Reato di Accesso abusivo ad un sistema informatico o telematico – Articolo 615-ter codice penale

1. Cos’è il reato di Accesso abusivo ad un sistema informatico o telematico.

Il reato di Accesso abusivo ad un sistema informatico o telematico, disciplinato dall’Articolo 615-ter del Codice Penale, è la trasposizione nel contesto digitale della Violazione di domicilio (Art. 614 c.p.). Questo delitto punisce chiunque si introduca in un sistema informatico o telematico protetto da misure di sicurezza (come password, protocolli di sicurezza o firewall) o vi permanga contro la volontà, espressa o tacita, dell’avente diritto.

L’obiettivo primario è tutelare l’inviolabilità del domicilio informatico e la sicurezza dei dati in esso contenuti (personali, aziendali o istituzionali). L’elemento strategicamente cruciale è l’agire abusivamente, ovvero in assenza di autorizzazione o, aspetto centrale nella giurisprudenza, superando i limiti di un’autorizzazione già concessa. Le conseguenze legali sono significative data la massima rilevanza dei beni giuridici protetti.


2. Testo dell’articolo 615-ter codice penale: condotte punite e pene previste.

Per comprendere la gravità e il perimetro del reato, è fondamentale analizzare come l’Articolo 615-ter del Codice Penale sanzioni l’accesso o la permanenza abusiva nel sistema. La norma prevede una pena elevata in quanto tutela l’inviolabilità del domicilio informatico, con sanzioni che aumentano drasticamente (circostanze aggravanti) se il fatto è commesso da un pubblico ufficiale o su sistemi di pubblica utilità.

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da due a dieci anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa minaccia o violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l’inaccessibilità al titolare del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da tre a dieci anni e da quattro a dodici anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.


3. Note procedurali dell’articolo 615-ter codice penale: arresto, misure cautelari, prescrizione…

Dal punto di vista processuale, il reato di Accesso abusivo ad un sistema informatico o telematico innesca un regime cautelare e processuale che varia in base alla gravità dell’atto. È fondamentale conoscere che la natura del reato (permanente in caso di trattenimento) impone un regime procedurale variabile: si passa dalla procedibilità a querela per il reato base all’azione d’ufficio per le ipotesi aggravate, con conseguente variazione nell’ammissibilità del fermo, delle misure cautelari e delle intercettazioni.

  • Arresto in Flagranza: L’arresto è non consentito per il reato base (primo comma). Diventa facoltativo in flagranza (Art. 381 c.p.p.) per le ipotesi più gravi (secondo e terzo comma).
  • Fermo di Indiziato di Delitto: Lo strumento del fermo non è applicabile al reato base. È consentito (Art. 384 c.p.p.) per le ipotesi più gravi.
  • Misure Cautelari Personali e Intercettazioni: Le misure cautelari sono non ammesse per il primo comma. Sono pienamente ammesse (Artt. 280 e 287 c.p.p.) per le altre fattispecie. Allo stesso modo, le Intercettazioni non sono ammesse per il primo comma, ma sono consentite per le ipotesi più gravi (Art. 266 c.p.p.).
  • Autorità Giudiziaria Competente (Variazione Cruciale): La competenza varia in base alla gravità: per il reato base è competente il Tribunale monocratico (Art. 33-ter c.p.p.). Nelle ipotesi più gravi, la competenza spetta al Tribunale collegiale.
  • Procedibilità (Snodo Strategico): Il primo comma (reato base) è perseguibile a querela di parte (Art. 336 c.p.p.). Il secondo e il terzo comma (ipotesi aggravate) sono perseguibili d’ufficio (Art. 50 c.p.p.).
  • Giudizio e Termini: L’Udienza preliminare non è prevista per il primo comma (Art. 550 c.p.p.), ma è prevista per le ipotesi aggravate. I termini di custodia cautelare sono considerati medi (Art. 303 c.p.p.).
  • Natura e Struttura del Reato: Il reato tutela l’inviolabilità del domicilio informatico. Ha natura istantanea, ma diventa permanente se consiste nel mantenersi all’interno del sistema informatico (orientamento prevalente). La forma di esecuzione è generalmente libera, configurandosi con un’azione di introduzione o un’omissione (il trattenersi).
  • Prescrizione: Il termine di prescrizione varia: 6 anni (primo comma), 10 anni (altre ipotesi ordinarie) e 12 anni (fatti più gravi).
  • Elemento Psicologico e Tentativo: Richiesto dolo generico (consapevolezza e volontà di agire abusivamente). Il Tentativo è configurabile.
  • Benefici: La Declaratoria di non punibilità per tenuità del fatto è possibile per i commi 1 e 2. La Messa alla prova è concedibile per il primo comma.

4. Esempi di casi reali del reato di Accesso abusivo ad un sistema informatico o telematico.

Per comprendere come si configura il reato di Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter c.p.), è fondamentale analizzare casi reali che chiariscono l’elemento cruciale dell’agire abusivamente e la distinzione tra l’illecito semplice e l’abuso qualificato. Questi esempi illustrano come la giurisprudenza valuti la violazione dell’autorizzazione funzionale (superamento dei limiti di accesso) e l’applicazione delle aggravanti.

Esempi dal punto di vista del presunto autore.

Marco e l’accesso a Dropbox senza permesso. Marco, pur essendo dipendente, usa credenziali aziendali per accedere al Dropbox dell’amministratore, uno spazio senza autorizzazione funzionale per il suo ruolo. L’accesso è abusivo perché viola le finalità e i limiti di autorizzazione del sistema. Il reato si configura per l’accesso a un’area abusivamente interdetta.

Luigi, il poliziotto curioso. Luigi, ufficiale di polizia giudiziaria, accede alla banca dati interforze per cercare informazioni su un personaggio pubblico senza giustificazione investigativa. Nonostante avesse le credenziali, l’accesso è abusivo perché viola le procedure e i doveri di servizio. La condotta integra il reato di accesso abusivo aggravato (Art. 615-ter, comma terzo, c.p.) per l’abuso della qualità di pubblico ufficiale.

Sara e la modifica della password dell’ex partner. Sara accede all’email dell’ex compagno Davide e modifica la password e le opzioni di recupero, impedendogli l’accesso. L’azione configura il reato di accesso abusivo aggravato (Art. 615-ter, comma secondo, n. 3, c.p.), poiché Sara non solo ha avuto accesso, ma ha anche alterato una componente essenziale del sistema informatico (il meccanismo di sicurezza).

Esempi dal punto di vista della persona offesa.

Anna e il Dropbox aziendale violato. Anna, titolare, scopre l’accesso non autorizzato e il download di file riservati. La denuncia per Accesso abusivo si basa sulla violazione dell’inviolabilità del domicilio informatico aziendale. La tua assistenza è fondamentale per dimostrare che il sistema era protetto e che Marco non aveva il diritto di accedere a quella specifica area.

Giovanni, il personaggio pubblico sotto osservazione. Giovanni, politico, scopre l’accesso non autorizzato del poliziotto Luigi alla banca dati interforze. L’azione di Giovanni (la denuncia) mira a sanzionare l’abuso aggravato e la violazione della sua riservatezza da parte di un soggetto che detiene un potere pubblico.

Davide e l’email bloccata. Davide subisce l’accesso e l’alterazione della password della sua email da parte dell’ex compagna Sara. La denuncia per Accesso abusivo evidenzia come l’azione abbia violato il suo diritto al controllo esclusivo del sistema informatico, elemento chiave che la legge tutela.


5. Cosa dice la Cassazione (con spiegazione) sul reato di Accesso abusivo ad un sistema informatico o telematico.

La Corte di Cassazione ha fornito indicazioni fondamentali sull’interpretazione dell’Articolo 615-ter c.p., chiarendo il ruolo centrale dell’elemento “abusivamente” e il concetto di domicilio informatico. Le sue pronunce sono essenziali per definire il perimetro del reato, stabilendo che l’accesso è punibile anche quando l’autore possiede le credenziali, ma viola le finalità e i limiti dell’autorizzazione concessa.

Massima: «In tema di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l’art. 615-ter, comma primo, cod. pen., contestata in relazione allo spazio di archiviazione c.d. “Dropbox”, postula che sia individuato il soggetto titolare dello spazio e del relativo “ius excludendi alios” all’accesso al suddetto applicativo» (Cass. pen., Sez. V, n. 27900/2023). Spiegazione: Per configurare il reato di accesso abusivo a uno spazio di archiviazione digitale, come Dropbox, è necessario identificare chi abbia il diritto esclusivo di controllarne l’accesso. Questo diritto, chiamato “ius excludendi alios”, protegge lo spazio da intrusioni non autorizzate. Se accedi senza permesso a uno spazio simile, rischi di incorrere nel reato previsto dall’art. 615-ter c.p.

Massima: «Integra il delitto previsto dall’art. 615-ter, comma terzo, cod. pen. la condotta dell’ufficiale di polizia giudiziaria che acceda alla banca dati interforze in violazione delle procedure interne di carattere autorizzativo e per finalità meramente esplorative, onde acquisire informazioni su colleghi e personaggi pubblici in assenza anche solo di un qualificato sospetto idoneo a stimolare l’attività di iniziativa della polizia giudiziaria» (Cass. pen., Sez. V, n. 17551/2023). Spiegazione: L’accesso non autorizzato a una banca dati pubblica da parte di un pubblico ufficiale, senza un motivo valido o un sospetto qualificato, costituisce un abuso della funzione e configura il reato aggravato. La normativa tutela la riservatezza delle informazioni contenute nei sistemi di pubblico interesse.

Massima: «In tema di accesso abusivo a un sistema informatico o telematico, è configurabile l’aggravante di cui all’art. 615-ter, comma secondo, n. 3, cod. pen. nel caso di modifica della “password” d’accesso alla casella di posta elettronica e delle credenziali di recupero della medesima, determinandosi l’alterazione di una componente essenziale del sistema informatico che lo rende temporaneamente inidoneo al funzionamento» (Cass. pen., Sez. V, n. 46076/2022). Spiegazione: Se si modificano la password e le opzioni di recupero di un account email senza autorizzazione, si altera un elemento essenziale del sistema informatico, impedendone temporaneamente l’uso. Questa condotta integra un’aggravante prevista dalla legge.

Massima: «La circostanza aggravante di cui all’art. 615-ter, comma secondo, n. 1, cod. pen. ha natura soggettiva e rientra tra quelle “concernenti le qualità personali del colpevole”, sicché, essendo soggetta al regime di cui all’art. 59, comma secondo, cod. pen., si comunica al correo se dallo stesso conosciuta o ignorata per colpa» (Cass. pen., Sez. V, n. 689/2022). Spiegazione: Un’aggravante legata alla qualifica personale del colpevole (es. pubblico ufficiale) si estende ai complici solo se questi erano consapevoli o colpevolmente ignari della qualifica e del suo abuso.

Massima: «In tema di accesso abusivo a un sistema informatico, ai fini dell’integrazione della circostanza aggravante di abuso della qualità di operatore del sistema, riveste siffatta qualifica non solo il titolare di poteri decisori sulla gestione dei contenuti o sulla configurazione del sistema, ma anche colui che, pur se destinato a svolgere compiti meramente esecutivi, sia comunque abilitato a operare sul sistema, modificandone i contenuti o la struttura» (Cass. pen., Sez. V, n. 7775/2022). Spiegazione: Non solo chi ha ruoli decisionali, ma anche chi svolge mansioni esecutive con autorizzazione a modificare il sistema può commettere l’abuso della propria qualifica. Questa tutela impedisce usi impropri anche da parte di operatori tecnici.

Massima: «In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all’art. 615-ter, comma terzo, cod. pen., sono “di interesse pubblico” solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti» (Cass. pen., Sez. V, n. 24576/2021). Spiegazione: L’aggravante di interesse pubblico si applica solo ai sistemi informatici destinati al servizio della collettività, come i registri pubblici o le banche dati di pubblica utilità, non a sistemi privati di interesse collettivo.

Massima: «Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate» (Cass. pen., Sez. II, n. 26604/2019). Spiegazione: Accesso abusivo e frode informatica possono coesistere, poiché il primo protegge la riservatezza del sistema informatico, mentre il secondo sanziona la manipolazione dei dati per ottenere un vantaggio economico.


6. Cosa fare se sei coinvolto nel reato di Accesso abusivo ad un sistema informatico o telematico.

Il reato di Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter c.p.) tutela l’inviolabilità del domicilio informatico e la sicurezza dei dati. La Cassazione ha chiarito che l’illecito si configura per l’agire abusivamente (anche superando i limiti di un’autorizzazione concessa), e può essere aggravato dall’abuso di funzione di un pubblico ufficiale o dall’offesa a sistemi di interesse pubblico.

La strategia difensiva è cruciale, poiché la disciplina varia: il reato base è procedibile a querela, mentre le ipotesi aggravate sono procedibili d’ufficio e comportano pene più severe e una diversa competenza. Il nostro studio è specializzato nel contestare l’elemento “abusivamente” e nel gestire le complesse prove digitali. Per ricevere una consulenza immediata e riservata a Siracusa o Catania, visita la pagina Contatti del nostro sito.