Accesso abusivo a sistema informatico – Art. 615-ter C.P:
Come abbiamo già avuto modo di scrivere in un precedente articolo con la L. 547/1993 prima e la L. 48/2008 poi sono stati introdotti nel nostro Ordinamento i cosiddetti “reati informatici” di cui nell’articolo testè citato abbiamo fornito un elenco di quelli principali.
L’Art. 615-ter del Codice Penale: l’Accesso abusivo a sistema informatico o telematico.
Oggi vogliamo parlavi, sinteticamente del reato previsto e punito dall’art. 615-ter ovvero l’”Accesso Abusivo ad un sistema informatico o telematico”.
Il testo della norma recita al primo comma: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”.
In questi casi il delitto è punibile a querela della persona offesa.
Le pene sono aumentate fino a cinque anni nei seguenti casi, per i quali è prevista altresì la procedibilità d’ufficio:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti”.
Con riferimento all’oggetto della condotta illecita la norma prevede che nel caso trattasi di sistemi informatici di interesse militare la pena è quella reclusione da uno a cinque anni; mentre se trattasi di sistemi informatici relativi all’ordine pubblico, alla sicurezza pubblica, alla sanità, alla protezione civile o comunque di interesse pubblico la pena base è di tre anni e la massima di otto anni.
Accesso abusivo a sistema informatico o telematico: gli elementi costitutivi
In sintesi ed in termini semplici il reato di Accesso Abusivo ad un sistema informatico o telematico prevede che si configurino due condotte:
– l’introduzione abusiva in un sistema protetto da misure di sicurezza, come una password.
– la permanenza in esso senza essere autorizzati.
Dal punto di vista soggettivo è sufficiente il dolo generico, non rilevando ai fini della sussistenza del reato gli scopi e le finalità che abbiano motivato l’ingresso o la permanenza non autorizzata del sistema.
Accesso abusivo a sistema informatico o telematico: alcuni esempi pratici
Illustrati gli elementi oggettivi e soggettivi del reato condividiamo di seguito alcuni esempi pratici. Questi pochi esempi dimostrano quanto siano attuali certe condotte nella pratica quotidiana (rapporti di coppia, rapporti di lavoro, professionali eccetera).
Commette, per esempio, il reato art. 615-ter:
– chi accede ad una casella di posta elettronica altrui senza ottenere un consenso esplicito e formale da parte da parte del titolare. Attenzione: il reato è configurabile anche nel caso in cui il soggetto sia abilitato ad accedere al sistema, detenendone legittimamente le chiavi di accesso, e nonostante ciò abbia violato le prescrizioni impartite dal titolare del sistema per delimitarne l’accesso.
– un agente delle Forze dell’Ordine, in possesso legittimo delle credenziali di accesso alle banche dati in dotazione al Corpo in cui presta servizio, effettua una ricerca in tali banche dati consapevole di porre in essere un’immissione nel sistema di violazione delle regole previste, per esempio per ricercare informazioni su persone o cose non per ragioni di servizio.
– un associato di studio professionale o un socio di società che si introduce “abusivamente” nel sistema informatico dello studio professionale, a cui era associato o della società, di cui era socio, per effettuare il backup dei dati in esso inseriti, in vista dello svolgimento di una autonoma attività professionale.
Il reato di accesso abusivo a sistema informatico o telematico e la Digital Forensics
Da un punto di vista probatorio l’Informatica forense e l’esperienza di chi svolge le indagini digitali sono spesso risolutive. E’ cognizione comune che i sistemi informatici, in via generale, memorizzano tracce digitali per quasi ogni occorrenza e quindi sicuramente registrano in ordine cronologico – nei cosiddetti log – gli accessi e le attività svolte in un dato momento in un sistema informatico. Per questo con una tempestiva analisi dei sistemi informatici oggetto di intrusione “abusiva” si riesce a dimostrare il reato e poi anche il/i responsabili.
Altre fattispecie di reato, sempre introdotte dalla L. 547/1993, spesso vengono confuse con questa dell’art. 615-ter, come per esempio quelle fattispecie previste e punite dall’art. 615-quinqies – diffusione di malware che manomettono/danneggiano sistemi informatici, a cui dedicheremo approfondimenti specifici.
CONTATTACI
Per esigenze probatorie legate a questa tipologia di reato puoi contattarci per una consulenza senza impegno