L’accesso abusivo ad un sistema informatico o telematico

L'accesso abusivo ad un sistema informatico
L’art. 615 ter c.p.tutela il cosiddetto domicilio informatico ed intende sanzionare la sempre maggiore offensiva di hackers e crackers rispetto ai sistemi informatici o telematici.

LA FATTISPECIE

L’art. 615 ter c.p. tutela il cosiddetto domicilio informatico ed intende sanzionare la sempre maggiore offensiva di hackers e crackers rispetto ai sistemi informatici o telematici. La norma intende punire non soltanto chi sia in possesso di particolari conoscenze tecniche atte a consentire l’accesso abusivo ad un sistema, ma anche il soggetto che avendo effettuato l’accesso in via legittima, vi si trattenga oltre i tempi e i limiti che gli sono consentiti.

DOMICILIO INFORMATICO

L’art. 615 ter così recita: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”. Il legislatore ha così inteso tutelare il così detto domicilio informatico, quale “spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto” (Cass. Pen. sez. V, 26.10.2012 n° 42021). L’interesse protetto sembra essere comunque eterogeneo, comprendendo anche la sfera della riservatezza dell’utente.

Per una nozione formale di sistema informatico può farsi riferimento a quella assunta dalla Convenzione di Budapest nel suo articolo 1 (LINK AL POST 1).

ABUSIVITA’ DELL’ACCESSO

Dato per acquisito il concetto di sistema informatico o telematico (un insieme di strumenti elettronici che mediante tecnologia informatica consentono all’uomo di realizzare o fornire un servizio di qualunque utilità), per una definizione del carattere abusivo dell’accesso può farsi riferimento ad una pronuncia di legittimità a Sezioni Unite, 27.10.2011 (dep. 7.2.2012), n. 4694, di cui pare utile riportare parte dei motivi:

“…quel che rileva è solo il profilo oggettivo dell’accesso e del trattenimento nel sistema informatico da parte di un soggetto che non può considerarsi autorizzato ad accedervi e a permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (prescrizioni contenute in disposizioni organizzative interne, in prassi aziendali o in clausole di contratti individuali di lavoro), sia quando ponga in essere operazioni di natura diversa da quelle di cui egli è incaricato e in relazione alle quali l’accesso gli è consentito.

Il giudizio sull’esistenza del dissenso del dominus loci non può essere, quindi, formulato in base alla direzione finalistica della condotta, ma deve assumere come parametro la sussistenza di un’obiettiva violazione, da parte dell’agente, delle prescrizioni impartite dal dominus stesso circa l’uso del sistema.

Ne consegue che, qualora l’agente compia sul sistema un’operazione pienamente assentita dall’autorizzazione ricevuta e agisca nei limiti di questa, il reato di cui all’art. 615-ter c.p. non è configurabile, indipendentemente dallo scopo eventualmente perseguito; sicché qualora l’attività autorizzata consista anche nella acquisizione di dati informatici e l’operatore la esegua nei limiti e nelle forme consentiti dal titolare del diritto di esclusione, il delitto in esame non ricorre, anche se degli stessi dati egli si dovesse poi servire per finalità illecite.

Irrilevanti, dunque, devono considerarsi gli eventuali fatti successivi: questi, se del caso, potranno essere ricondotti ad altro titolo di reato (ad esempio, alle previsioni di cui agli artt. 326, 618, 621 e 622 c.p.)”.

MISURE DI SICUREZZA

Altro requisito della fattispecie è che il sistema oggetto di accesso o trattenimento abusivi sia protetto da misure di sicurezza. Diverse pronunce di merito e legittimità hanno chiarito che deve considerarsi misura di sicurezza ogni sistema o precauzione, elettronica, informatica o semplicemente fisica (ad esempio chiusura a chiave del locale ove si trova la postazione di gestione del sistema) che, pur di modesta portata, sia tesa ad evitare che soggetti diversi da quelli autorizzati vi accedano, o vi si trattengano oltre i limiti consentiti, una volta effettuato un accesso legittimo.

LUOGO DI CONSUMAZIONE DEL REATO

In tema, si segnala il principio espresso in giurisprudenza di legittimità, secondo cui il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico non è quello in cui vengono inseriti i dati idonei ad entrare nel sistema bensì quello dove materialmente è collocato il server che elabora e controlla le credenziali di autenticazione del cliente (Cass. pen. Sez. I, 27/05/2013, n. 40303 – CED Cassazione 2013).

MOMENTO CONSUMATIVO

Quanto al momento di perfezionamento della fattispecie ed ai suoi requisiti necessari e sufficienti, si è affermato che il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa (Cass. pen. Sez. V, 06/02/2006, n. 11689 – CED Cassazione 2007).

AGGRAVANTI

Ancora, circa la natura di circostanze aggravanti delle ipotesi previste dallo stesso art. 615 ter, comma 2, le Sezioni Unite hanno appunto sancito che la fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall’incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall’art. 615 ter, comma primo, cod. pen. e non un’ipotesi autonoma di reato (Cass. pen. Sez. Unite, 27/10/2011, n. 4694 – CED Cassazione 2012).

Condividi: