Accesso abusivo a un sistema informatico: pena, esempio, prescrizione e procedibilità
Cosa si rischia per il reato di accesso abusivo a un sistema informatico, cosa si intende per utilizzo illecito del sistema, quando si prescrive il reato e come funziona la querela.
- Accedere abusivamente a un sistema informatico altrui è un reato.
- La legge permette alla vittima di presentare querela di parte.
- In alcuni casi, ovvero in presenza di circostanze aggravanti, si tratta invece di un reato procedibile d’ufficio.
Internet e i mezzi tecnologici che utilizziamo ogni giorno espongono gli utenti a un gran numero di rischi. Oltre ai virus che possono attaccare i nostri dispositivi informatici, ci sono altri pericoli, che possono avere conseguenze dal punto di vista penale.
Dal reato di sostituzione di persona, che si verifica quando qualcuno ruba la nostra identità per scopi truffaldini, alla truffa online fino all’accesso abusivo a un sistema informatico, sono diversi i reati informatici dei quali potremmo essere vittima.
In questa guida ci concentreremo sul reato di accesso abusivo a un sistema informatico altrui, con un focus su:
- l’art. 615 ter del Codice penale, che lo disciplina;
- la prescrizione e la procedibilità;
- la giurisprudenza in materia;
- consigli utili su come tutelarsi e difendersi, a partire dalla querela.
Accesso abusivo a un sistema informatico: pena
Il reato di accesso abusivo ad un sistema informatico punisce, ai sensi dell’art. 615 ter del codice penale, introdotto dall’art. 4 della Legge 547/1993 (“Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica”), la condotta di chiunque si introduca abusivamente in un sistema informatico o telematico protetto da sistemi di sicurezza, contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Viene punito con la reclusione fino a 3 anni, ma sono previste delle aggravanti, ovvero la pena è della reclusione da 1 a 5 anni nel caso in cui il fatto venga commesso:
- da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
- con violenza sulle cose o alle persone, ovvero se chi lo commette è palesemente armato;
- oppure se dal fatto derivi la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Se il fatto riguarda sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena va:
- da 1 a 5 anni, per il primo comma dell’articolo;
- da 3 a 8 anni, per il secondo comma.
Potresti essere interessato anche a Molestie via social network: quando è reato
Vuoi una consulenza legale sull'argomento? Chiedi Gratis ad un Avvocato
- +3000 avvocati pronti ad ascoltarti
- Consulenza Legale Online - Telefonica, in webcam, scritta o semplice preventivo gratuito
- Anonimato e Riservatezza - La tua consulenza verrà letta solo dall'avvocato che accetterà di rispondere
Prescrizione, procedibilità, competenza territoriale
La fattispecie in esame è un reato procedibile a querela di parte, ovvero può essere denunciato direttamente dalla persona offesa, che dovrà rivolgersi alle Autorità competenti, in riferimento al prima comma. Nei casi in cui siano presenti delle circostanze aggravanti, invece, rappresenta un reato perseguibile d’ufficio, che può essere reso noto alle Autorità da chiunque sia a conoscenza dei fatti.
Oltre a descrivere i fatti, sarà possibile fornire delle prove, come per esempio gli screenshot delle notifiche ricevute dal sistema nel quale sia stato registrato un accesso abusivo da un’altra località o dispositivo.
Per quanto riguarda il termine di prescrizione, entro il quale sarà possibile presentare querela o denuncia, corrisponde a 6 anni di tempo (che possono eventualmente estendersi in presenza di atti interruttivi). La competenza territoriale per questo reato è del tribunale monocratico.
Potrebbe interessarti anche Interferenze illecite nella vita privata altrui: come viene punita la violazione della riservatezza
Caratteristiche del reato
Il reato di accesso abusivo a un sistema informatico tutela la riservatezza del titolare di un dato sistema informatico o telematico e sanziona due diverse condotte, ovvero:
- l’accesso abusivo vero e proprio di un sistema protetto da misure di sicurezza, quindi da una password;
- il mantenimento di tale sistema contro la volontà, espressa o tacita, del suo titolare.
L’elemento soggettivo del reato è il dolo generico, quindi la volontà e la consapevolezza di introdursi in modo indebito nel sistema informatico altrui. Si tratta di un reato comune, nel senso che può essere commesso da chiunque.
Rientra nella categoria dei reati di pericolo, ovvero si consuma nel momento esatto in cui viene effettuato l’accesso abusivo. È dunque anche un reato istantaneo. Si configura – Cassazione penale, sez. V, sentenza n. 8541/2019; Corte di Cassazione – V sez. pen. – sentenza n. 8541/2018 – “ogniqualvolta l’ingresso abusivo riguardi un sistema informatico in cui sono contenute notizie riservate, indipendentemente dal tipo di notizia eventualmente appresa”
Il reato è stato collocato nella categoria dei reati contro la persona, nella sezione dei delitti contro l’inviolabilità del domicilio. In pratica, i sistemi informatici e telematici sono, al pari del domicilio, degli ambienti riservati, inviolabili, al riparo da intrusioni altrui. Luoghi che, al pari del domicilio e di qualunque altro spazio privato, permettono alla persona di esprimere liberamente la sua personalità.
LEGGI ANCHE Creare profili falsi sui social è reato?
Accesso abusivo a un sistema informatico: esempio
Il reato fu introdotto negli anni ‘90 per punire principalmente gli hacker che, grazie alle loro competenze informatiche, riescono ad accedere in modo abusivo a sistemi informatici e telematici.
Negli anni, però, i casi di accesso a sistemi informatici si sono moltiplicati e vedono sempre più coinvolte persone che, nella vita, non sono hacker o truffatori. Il reato, infatti, punisce la condotta dell’accesso abusivo indipendentemente dal fatto che, dall’atto, derivi una lesione effettiva alla riservatezza delle informazioni personali in esso contenute.
Le ragioni per le quali si effettua un accesso abusivo risultano irrilevanti, in quanto il reato si configura nel momento stesso in cui avviene l’accesso. Potranno eventualmente essere prese in considerazione per integrare altre fattispecie penalmente rilevanti.
Un esempio di reato di accesso abusivo a un sistema informatico può essere il caso di un ex coniuge che, conoscendo le password altrui, legga di nascosto la posta elettronica o le chat su un social network, oppure il classico caso di furto di un profilo Facebook o Instagram, o ancora l’accesso abusivo al conto corrente in seguito a una mail di phishing.
Forse ti interessa anche Spiare il cellulare del partner è reato?
Tentato accesso abusivo a un sistema informatico
Un sistema informatico rappresenta, dunque, un’estensione della sfera personale del suo titolare. Nonostante si tratti di un reato di pericolo, non si può escludere l’ammissibilità del tentativo di accesso al sistema informatico.
Proprio perché tale reato tutela il domicilio virtuale dell’utente, anche il tentativo di accesso è configurabile e viene punito in quanto, in questa ipotesi, viene stato messo in pericolo il bene giuridico tutelato.
Potrebbero interessarti i nostri approfondimenti su:
- Romance Scam: come difendersi dalle truffe romantiche
- La truffa della finta Polizia Postale: in cosa consiste e come denunciare
- Truffe di Trading online: cosa si rischia e cosa fare
Accesso abusivo a un sistema informatico: giurisprudenza
Celebre è il caso di un maresciallo dei Carabinieri che, addetto al nucleo operativo radio mobile, accedeva alla banca dati interforze senza ragioni investigative, effettuando interrogazioni dirette su colleghi, personaggi del mondo dello spettacolo e tre giornalisti blogger.
A questo proposito, la Suprema Corte ha decretato che, pur essendo abilitato, il soggetto in questione stava comunque commettendo il reato di accesso abusivo a un sistema informatico.
Altri casi trattati dalla giurisprudenza sono stati per esempio:
- l’accesso abusivo al cassetto fiscale altrui, spazio virtuale del sistema informatico dell’Agenzia delle entrate di pertinenza esclusiva del contribuente, riconducibile alla nozione di domicilio informatico (sentenza 15899/2021);
- l’accesso alla casella elettronica altrui protetta da password (sentenza 18284/2019);
- l’accesso al profilo Facebook dell’ex partner, nonostante si conoscessero in modo lecito le chiavi di accesso (sentenza n. 2905/2018).
LEGGI ANCHE Posso denunciare qualcuno per un commento offensivo su Facebook?
Consigli utili
Ci sono diverse possibilità di essere vittima di un accesso abusivo a un sistema informatico. Il miglior consiglio che si possa dare, seppur banale, è quello di cambiare le password con una certa frequenza, scegliendo chiavi di sicurezza forti.
Per tutelarsi, inoltre, sarebbe sempre meglio:
- evitare di dare le password a qualcuno, neanche al proprio partner, perché nel tempo potrebbe diventare un ex partner;
- attivare un sistema di protezione a due fattori che inserisce nel sistema un livello di protezione aggiuntivo oltre alla password, come un codice usa e getta che conoscete solo voi perché lo ricevete tramite notifica via SMS o mail, oppure la risposta a una domanda segreta.
In generale, qualora fossi vittima di questa tipologia di reato, oltre a rivolgerti alla Polizia Postale, ti suggeriamo di contattare uno degli avvocati di deQuo specializzati in reati informatici, ai quali rivolgerti per capire le migliori soluzioni per proteggere la tua privacy.
Accesso abusivo a un sistema informatico – Domande frequenti
L’articolo 615 ter del codice penale punisce l’accesso abusivo a un sistema informatico o telematico.
Il reato di accesso abusivo a un sistema informatico punisce sia l’accesso abusivo vero e proprio, sia il mantenimento del sistema informatico altrui.
No, l’accesso abusivo a un sistema informatico è un reato attualmente punito dall’art. 615 ter del Codice penale.
Vuoi una consulenza legale sull'argomento? Chiedi Gratis ad un Avvocato
- +3000 avvocati pronti ad ascoltarti
- Consulenza Legale Online - Telefonica, in webcam, scritta o semplice preventivo gratuito
- Anonimato e Riservatezza - La tua consulenza verrà letta solo dall'avvocato che accetterà di rispondere