La natura del reato di accesso abusivo a sistema informatico ex art. 615-ter c.p.
L’accesso abusivo a sistema informatico è il reato p. e p. dall’art. 615-ter c.p. che sancisce: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni”.
La norma, posta tra i delitti contro la inviolabilità del domicilio (art. 614 c.p.) da cui assorbe la stessa funzione sociale e, sostanzialmente, lo stesso trattamento sanzionatorio, prende in considerazione due condotte: quella dell’accesso non autorizzato, rectius abusivo, ad un sistema informatico o telematico, e quella dell’illecito mantenimento.
La scelta del legislatore di operare questa distinzione appare corretta in quanto esiste la concreta possibilità che un soggetto acceda, perché autorizzato, legittimamente all’interno di un sistema ma decida successivamente di trattenersi in maniera abusiva.
Il mantenimento abusivo si configura anche quando il reo utilizzi il sistema per finalità diverse, o ulteriori, rispetto a quelle per cui era stato inizialmente autorizzato l’accesso.
Il reato è ritenuto plurioffensivo, secondo autorevole dottrina, quando oggetto di offesa e tutela penale sono beni giuridici ed interessi eterogenei, primo fra tutti il diritto alla riservatezza e, connesso a questo, quello della protezione del domicilio informatico, estensione naturale di quello materiale.
Inoltre, vengono tutelati anche i diritti di carattere patrimoniale, come il diritto all’uso del computer per fini economici e produttivi, e gli interessi collettivi, come quelli di carattere militare, sanitari, oppure relativi all’ordine e alla sicurezza pubblica, che potrebbero essere compromessi da intrusioni e manomissioni non autorizzate.
In realtà il bene giuridico tutelato dalla norma è essenzialmente uno: l’inviolabilità del domicilio informatico.
Sia la collocazione della norma (titolo XII, libro I, del codice penale), sia la finalità della stessa (l’articolo non fa alcun riferimento alle informazioni o ai dati custoditi all’interno del sistema) non lasciano dubbi interpretativi sul bene giuridico tutelato, considerando che il reato si verrebbe a configurare anche nel caso in cui il sistema risultasse totalmente privo di dati, così come accade per la violazione di domicilio, che si configura anche nell’eventualità di accesso abusivo in un appartamento vuoto.
Ti potrebbe interessare anche il seguente articolo: “Il caso Tiziana Cantone, i social network e la web reputation”.
Distinzione tra l’accesso abusivo ed il mantenimento.
La distinzione tra l’accesso abusivo ed il mantenimento assume rilevanza anche con riguardo al tempus commissi delicti. Ed invero, in caso di accesso abusivo si avrà un reato a consumazione istantanea che si perfeziona nel momento stesso in cui il reo accede abusivamente al sistema.
Per quanto riguarda il mantenimento è necessario fare una distinzione: nell’eventualità in cui il soggetto agente utilizzi il sistema per finalità ulteriori rispetto a quelle per cui era stato inizialmente autorizzato avremo un reato a consumazione istantanea, mentre nell’eventualità che il reo si trattenga all’interno del sistema, superando così il limite temporale imposto dal titolare, avremo un reato permanente, ovvero che si perfeziona nel momento in cui il soggetto agente interrompe la propria condotta criminale.
Cosa si intende per “misure di sicurezza”
Altro elemento saliente della norma è rappresentato dalle “misure di sicurezza”. L’accesso, infatti, affinché rientri nella previsione del reato deve essere compiuto violando le misure difensive poste dal titolare a difesa del sistema.
Il reato di accesso abusivo a sistema informatico è, pertanto, un reato a forma vincolata, che presuppone l’esistenza di misure di sicurezza per la sua applicabilità.
La giurisprudenza e la dottrina, infatti, ritengono che la fattispecie in esame non richieda una particolare efficacia delle misure di sicurezza adottate a salvaguardia del sistema, ma è necessaria la volontà del titolare di reprimere qualsiasi irruzione con accorgimenti tecnici, informatici e logici, anche se facilmente aggirabili.
ne consegue che il reato si perfeziona anche se viene violata una sola misura di sicurezza, non rilevando né il numero né, tantomeno, l’efficacia delle difese adottate dal titolare.
Dal punto di vista prettamente tecnico, le misure di sicurezza possono essere divise in due grandi categorie: misure di sicurezza digitali e misure di sicurezza non digitali. Le prime si suddividono a loro volta tra quelle software (password, firewall) ed hardware (firma digitale o riconoscimento biometrico). Le seconde vengono utilizzate per proteggere il sistema informatico o telematico con riguardo alla loro materialità (cassaforte, armadietto).
Le misure di sicurezza di cui all’art. 615-ter c.p. sono quelle riferibili al sistema, e non ai luoghi in cui questo viene custodito. Di conseguenza, anche ai fini del tentativo di reato, le misure di sicurezza che dovranno risultare violate saranno quelle di tipo software e/o hardware.
Elemento soggettivo
L’elemento soggettivo è rappresentato dal dolo generico, ovvero il soggetto agente deve avere la coscienza e la volontà di accedere ad un sistema informatico o telematico provvisto di misure di sicurezza, a nulla rilevando sia il muovente che le finalità del reo.
Circostanze aggravanti
Le circostanze aggravanti della fattispecie in esame riguardano la condotta, ossia se il reo è armato o agisce con violenza su persone o cose, la natura del sistema informatico o telematico, sistemi militari o riguardanti l’ordine pubblico, la sanità, o comunque di interesse pubblico, le conseguenze della condotta, ossia se il sistema venga danneggiato o distrutto, e lo status personale del reo, ovvero se commesso da pubblico ufficiale o da incaricato di pubblico servizio con abuso di poteri, da chi esercita la professione di investigatore privato o con abuso della qualità di operatore di sistema.
Con riguardo alle circostanze aggravanti, nello specifico allo status personale del reo in veste di pubblico ufficiale o di incaricato di pubblico servizio, risulta opportuno segnalare il caso affrontato dalle sezioni unite penali della Suprema Corte di Cassazione con la sentenza n. 41210/2017.
Il presente contributo in tema di accesso abusivo a sistema informatico ex art. 615-ter c.p. è tratto da “La responsabilità nei nuovi reati informatici” (A.A. V.V.) a cura di Flaviano Peluso.
La responsabilità nei nuovi reati informatici
L’opera si pone quale strumento di analisi dei nuovi reati informatici e delle metodologie investigative, analizzando i diversi mezzi di ricerca e di acquisizione della prova informatica.Attraverso un’analisi sistematica, il volume affronta le singole fattispecie, ponendo l’attenzione sulle modalità di ricerca della prova e aiutando il professionista nell’individuazione degli elementi che costituiscono la responsabilità penale dell’autore del reato.Lo spazio fluido, tipico del web, richiede un’attenzione particolare: quest’opera nasce proprio dall’esigenza di fornire nozioni e azioni di riferimento, che possano guidare l’operatore nel costruire la propria linea difensiva, alla luce delle nuove figure criminose, quali l’hate speech, il sexting, il revenge porn, il cyber terrorismo e il cyberlaundering.A completamento della trattazione, nella seconda parte, il volume affronta le diverse metodologie investigative, nonché le tecniche forensi di acquisizione e conservazione della prova informatica.In tal modo, il testo si pone quale valido strumento per il professionista che debba fornire la prova della consumazione di reati informatici.Flaviano PelusoAvvocato in Roma. È Professore a contratto di scienze giuridiche medico-legali, presso la facoltà di Medicina dell’Università La Sapienza, di abilità informatiche presso le facoltà di Economia, Psicologia e Lettere dell’Università La Sapienza, nonché d’informatica ed elaborazione dati e di idoneità informatica presso l’Università della Tuscia. È autore di libri, articoli e note a sentenza nonché curatore di libri in materia di diritto dell’informatica e di informatica forense.Cecilia CavaceppiGiudice del Tribunale di Latina applicata attualmente al Tribunale di Napoli. È dottore di ricerca in diritto amministrativo presso la Luiss Guido Carli.Francesco Saverio CavaceppiAvvocato del Foro di Roma, Professore a contratto di informatica ed elaborazione dati presso l’Università della Tuscia e docente di informatica giuridica presso la Scuola di Specializzazione per le Professioni Legali “Migliorini” dell’Università di Perugia.Daniela CavallaroAvvocato del Foro di Velletri e Data Protection Officer presso l’Agenzia di Stampa Nazionale; ha conseguito il master in Diritto dell’informatica presso l’Università degli Studi di Roma La Sapienza, ha conseguito i certificati di European Privacy Expert, Valutatore Privacy (UNI 11697:2017) e Auditor ISDP 10003.Raissa ColettiConsulente in Institutional & Corporate Communication. Ha conseguito il master in Human Resource management & Digital Skills.Alfonso ContaldoProfessore a contratto di diritto dell’informazione e della comunicazione digitale nell’Accademia delle Belle Arti di Roma, dottore di ricerca in informatica giuridica presso l’Università degli Studi di Roma La Sapienza. È autore di monografie, articoli, note e contributi in collettanei in materia di diritto dell’informazione e dell’informatica e di informatica giudiziaria.Alessandra CorteseAssistente Giudiziario presso la Procura Generale della Repubblica di Venezia, è laureata in giurisprudenza presso l’Università di Messina, ha conseguito il master di 2° livello in Diritto dell’informatica presso l’Università La Sapienza, è abilitata all’esercizio della professione forense, è socia ANORC, è iscritta nel registro dei Professionisti della Privacy. È autrice di alcuni articoli di diritto dell’informatica.
Alfonso Contaldo, Flaviano Peluso (a cura di), Cecilia Cavaceppi, Francesco Saverio Cavaceppi, Daniela Cavallaro, Raissa Coletti, Alessandra Cortese | 2020 Maggioli Editore
28.00 € 26.60 €
Scrivi un commento
Accedi per poter inserire un commento