15/08/2016

Accesso abusivo ad un sistema informatico o telematico

Il delitto di accesso abusivo ad un sistema informatico o telematico è stato introdotto dall'art. 4 della legge n. 547/1993 per far fronte alla diffusa offesa a beni giuridici che la normativa del 1930 non era in grado di tutelare con la dovuta efficacia.

L'avvento e la maggior diffusione delle nuove tecnologie ha reso sempre più inadeguati ed insufficienti i mezzi di tutela tradizionalmente forniti dalle norme a garanzia della sicurezza ed inviolabilità dei sistemi informatici e, pertanto, è nata l'esigenza di rinnovare l'impianto legislativo.

Ai sensi dell'art. 615-ter c.p., si configura il reato di accesso abusivo ad un sistema informativo o telematico ogniqualvolta"chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo".

Tale reato, inserito nell'ambito dei delitti contro l'inviolabilità del domicilio, tutela il domicilio informatico, inteso come spazio di pertinenza personale in cui il soggetto esprime la propria personalità, al pari di quanto avviene per il domicilio fisico. La finalità della norma si sostanzia, pertanto, nella tutela della libertà, sotto l'aspetto del divieto di intromissioni, interferenze e turbative della sfera privata di una persona, che avvengano contro la volontà della stessa, non solo nell'ambito fisico, ma anche informatico.

Il legislatore ha previsto due diverse condotte al verificarsi delle quali è subordinata l'applicazione della sanzione penale.

La prima fattispecie si verifica nell'ipotesi in cui un soggetto si introduca in un sistema informatico o telematico protetto da misure di sicurezza (ad es. una persona che si connette in una rete wi-fi protetta senza alcun permesso), mentre la seconda consiste nella permanenza all'interno dello stesso, sempre protetto da misure di sicurezza, contro la volontà espressa o tacita del titolare (si pensi alla persona che utilizza momentaneamente la rete del proprietario con il suo consenso, ma che vi permanga senza un'ulteriore autorizzazione finendo così per acquisire informazioni personali e dati sensibili).

Entrambe sono punibili a querela della persona offesa, da presentarsi entro tre mesi dalla notizia del fatto e, quindi, da quando si viene a conoscenza dell'accesso abusivo sulla rete e la pena prevista è della reclusione fino a tre anni.

Il secondo comma individua tre distinte circostanze aggravanti incentrate sul profilo soggettivo dell'agente, sulle modalità dell'azione e sulle conseguenze che ne sono derivate:

  1. Se il fatto è commesso da un pubblico ufficiale con abuso di poteri o con violazione di doveri inerenti alla funzione o al servizio, o dall'investigatore privato che eserciti la professione senza alcuna licenza o da un operatore del sistema il quale abusi della sua qualità;
  2. Se il colpevole "usa violenza sulle cose o alle persone", ovvero "è palesemente armato";
  3. Se da tale fatto derivi "la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati delle informazioni o dei programmi in esso contenuti".

La pena per queste ultime ipotesi è della reclusione da uno a cinque anni e sono procedibili d'ufficio, a seguito di una denuncia esposta alle autorità di polizia.