Accesso abusivo sistema informatico: reato per il Codice Penale

Redazione 11/04/17
Scarica PDF Stampa

In queste settimane riformistiche del processo penale italiano, si è toccato anche il tema di intercettazione di comunicazioni e conversazioni, soprattutto in riferimento all’uso di trojan (leggi l’approfondimento a questo link). In particolare, il ricorso al malware informatico sta per essere esteso anche ai casi in cui non sia in corso l’attività criminosa, ma limitatamente a delitti quali quello di associazione a delinquere e terrorismo internazione. Si ricorda che tra le potenzialità del trojan, oltre alla captazione di conversazioni, vi è anche quella di esplorare contenuti presenti all’interno del pc dell’indagato, nonché di registrare immagini.

 

Reato di accesso abusivo in un sistema informatico o telematico: quando si configura?

Tuttavia, esiste un reato già disciplinato dal Codice penale, che punisce l’intrusione abusiva nel sistema informatico o telematico da parte di un soggetto non autorizzato. Buona notizia, visto il crescente pericolo di sottrazione di dati sensibili e appropriazione indebita di identità virtuale.

L’articolo 615-ter c.p. prevede che “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema“.

 

Privacy: come è tutelata dal Codice Penale

Il bene giuridico tutelato dalla fattispecie incriminatrice è il diritto alla riservatezza e alla protezione dei dati personali e sensibili. Il Legislatore è stato lungimirante, anche se forse non poteva essere pienamente consapevole dell’importanza che avrebbe rivestito ai nostri giorni una disposizione di tale portata. Ciascuno di noi, infatti, ad oggi detiene un’identità social, che è suscettibile di tutela alla pari di quella effettiva, anche laddove non vi sia una piena sovrapponibilità.

L’intrusione di soggetti estranei in un luogo, seppur informatico, custode di tutto ciò che afferisce più strettamente alla propria individualità, è assai invasiva della libertà, e come tale deve essere duramente sanzionata.

 

Delitto aggravato? Dipende da chi è commesso

È un delitto comune, ovvero configurabile da parte di chiunque dei consociati che dolosamente voglia introdursi abusivamente nel sistema. Tuttavia, laddove sia compiuto da un pubblico ufficiale, dunque nell’esercizio delle sue funzioni, e con abuso delle stesse, la sanzione penale sarà più grave.

Altre aggravanti sono: l’aver commesso il fatto con violenza sulle cose o alle persone; averlo commesso armati; l’aver causato la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Inoltre, al comma 3 si legge “Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni“.

 

Sabina Grossi

Redazione

Scrivi un commento

Accedi per poter inserire un commento