Quando ricorre il reato di accesso abusivo ad un sistema informatico?

20/05/2003
di Valentina Frediani

dirittoinf_11800035_xlTra i reati più ricorrenti in ambito informatico vi è quello di accesso abusivo ad un sistema informatico. Tale condotta, introdotta con la legge n. 547/93, prevede la punibilità di chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo (pena della reclusione fino a tre anni).

La pena è aggravata (da uno a cinque anni) nei seguenti casi: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla sua funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se è palesemente armato; se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Se poi l’accesso riguardi sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è rispettivamente della reclusione da uno a cinque anni e da tre a otto anni.

Ma cosa intende il legislatore per “introduzione abusiva in un sistema?”.L’accesso può dirsi abusivo qualora sia attuato in contrasto con la normale fruizione dei diritti o con l’esercizio di facoltà da parte dell’agente. Quindi non sempre chi accede ad un sistema informatico è penalmente perseguibile: ad esempio, un semplice errore nell’accesso ad un file, non integra la fattispecie in esame, in quanto è prevista dal nostro codice penale l’esclusione della punibilità qualora vi sia errore sul fatto che costituisce il reato. Secondo taluni, comunque, per accesso deve intendersi non solo il semplice collegamento fisico (come può essere l’avvio dello schermo) ma primariamente il cosiddetto “collegamento logico” (si pensi all’accesso a distanza) ovvero il superamento della barriera di protezione al sistema, così che risulti possibile una interazione con lo stesso, qualunque essa sia. Il legislatore cita nella norma in esame (ovvero art. 615 ter codice penale) due condotte illecite distinte consistenti nell’accesso e nel mantenimento all’interno di un sistema informatico. Tale distinzione deriva dal fatto che potremmo essere autorizzati ad entrare in un sistema, ad esempio per scrivere alcuni dati, ma potremmo anche, successivamente al compimento dell’attività per la quale siamo stati autorizzati, mantenerci indebitamente all’interno del computer compiendo attività per le quali non siamo stati esplicitamente o implicitamente autorizzati. Secondo una recente interpretazione della norma in esame, è da ritenersi insussistente il reato in oggetto qualora il titolare del sistema non abbia adottato idonee forme di protezione del sistema. Particolarmente discussa in tal senso, una pronuncia del GIP presso il Tribunale di Roma datata 2000. Chiamato a sentenziare su di un fatto secondo cui l’imputato si sarebbe reso colpevole del reato di cui all’art. 615 ter c.p., perché introdottosi nel sito telematico della RAI sostituendo un file audio contenete il Radio Giornale, con uno proprio con oggetto critiche alla Microsoft, il GIP assolveva l’imputato per non luogo a procedere, in quanto, partendo dalla premessa che l’esistenza di mezzi efficaci di protezione è elemento costitutivo della fattispecie di cui all’art. 615 ter c.p., riteneva non potersi configurare detto reato non essendo state riscontrate misure di sicurezza idonee a proteggere il sistema della RAI.

Considerazioni a parte merita la delicata figura dell’operatore di sistema, il quale accedendo ordinariamente al sistema per lo svolgimento delle proprie funzioni, può rischiare una imputazione per accesso abusivo qualora si trattenga o visioni dati non pertinenti alle proprie mansioni o per scopi diversi rispetto a quelli per i quali ha avuto accesso. La Corte di Cassazione ha difatti più volte ribadito che l’operatore di sistema, autorizzato all’accesso per una determinata finalità, è perseguibile penalmente qualora utilizzi il titolo di legittimazione per una finalità differente rispetto a quella cui l’accesso era subordinato. In definitiva, la punibilità dell’accesso abusivo ad un sistema informatico altro non è che una forma di tutela di quello che può essere definito il domicilio informatico, ovvero uno spazio ideale o fisico (si pensi materialmente ai componenti) di pertinenza di una persona, la quale ha diritto – come per la sera individuale – di veder tutelato anche lo spazio informatico.

Riproduzione riservata ©

ALTRE NEWS

Lavoro, come gestire la privacy?

Articolo pubblicato da Insurance Review a firma di Beniamino Musto  Il Covid ha portato con sé diverse criticità a cui i datori di lavoro devono… Leggi Tutto

Il Decreto Sviluppo: ”esegesi” dell’art. 6 e la semplificazione degli obblighi privacy

Il Decreto Sviluppo: l’”esegesi” dell’art. 6 e la semplificazione degli obblighi privacy in capo ai titolari del trattamento dei dati personali. Nel silenzio assordante dell’Autorità… Leggi Tutto

Le raccomandazioni dell’OCSE sull’e-commerce

Il 24 marzo scorso, l’OCSE (Organisation for Economic Co-operation and Development – OECD) ha rivisitato le proprie linee guida sulla tutela dei consumatori per e-commerce,… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form