Tra i reati informatici va sicuramente annoverato il delitto descritto dall’art.615 ter c.p., norma introdotta nel codice penale dall’art.4 della L. 23-12-1993 n.547, la quale così recita:
“chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
- Se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore di sistema;
- Se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
- Se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
La norma in esame dà attuazione alla Raccomandazione del Consiglio d’Europa del 13-9-1989 e garantisce la tutela del c.d. “domicilio informatico”, inteso quale spazio ideale di pertinenza della persona (sia essa fisica o giuridica) ed oggetto di protezione della riservatezza in tale ambito, analogamente a quanto avviene per la riservatezza individuale, tutelata dai reati di violazione di domicilio (artt.614 e 615 c.p.) e da quello di interferenze illecite nella vita privata (art.615 bis c.p.).
A ben vedere, comunque, i sistemi informatici sono spesso depositi di informazioni e non luoghi in cui si svolge la parte riservata della vita umana.
Dunque, il delitto in oggetto risulta spesso offrire una tutela anticipata ad una pluralità di beni giuridici e di interessi offrendo una protezione ai sistemi informatici da qualunque intrusione che possa avere anche ricadute economiche e patrimoniali.
Sotto il profilo tecnico, va evidenziato che il delitto di accesso abusivo a sistema informatico o telematico è un reato di mera condotta.
In altre parole, per la sua consumazione non è richiesto altro che il superamento della barriera del sistema; non occorre che vi siano anche successivi danneggiamenti o distruzioni, sottrazioni di dati, ecc.
Per tali ulteriori eventuali condotte o eventi ricorreranno altri reati eventualmente in concorso con quello in parola.
Per tale motivo, la giurisprudenza ha ritenuto, ad esempio, che il delitto in esame possa concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto
Alcuni termini indicati nella descrizione del delitto richiedono di essere specificati.
Le nozioni di “sistema informatico” e di “sistema telematico” non sono specificate dal legislatore e, di conseguenza risultano correlate al progresso tecnologico.
Di regola si è ritenuto che tali dizioni si riferiscano a centri di raccolta e gestione di dati informatici. Può essere utile il richiamo della Convenzione Europea di Budapest sulla Criminalità Informatica, stipulata il 23-11-2001 e ratificata in Italia con L. 18-3-2008 n.48, che afferma: “computer system means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data”.
Per l’integrazione della fattispecie, non basta l’introduzione in un sistema informatico, ma occorre che questo sia protetto da “misure di sicurezza”.
Si tratta di mezzi di protezione che possono essere costituiti da chiavi fisiche o elettroniche, parole chiave o sequenze alfa-numeriche, scansioni di caratteristiche fisiche dell’utente, quali impronte digitali, riconoscimento vocale e così via.
La giurisprudenza ha affermato che la protezione del sistema informatico può essere costituita non solo da barriere informatiche, ma anche da misure di carattere organizzativo che disciplinano le modalità di accesso ai locali ove il sistema è ubicato ed indichino le persone abilitate all’utilizzo dello stesso.
Le modalità di condotta punite sono due:
- l’introduzione in un sistema informatico o telematico munito di sistemi di sicurezza senza il consenso del titolare dello ius excludendi;
- la permanenza nel sistema, continuando a fruire dei servizi resi o ad accedere ai dati ivi custoditi, contro la volontà espressa o tacita del titolare dello ius excludendi.
Come accennato in precedenza, non occorre che l’accesso o la permanenza avvenga per scopi particolari, né che determini un danno o un profitto.
E’ sufficiente porre in essere la condotta sopra descritta. E’ evidente che la seconda modalità di condotta, ossia “mantenersi all’interno del sistema informatico”, implica che l’autore continui ad operare o a servirsi del sistema dopo che vi era entrato legittimamente, ma oltre i limiti prefissati dal titolare.
In tal caso, più che l’accesso al sistema, viene punito un uso abusivo del sistema stesso.
Benché non esplicitamente rinvenibile nel testo della norma, e contrariamente a quanto spesso ritenuto in dottrina, la giurisprudenza ha di recente attribuito rilevanza alle finalità di accesso al sistema informatico, nel senso di attribuire rilevanza penale alla condotta di chi, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee o comunque diverse rispetto a quelle per le quali soltanto la facoltà di accesso gli è attribuita.
Si ritiene che Il delitto di cui all’art. 615-quater c.p. (detenzione e diffusione di codici di accesso a sistemi informatici) non possa concorrere con quello, più grave, di cui all’art. 615-ter c.p., del quale costituirebbe naturalisticamente un antecedente necessario, sempre che quest’ultimo, oltre ad essere procedibile, risulti integrato nel medesimo contesto spazio-temporale in cui sia stato perpetrato l’antefatto ed in danno della medesima persona offesa.
Il delitto è stato ritenuto ricorrere, ad esempio, nei seguenti casi:
- conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della Procura della Repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi;
- frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa;
- accesso abusivo ad una casella di posta elettronica protetta da “password”; in tal caso il reato concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare;
- dipendente (nel caso di specie, di una banca) che abbia istigato un collega – autore materiale del reato – ad inviargli informazioni riservate relative ad alcuni clienti alle quali non aveva accesso, ed abbia successivamente girato le e-mail ricevute sul proprio indirizzo personale di posta elettronica, concorrendo in tal modo con il collega nel trattenersi abusivamente all’interno del sistema informatico della società per trasmettere dati riservati ad un soggetto non autorizzato a prenderne visione, violando in tal modo l’autorizzazione ad accedere e a permanere nel sistema informatico protetto che il datore di lavoro gli aveva attribuito;
- dipendente di una società che aveva accesso al sistema informatico duplicava su un supporto di memorizzazione esterna i progetti informatici coperti contrattualmente da riservatezza;
- marito che, dopo essere entrato nel profilo “facebook” della ex moglie avvalendosi delle credenziali a lui note, aveva preso conoscenza delle conversazioni riservate della donna e aveva poi cambiato la “password” al fine di impedirle di accedere al “social network”;
- dipendente che, al momento delle proprie dimissioni dal datore di lavoro, senza preventivo permesso, aveva copiato su DVD alcuni files contenenti dati riservati del datore di lavoro, procedendo altresì in modo irreversibile alla cancellazione dei dati contenuti sul PC aziendale in uso.
Cosa fare in caso di accusa di accesso abusivo a sistema informatico o telematico
Perché ricercare l’assistenza di un avvocato penalista a Torino?
Come visto in precedenza, non è così agevole valutare la sussistenza di tutti gli elementi necessari a configurare un accesso abusivo a sistema informatico.
Pertanto, a meno di una qualificazione già contenuta in un atto giudiziario, sarà opportuno rivolgersi ad un legale per chiarire quale sia la corretta disciplina applicabile al caso di specie.
Ma, attesa la complessità delle questioni interpretative, anche in caso di qualificazione già contenuta in un atto giudiziario, non può escludersi che la stessa possa essere messa in discussione.
Gli avvocati Anselmi e Muci sono disponibili ad esaminare i casi a loro sottoposti per indicare la migliore qualificazione giuridica e la strategia da seguire, sia in caso si sia danneggiati un accesso abusivo a sistema informatico o telematico, sia nel caso si sia accusati di tale reato.
Nel caso sia necessario presentare una denuncia all’Autorità Giudiziaria, l’assistenza di legali esperti come gli avvocati Anselmi e Muci consentirà di predisporre tale atto adeguatamente. Si noti che, a meno che ricorra una delle aggravanti previste dai commi 2° e 3°, il delitto è punibile a querela della persona offesa.
Dunque, l’assistenza di un avvocato penalista agevolerà la corretta redazione dell’atto.