1. Cos’è il reato di Accesso abusivo ad un sistema informatico o telematico.
L’articolo 615-ter del codice penale disciplina il reato di accesso abusivo a un sistema informatico o telematico, punendo chi si introduce senza autorizzazione in un sistema protetto o vi permane contro la volontà del titolare. Questo illecito rientra nei reati informatici e mira a garantire la tutela penale della sicurezza digitale e della privacy. La violazione può riguardare dati personali, aziendali o istituzionali, con conseguenze legali significative.
Se sei accusato di accesso abusivo a un sistema telematico o sei vittima di un’intrusione nei tuoi dati, è essenziale valutare con attenzione la tua posizione giuridica. Ogni caso presenta aspetti specifici che richiedono un’analisi accurata per strutturare una strategia difensiva efficace.
Una consulenza legale per reati informatici può aiutarti a chiarire dubbi e a tutelarti nel miglior modo possibile. Contatta un avvocato penalista a Siracusa o Catania per una difesa su misura. Visita la sezione Contatti del sito per maggiori informazioni.
2. Testo dell’articolo 615-ter codice penale: condotte punite e pene previste.
Per capire meglio il reato di accesso abusivo a un sistema informatico o telematico, è utile leggere direttamente il testo dell’articolo 615-ter del codice penale. Questa norma descrive le condotte punite e le relative sanzioni, distinguendo tra diversi gradi di gravità a seconda delle circostanze.
Di seguito, il testo integrale della disposizione normativa.
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da due a dieci anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa minaccia o violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l’inaccessibilità al titolare del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da tre a dieci anni e da quattro a dodici anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.
3. Note procedurali dell’articolo 615-ter codice penale: arresto, misure cautelari, prescrizione…
Il reato di accesso abusivo a un sistema informatico o telematico può avere conseguenze rilevanti anche dal punto di vista procedurale. È importante sapere se sono previste misure cautelari, se il reato è perseguibile d’ufficio o a querela e quali sono i termini di prescrizione. Di seguito, una panoramica su questi aspetti fondamentali.
Arresto: Non consentito per il primo comma. Per gli altri commi, è facoltativo in flagranza ai sensi dell’art. 381 c.p.p.
Fermo di indiziato di delitto: Consentito ai sensi dell’art. 384 c.p.p., ma non applicabile al primo comma.
Misure cautelari personali: Ammesse ai sensi degli artt. 280 e 287 c.p.p., eccetto per il primo comma.
Intercettazioni di conversazioni o comunicazioni: Non consentite per il primo comma; consentite per le altre fattispecie ai sensi dell’art. 266 c.p.p.
Autorità giudiziaria competente: Per il reato base è competente il Tribunale monocratico (art. 33-ter c.p.p.); nelle ipotesi più gravi, la competenza spetta al Tribunale collegiale.
Procedibilità: Il primo comma è procedibile a querela di parte (art. 336 c.p.p.); il secondo e il terzo comma sono procedibili d’ufficio (art. 50 c.p.p.).
Udienza preliminare: Non prevista per il primo comma; prevista per le altre fattispecie ai sensi degli artt. 416 e 418 c.p.p.
Termini custodiali: Considerati di media durata secondo l’art. 303 c.p.p.
Bene tutelato: Il reato mira a contrastare il fenomeno degli hacker e a garantire la sicurezza informatica.
Tipologia di reato: Comune, cioè può essere commesso da chiunque.
Forma di esecuzione del reato: Libera per il primo comma (l’avverbio “abusivamente” indica l’assenza di autorizzazione o giusta causa) e per il n. 3 del secondo comma. Vincolata negli altri casi.
Svolgimento che perfeziona il reato: Può consistere in un’azione o in un’omissione.
Natura del reato: Istantaneo, ma diventa permanente se consiste nel mantenersi all’interno del sistema informatico (secondo l’orientamento prevalente).
Prescrizione: Primo comma: 6 anni. Altre ipotesi: 10 anni. Fatti più gravi: 12 anni.
Elemento psicologico: Dolo generico.
Tentativo: Configurabile.
Declaratoria di non punibilità per tenuità del fatto: Possibile per i commi 1 e 2.
Messa alla prova: Concedibile per il primo comma.
4. Esempi di casi reali del reato di Accesso abusivo ad un sistema informatico o telematico.
Per capire meglio come si applica il reato di accesso abusivo a un sistema informatico o telematico, è utile analizzare alcuni casi concreti. Le decisioni della giurisprudenza mostrano situazioni reali in cui questo reato è stato contestato, chiarendo quali condotte vengono considerate illecite e quali elementi possono influire sulla responsabilità dell’imputato. Di seguito, alcuni esempi basati su sentenze della Cassazione.
Esempi dal punto di vista del presunto autore.
Marco e l’accesso a Dropbox senza permesso. Marco, dipendente di un’azienda informatica, utilizza le credenziali dell’amministratore per accedere al Dropbox aziendale, senza autorizzazione, al fine di consultare documenti riservati relativi ai progetti di un cliente. Marco afferma di averlo fatto per curiosità, ma l’azienda denuncia l’accaduto, evidenziando come l’accesso abbia violato la sicurezza dei dati aziendali. Il caso configura il reato di accesso abusivo ai sensi dell’art. 615-ter c.p., poiché Marco non aveva alcun diritto di accedere a quello spazio informatico.
Luigi, il poliziotto curioso. Luigi, ufficiale di polizia giudiziaria, accede alla banca dati interforze per cercare informazioni su un personaggio pubblico senza autorizzazione e senza che vi sia alcun sospetto concreto che giustifichi l’accesso. Le sue ricerche vengono scoperte durante un controllo interno. Nonostante Luigi sostenga di averlo fatto per semplice curiosità, la condotta integra il reato di accesso abusivo aggravato (art. 615-ter, comma terzo, c.p.) per violazione delle procedure autorizzative interne.
Sara e la modifica della password dell’ex partner. Sara, in possesso delle credenziali dell’email del suo ex compagno Davide, accede alla sua casella di posta elettronica e modifica sia la password sia le opzioni di recupero, impedendogli di accedere al proprio account. Davide presenta una denuncia. L’azione di Sara configura il reato di accesso abusivo aggravato ai sensi dell’art. 615-ter, comma secondo, n. 3, c.p., poiché ha alterato una componente essenziale del sistema informatico.
Esempi dal punto di vista della persona offesa.
Anna e il Dropbox aziendale violato. Anna, titolare di un’azienda, scopre che un dipendente, Marco, ha acceduto senza autorizzazione al Dropbox aziendale, scaricando file riservati sui progetti futuri. Anna sporge denuncia, sottolineando l’importanza della riservatezza per il suo lavoro. L’indagine rivela che Marco non aveva alcun diritto di accesso, configurando così il reato di accesso abusivo.
Giovanni, il personaggio pubblico sotto osservazione. Giovanni, noto politico, viene informato che un ufficiale di polizia ha effettuato accessi non autorizzati alla banca dati interforze per raccogliere informazioni personali su di lui. Giovanni si sente violato nella sua riservatezza e denuncia l’episodio. L’inchiesta accerta che l’accesso è avvenuto senza alcuna giustificazione investigativa, configurando un abuso aggravato ai danni di un soggetto vulnerabile.
Davide e l’email bloccata. Davide tenta di accedere alla sua casella di posta elettronica ma scopre che la password è stata modificata e le opzioni di recupero sono state alterate. Dopo aver contattato l’assistenza, scopre che l’account è stato violato dalla sua ex partner, Sara. Davide decide di sporgere denuncia, evidenziando come l’azione abbia violato il suo diritto al controllo esclusivo del sistema informatico.
Se ti trovi in una situazione simile, come presunto autore del reato o persona offesa, è essenziale comprendere i tuoi diritti e agire tempestivamente. Per una consulenza personalizzata, visita la sezione Contatti del sito e scopri come posso aiutarti.
5. Cosa dice la Cassazione (con spiegazione) sul reato di Accesso abusivo ad un sistema informatico o telematico.
La Corte di Cassazione ha più volte chiarito gli elementi essenziali del reato di accesso abusivo a un sistema informatico o telematico, specificando quando una condotta può essere considerata illecita. Le sue pronunce aiutano a comprendere meglio i confini di questa fattispecie e le conseguenze per chi viene accusato. Di seguito, alcuni principi giuridici fondamentali spiegati in modo chiaro.
Massima: «In tema di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l’art. 615-ter, comma primo, cod. pen., contestata in relazione allo spazio di archiviazione c.d. “Dropbox”, postula che sia individuato il soggetto titolare dello spazio e del relativo “ius excludendi alios” all’accesso al suddetto applicativo» (Cass. pen., Sez. V, n. 27900/2023). Spiegazione: Per configurare il reato di accesso abusivo a uno spazio di archiviazione digitale, come Dropbox, è necessario identificare chi abbia il diritto esclusivo di controllarne l’accesso. Questo diritto, chiamato “ius excludendi alios”, protegge lo spazio da intrusioni non autorizzate. Se accedi senza permesso a uno spazio simile, rischi di incorrere nel reato previsto dall’art. 615-ter c.p.
Massima: «Integra il delitto previsto dall’art. 615-ter, comma terzo, cod. pen. la condotta dell’ufficiale di polizia giudiziaria che acceda alla banca dati interforze in violazione delle procedure interne di carattere autorizzativo e per finalità meramente esplorative, onde acquisire informazioni su colleghi e personaggi pubblici in assenza anche solo di un qualificato sospetto idoneo a stimolare l’attività di iniziativa della polizia giudiziaria» (Cass. pen., Sez. V, n. 17551/2023). Spiegazione: L’accesso non autorizzato a una banca dati pubblica da parte di un pubblico ufficiale, senza un motivo valido o un sospetto qualificato, costituisce un abuso della funzione e configura il reato aggravato. La normativa tutela la riservatezza delle informazioni contenute nei sistemi di pubblico interesse.
Massima: «In tema di accesso abusivo a un sistema informatico o telematico, è configurabile l’aggravante di cui all’art. 615-ter, comma secondo, n. 3, cod. pen. nel caso di modifica della “password” d’accesso alla casella di posta elettronica e delle credenziali di recupero della medesima, determinandosi l’alterazione di una componente essenziale del sistema informatico che lo rende temporaneamente inidoneo al funzionamento» (Cass. pen., Sez. V, n. 46076/2022). Spiegazione: Se si modificano la password e le opzioni di recupero di un account email senza autorizzazione, si altera un elemento essenziale del sistema informatico, impedendone temporaneamente l’uso. Questa condotta integra un’aggravante prevista dalla legge.
Massima: «La circostanza aggravante di cui all’art. 615-ter, comma secondo, n. 1, cod. pen. ha natura soggettiva e rientra tra quelle “concernenti le qualità personali del colpevole”, sicché, essendo soggetta al regime di cui all’art. 59, comma secondo, cod. pen., si comunica al correo se dallo stesso conosciuta o ignorata per colpa» (Cass. pen., Sez. V, n. 689/2022). Spiegazione: Un’aggravante legata alla qualifica personale del colpevole (es. pubblico ufficiale) si estende ai complici solo se questi erano consapevoli o colpevolmente ignari della qualifica e del suo abuso.
Massima: «In tema di accesso abusivo a un sistema informatico, ai fini dell’integrazione della circostanza aggravante di abuso della qualità di operatore del sistema, riveste siffatta qualifica non solo il titolare di poteri decisori sulla gestione dei contenuti o sulla configurazione del sistema, ma anche colui che, pur se destinato a svolgere compiti meramente esecutivi, sia comunque abilitato a operare sul sistema, modificandone i contenuti o la struttura» (Cass. pen., Sez. V, n. 7775/2022). Spiegazione: Non solo chi ha ruoli decisionali, ma anche chi svolge mansioni esecutive con autorizzazione a modificare il sistema può commettere l’abuso della propria qualifica. Questa tutela impedisce usi impropri anche da parte di operatori tecnici.
Massima: «In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter, comma terzo, cod. pen., sono “di interesse pubblico” solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti» (Cass. pen., Sez. V, n. 24576/2021). Spiegazione: L’aggravante di interesse pubblico si applica solo ai sistemi informatici destinati al servizio della collettività, come i registri pubblici o le banche dati di pubblica utilità, non a sistemi privati di interesse collettivo.
Massima: «Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate» (Cass. pen., Sez. II, n. 26604/2019). Spiegazione: Accesso abusivo e frode informatica possono coesistere, poiché il primo protegge la riservatezza del sistema informatico, mentre il secondo sanziona la manipolazione dei dati per ottenere un vantaggio economico.
6. Cosa fare se sei coinvolto nel reato di Accesso abusivo ad un sistema informatico o telematico.
Il reato di accesso abusivo a un sistema informatico o telematico, previsto dall’art. 615-ter codice penale, protegge la riservatezza e la sicurezza dei dati digitali. Questo reato informatico può riguardare situazioni come l’accesso non autorizzato a spazi di archiviazione digitale, l’abuso da parte di pubblici ufficiali delle loro funzioni, o la modifica illecita delle credenziali. La Cassazione ha chiarito che l’intrusione abusiva nei sistemi informatici può comportare gravi conseguenze legali, con pene più severe se il reato è commesso su sistemi di interesse pubblico o da chi abusa del proprio ruolo.
Le pene previste variano in base alla gravità del reato, e possono essere aggravate in presenza di concorso con altri reati, come la frode informatica. Se sei accusato di accesso abusivo a un sistema telematico o sei la parte lesa, è fondamentale rivolgersi a un avvocato penalista esperto in reati informatici per ricevere una difesa adeguata.
Per una consulenza legale personalizzata e per tutelare i tuoi diritti, visita la sezione Contatti del sito e scopri come possiamo aiutarti, come avvocato penalista a Siracusa e avvocato penalista a Catania.