Home / Glossario / Accesso abusivo ad un sistema informatico…

Accesso abusivo ad un sistema informatico…

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito, querela della persona offesa,con la reclusione fino a tre anni.
Qualora:
1. ‘il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema’;
2. ‘il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato’;
3. ‘dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti’;
si procede d´ufficio e la reclusione è da 1 a 5 anni.
‘Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all´ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni’.
L’intrusione abusiva in un sistema informatico si concretizza non appena vengono superate le misure di sicurezza del sistema stesso. È punita la semplice intrusione senza alcuna differenza in seno all’effettivo danneggiamento o furto dei dati. Possono commettere il delitto di cui all’art. 615 ter c.p. anche soggetti che, pur legittimati all’uso di un sistema, entrano in ambienti informatici cui l’accesso non è autorizzato. È disciplinata anche l’ipotesi di permanenza non autorizzata qualora il responsabile dell’intrusione si trovi casualmente in una zona protetta del sistema. detta circostanza si realizza allorquando il reo ‘vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo’. Trattasi di reato di mera condotta, che si perfeziona con la violazione del cd “domicilio informatico”, e quindi con l’introduzione del soggetto agente in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa.

Don`t copy text!