La tecnologia avanza senza sosta, e in particolare l’informatica è ormai a portata di mano di ciascuno di noi, tramite computer o smartphone con connessioni a Internet che ci consentono di stare in contatto con tutto il mondo tramite un click.
Ebbene, con questo articolo parliamo di un tipico reato informatico che nel corso degli ultimi anni ha preso sempre più piede: l’accesso abusivo ad un sistema informatico o telematico, previsto dall’art. 615 ter del codice penale introdotto dall’art. 4 della Legge 547/1993.
La definizione del reato prevista dall’art. 615 ter del codice penale
[I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
[II]. La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
[III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2).
[IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.
Quando si considera commesso il reato?
La norma è stata introdotta nel nostro ordinamento negli anni ’90, per contenere e punire i c. d. hacker, che tramite strumenti informatici o telematici erano, e sono, in grado di intromettersi in banche dati al fine di manipolarli, estrarne dati, danneggiarli, fare spionaggio.
Ma nel corso degli anni si può dire che la condotta si è diffusa anche in capo a semplici utenti di computer o smartphone con cui si possa accedere online.
Infatti, il reato di cui stiamo parlando è un reato “comune”, ossia può essere commesso da chiunque.
Il reato consiste nell’introduzione in un “sistema informatico”, definito dalla Convenzione Europea di Budapest del 23.11.2001 come “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati”.
In tale definizione rientrano tanto gli apparati elettronici in grado di elaborare dati, che i suoi singoli componenti, programmi, informazioni, dati etc.. Per fare un esempio, viene qualificato come sistema informatico anche una carta di credito laddove utilizzata tramite Pos.
L’ introduzione può avvenire anche in un “sistema telematico”, ossia in un insieme di apparecchiature che consentono la trasmissione di dati a distanza, tramite linguaggio computerizzato. Si pensi alla posta elettronica.
Tuttavia, affinchè si possa ritenere che l’introduzione sia illecita, i sistemi devono essere protetti da misure di sicurezza, anche semplicemente una password.
Circostanze aggravanti
L’art. 615 ter c. p. prevede quattro circostanze aggravanti, ossia circostanze che consentono al giudice di aumentare la pena.
1. In base al ruolo dell’autore del reato: per il pubblico ufficiale o incaricato di un pubblico servizio che agisce con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, per chi esercita abusivamente la professione di investigatore privato e per chi agisce con abuso della qualità di operatore del sistema;
2. In base alla gravità della condotta: se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se è palesemente armato;
3. In base ai danni: se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti;
4. In base al tipo di sistema violato: qualora i fatti riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.
Profili processuali
Il reato di accesso abusivo ad un sistema informatico o telematico è procedibile a querela della persona offesa, tranne i casi previsti dal secondo e terzo comma che sono procedibili d’ufficio.
La procedibilità a querela di parte implica che il fatto sarà perseguito penalmente solo se la vittima si rivolgerà alla Magistratura entro 3 mesi dalla scoperta del fatto.
La procedibilità d’ufficio consente invece alla Magistratura di intraprendere un procedimento penale contro il colpevole anche se la vittima non ha presentato querela.
La competenza a giudicare è del Tribunale monocratico, previa udienza preliminare nei casi previsti dal secondo e terzo comma.
Le sentenze più recenti
Introduzione sul conto corrente
In tema di accesso abusivo ad un sistema informatico deve ritenersi sussistente la responsabilità del soggetto che abbia aperto un conto corrente a proprio nome sul quale sono state versate le somme sottratte alla persona offesa mediante la fraudolenta introduzione nel sistema informatico della banca. Tale responsabilità sussiste, a titolo di concorso, anche in assenza di prove in ordine alla concreta partecipazione all’accesso fraudolento, ciò dal momento che costituisce di per sé condotta attiva ai fini della realizzazione del reato, l’aver aperto il predetto conto (Tribunale di Nola, sentenza 2315 del 10.01.2022).
Accesso al sistema per ragioni estranee a quelle per cui si è autorizzati
In tema di accesso abusivo a sistema informatico, il reato di cui all’articolo 615-ter del codice penale è integrato, non soltanto quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’autore, pur astrattamente abilitato all’accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di “assenza del potere”), ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà: ipotesi di ”sviamento del potere”, che presuppone la sussistenza del potere di accedere al sistema informatico (Cassazione penale sez. V, sentenza 25683 del 30.04.2021).
Uso di password modificate
Integra il delitto di accesso abusivo ad un sistema informatico la condotta di colui che si introduca, mediante uso di password modificate e contro la volontà del titolare, nel c.d. cassetto fiscale altrui, spazio virtuale del sistema informatico dell’Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico (Cassazione penale sez. V, sentenza 15899 del 15.02.2021).
Accesso a casella di posta elettronica altrui
In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p. , nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare (Cassazione penale sez. V, sentenza 18284 del 25.03.2019).
Accesso a profilo Facebook dell’ex partner
Accedere al profilo Facebook dell’ex partner, che in costanza di relazione aveva spontaneamente comunicato le proprie credenziali di accesso, configura il reato di accesso abusivo a sistema informatico: la condivisione di username e password con il partner non costituisce consenso all’accesso informatico sul social dell’altro e di cui, in modo lecito, si posseggono le chiavi di accesso (Cassazione penale sez. V, n. 2905 del 02.10.2018).
Affidati a noi se sei coinvolto in un procedimento per il reato di cui all’art. 615 ter c.p.
Puoi rivolgerti a noi se sei coinvolto in un procedimento penale per accesso abusivo a sistema informatico o telematico, sia che tu sia l’accusato sia che tu sia la vittima.
Nel primo caso ti consiglieremo la migliore strategia difensiva per andare assolto o trovare la migliore soluzione per non avere conseguenze penali, ad esempio scegliendo un rito alternativo o trovando un accordo con la persona offesa affinchè rimetta la querela.
Se sei vittima, invece, ti aiuteremo sia a presentare una querela sia a costituirti parte civile nel processo penale a carico dell’imputato, al fine di ottenere il risarcimento di tutti i danni che hai subito.
© Riproduzione riservata avvocaticollegati.it
8 Comments
Sono vittima di accesso su portale GSE da altro soggetto il portale è protetto da pass
Gent. sig. Gerardo
Se già non l’avesse fatto, le consiglio di sporgere denuncia presso la Polizia Postale e, una volta che il colpevole sarà individuato e mandato a processo, a costituirsi parte civile per chiedere il risarcimento di tutti i danni subiti. Cordiali saluti
La denuncia si può presentare in un qualsiasi ufficio di polizia (polizia di stato, carabinieri…)
Gent. Sara,
può presentare la denuncia-querela dove vuole, sarà poi chi la riceve a trasmetterla alla Procura della Repubblica competente territorialmente per procedere contro il colpevole.
SALVE ho ricevuto avviso chiusura, indagine, x accesso abusivo art. 615 ter aggravante pubblico ufficiale. Che posso, fare
Può contattarci per essere difeso. Per prima cosa dovremo chiedere copia del fascicolo del Pubblico Ministero, dopodichè valuteremo una strategia difensiva. Saluti
Buongiorno,
è possibile sapere se qualcuno ha effettuatto accessi abusivi alle mie informazioni patrimoniali tramite lo SDI o archivi dell’Agenzia Delle Entrate, da parte di soggetti appartenenti alle forze dell’ordine?
Certo, è possibile accertare se vi è stato accesso abusivo a sistema informatico ma per farlo deve presentare denuncia presso la Procura della Repubblica che svolgerà gli accertamenti del caso. Cordiali saluti