Accesso abusivo a un sistema informatico o telematico

Da Teknopedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

L'accesso abusivo a un sistema informatico o telematico è l'attività tipicamente posta in atto da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer. In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata[1].

Caratteristiche della fattispecie

[modifica | modifica wikitesto]

Per la configurazione della fattispecie, in molti paesi europei le norme che regolano l'accesso abusivo ad un sistema informatico presentano delle costanti:

  • Si richiede che siano state violate delle misure di protezione;
  • Si punisce l'accesso abusivo sia da remoto[2] che da locale[3] qualora chi commette il reato non sia autorizzato ad accedere a dei settori di memoria protetti;
  • Deve essere minacciata la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.

Ai sensi dell'art. 615-ter del codice penale italiano, esso costituisce reato commesso da colui che abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

La norma è stata introdotta con la legge 23 dicembre 1993, n.547, su sollecitazione comunitaria a seguito della raccomandazione 13 settembre 1989, n.9, del Consiglio dell'Unione europea, con la quale si suggerivano misure per la repressione del crimine informatico. La legge segue peraltro da vicino la revisione delle norme a tutela del diritto d'autore[4], con la quale si è estesa all'ambito informatico la protezione dei diritti sulle opere dell'ingegno, includendovi il software.

Sanzioni e aggravanti

[modifica | modifica wikitesto]

La pena ordinaria prevista per il delitto, perseguibile a querela della parte offesa salvo che non ricorra alcuna fra le previste circostanze aggravanti, nel qual caso sarebbe procedibile d'ufficio, è la reclusione fino a 3 anni. La pena è la reclusione da uno a cinque anni se:

  • il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  • il colpevole per commettere il fatto usa la violenza contro cose o persone, ovvero se è palesemente armato
  • dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

La pena è inoltre da 1 a 5 anni se i fatti previsti al comma I riguardano sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, mentre è da 3 a 8 anni se gli ora detti sistemi sono oggetto di quanto di cui al comma II.

Analisi della norma

[modifica | modifica wikitesto]

Secondo alcuni giuristi l'inclusione della norma in seno al codice penale, anziché la sua introduzione attraverso una legge speciale, risponderebbe all'esigenza di non sancire, almeno in quella fase, «il riconoscimento del "bene" informatico quale oggetto sufficiente ed autonomo di tutela penale»[5], preferendone una visione meramente strumentale rispetto a beni giuridicamente più tradizionali come «il patrimonio, la fede pubblica, l'inviolabilità dei segreti, la libertà individuale anche nelle sue implicazioni [...] con la inviolabilità del domicilio»[6].

Mentre altre fattispecie di crimine informatico potevano agevolmente sommarsi a previsioni di ambiti più generali già vigenti e sufficientemente analoghe (ad esempio la frode, il falso informatico, il danneggiamento e gli illeciti correlati alla comunicazione), l'intrusione nei sistemi altrui trovava una solo labile analogia, e del tutto inapplicabilmente teorica, con la violazione di domicilio, richiedendosi pertanto una figura criminosa specifica.

La lesione del domicilio informatico

[modifica | modifica wikitesto]

Secondo una tesi avanzata in dottrina, il legislatore mirerebbe ad introdurre la figura del «domicilio informatico» inteso come un'espansione ideale dell'area di rispetto pertinente al soggetto interessato. Ciò che si vuole tutelare sarebbe quindi una sorta di privacy informatica, ancor prima di verificare se siano state attaccate l'integrità e la riservatezza dei dati. Ci dovrebbe pertanto regolare in analogia con quanto si dispone in materia di violazione di domicilio.

Secondo un'altra tesi, il domicilio informatico non può assolutamente essere comparato alla tradizionale figura di domicilio in quanto non c'è alcuna analogia tra i sistemi informatici e i luoghi privati menzionati dall'art. 614 c.p. A questo si aggiunge il fatto che se il domicilio tradizionale e quello informatico fossero messi sullo stesso piano, non sarebbe comprensibile la scelta del legislatore di tutelare solo i sistemi informatici protetti da misure di sicurezza[7].

Considerata l'aggravante applicabile (se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti) si può assumere che l'art. 615-ter c.p. miri a salvaguardare l'integrità dei dati prescindendo dalla collocazione dell'art. sull'accesso abusivo tra i reati di violazione del domicilio. Considerando invece la decisione del legislatore di tutelare solo i sistemi protetti da misure di sicurezza pare plausibile, ai sostenitori di questa tesi, l'intenzione di salvaguardare la riservatezza dei dati. Si assume infatti che il titolare debba manifestare il suo interesse a tutelare la riservatezza dei dati, adattando misure di sicurezza indipendentemente dalla loro complessità tecnica di implementazione.

L'intrusione abusiva

[modifica | modifica wikitesto]

L'accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. L'art. 615-ter c.p. punisce la semplice intrusione ancor prima di valutare l'ipotesi di danneggiamento o furto dei dati.

Il reato può anche essere causato da soggetti legittimati all'uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria. In tal caso il sistema protetto diviene quella parte di memoria a cui l'accesso non è autorizzato.

La permanenza nel sistema altrui

[modifica | modifica wikitesto]

Ha senso parlare di permanenza non autorizzata qualora il soggetto responsabile dell'intrusione si sia trovato casualmente in una zona protetta del sistema contro la volontà di colui che esercita lo ius escludendi. Ad una introduzione nel sistema inizialmente autorizzata deve quindi far seguito una permanenza non autorizzata che si realizza allorquando il reo "vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo".

  1. ^ Relazione sull'esistenza di un sistema d'intercettazione globale per le comunicazioni private ed economiche (sistema d'intercettazione Echelon) (2001/2098 (INI)) del Parlamento europeo, 11 luglio 2001
  2. ^ Utilizzando un computer esterno, distinto da quello che si intenda attaccare. L'accesso può avvenire attraverso una rete telematica cui il sistema attaccato sia connesso, ad esempio Internet.
  3. ^ Accedendo al sistema con la macchina che lo contiene, ad esempio "curiosando" in un computer altrui del quale per qualsiasi motivo si sia temporaneamente nella disponibilità.
  4. ^ D.Lgs. 29 dicembre 1992, n. 518
  5. ^ Giacomo Stalla, L'accesso abusivo ad un sistema informatico o telematico
  6. ^ Id.
  7. ^ Negando tutela a quelli privi di misure di sicurezza.
Voce da controllare
Questa voce o sezione sugli argomenti informatica e diritto è ritenuta da controllare.
Motivo: Siamo sicuri che tutta questa bibliografia sia necessaria?

Partecipa alla discussione e/o correggi la voce. Segui i suggerimenti dei progetti di riferimento 1, 2.
  • Alessandri, Criminalità informatica, RTDPE, 1990, p. 653ss;
  • Aterno, Non sussiste il reato di accesso abusivo se sul sistema informatico “attaccato” mancano le misure di sicurezza (art. 615 ter c.p.)
  • Aterno, Sull'accesso abusivo a un sistema informatico o telematico, in Cass. pen., 2000, p. 2995 ss;
  • Aterno, La cassazione non convince in materia di intercettazioni telematiche, in Cass. pen., 2005; Informatica e criminalità organizzata (atti della tavola rotonda di Palermo, 4-2-1984), Milano;
  • Aterno, Cuniberti, Gallus, Micozzi, La legge di ratifica della Convenzione di Budapest del 23 novembre 2001;
  • Problemi giuridici dell'informatica nel MEC, a cura di P. Galdieri, Milano, 1996, p. 190 ss (Atti sul convegno di studi su “La libera circolazione dei beni e dei servizi informatici nel MEC oggi chiamato SEE, Spazio Economico Europeo”, curato dalla Facoltà di Giurisprudenza della LUISS di Roma nell'ottobre 1994);
  • Berghella, Blaiotta, Diritto penale dell'informatica e beni giuridici, in Cass. pen., 1995, p. 2330 ss;
  • Bernasconi, La prevenzione del computer crime nel settore bancario, (l'esperienza svizzera), DII, 1988, p. 723 ss;
  • Borruso, Buonomo, Corasaniti, D'Aietti, Profili penali dell'informatica, Milano, 1994;
  • Caso, Criminalità informatica: ”bombe logiche” e danneggiamento di software, For. It., 1991, II, 228;
  • F. G. Catullo, Il caso "Vierika": un'interessante pronuncia in materia di virus informatici e prova digitale, commento a Trib. Bologna, 22 dicembre 2005, in Diritto dell'internet, n. 2, 2006, p. 153 ss.,
  • Ceccacci, Computer Crimes. La nuova disciplina dei reati informatici, Milano, 1994.
  • G. Corrias Lucente, Brevi note in tema di accesso abusivo e frode informatica: uno strumento per la tutela penale dei servizi, in Dir.inf., 2001, p. 492, ss;
  • G. Corrias Lucente, Diritto penale e informatica, in Dir. Inf., 2003, p. 49;
  • Crescenzi, Riconoscimento giuridico del documento informatico e suo valore probatorio, in Docum. Giust., 1997, n. 9, p. 1989 ss.
  • M. Cuniberti, G. B. Gallus, F. P. Micozzi, I nuovi reati informatici, Torino, Giappichelli, 2009;
  • L. Cuomo, La tutela penale del sistema informatico, in Cass. Pen., 2000, p. 2999 ss;
  • L. Cuomo, B. Izzi, Misure di sicurezza e accesso abusivo ad un sistema informatico o telematico, in Cass.pen., 2002, p. 1018 ss;
  • De Santis, Tipologia e diffusione del documento informatico. Pregresse difficoltà di un suo inquadramento normativo, in Corr. Giur., 1998, n. 4, p. 383ss.;
  • R. Flor, Permanenza non autorizzata in un sistema informatico o telematico, violazione del segreto d'ufficio e concorso nel reato da parte dell'extraneus, in Cass. pen.ìì, 2009, 4, p. 1502;
  • R. Flor, Frodi identitarie e diritto penale, in Riv. Giur. Ec. Az., 3, 2008;
  • R. Flor, Art. 615 ter c.p.: natura e funzioni delle misure di sicurezza, consumazione del reato e bene giuridico protetto, in Dir. pen. proc., 2008, p. 106 e ss. ;
  • R. Flor, Phishing, identity theft e identity abuse: le prospettive applicative del diritto penale vigente, in Riv. it. dir. proc. pen., 2007, p. 899 e ss. ;
  • R. Flor, Sull'accesso abusivo ad un sistema informatico o telematico: il concetto di domicilio informatico e lo jus excludendi alios, in Dir. Pen. Proc., 2005, p. 81 e ss.
  • Fondaroli, La tutela penale dei beni informatici, DII, 1996, p. 91 ss;
  • Frosini, Informatica e criminalità organizzata, DII, 1993, p. 75;
  • Galdieri, Teoria e pratica nell'interpretazione del reato informatico, Milano, 1998;
  • Galdieri, La tutela penale del domicilio informatico, in AAVV, Problemi giuridici dell'informatica nel MEC, a cura di P. Galdieri, Milano, 1996, 189 ss;
  • Galdieri, Reti informatiche: nella violazione del domicilio è difficile stabilire il luogo del commesso reato, in Guida al Diritto, Sole 24 ore, aprile 1995;
  • Galdieri, Internet e l'illecito penale, GM, 1998, p. 856 ss;
  • P. Galdieri, L'introduzione contro la volontà del titolare fa scattare la responsabilità dell'hacker, in Guida Dir., 2001, n. 8, p. 81;
  • Giannantonio, I reati informatici, DII, 1992, 335;
  • E. Giannantonio, L'oggetto giuridico dei reati informatici, in Cass. pen., 2001, p. 2244 ss;
  • D. Lusitano, In tema di accesso abusivo a sistemi informatici, in Giur. It., 1998, p. 1923;
  • Manna, Artifici e raggiri on-line: la truffa contrattuale, il falso informatico e l'abuso di mezzi di pagamento elettronici, DII, 2002, p. 955;
  • Masi, Frodi informatiche e attività bancaria, RPE, 1995, n. 4, p. 427 ss;
  • Mazzei, Appunti sulla repressione penale dei computer crimes, RTDPE, 1992, p. 693;
  • Militello, Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, RTDPE, 1992, p. 369 ss;
  • Minotti, I reati commessi mediante Internet, in Internet. Nuovi problemi e questioni controverse (a cura di G. Cassano), Milano, 2001;
  • Mucciarelli, «Computer (diritto penale) », in Digesto pen., Torino, 1989;
  • Mucciarelli, Commento agli articoli1,2,4,10 della legge 23.12.1993 n. 547, Legislazione Penale, 1996, n. ½, 57 ss;
  • Pagliaro, Informatica e crimine organizzato, IP, 1990, p. 414 ss;
  • Palombi, Pica, Diritto penale dell'economia e dell'impresa, I, Torino, 1996;
  • Parodi, Calice, Responsabilità penali e Internet, Milano, 2001;
  • Pazienza, In tema di criminalità informatica: l'art. 4 della legge 23 dicembre 1993, n. 547, RIDPP, 1995, pp. 750 ss, 1089;
  • C. Pecorella, Diritto penale dell'informatica, Milano, 2000;
  • Petrone, Le recenti modifiche del codice penale in tema di documento informatico: problemi e prospettive, DII, 1995, p. 259;
  • Pica, La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv. Pen. Economia, 1995, IV, p. 403 ss;
  • Pica, Diritto penale delle tecnologie informatiche, Torino, 1999;
  • Picotti, Commento agli artt. 3,5,7,8, L. 23.12.1993 n. 547, Legislazione penale, 1996, n.1/2, p. 62 ss, 109;
  • Picotti, Problemi penalistici in tema di falsificazione di dati informatici, in F.FERRACUTI, Trattato di criminologia medicina criminologia e psichiatria forense, X, Il cambiamento delle forme di criminalità e devianza, Milano, 1988;
  • Picotti, Profili penali delle comunicazioni illecite via Internet, DII, 1999, II, n. 2, 283;
  • Picotti, Reati informatici, in Enc. Giur., Roma, 2002;
  • Picotti, Fondamento e limiti della responsabilità penale dei service -providers in Internet, DPP, 1999;
  • Picotti, Internet e responsabilità penali, in Diritto e Informatica, a cura di Pascuzzi, Milano, 2002;
  • Pomante, Internet e criminalità, Torino, 1999;
  • Resta, 'I computer crimes tra informatica e telematica, Padova, 2000;
  • S. Sabattini, Profili penali in tema di accesso abusivo ad un sistema informatico, in Crit. dir., 2001, p. 407 ss;
  • Sarzana di Sant'Ippolito, Informatica e diritto penale, Milano, 1994;
  • Seminara, La responsabilità penale degli operatori su Internet, DPP, 1998, p. 745 ss;
  • Sieber, Responsabilità penali per la circolazione di dati nelle reti internazionali di computer. Le nuove sfide di internet, RTDPE, 1997, p. 743 ss;
  • D. Trentacapilli, Accesso abusivo ad un sistema informatico e adeguatezza delle misure di protezione, in Dir. Pen. e proc., 2002, p. 1280 ss;
  • Troiano, Gli illeciti attraverso internet: problemi di imputazione e responsabilità, AIDA, 1998, p. 405 ss;
  • P. Veneziani, I beni giuridici tutelati dalle norme penali in materia di riservatezza informatica e disciplina dei dati personali, in Ind. Pen., 2000, p. 139 ss.;
  • Vincenzo Zeno-Zencovich, I rapporti fra responsabilità civile e responsabilità penale nelle comunicazioni su Internet (riflessioni preliminari), DII, 1999, p. 1050.

Voci correlate

[modifica | modifica wikitesto]