Il legislatore italiano e quello europeo hanno posto particolare attenzione agli strumenti sanzionatori contro le aggressioni abusive dei sistemi informatici. Con la legge 18 marzo 2008 n. 48, di ratifica della Convenzione del Consiglio dโEuropa sulla criminalitร informatica (convenzione di Budapest del 23 novembre 2001), รจ stata adeguata la legislazione nazionale al quadro europeo, introducendo nuove ipotesi di reato e nuovi strumenti di contrasto alla criminalitร .
Ma la norma fondamentale a presidio del domicilio informatico, rimane comunque lโarticolo 615 ter del codice penale, che sanziona lโaccesso abusivo a un sistema informatico, reato introdotto nel 1993.
Con tale articolo il legislatore assicura la protezione del domicilio informatico, al quale viene quindi estesa la tutela della riservatezza della sfera individuale, bene costituzionalmente protetto. Si tratta di un reato di mera condotta (a parte le ipotesi aggravate di cui al comma secondo, numeri 2 e 3), che si perfeziona con la violazione del domicilio informatico senza alcuna necessitร che si verifichi una effettiva lesione del diritto alla riservatezza dei dati. La norma, quindi, offre una tutela anticipata fornendo protezione da qualsiasi tipo di intrusione nel domicilio informatico.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Condotta
Il reato previsto dallโart. 615 ter del codice penale punisce coloro che abusivamente si introducono (sarebbe piรน opportuno parlare di “accesso”) in un sistema informatico o telematico protetto da misure di sicurezza. ร essenziale che sia resa evidente la volontร dellโavente diritto di non consentire a chiunque lโaccesso al sistema informatico, anche eventualmente a mezzo di restrizioni consistenti in โmisure di carattere organizzativo che disciplinino le modalitร di accesso ai locali in cui il sistema รจ ubicato e indichino le persone abilitate al suo utilizzoโ (Cass. Pen. Sez V, n. 37322/2008).
Quindi la violazione dei sistemi di protezione non assume rilevanza di per sรฉ, ma solo come eventuale manifestazione di una volontร contraria a quella di chi dispone legittimamente del sistema. Pertanto, ciรฒ che caratterizza tale reato non รจ lโeffrazione dei sistemi protettivi, bensรฌ la contravvenzione alle disposizioni del titolare del diritto di esclusiva. Ragionando diversamente non avrebbe senso punire anche chi accede legittimamente ma vi si mantiene contro le disposizioni del titolare, oppure accede a dati diversi da quelli per i quali ha la legittimazione a visionare.
Un caso classico รจ l’accesso abusivo alla rete wifi di altri, qualora la rete wifi sia, appunto, protetta da password.
Modalitร di realizzazione
Il reato si realizza secondo varie modalitร :
– accedendo abusivamente ad un sistema telematico protetto (quindi con lโeffrazione delle misure protettive del domicilio altrui);
– oppure trattenendosi nel sistema informatico contro la volontร espressa o tacita di chi ha diritto di escludere lโaccesso, cioรฉ contravvenendo alle disposizioni del titolare dello spazio virtuale. In questโultimo caso evidentemente lโaccesso รจ autorizzato, per cui il reato si configura soltanto dopo lโaccesso, con la permanenza abusiva nel sistema.
Si tratta, quindi, di un reato di mera condotta.
Altra ipotesi di configurabilitร del reato si ha nel momento in cui si va oltre i limiti dellโaccesso consentito, quindi abusando del titolo autorizzativo, ad esempio consultando file o dati riservati ad altri utenti. Per cui lโaccento deve essere posto sullโabusivitร della condotta.
In tal senso si รจ espressa la Corte di Cassazione a Sezioni Unite, risolvendo un contrasto giurisprudenziale, con la sentenza n. 4694 del 7 febbraio 2012.
La semplice lettura di dati o di informazioni giร stampate da altri, invece, non configura il reato in questione, in quanto lโagente non accede al sistema, bensรฌ prende cognizione di dati al di fuori dello stesso sistema. Occorre tenere presente, perรฒ, che, in presenza di dati riservati, potrebbero essere configurabili altre ipotesi di reato.
Competenza territoriale
La Corte di Cassazione penale, a Sezioni Unite, con la sentenza n. 17325 del 24/04/2015 ha risolto il contrasto giurisprudenziale relativo alla competenza territoriale del reato di cui all’art. 615-ter cod. pen. Secondo la Suprema Corte โl’ingresso o l’introduzione abusiva, allora, vengono ad essere integrati nel luogo in cui l’operatore materialmente digita la password di accesso o esegue la procedura di login, che determina il superamento delle misure di sicurezza apposte dal titolare del sistema, in tal modo realizzando l’accesso alla banca-datiโ.
Considerato, quindi, che il reato si perfeziona nel momento e nel luogo dell’accesso o della permanenza al sistema informatico (non essendo necessaria la lettura dei dati protetti), il โluogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter cod. pen., รจ quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamenteโ.
Sistema informatico e telematico
La Cassazione, con la sentenza n. 3067 del 1999, ha individuato il sistema informatico in tutte quelle apparecchiature destinate a compiere una qualsiasi funzione utile allโuomo attraverso lโutilizzazione di tecnologie informatiche. Piรน tecnicamente la sentenza della Cassazione, sez. V penale, del 2 luglio 1998, ha individuato il sistema informatico โin un apparato elettronico in grado di elaborare un elevato numero di dati/informazioni opportunamente codificato e capace di produrre come risultato un altro insieme di dati/informazioni codificato in maniera leggibile grazie ad un programma in grado di far cambiare lo stato interno dellโapparato e di variarne, allโoccorrenza, il risultatoโ. La caratteristica del sistema informatico รจ, quindi, la programmabilitร e la variabilitร dei risultati.
Telematico, invece, รจ il metodo di trasmissione e circolazione a distanza dei dati o delle informazioni, metodo che presuppone il collegamento tra due sistemi informatici (come puรฒ essere anche il sistema bancomat).
Domicilio informatico
Il reato in questione, essendo inserito tra i delitti contro lโinviolabilitร del domicilio, ha lo scopo di proteggere il domicilio informatico quale spazio virtuale (ma anche fisico in cui sono contenuti dati informatici) di pertinenza della persona, e bene costituzionalmente protetto. Tale domicilio รจ equiparato al domicilio tradizionale, godendo, quindi, dellโinviolabilitร e delle guarentigie previste dalla legge e, in particolare, dallโart. 14 della Costituzione.
Il titolare ha il diritto di escludere altri dal domicilio, o di limitarne lโaccesso temporalmente o in altri modi. Lโabusivitร sarebbe realizzata, quindi, quando lโaccesso avvenga in modo clandestino, fraudolento o comunque contro la volontร del titolare (invito domino).
Tale reato ovviamente ha carattere prodromico alla realizzazione di fatti reati piรน gravi, come il danneggiamento di sistemi informatici, per cui la sua esistenza ha anche una funzione strumentale nel senso che anticipa la tutela dellโintegritร di dati ed informazioni dei sistemi informatici, facendo in modo che non si producano le condizioni in presenza delle quali il legislatore ritiene probabile la lesione dellโinteresse ulteriore.
Clonazione di bancomat
Un caso classico di accesso abusivo ad un sistema informatico si ha con la clonazione delle tessere bancomat o delle carte di credito. Con la sentenza n. 43755 del 2012, infatti, la Corte di Cassazione ha stabilito che la carte di credito e debito costituiscono un sistema informatico capace di elaborare dati nel momento in cui si connettono all’apparecchiatura POS. L’accesso abusivo, quindi, non รจ solo quello al chip della carta ma anche al sistema informatico bancario che autentica l’utente grazie ai dati memorizzati sulla carta. La Suprema Corte ha anche precisato che il sistema finanziario ha natura di pubblico interesse, ed infine che la manomissione provoca un funzionamento anomalo e non voluto dall’utente legittimo, cosa che va ad integrare il requisito della “violenza sulle cose”, aggravante del reato stesso.
http://brunosaetta.it/reati-informatici/accesso-abusivo-a-un-sistema-informatico.html
Intermezzo promozionale ... continua la lettura dopo il box: