. Da ultimo si è diffusa una terminologia che tende a differenziare gli hackers dai c.d. crhackers: i primi accedono a sistemi informatici protetti per dare una prova di bravura e, comunque, per avvertire il titolare di un sistema informatico che lo stesso non è inviolabile, i secondi, invece accedono a sistemi informatici protetti per scopi illeciti o, comunque per danneggiare il sistema (ad esempio con l’introduzione di un c.d. virus).
Al fine di arginare tale fenomeno e la pericolosità insita in tali condotte – si pensi ai sistemi informatici di interesse militare – la legge 547 del 1993 ha introdotto una serie di norme che tendono a tutelare i sistemi informatici da ogni tipo di accesso non autorizzato ed ha collocato tali fattispecie nel codice penale fra i “Delitti contro la inviolabilità del domicilio”, così creando una sorta di tutela giuridica al c.d. “domicilio informatico” negli articoli 615 ter, quater e quinquies.
Il “domicilio informatico” è tutelato in quanto “espansione ideale dell’area di rispetto pertinente al soggetto interessato”(definizione riportata dalla relazione al disegno di legge 547/1993) che, in quanto tale, ha diritto di escludere chiunque dall’accesso, indipendentemente dal suo contenuto.
L’art. 615 ter c.p. così recita: ”Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a tre anni”.
La condotta sanzionata può verificarsi con l’illecita introduzione sia nell’hardware (mediante manomissione da vicino), sia nel software (mediante accesso abusivo a distanza mediante le reti telematiche, ad es. con l’uso non autorizzato di password) o anche mediante accesso compiuto direttamente dai terminali di altrui sistemi ed apparecchiature informatiche.
Infatti, il concetto di “misure di sicurezza” espresso dalla norma di cui all’art. 615 ter c.p. deve riferirsi non solo alle misure di protezione interne al sistema, siano esse software o hardware, ma anche ai mezzi di protezione dell’ambiente fisico in cui si trova il sistema (ad es. porte blindate, personale di vigilanza) o ai mezzi di protezione apposti all’involucro del terminale (ad es. serrature).
Il delitto ha natura dolosa e pertanto occorre la coscienza e volontà di introdursi in un sistema informatico protetto, indipendentemente dalle finalità per cui il reato è commesso.
Inoltre, l’art. 615 ter prevede una sanzione più grave, da uno a cinque anni di reclusione, per le ipotesi in cui l’accesso sia commesso in presenza di determinate circostanze aggravanti, e più precisamente il fatto sia commesso: da un pubblico ufficiale, da chi esercita la professione di investigatore privato, con abuso della qualità di operatore di sistema, usando violenza sulle cose, da persona armata, con danneggiamento o interruzione del funzionamento del sistema, con danneggiamento o distruzione dei dati o programmi contenuti nel sistema.
La pena prevista per il reato di accesso abusivo a sistema informatico è altresì aumentata da uno a cinque anni di reclusione se l’introduzione o mantenimento ha ad oggetto “sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica a alla sanità o alla protezione civile o comunque di interesse pubblico” ed è ulteriormente aumentata da tre a otto anni nelle suddette ipotesi ed in presenza di una delle circostanze aggravanti sopra specificate.
La condotta di accesso abusivo a sistemi informatici è quasi sempre preceduta dalla ricerca dei codici di accesso ai sistemi protetti dalle varie misure di sicurezza.
Il legislatore del 1993 ha inteso sanzionare tale condotta con una norma specifica, l’art. 615 quater il quale stabilisce che: “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, diffonde, comunica o consegna codici, parole chiave, o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza o comunque fornisce indicazioni o istruzioni idonee al predetto scopo è punito con la reclusione fino a un anno e con la multa fino a € 5.164.
La pena è aumentata per le ipotesi in cui ricorra una o più delle circostanze aggravanti di cui all’art. 617 quater c.p., ovvero, in danno di un sistema informatico dello Stato, se il fatto è commesso da un pubblico ufficiale o da chi esercita la professione di investigatore privato, e va da un minino di un anno sino a due anni di reclusione e da un minimo di € 5.164 fino a € 10.329 di multa.
L’elemento caratterizzante della fattispecie di cui all’art. 615 quater c.p., rispetto al delitto di accesso abusivo, è costituito dal dolo specifico richiesto per la configurazione del reato, ovvero non è sufficiente la consapevolezza e volontà di procurarsi dei codici di accesso di sistemi protetti, occorre altresì che tale condotta sia finalizzata a procurare a sé o ad altri un profitto o ad arrecare un danno a terzi.
Per quanto le due fattispecie di cui all’art. 615 ter e 615 quater c.p. siano in stretta correlazione fra loro, per l’ovvia considerazione che il reato di accesso abusivo può realizzarsi molto spesso per mezzo dell’apprensione dei codici di accesso del sistema, i due reati possono concorrere fra loro stante la diversità dell’oggetto da ciascuna norma tutelato, la riservatezza del domicilio informatico, il primo e la riservatezza dei codici di accesso, il secondo.

INDICE
DELLA GUIDA IN Penale

OPINIONI DEI CLIENTI

Vedi tutte

ONLINE ADESSO 753 UTENTI