- La norma: art. 615-ter c.p.
- La pena
- Le circostanze aggravanti
- L'elemento soggettivo
- La procedibilità
- La giurisprudenza sul reato di accesso abusivo
La norma: art. 615-ter c.p.
[Torna su]
L'accesso abusivo ad un sistema informatico o telematico è un delitto punito dall'art. 615-ter del codice penale, il quale, al primo comma, dispone che "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".
Il legislatore si premura di sanzionare coloro i quali si introducano abusivamente in un sistema informatico che sia protetto da misure di sicurezza mantenendosi ivi contro la volontà di coloro i quali avrebbero il diritto di escluderli.
La ratio della norma risiede nell'interesse, manifestato dal legislatore, a prestare tutela alla vita privata degli individui contro le ingerenze di estranei che potrebbero attentare al loro domicilio informatico (virtuale) e di conseguenza alla loro libertà.
La pena
[Torna su]
Il reato può essere commesso da "chiunque" nell'ipotesi di cui al primo comma ed in tal caso la sanzione è fino a tre anni di reclusione.
Tuttavia nell'ipotesi di cui al comma 2 n. 2 è prevista un'aggravante speciale se il fatto dovesse essere commesso da pubblico ufficiale.
Prevede infatti la norma che "La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema".
Le circostanze aggravanti
[Torna su]
Oltre all'aggravante cui si è fatto cenno assumono rilievo le ulteriori circostanze che sono indicate nei commi successivi di cui all'art. 615-ter c.p. ed, in species, l'aver commesso il fatto usando violenza sulle cose o alle persone, ovvero se il colpevole è palesemente armato nonché la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Inoltre, il comma 3 dispone che "Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni".
L'elemento soggettivo
[Torna su]
Elemento soggettivo è il dolo generico e dunque non è necessaria una specifica finalità delittuosa.
Ciò che conta ai fini della configurabilità del reato, infatti, è il solo dato oggettivo dell'accesso e del trattenimento nel sistema informatico, contro la volontà espressa o tacita del titolare, risultando irrilevanti gli scopi e le finalità concretamente perseguite (Cass. n. 10083/2015; Cass. SS.UU. n. 4694/2012).
La procedibilità
[Torna su]
Laddove ricorrano le circostanze di cui al comma 1 si procede a querela della persona offesa.
Negli altri casi si procede d'ufficio.
Giurisprudenza sul reato di accesso abusivo a sistema informatico
[Torna su]
Di seguito alcune delle più rilevanti e recenti pronunce della Cassazione aventi ad oggetto il reato di accesso abusivo a sistema informatico o telematico:
Cassazione penale n. 8541/2019
Integra il delitto previsto dall'art. 615-ter c.p., comma 2, n. 1, la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.
Cassazione penale n. 565/2019
Integra il delitto previsto dall'art. 615-ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema.
Cassazione penale n. 48895/2018
L'accesso abusivo ad un sistema informatico consiste nella obiettiva violazione delle condizioni e dei limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitarne l'accesso, compiuta nella consapevolezza di porre in essere una volontaria intromissione nel sistema in violazione delle regole imposte dal dominus loci, a nulla rilevando gli scopi e le finalità che abbiano soggettivamente motivato tale accesso.
Cassazione penale n. 41210/2017
Integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato - c.d. Re.Ge. - conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un'ipotesi di sviamento di potere).
Cassazione penale n. 14546/2017
Ai fini dell'integrazione del reato risulta decisivo comprendere se un soggetto, ove normalmente abilitato ad accedere nel sistema oggetto di verifica, vi si sia introdotto rispettando o meno le prescrizioni costituenti il presupposto legittimante l'attività in questione: ed è fisiologico che, per un peculiare "domicilio informatico", il dominus loci possa apprestare le regole che ritenga più opportune per disciplinare l'accesso e le conseguenti modalità operative (ivi compresa la possibilità di mantenersi all'interno del sistema copiando un file od inviandolo a mezzo posta elettronica, incombenza che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica).
Cassazione penale n. 11994/2017
Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615 ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, ovvero ponga in essere operazioni di natura ontologicamente diversa da quelle per le quali l'accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema.
Cassazione penale n. 22024/2013
Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato dell'Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio.
Per approfondimenti vai alle nostre guide di diritto penale
E-mail: daniele.paolanti@gmail.com Tel: 340.2900464
Vincitore del concorso di ammissione al Dottorato di Ricerca svolge attività di assistenza alla didattica.