Close Menu
  • Chi Siamo
  • Attualità
  • Cronaca
  • Cultura
  • Politica
  • Storia
  • Campobasso
  • Isernia
  • Sport
  • Contatti
    • Pubblicità
    • Redazione
    • Contatta la redazione
  • Disclaimer
  • Privacy Policy
  • Cookie Policy (UE)
Facebook X (Twitter) Instagram
mercoledì 2 Luglio 2025 - 08:12:04 AM
News
  • Fascicolo sanitario elettronico 2.0, incontro a Ripalimosani
  • Perché la roulette rimane uno dei giochi online più popolari
  • Incendi di vegetazione nella provincia di Campobasso, 14 interventi dei Vigili del Fuoco
  • Festival Janigro 25: da Montagano al Molise, nuove sinergie e collaborazioni virtuose
  • Lep asili nido, esenzione Iva terzo settore, interprete Lis in Consiglio e commissione speciale bilancio: passano 4 mozioni
  • Screening mammografico in Molise, nuove date della postazione mobile
  • Biblioteca Albino chiusa da 9 anni, interrogazione in Parlamento ai Ministeri di Cultura ed Economia
  • Contrasto ai reati: emesse 21 misure di prevenzione e avviati 6 procedimenti di Daspo “fuori contesto”
Facebook X (Twitter) Instagram
Molise Tabloid
La Molisana
  • Chi Siamo
  • Attualità
  • Cronaca
  • Cultura
  • Politica
  • Storia
  • Campobasso
  • Isernia
  • Sport
  • Contatti
    • Pubblicità
    • Redazione
    • Contatta la redazione
Molise Tabloid
Home»1. Categorie news»Senza Categoria»L’AVVOCATO RISPONDE. L’accesso abusivo a sistema informatico o telematico

L’AVVOCATO RISPONDE. L’accesso abusivo a sistema informatico o telematico

0
Di MoliseTabloid il 19 Maggio 2018 Senza Categoria
img

Gentili Lettori, Molise Tabloid porta avanti la rubrica ‘L’avvocato risponde’, dedicata all’approfondimento degli aspetti legali di particolari questioni e argomenti che, vi ricordiamo, potete segnalarci anche voi attraverso una mail all’indirizzio molisetabloid@gmail.com. A rispondere alle domande ci penserà lo studio legale Verde di Campobasso (in foto gli avvocati Mariaelena e Alessio Verde), che dopo aver trattato temi come cyberbullismo, guida in stato di ebbrezza, maltrattamenti in famiglia, omicidio stradale, diritto all’oblio, colpa medica, si soffermerà su un tema che ha destato sempre più preoccupazione e attenzione negli ultimi anni, l’accesso abusivo a sistema informatico o telematico.

“Oggi parleremo dell’accesso abusivo ad un sistema informatico o telematico, disciplinato dall’art. 615 ter del codice penale.
Tale articolo, inserito nel capo III (dei delitti contro la libertà individuale) del titolo XII (dei delitti contro la persona) del nostro codice penale, è compreso tra i reati contro l´inviolabilità del domicilio in quanto i sistemi violati vengono considerati come una espansione ideale dell´area di rispetto garantita dall´art. 14 della Costituzione. Il Legislatore ha così assicurato la difesa anche del cosiddetto “domicilio informatico”.
Il codice così recita: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.”
L’accesso abusivo a sistemi informatici è un reato che sta crescendo sempre più nella sua importanza, essendo la tecnologia man mano sempre più presente nel nostro quotidiano. Si pensi, difatti, oltre alle frequenti violazioni ai sistemi informatici da parte di estranei, agli accessi da remoto, tipici dei cosidetti hacker, soggetti abili ad introdursi all’interno delle reti di sistemi informatici e di sicurezza informatica e in grado di acquisire le informazioni ivi contenute, al fine di un loro utilizzo personale e quasi mai lecito (si pensi, ad esempio, ad un eventuale fine estorsivo in cui si minaccia di far trapelare contenuti personali o comunque soggetti a privacy).
Ebbene, in presenza di tali condotte illecite, la prima e complessa problematica che nasce in fase di indagini è quella di stabilire il luogo di consumazione della condotta criminosa.
Si pensi, a tal proposito, all’avvento della rete e del cyberspazio ed alla nascita dei web server, oppure anche a normali server ove sono collocate delle informazioni, abusivamente poi carpite dall’esterno da altri terminali che magari si trovano ad enormi distanze fisiche da essi.
In tali casi, la condotta tipica del reato quest’oggi in esame induce a ritenere che il delitto si perfezioni nell’esatto momento e nel luogo specifico in cui l’operatore abusivo abbia inviato, mediante la digitazione sulla propria tastiera, la serie di input necessari ad acquisire le informazioni a cui era interessato all’interno del sistema da lui preso di mira con l’attacco informatico.
In realtà, tale affermazione costituisce un vero e proprio punto di arrivo, essendo stata molto dibattuta in giurisprudenza la questione se il locus commissi delicti andasse individuato nel momento della digitazione sulla tastiera dell’operatore esterno oppure fosse da individuarsi nella collocazione fisica del server. Pertanto, si tende a preferire il criterio espresso nella prima soluzione, come invocato anche da una pronuncia della Suprema Corte a Sezioni Unite la quale, su una questione riguardante l’art. 615 ter già da tempo aveva descritto come: “l’individuazione del giudice penale territorialmente competente a giudicare un dato reato debba richiedere la presenza di un collegamento con il luogo di commissione del reato stesso, per tutta una serie di intuitive ragioni, che vanno dall’esigenza di assicurare un effettivo controllo sociale, a quella di agevolare la raccolta delle prove, a quella di ridurre i disagi per le parti e per i testi” (Cass. pen., Sez. un., n. 40537/09). Non sono mancate però soluzioni interpretative di senso opposto, in particolar modo quando ogni qual volta l’operatore infiltrato si fosse collegato ad un server italiano dall’estero.
E’ bene ricordare anche come l’art. 615 ter, non si limiti a punire chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza, ma anche chi vi si mantenga all’interno contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
Ciò vuol dire che anche chi precedentemente avesse avuto un accesso, se pure autorizzato, qualora continuasse ad averlo contro la volontà espressa (o anche tacita) del concedente e per finalità diverse da quelle per le quali era stato a ciò abilitato, può essere perseguito penalmente.
Inoltre è altresì previsto un aumento di pena:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Riguardo al punto n. 1, in particolare, tale disposizione costituisce una “circostanza aggravante esclusivamente soggettiva”, collegando l’aumento di pena e la procedibilità di ufficio ad una sola specifica qualità dell’agente e cioè che il soggetto attivo del reato rivesta la qualifica di investigatore privato, operatore di sistema informatico o di pubblico ufficiale e di incaricato di pubblico servizio. Tali qualifiche gli permetterebbero, infatti, di sfruttare una evidente posizione di vantaggio nella commissione del fatto tipico.
Di recente interesse è una sentenza della Cassazione a Sezioni Unite che sul tema, pronunciandosi sul caso di un cancelliere che aveva utilizzato le proprie credenziali di accesso per informarsi riguardo al procedimento di un conoscente, ha dato delle linee guida riguardo alle condotte di accesso ad un sistema informatico commesse da un pubblico ufficiale o da un incaricato di pubblico servizio che attui un cosìdetto sviamento di potere, ossia acceda ad un sistema informatico o telematico protetto per finalità diverse da quelle di ufficio. Le S.U. hanno stabilito, pertanto, il seguente principio di diritto: “integra il delitto previsto dall’art. 615 ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso (nella specie, Registro delle notizie di reato: Re. Ge.) acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali, soltanto, la facoltà di accesso gli è attribuita.” (Cass., Sez. Un., sent. n. 41210/17).
In particolare, le Sezioni Unite hanno finito per dissipare i dubbi circa la rilevanza penale del fatto commesso dal pubblico ufficiale o dall’incaricato di pubblico servizio, pur se in assenza della violazione di specifiche prescrizioni provenienti dal titolare del sistema.
Tale cosiddetto sviamento di potere si ha quando il pubblico funzionario persegua nella sua attività una finalità diversa da quella che gli assegna in astratto la legge.
Da tempo, infatti, la nozione dello sviamento di potere è ricondotta all’interno delle più ampie nozioni di abusività della condotta e di fatto commesso con violazione dei doveri di ufficio, realizzandosi una violazione di legge non solo quando la condotta del pubblico ufficiale sia confliggente con le norme che regolano l’esercizio del suo potere, ma anche quando la stessa risulti orientata alla sola realizzazione di un interesse che vada a contrastare quello per il quale il potere è attribuito. Ne consegue, dunque, che l’accesso ad un sistema informatico per ragioni estranee a quelle di ufficio permea la condotta abusiva del pubblico ufficiale ponendosi in totale contrasto con la funzione espletata.
Inoltre, il codice prevede che qualora i fatti di cui al primo e secondo comma riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Infine precisa come solo quanto previsto al primo comma è procedibile a querela di parte, mentre tutti gli altri casi invece sono procedibili d’ufficio.
In sostanza, dunque, la disciplina del reato in esame risulta essere ancora in evoluzione. Sicuramente in alcune parti essa è perfettibile, quantomeno ai fini della esatta individuazione del reo in un sistema telematico in continua espansione e tenuto costantemente sotto tiro dagli attacchi di pirati informatici. Il problema non è di poco conto, basti pensare che i costi sostenuti dalle aziende italiane a causa del cosiddetto cybercrime sono elevatissimi e purtroppo i furti di dati sono all’ordine del giorno. Sarebbe, dunque, auspicabile un ripensamento sistemico della cybersecurity e della sicurezza informatica in generale per allargare ed incasellare progressivamente le nuove fattispecie punibili.
“

img
Condividi. Facebook Twitter Pinterest LinkedIn Tumblr Email Telegram WhatsApp
MoliseTabloid

Articoli Correlati

Ricorso per usucapione speciale in favore di Di Geronimo Piero Filippo (C.F. DGRPFL82A16H501O) davanti al Tribunale Ordinario di Larino – Proc. Civile n. 985/2023 R.G.

25 Novembre 2024

Codice di autoregolamentazione – Elezioni Europee e Amministrative dell’8 e 9 giugno 2024

8 Maggio 2024

La lettera di Gravina ai cittadini: “Il male di questa regione ha nomi precisi. Insieme scriviamo un’altra storia”

23 Giugno 2023

Ultimi articoli

Fascicolo sanitario elettronico 2.0, incontro a Ripalimosani

2 Luglio 2025

Perché la roulette rimane uno dei giochi online più popolari

2 Luglio 2025

Incendi di vegetazione nella provincia di Campobasso, 14 interventi dei Vigili del Fuoco

1 Luglio 2025

Festival Janigro 25: da Montagano al Molise, nuove sinergie e collaborazioni virtuose

1 Luglio 2025

Lep asili nido, esenzione Iva terzo settore, interprete Lis in Consiglio e commissione speciale bilancio: passano 4 mozioni

1 Luglio 2025

Screening mammografico in Molise, nuove date della postazione mobile

1 Luglio 2025

Biblioteca Albino chiusa da 9 anni, interrogazione in Parlamento ai Ministeri di Cultura ed Economia

1 Luglio 2025

Contrasto ai reati: emesse 21 misure di prevenzione e avviati 6 procedimenti di Daspo “fuori contesto”

1 Luglio 2025

Internazionalizzazione: via alle domande per il bando “Assessment & Outgoing”

1 Luglio 2025

Campobasso, aperte le iscrizioni online per il trasporto scolastico per le scuole primarie

1 Luglio 2025
loader-image
Meteo
Campobasso
8:12 am, 07/02/2025
temperature icon 27°C
cielo sereno
44 %
1017 mb
4 Km/h
Wind Gust: 4 Km/h
Clouds: 0%
Visibility: 10 km
Sunrise: 5:31 am
Sunset: 8:39 pm
Weather from OpenWeatherMap

Registr. presso il Tribunale di Campobasso: 3/2013 del 14.11.2013, Cron. 1254
Roc: iscrizione n° 25549 (Prot. 1138/com/15 del 30.04.2015)
P.Iva: 01707150700

Molise Tabloid
Piazza Libertà snc
86010 San Giuliano del Sannio (CB)

Tel.+39 3333169466

Scrivici a:
info@molisetabloid.it
commerciale@molisetabloid.it

  • Disclaimer
  • Privacy Policy
  • Cookie Policy (UE)
© 2025 Molisetabloid -Powered by Robarts.

Digita qui sopra e premi Invio per cercare. Premi Esc per annullare.

Molise Tabloid
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}