• Richiedi una Consulenza | Accedi al gratuito patrocinio | info@avvocaticollegati.it
Il reato di accesso abusivo ad un sistema informatico o telematicoIl reato di accesso abusivo ad un sistema informatico o telematicoIl reato di accesso abusivo ad un sistema informatico o telematicoIl reato di accesso abusivo ad un sistema informatico o telematico
  • Home
  • Malasanità
    • Sei vittima di malasanità?
    • Ottieni il risarcimento
    • Affidati ai nostri avvocati
    • Affidati ai nostri medici
    • Calcola il risarcimento
    • Invia la cartella clinica
  • Casi Giudiziari
  • Podcast
  • Video Consulenze
  • Altre Competenze
    • Diritto Civile
    • Diritto Penale
    • Diritto di Famiglia
    • Eredità e Successioni
    • Altro
  • Gratuito Patrocinio
  • Chi Siamo
    • Avv. Nicola Barsotti
    • Avv. Lino Mancini
    • Avv. Fabrizio Dalla Mutta
    • Dott. Roberto Muscatello
    • Dott.ssa Cristina Tambellini
    • Gli Affiliati
      • I nostri affiliati
      • Unisciti a noi
      • Domiciliazioni
  • Domande
  • Contatti
0

€0,00

✕
I reni, la neoplasia e l’angiomiolipoma
01/03/2022
Abbandono del tetto coniugale: la crisi di coppia può giustificarlo!
09/03/2022
03/03/2022
Categorie
  • Diritto Penale
Tag
  • art. 615 ter c.p.
  • Diritto Penale

La tecnologia avanza senza sosta, e in particolare l’informatica è ormai a portata di mano di ciascuno di noi, tramite computer o smartphone con connessioni a Internet che ci consentono di stare in contatto con tutto il mondo tramite un click.

Ebbene, con questo articolo parliamo di un tipico reato informatico che nel corso degli ultimi anni ha preso sempre più piede: l’accesso abusivo ad un sistema informatico o telematico, previsto dall’art. 615 ter del codice penale introdotto dall’art. 4 della Legge 547/1993.

 

 

  • La definizione del reato prevista dall’art. 615 ter del codice penale
  • Quando si considera commesso il reato?
  • Circostanze aggravanti
  • Profili processuali
  • Le sentenze più recenti
  • Affidati a noi se sei coinvolto in un procedimento per il reato di cui all’art. 615 ter c.p.

 

 

La definizione del reato prevista dall’art. 615 ter del codice penale

[I]. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

[II]. La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

[III]. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni (2).

[IV]. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

 

Quando si considera commesso il reato?

La norma è stata introdotta nel nostro ordinamento negli anni ’90, per contenere e punire i c. d. hacker, che tramite strumenti informatici o telematici erano, e sono, in grado di intromettersi in banche dati al fine di manipolarli, estrarne dati, danneggiarli, fare spionaggio.

Ma nel corso degli anni si può dire che la condotta si è diffusa anche in capo a semplici utenti di computer o smartphone con cui si possa accedere online.

Infatti, il reato di cui stiamo parlando è un reato “comune”, ossia può essere commesso da chiunque.

Il reato consiste nell’introduzione in un “sistema informatico”, definito dalla Convenzione Europea di Budapest del 23.11.2001 come “qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate, una o più delle quali, in base ad un programma, compiono l’elaborazione automatica dei dati”.

In tale definizione rientrano tanto gli apparati elettronici in grado di elaborare dati, che i suoi singoli componenti, programmi, informazioni, dati etc.. Per fare un esempio, viene qualificato come sistema informatico anche una carta di credito laddove utilizzata tramite Pos.

L’ introduzione può avvenire anche in un “sistema telematico”, ossia in un insieme di apparecchiature che consentono la trasmissione di dati a distanza, tramite linguaggio computerizzato. Si pensi alla posta elettronica.

Tuttavia, affinchè si possa ritenere che l’introduzione sia illecita, i sistemi devono essere protetti da misure di sicurezza, anche semplicemente una password.

 

Hai bisogno di un avvocato penalista?

Contattaci per un consulto con l’avv. Nicola Barsotti!

 

Circostanze aggravanti

L’art. 615 ter c. p. prevede quattro circostanze aggravanti, ossia circostanze che consentono al giudice di aumentare la pena.

1. In base al ruolo dell’autore del reato: per il pubblico ufficiale o incaricato di un pubblico servizio che agisce con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, per chi esercita abusivamente la professione di investigatore privato e per chi agisce con abuso della qualità di operatore del sistema;

2. In base alla gravità della condotta: se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se è palesemente armato;

3. In base ai danni: se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti;

4. In base al tipo di sistema violato: qualora i fatti riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.

 

Profili processuali

Il reato di accesso abusivo ad un sistema informatico o telematico è procedibile a querela della persona offesa, tranne i casi previsti dal secondo e terzo comma che sono procedibili d’ufficio.

La procedibilità a querela di parte implica che il fatto sarà perseguito penalmente solo se la vittima si rivolgerà alla Magistratura entro 3 mesi dalla scoperta del fatto.

La procedibilità d’ufficio consente invece alla Magistratura di intraprendere un procedimento penale contro il colpevole anche se la vittima non ha presentato querela.

La competenza a giudicare è del Tribunale monocratico, previa udienza preliminare nei casi previsti dal secondo e terzo comma.

 

Le sentenze più recenti

Introduzione sul conto corrente

In tema di accesso abusivo ad un sistema informatico deve ritenersi sussistente la responsabilità del soggetto che abbia aperto un conto corrente a proprio nome sul quale sono state versate le somme sottratte alla persona offesa mediante la fraudolenta introduzione nel sistema informatico della banca. Tale responsabilità sussiste, a titolo di concorso, anche in assenza di prove in ordine alla concreta partecipazione all’accesso fraudolento, ciò dal momento che costituisce di per sé condotta attiva ai fini della realizzazione del reato, l’aver aperto il predetto conto (Tribunale di Nola, sentenza 2315 del 10.01.2022).

Accesso al sistema per ragioni estranee a quelle per cui si è autorizzati

In tema di accesso abusivo a sistema informatico, il reato di cui all’articolo 615-ter del codice penale è integrato, non soltanto quando non ricorre il requisito dell’autorizzazione ad accedere alle banche dati, in quanto l’autore, pur astrattamente abilitato all’accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di “assenza del potere”), ma altresì quando l’accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà: ipotesi di ”sviamento del potere”, che presuppone la sussistenza del potere di accedere al sistema informatico (Cassazione penale sez. V, sentenza 25683 del 30.04.2021).

Uso di password modificate

Integra il delitto di accesso abusivo ad un sistema informatico la condotta di colui che si introduca, mediante uso di password modificate e contro la volontà del titolare, nel c.d. cassetto fiscale altrui, spazio virtuale del sistema informatico dell’Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico (Cassazione penale sez. V, sentenza 15899 del 15.02.2021).

Accesso a casella di posta elettronica altrui

In ipotesi di accesso abusivo ad una casella di posta elettronica protetta da password, il reato di cui art. 615-ter c.p. concorre con il delitto di violazione di corrispondenza in relazione alla acquisizione del contenuto delle mail custodite nell’archivio e con il reato di danneggiamento di dati informatici, di cui agli artt. 635-bis e ss. c.p. , nel caso in cui, all’abusiva modificazione delle credenziali d’accesso, consegue l’inutilizzabilità della casella di posta da parte del titolare (Cassazione penale sez. V, sentenza 18284 del 25.03.2019).

Accesso a profilo Facebook dell’ex partner

Accedere al profilo Facebook dell’ex partner, che in costanza di relazione aveva spontaneamente comunicato le proprie credenziali di accesso, configura il reato di accesso abusivo a sistema informatico: la condivisione di username e password con il partner non costituisce consenso all’accesso informatico sul social dell’altro e di cui, in modo lecito, si posseggono le chiavi di accesso (Cassazione penale sez. V, n. 2905 del 02.10.2018).

 

Affidati a noi se sei coinvolto in un procedimento per il reato di cui all’art. 615 ter c.p.

Puoi rivolgerti a noi se sei coinvolto in un procedimento penale per accesso abusivo a sistema informatico o telematico, sia che tu sia l’accusato sia che tu sia la vittima.

Nel primo caso ti consiglieremo la migliore strategia difensiva per andare assolto o trovare la migliore soluzione per non avere conseguenze penali, ad esempio scegliendo un rito alternativo o trovando un accordo con la persona offesa affinchè rimetta la querela.

Se sei vittima, invece, ti aiuteremo sia a presentare una querela sia a costituirti parte civile nel processo penale a carico dell’imputato, al fine di ottenere il risarcimento di tutti i danni che hai subito.

 

© Riproduzione riservata avvocaticollegati.it

Share

Articoli Correlati

14/12/2022

Testamento e reato di circonvenzione di incapaci


Leggi di più
28/06/2022

Sei stato fermato fuori di casa durante la quarantena?


Leggi di più
14/06/2022

Omicidio stradale: punizione per il colpevole e risarcimento per i familiari del defunto


Leggi di più

8 Comments

  1. Gerardo Setola ha detto:
    03/06/2022 alle 20:40

    Sono vittima di accesso su portale GSE da altro soggetto il portale è protetto da pass

    Rispondi
    • Avv. Nicola Barsotti ha detto:
      06/06/2022 alle 07:31

      Gent. sig. Gerardo
      Se già non l’avesse fatto, le consiglio di sporgere denuncia presso la Polizia Postale e, una volta che il colpevole sarà individuato e mandato a processo, a costituirsi parte civile per chiedere il risarcimento di tutti i danni subiti. Cordiali saluti

      Rispondi
  2. Sara G ha detto:
    24/08/2022 alle 10:53

    La denuncia si può presentare in un qualsiasi ufficio di polizia (polizia di stato, carabinieri…)

    Rispondi
    • Avv. Nicola Barsotti ha detto:
      25/08/2022 alle 08:12

      Gent. Sara,
      può presentare la denuncia-querela dove vuole, sarà poi chi la riceve a trasmetterla alla Procura della Repubblica competente territorialmente per procedere contro il colpevole.

      Rispondi
  3. Ago ha detto:
    29/08/2022 alle 15:19

    SALVE ho ricevuto avviso chiusura, indagine, x accesso abusivo art. 615 ter aggravante pubblico ufficiale. Che posso, fare

    Rispondi
    • Avv. Nicola Barsotti ha detto:
      06/09/2022 alle 07:18

      Può contattarci per essere difeso. Per prima cosa dovremo chiedere copia del fascicolo del Pubblico Ministero, dopodichè valuteremo una strategia difensiva. Saluti

      Rispondi
  4. Claudio b ha detto:
    09/11/2022 alle 08:53

    Buongiorno,

    è possibile sapere se qualcuno ha effettuatto accessi abusivi alle mie informazioni patrimoniali tramite lo SDI o archivi dell’Agenzia Delle Entrate, da parte di soggetti appartenenti alle forze dell’ordine?

    Rispondi
    • Avv. Nicola Barsotti ha detto:
      09/11/2022 alle 09:27

      Certo, è possibile accertare se vi è stato accesso abusivo a sistema informatico ma per farlo deve presentare denuncia presso la Procura della Repubblica che svolgerà gli accertamenti del caso. Cordiali saluti

      Rispondi

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Numero Verde Malasanità

Clicca sul bottone e chiama

google search console

24.832 visitatori nell'ultimo mese

Prenota una video consulenza!

Se non vuoi o non puoi muoverti, vediamoci online! La video consulenza è gratuita per casi di malasanità.

Iscriviti al canale Youtube

Ascolta i podcast

Vai all'Archivio

Articoli recenti

  • Paziente cade in ospedale e muore: risarciti i familiari 22/05/2023
  • Esempio di ricorso congiunto per contestuale separazione e divorzio 16/05/2023
  • Malasanità: rispondiamo ad alcune domande 16/05/2023

Newsletter

Accetto la privacy policy
Email: info@avvocaticollegati.it

Sede di Lucca

Via Alcide De Gasperi 83
55100 Lucca (LU)
Tel: 0583 49 34 67

Sede di Roma

Piazza dei Carracci 1
00196 Roma (RM)
Numero Verde: 800 912 301

Sede di Torino

Corso Enrico Tazzoli 215
10137 Torino (TO)
Numero Verde: 800 912 301
Powered by Hetaweb | www.hetaweb.it
  • P.Iva 01941670463
  • Cookie Policy
  • Privacy Policy
  • Note Legali
  • Lawyers in Lucca
0

€0,00

✕

Carrello

Il tuo carrello è vuoto.

Subtotale: €0,00
Totale: €0,00
Procedi con l'ordine Visualizza carrello
Chatta con l'Avvocato