Accesso abusivo a un sistema informatico o telematico

Scarica PDF Stampa
L’accesso abusivo a un sistema informatico o telematico è l’attività tipicamente posta in atto da un soggetto che si introduce senza autorizzazione in un computer oppure in un sistema di computer.

In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.

Le caratteristiche

Per la configurazione del reato in molti paesi europei le norme che regolano l’accesso abusivo a un sistema informatico presentano delle costanti:

  • si richiede che siano state violate delle misure di protezione
  • si punisce l’accesso abusivo sia da remoto sia da locale se chi commette il reato non sia autorizzato all’accesso a dei settori di memoria protetti
  • deve essere messa in pericolo la riservatezza delle informazioni oppure dei programmi che il sistema informatico attaccato custodisce.

Il fenomeno in Italia

Ai sensi dell’articolo 615-ter del codice penale, costituisce reato commesso da colui che abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza oppure vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

La norma è stata introdotta con la legge 23 dicembre 1993, n.547, su sollecitazione comunitaria a seguito della raccomandazione 13 settembre 1989, n.9, del Consiglio dell’Unione europea, con la quale si suggerivano misure per la repressione del crimine informatico.

La legge segue da vicino la revisione delle norme a tutela del diritto d’autore, con la quale si è estesa all’ambito informatico la protezione dei diritti sulle opere dell’ingegno, includendovi il software.

Sanzioni e aggravanti

La pena ordinaria prevista per il reato, perseguibile a querela della persona offesa salvo che non ricorra nessuna tra le previste circostanze aggravanti, dove si procederebbe d’ufficio, con la reclusione sino a 3 anni, è la reclusione da 1 a 5 anni se:

  • il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri relativi alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema,
  • il colpevole per commettere il fatto utilizzi la violenza contro cose o persone, oppure se è palesemente armato,
  • dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione intera o parziale del suo funzionamento, oppure la distruzione o il danneggiamento delle informazioni o dei programmi in esso contenuti.

La pena è da 1 a 5 anni se i fatti previsti al comma 1 sono relativi a sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o di interesse pubblico, mentre è da 3 a 8 anni se i sistemi sono oggetto di quello che recita il comma 2.

Consigliamo

Reati contro la P.A. e reati informatici

Questa nuova iniziativa editoriale di carattere monografico nasce con l’intento di fornire ai lettori un “focus” di approfondimento su quelle materie settoriali oggetto delle prove selettive (e talvolta anche preselettive) richieste dai bandi di concorso per l’assunzione nella pubblica amministrazione.Quella che oggi il lettore si trova tra le mani è quindi un’opera autonoma che ambisce a fornire una guida sempre aggiornata di una delle molteplici “parti speciali” richieste in quasi tutte le prove d’esame e per la quasi totalità dei profili.Il Focus di questo secondo manuale sono i Reati contro la Pubblica Amministrazione e i Reati informatici, materie d’esame in tutti i concorsi pubblici.Il volume passa in rassegna le varie tipologie dei reati contro la pubblica amministrazione e dei reati informatici alla luce dell’evoluzione normativa degli ultimi anni.Alla fine di ogni capitolo è presente una scheda riassuntiva che aiuta a memorizzare i concetti più importanti.Il testo si conclude con un’utile Appendice normativa.Luigi TramontanoGiurista, già docente a contratto presso la Scuola di Polizia economico-finanziaria della Guardia di Finanza, è autore di numerosissime pubblicazioni giuridiche ed esperto di tecnica legislativa, curatore di prestigiose banche dati legislative e direttore scientifico di corsi accreditati di preparazione per l’esame di abilitazione alla professione forense.

Luigi Tramontano | 2021 Maggioli Editore

19.00 €  18.05 €

Studio della norma

Secondo alcuni giuristi l’inclusione della norma nel codice penale, anziché la sua introduzione attraverso una legge speciale, risponderebbe all’esigenza di non sancire, almeno in quella fase, “il riconoscimento del ‘bene’ informatico come oggetto sufficiente e autonomo di tutela penale”, preferendone una visione strumentale rispetto a beni giuridicamente più tradizionali come “il patrimonio, la fede pubblica, l’inviolabilità dei segreti, la libertà individuale anche nelle sue implicazioni con la inviolabilità del domicilio”.

Mentre altre forme di crimine informatico potevano agevolmente sommarsi a previsioni di ambiti vigenti e sufficientemente analoghe.

Ad esempio la frode, il falso informatico, il danneggiamento e gli illeciti collegati alla comunicazione, l’intrusione nei sistemi altrui trovava una labile analogia teorica, con la violazione di domicilio, richiedendosi una figura criminosa specifica.

La lesione del domicilio informatico

Secondo una tesi avanzata in dottrina, il legislatore mirerebbe a introdurre la figura del “domicilio informatico” inteso come un’espansione ideale dell’area di rispetto pertinente al soggetto interessato.

Quello che si vuole tutelare dovrebbe essere una sorta di privacy informatica, ancora prima di verificare se siano state attaccate l’integrità e la riservatezza delle informazioni.

Ci dovrebbe essere regolare analogia con quello che si dispone in materia di violazione di domicilio.

Secondo un’altra tesi, il domicilio informatico non può assolutamente essere comparato alla tradizionale figura di domicilio perché non c’è nessuna analogia tra i sistemi informatici e i luoghi privati menzionati dall’articolo 614 del codice penale.

A questo si aggiunge il fatto che se il domicilio tradizionale e quello informatico fossero messi sullo stesso piano, non sarebbe comprensibile la scelta del legislatore di tutelare in modo esclusivo i sistemi informatici protetti da misure di sicurezza.

Considerata l’aggravante applicabile, se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione intera o parziale del suo funzionamento, oppure la distruzione o il danneggiamento delle informazioni o dei programmi in esso contenuti, si può affermare che l’articolo 615-ter del codce penale, miri a salvaguardare l’integrità delle informazioni, indipendentemente dalla collocazione dell’articolo sull’accesso abusivo tra i reati di violazione del domicilio.

Prendendo in considerazione la decisione del legislatore di tutelare in modo esclusivo i sistemi protetti da misure di sicurezza, sembra plausibile ai sostenitori di questa tesi, l’intenzione di salvaguardare la riservatezza delle informazioni.

A questo proposito si afferma che il titolare debba manifestare il suo interesse a tutelare la riservatezza delle informazioni, adattando misure di sicurezza indipendentemente dalla loro complessità tecnica di implementazione.

L’intrusione abusiva

L’accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. L’articolo 615-ter del codice penale, punisce la semplice intrusione, prima di valutare l’ipotesi di danneggiamento o furto delle informazioni.

Il reato può anche essere causato da soggetti legittimati all’uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria.

In questo caso il sistema protetto diviene quella parte di memoria alla quale l’accesso non è autorizzato.

La permanenza nel sistema altrui

Ha senso parlare di permanenza non autorizzata se il soggetto responsabile dell’intrusione si sia trovato casualmente in una zona protetta del sistema contro la volontà di colui che esercita lo ius escludendi.

A una introduzione nel sistema all’inizio autorizzata deve seguire una permanenza non autorizzata che si realizza quando il reo “si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.

Consigliamo

Reati contro la P.A. e reati informatici

Questa nuova iniziativa editoriale di carattere monografico nasce con l’intento di fornire ai lettori un “focus” di approfondimento su quelle materie settoriali oggetto delle prove selettive (e talvolta anche preselettive) richieste dai bandi di concorso per l’assunzione nella pubblica amministrazione.Quella che oggi il lettore si trova tra le mani è quindi un’opera autonoma che ambisce a fornire una guida sempre aggiornata di una delle molteplici “parti speciali” richieste in quasi tutte le prove d’esame e per la quasi totalità dei profili.Il Focus di questo secondo manuale sono i Reati contro la Pubblica Amministrazione e i Reati informatici, materie d’esame in tutti i concorsi pubblici.Il volume passa in rassegna le varie tipologie dei reati contro la pubblica amministrazione e dei reati informatici alla luce dell’evoluzione normativa degli ultimi anni.Alla fine di ogni capitolo è presente una scheda riassuntiva che aiuta a memorizzare i concetti più importanti.Il testo si conclude con un’utile Appendice normativa.Luigi TramontanoGiurista, già docente a contratto presso la Scuola di Polizia economico-finanziaria della Guardia di Finanza, è autore di numerosissime pubblicazioni giuridiche ed esperto di tecnica legislativa, curatore di prestigiose banche dati legislative e direttore scientifico di corsi accreditati di preparazione per l’esame di abilitazione alla professione forense.

Luigi Tramontano | 2021 Maggioli Editore

19.00 €  18.05 €

Dott.ssa Concas Alessandra

Scrivi un commento

Accedi per poter inserire un commento