Accesso abusivo ad un sistema informatico o telematico

Consiste nel fatto di chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza (termine improprio per indicare misure di protezione ) ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo (art. 615 ter). Tale articolo, sistematicamente interpretato, svolge una duplice funzione:

  • la funzione incriminatrice (primaria) dell’indiscrezione informatica o telematica, volta a contrastare il crescente fenomeno dei cosiddetti pirati informatici, che abusivamente accedono gli altrui sistemi o per bloccarne il funzionamento oppure per prendere conoscenza dei dati ivi memorizzati;
  • la funzione incriminatrice (secondaria) delle residue ipotesi di introduzione non rientranti nelle suddette norme e, in particolare, dell’introduzione-furto di servizi informatici o telematici, ossia dell’uso non autorizzato dell’altrui sistema informatico o telematico (es. sfruttamento del computer aziendale da parte dell’impiegato senza od oltre i limiti dell’autorizzazione ricevuta).

 Con riferimento all’art. 615 ter, occorre sottolineare quelli che sono i suoi principali caratteri:

  • il soggetto attivo è chiunque (reato comune);
  • il soggetto passivo è il titolare del diritto alla riservatezza;
  • circa l’elemento oggettivo, la condotta consiste alternativamente:
    • nell’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza. Presumendosi che questa ambigua formula si riferisca innanzitutto alla condotta di indiscrezione, l’introdursi va inteso come l’accedere alla conoscenza dei dati o informazioni contenuti nel sistema, sia da lontano (es. hackers) che da vicino (diretto contatto con il computer);
    • nel mantenersi abusivamente in un sistema informatico o telematico, contro la volontà espressa o tacita di chi ha il diritto di esclusione. Per gli stessi motivi indicati a proposito dell’introdursi, il mantenersi nel sistema protetto deve essere inteso come il persistere nell’avvenuta introduzione e, quindi, il continuare ad accedere alla conoscenza dei dati, nonostante l’intervenuto divieto del soggetto;
  • circa l’elemento soggettivo, trattasi di reato a dolo generico, richiedendo l’art. 615 ter soltanto la coscienza e volontà di accedere alla conoscenza dei dati o programmi dell’altrui sistema informatico o telematico protetto, oppure di rimanervi contro la volontà di chi ha il diritto di esclusione;
  • l’oggetto materiale è l’altrui sistema informatico o telematico, protetto da misure di sicurezza per quanto riguarda i dati e i programmi ivi contenuti;
  • l’oggetto giuridico deve ritenersi essere il diritto alla riservatezza informatica o telematica, ossia dei dati e programmi contenuti nei sistemi;
  • l’offesa è la lesione di tale diritto (reato di danno);
  • la perfezione si ha nel momento e nel luogo dell’accesso alla conoscenza dei dati o programmi oppure della persistenza in tale accesso contro l’intervenuto dissenso del soggetto. Il tentativo è configurabile.

 Sono ipotesi aggravanti speciali:

  • se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato o con l’abuso della qualità di operatore del sistema (art. 615 ter co. 2 n. 1);
  • se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato (co. 2 n. 2);
  • se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti (esempio della cosiddetta logorrea legislativa, superflua e ridondante) (co. 2 n. 3);
  • qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o, comunque, di interesse pubblico (co. 3).

 Trattamento sanzionatorio: il reato è punito:

  • a querela di parte (co. 4) con la reclusione fino a 3 anni;
  • di ufficio (co. 4), con la reclusione da 1 a 5 anni, nelle ipotesi aggravate del co. 2;
  • di ufficio, con la reclusione da 3 a 8 anni, in caso di concorso delle ipotesi aggravanti del co. 2 con quelle del co. 3.
Accesso abusivo ad un sistema informatico o telematico ultima modifica: 2012-07-13T19:14:51+00:00 da admin
Richiedi gli appunti aggiornati
* Campi obbligatori

Lascia una risposta