Accesso abusivo ad un sistema informatico o telematico

accesso abusivo sistema telematico informatico

L’ordinamento italiano, all’art. 615 ter c.p., sanziona la condotta di chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Tale condotta è punita con la reclusione fino a tre anni.

Vi sono, inoltre, casi nei quali la pena va da uno a cinque anni, e cioè quando il fatto è commesso da un pubblico ufficiale et similia o da chi esercita abusivamente la professione di investigatore privato, quando il colpevole commette violenza (sulle cose, sulle persone) o è palesemente armato, oppure quando dal fatto deriva la distruzione, il danneggiamento o l’interruzione del funzionamento del sistema.

Il reato di cui si sta trattando, in sostanza, punisce due condotte: la prima, quella di chi accede abusivamente ad un sistema informatico; la seconda, quella di chi si mantiene nel sistema contro la volontà (espressa o tacita) di chi ha il diritto di escluderlo.

È bene chiarire che commette il reato di accesso abusivo ad un sistema informatico o telematico chi, pur essendo abilitato all’accesso, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti posti dal titolare del sistema per delimitarne oggettivamente l’accesso. Il semplice accesso e/o mantenimento, in violazione delle prescrizioni poste dall’interessato, costituiscono inequivocabilmente il reato di cui all’art. 615 ter c.p.. A nulla rilevano, anche se sorretti da buone intenzioni, gli scopi o le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

È pratica certamente diffusa, quella di fornire le proprie credenziali di accesso ad un altro soggetto. Tuttavia è importante sottolineare che questa sorta di “autorizzazione preventiva” non esclude automaticamente il reato poiché, per la sussistenza del reato di accesso abusivo non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state, in passato, comunicate all’autore del reato dallo stesso titolare delle credenziali quando la condotta incriminata abbia portato ad un risultato in contrasto o esorbitante con la volontà della vittima.

Ad esempio, è responsabile del delitto di accesso abusivo il soggetto che entri nel profilo “Facebook” dell’ex avvalendosi delle credenziali che conosceva, e cambi la “password” al fine di impedire all’ex di accedere ai social network.

 

Lo Studio Legale Panzeri, tramite il confronto con l’Assistito, mira proprio alla scelta della linea difensiva migliore per chi si affida allo Studio, considerando le specificità di ogni singola persona e di ogni singolo caso.

Contatta l'Avvocato


logo

Via F. Frisi n. 3 - 20900 Monza
Tel: 039 9402337 - Cell: 3342919434
PEC: eleonora.panzeri@monza.pecavvocati.it

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram