Informatica Legale

Accesso abusivo a un sistema informatico

Il legislatore italiano e quello europeo hanno posto particolare attenzione agli strumenti sanzionatori contro le aggressioni abusive dei sistemi informatici. Con la legge 18 marzo 2008 n. 48, di ratifica della Convenzione del Consiglio dโ€™Europa sulla criminalitร  informatica (convenzione di Budapest del 23 novembre 2001), รจ stata adeguata la legislazione nazionale al quadro europeo, introducendo nuove ipotesi di reato e nuovi strumenti di contrasto alla criminalitร .
Ma la norma fondamentale a presidio del domicilio informatico, rimane comunque lโ€™articolo 615 ter del codice penale, che sanziona lโ€™accesso abusivo a un sistema informatico, reato introdotto nel 1993.

Con tale articolo il legislatore assicura la protezione del domicilio informatico, al quale viene quindi estesa la tutela della riservatezza della sfera individuale, bene costituzionalmente protetto. Si tratta di un reato di mera condotta (a parte le ipotesi aggravate di cui al comma secondo, numeri 2 e 3), che si perfeziona con la violazione del domicilio informatico senza alcuna necessitร  che si verifichi una effettiva lesione del diritto alla riservatezza dei dati. La norma, quindi, offre una tutela anticipata fornendo protezione da qualsiasi tipo di intrusione nel domicilio informatico.

Intermezzo promozionale ... continua la lettura dopo il box:

Condotta
Il reato previsto dallโ€™art. 615 ter del codice penale punisce coloro che abusivamente si introducono (sarebbe piรน opportuno parlare di “accesso”) in un sistema informatico o telematico protetto da misure di sicurezza. รˆ essenziale che sia resa evidente la volontร  dellโ€™avente diritto di non consentire a chiunque lโ€™accesso al sistema informatico, anche eventualmente a mezzo di restrizioni consistenti in โ€œmisure di carattere organizzativo che disciplinino le modalitร  di accesso ai locali in cui il sistema รจ ubicato e indichino le persone abilitate al suo utilizzoโ€ (Cass. Pen. Sez V, n. 37322/2008).

Quindi la violazione dei sistemi di protezione non assume rilevanza di per sรฉ, ma solo come eventuale manifestazione di una volontร  contraria a quella di chi dispone legittimamente del sistema. Pertanto, ciรฒ che caratterizza tale reato non รจ lโ€™effrazione dei sistemi protettivi, bensรฌ la contravvenzione alle disposizioni del titolare del diritto di esclusiva. Ragionando diversamente non avrebbe senso punire anche chi accede legittimamente ma vi si mantiene contro le disposizioni del titolare, oppure accede a dati diversi da quelli per i quali ha la legittimazione a visionare.

Un caso classico รจ l’accesso abusivo alla rete wifi di altri, qualora la rete wifi sia, appunto, protetta da password.
Modalitร  di realizzazione
Il reato si realizza secondo varie modalitร :
– accedendo abusivamente ad un sistema telematico protetto (quindi con lโ€™effrazione delle misure protettive del domicilio altrui);
– oppure trattenendosi nel sistema informatico contro la volontร  espressa o tacita di chi ha diritto di escludere lโ€™accesso, cioรฉ contravvenendo alle disposizioni del titolare dello spazio virtuale. In questโ€™ultimo caso evidentemente lโ€™accesso รจ autorizzato, per cui il reato si configura soltanto dopo lโ€™accesso, con la permanenza abusiva nel sistema.
Si tratta, quindi, di un reato di mera condotta.

Altra ipotesi di configurabilitร  del reato si ha nel momento in cui si va oltre i limiti dellโ€™accesso consentito, quindi abusando del titolo autorizzativo, ad esempio consultando file o dati riservati ad altri utenti. Per cui lโ€™accento deve essere posto sullโ€™abusivitร  della condotta.
In tal senso si รจ espressa la Corte di Cassazione a Sezioni Unite, risolvendo un contrasto giurisprudenziale, con la sentenza n. 4694 del 7 febbraio 2012.

La semplice lettura di dati o di informazioni giร  stampate da altri, invece, non configura il reato in questione, in quanto lโ€™agente non accede al sistema, bensรฌ prende cognizione di dati al di fuori dello stesso sistema. Occorre tenere presente, perรฒ, che, in presenza di dati riservati, potrebbero essere configurabili altre ipotesi di reato.
Competenza territoriale
La Corte di Cassazione penale, a Sezioni Unite, con la sentenza n. 17325 del 24/04/2015 ha risolto il contrasto giurisprudenziale relativo alla competenza territoriale del reato di cui all’art. 615-ter cod. pen. Secondo la Suprema Corte โ€œl’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca-datiโ€.
Considerato, quindi, che il reato si perfeziona nel momento e nel luogo dell’accesso o della permanenza al sistema informatico (non essendo necessaria la lettura dei dati protetti), il โ€œluogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter cod. pen., รจ quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamenteโ€.
Sistema informatico e telematico
La Cassazione, con la sentenza n. 3067 del 1999, ha individuato il sistema informatico in tutte quelle apparecchiature destinate a compiere una qualsiasi funzione utile allโ€™uomo attraverso lโ€™utilizzazione di tecnologie informatiche. Piรน tecnicamente la sentenza della Cassazione, sez. V penale, del 2 luglio 1998, ha individuato il sistema informatico โ€œin un apparato elettronico in grado di elaborare un elevato numero di dati/informazioni opportunamente codificato e capace di produrre come risultato un altro insieme di dati/informazioni codificato in maniera leggibile grazie ad un programma in grado di far cambiare lo stato interno dellโ€™apparato e di variarne, allโ€™occorrenza, il risultatoโ€. La caratteristica del sistema informatico รจ, quindi, la programmabilitร  e la variabilitร  dei risultati.
Telematico, invece, รจ il metodo di trasmissione e circolazione a distanza dei dati o delle informazioni, metodo che presuppone il collegamento tra due sistemi informatici (come puรฒ essere anche il sistema bancomat).
Domicilio informatico
Il reato in questione, essendo inserito tra i delitti contro lโ€™inviolabilitร  del domicilio, ha lo scopo di proteggere il domicilio informatico quale spazio virtuale (ma anche fisico in cui sono contenuti dati informatici) di pertinenza della persona, e bene costituzionalmente protetto. Tale domicilio รจ equiparato al domicilio tradizionale, godendo, quindi, dellโ€™inviolabilitร  e delle guarentigie previste dalla legge e, in particolare, dallโ€™art. 14 della Costituzione.
Il titolare ha il diritto di escludere altri dal domicilio, o di limitarne lโ€™accesso temporalmente o in altri modi. Lโ€™abusivitร  sarebbe realizzata, quindi, quando lโ€™accesso avvenga in modo clandestino, fraudolento o comunque contro la volontร  del titolare (invito domino).

Tale reato ovviamente ha carattere prodromico alla realizzazione di fatti reati piรน gravi, come il danneggiamento di sistemi informatici, per cui la sua esistenza ha anche una funzione strumentale nel senso che anticipa la tutela dellโ€™integritร  di dati ed informazioni dei sistemi informatici, facendo in modo che non si producano le condizioni in presenza delle quali il legislatore ritiene probabile la lesione dellโ€™interesse ulteriore.
Clonazione di bancomat
Un caso classico di accesso abusivo ad un sistema informatico si ha con la clonazione delle tessere bancomat o delle carte di credito. Con la sentenza n. 43755 del 2012, infatti, la Corte di Cassazione ha stabilito che la carte di credito e debito costituiscono un sistema informatico capace di elaborare dati nel momento in cui si connettono all’apparecchiatura POS. L’accesso abusivo, quindi, non รจ solo quello al chip della carta ma anche al sistema informatico bancario che autentica l’utente grazie ai dati memorizzati sulla carta. La Suprema Corte ha anche precisato che il sistema finanziario ha natura di pubblico interesse, ed infine che la manomissione provoca un funzionamento anomalo e non voluto dall’utente legittimo, cosa che va ad integrare il requisito della “violenza sulle cose”, aggravante del reato stesso.

http://brunosaetta.it/reati-informatici/accesso-abusivo-a-un-sistema-informatico.html