Il reato di accesso abusivo ad un sistema informatico o telematico, previsto dall’articolo 615 ter del Codice Penale, è una fattispecie di recente introduzione nell’ordinamento, in ragione della accresciuta rilevanza nella vita di ogni persona della tecnologia, ed in particolare delle attività oggi possibili grazie al “mondo” dell’informatica e della telematica.
Da questo punto di vista la scelta del legislatore di introdurre tale fattispecie di reato tra i cosiddetti delitti contro la inviolabilità del domicilio previsti dal Codice Penale, appare rappresentativa dell’importanza odierna degli aspetti informatici e telematici della vita della persona, come se accanto al classico domicilio fisico (l’abitazione) si volesse dare pari tutela ad una sorta di “domicilio virtuale” della persona, inteso come luogo inviolabile – in questo caso virtuale – dove il soggetto esplica la sua personalità.
Come si realizza il reato di accesso abusivo a sistema informatico o telematico
In primo luogo è bene precisare che, sebbene nel Codice Penale non sia presente una definizione compiuta di “sistema informatico o telematico”, per sistema informatico si può generalmente intendere un apparecchiatura o un gruppo di apparecchiature interconnesse tra loro, capaci di elaborare automaticamente dei dati in base ad un programma stabilito; per sistema telematico può invece intendersi un insieme combinato di apparecchiature che siano idonee alla trasmissione a distanza di dati o informazioni.
Il reato di accesso abusivo a sistema informatico o telematico può sostanzialmente essere compiuto mediante due manifestazioni della condotta:
- Introducendosi in un sistema informatico o telematico, protetto da misure di sicurezza. Si tratta del caso in cui il colpevole riesce a penetrare nel sistema informatico o telematico, violando o aggirando misure di sicurezza a tutela della riservatezza del sistema, come ad esempio le password, quindi senza il consenso o la collaborazione consapevole e volontaria del soggetto titolare del sistema o dei dati ivi contenuti;
- Mantenendosi all’interno del sistema informatico o telematico contro la volontà, espressa o tacita, del soggetto titolare del sistema o dei dati in esso contenuti. Si tratta del caso in cui l’accesso al sistema informatico o telematico fosse stato inizialmente permesso o autorizzato dal titolare del diritto, ed il colpevole vi si sia trattenuto dopo che tale autorizzazione fosse stata revocata o fosse ad esempio scaduta. Caso del tutto analogo è quello, ad esempio, del soggetto che sia abilitato e autorizzato ad accedere al sistema informatico o telematico, ma solo per determinati scopi o attività stabilite, ed invece utilizzi indebitamente tale diritto di accesso al di fuori dell’ambito autorizzato dal titolare del diritto.
Dal punto di vista dell’elemento soggettivo del reato il delitto di accesso abusivo ad un sistema telematico o informatico è punibile a titolo di dolo generico, ovvero quando venga dimostrato che l’agente fosse cosciente e consapevole di accedere o mantenentesi indebitamente all’interno del sistema violato. E’ quindi del tutto irrilevante il fine concretamente perseguito dal colpevole mediante la propria condotta.
Il reato di accesso abusivo a sistema informatico o telematico viene a consumazione nel momento in cui si realizza l’intrusione nel sistema violato, trattandosi di reato a consumazione istantanea.
Le pene previste per il reato di accesso abusivo a sistema informatico o telematico
L’articolo 615 ter del Codice Penale punisce il soggetto colpevole di accesso abusivo a sistema informatico o telematico con la pena della reclusione fino a 3 anni.
E’ previsto un considerevole aumento di pena qualora:
- Il reato sia commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con violazione dei poteri o dei doveri connessi al suo incarico;
- Se il reato sia commesso da un investigatore privato, o con abuso della qualità di operatore del sistema (e quindi in sostanza da un soggetto interno al sistema violato);
- Se il fatto sia commesso mediante violenza o minaccia alla persona o alle cose, oppure da soggetto che sia palesemente armato;
- Se quale conseguenza del reato derivi la distruzione, o il danneggiamento, o la sottrazione (anche mediante riproduzione o trasmissione) o la inaccessibilità al soggetto titolare dei dati o delle informazioni del sistema; oppure se dal reato derivi la interruzione totale o parziale del funzionamento del sistema violato.
In tali casi la pena sarà aggravata rispetto all’ipotesi base, essendo prevista la reclusione da 2 a 10 anni.
Qualora il sistema informatico o telematico violato sia di interesse militare, o sia relativo all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque sia di interesse pubblico, la pena sarà: la reclusione da 3 a 10 anni nei casi di cui al primo comma dell’articolo 615 ter c.p. (ovvero l’ipotesi base, non aggravata); la reclusione da 4 a 12 anni nei casi aggravati di cui al secondo comma dell’articolo 615 ter c.p. (sopra analiticamente descritti).
La procedibilità del reato di accesso abusivo a sistema informatico o telematico
La procedibilità del reato di accesso abusivo a sistema informatico o telematico è a querela di parte nei casi non aggravati (di cui al primo comma dell’articolo 615 ter c.p.), mentre si procederà di ufficio nei casi aggravati (previsti dal secondo comma dell’articolo 615 ter c.p.).
