Cerca

Cerca

L'Avvocato

L’accesso abusivo ad un sistema informatico

La norma incriminatrice prevista dal codice penale, alla luce dei fatti che hanno coinvolto Intesa Sanpaolo

Computer

Computer

L’inchiesta che ha coinvolto il noto istituto bancario Intesa Sanpaolo il quale, così si apprende da fonti di stampa, risulta anch’esso indagato per violazione della Legge 231 per intempestiva segnalazione degli accessi abusivi, fa venire alla luce l’esistenza di uno specifico reato previsto per coloro i quali, illecitamente, accedono a sistemi informatici protetti.

 

Il delitto di accesso abusivo ad un sistema informatico, contestato dalla Procura di Bari all’impiegato bancario, reo in ipotesi di aver “spiato” i conti correnti di migliaia di soggetti, tra questi anche personaggi di spicco del panorama istituzionale. L’evoluzione dell’utilizzazione di sistemi informatici, in uno con le esigenze di protezione e riservatezza dei dati personali, ha dunque, come detto in premessa, indotto il Legislatore ad introdurre delle norme finalizzate a proteggere e circoscrivere gli accessi ai domicili virtuali ed ai sistemi che custodiscono dati sensibili: sono stati dunque introdotti nel nostro ordinamento i c.d. “computer’s crimes” con la disciplina di alla Legge 23 dicembre 1993 n. 547.

 

In particolare, l’art. 615 ter c.p. sanziona la condotta di chi abusivamente si introduce in un sistema informatico o telematico protetto e la condotta di chi vi permane contro la volontà di chi ha il diritto di escluderlo. Il bene giuridico tutelato è la riservatezza delle comunicazioni o delle informazioni che con maggiore frequenza vengono trasmesse tramite sistema telematico o informatico. Per quanto riguarda gli elementi costitutivi della fattispecie il Legislatore fa riferimento a un “sistema protetto da misure di sicurezza”. La dottrina più attenta ha osservato a tal proposito che la precisazione era senza dubbio doverosa in quanto l’assenza di una fisicità direttamente percepibile e la possibilità di connettersi con estrema facilità con sistemi di varia natura e portata ha imposto al legislatore di definire l’antigiuridicità degli accessi, limitandola a quelli posti in essere in presenza di sistemi di sicurezza.

 

La premessa logica è rappresentata, quindi, dalla volontà palese e manifesta del titolare del diritto di escludere i terzi da un’area informatica che lo stesso ritiene di proprio esclusivo dominio. La Corte di Cassazione, con la importante pronuncia del 6 dicembre 2001 affermava che “L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema informatico, ma anche chi “vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo”. Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Ma si tratta di un illecito caratterizzato appunto dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un “domicilio informatico”.

 

Deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema…destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi”. Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter chi, autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso.

 

“L’art. 615 ter comma 1 c.p. punisce non solo chi s’introduce abusivamente in un sistema informatico, ma anche chi “vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo”. Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta, perciò, di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Si tratta di un illecito caratterizzato, appunto, dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un “domicilio informatico”… ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema…destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi”.

 

Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all’art. 615 ter c.p. chi, autorizzato all’accesso per una o più determinate finalità utilizzi “il titolo di legittimazione” per uno scopo diverso da quello pattuito e a cui era subordinato l’accesso. La norma posta dall’art. 615-ter cod. pen., nel configurare il reato di “accesso abusivo”, sanziona non solo la condotta del cosiddetto hacker o “pirata informatico”, cioè di quell’agente che, non essendo abilitato ad accedere al sistema protetto, riesca tuttavia ad entrarvi scavalcando la protezione costituita da una chiave di accesso (password), ma anche quella del soggetto abilitato all’accesso, e perciò titolare di un codice d’ingresso, che s’introduca legittimamente nel sistema, per finalità però diverse da quelle delimitate specificamente dalla sua funzione e dagli scopi per i quali la password gli è stata assegnata.

avv.mimmolardiello@gmail.com   
www.studiolegalelardiello.it

Commenti scrivi/Scopri i commenti

Condividi le tue opinioni su Buonasera24

Caratteri rimanenti: 400

Resta aggiornato, iscriviti alla nostra newsletter

Video del giorno

Termini e condizioni

Termini e condizioni

×
Privacy Policy

Privacy Policy

×
Logo Federazione Italiana Liberi Editori