Vi sono, inoltre, casi nei quali la pena va da uno a cinque anni, e cioè quando il fatto è commesso da un pubblico ufficiale et similia o da chi esercita abusivamente la professione di investigatore privato, quando il colpevole commette violenza (sulle cose, sulle persone) o è palesemente armato, oppure quando dal fatto deriva la distruzione, il danneggiamento o l’interruzione del funzionamento del sistema.
Il reato di cui si sta trattando, in sostanza, punisce due condotte: la prima, quella di chi accede abusivamente ad un sistema informatico; la seconda, quella di chi si mantiene nel sistema contro la volontà (espressa o tacita) di chi ha il diritto di escluderlo.
È bene chiarire che commette il reato di accesso abusivo ad un sistema informatico o telematico chi, pur essendo abilitato all’accesso, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti posti dal titolare del sistema per delimitarne oggettivamente l’accesso. Il semplice accesso e/o mantenimento, in violazione delle prescrizioni poste dall’interessato, costituiscono inequivocabilmente il reato di cui all’art. 615 ter c.p.. A nulla rilevano, anche se sorretti da buone intenzioni, gli scopi o le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.
È pratica certamente diffusa, quella di fornire le proprie credenziali di accesso ad un altro soggetto. Tuttavia è importante sottolineare che questa sorta di “autorizzazione preventiva” non esclude automaticamente il reato poiché, per la sussistenza del reato di accesso abusivo non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state, in passato, comunicate all’autore del reato dallo stesso titolare delle credenziali quando la condotta incriminata abbia portato ad un risultato in contrasto o esorbitante con la volontà della vittima.
Via F. Frisi n. 3 - 20900 Monza
Tel: 039 9402337 - Cell: 3342919434
PEC: eleonora.panzeri@monza.pecavvocati.it