Skip to content

Accesso abusivo a un sistema informatico o telematico


Art. 615 ter c.p. “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
Introdotta nel 1993, questa fattispecie è collocata tra i delitti contro l’inviolabilità domiciliare, anche se sarebbe più precisamente da collocare tra i delitti contro la riservatezza informatica e telematica.
Vieta il “curiosare” negli altrui computer, cioè sottrarre dati, contenuti di memoria, ecc…
Si ricomprendono qui, sia le introduzioni/indiscrezioni che le introduzioni/danneggiamenti, frodi, falsificazioni, intercettazioni e furti.

Soggetto attivo: reato comune, “chiunque”.

Condotta: può consistere alternativamente in,
- introdursi in un sistema informatico o telematico protetto da misure di sicurezza, cioè accedere alla conoscenza dei dati ivi contenuti.
Non sussiste reato per la lettura di dati senza presa di conoscenza (perché già apparsi sul video);
- mantenersi in un sistema informatico o telematico contro la volontà che ha il diritto di esclusione.
Quindi l’iniziale introduzione deve essere lecita o causale.
Per le caratteristiche della volontà e dei rapporti tra introduzione e mantenimento, vedi violazione di domicilio (art. 614 c.p.).
Le “misure di sicurezza”, o meglio “di protezione”, devono essere meccanismi software posti a garantire l’inaccessibilità di certi dati e non rientrano in tale concetto gli ostacoli materiali al terminale (porta chiusa).

Bene giuridico: riservatezza informatica o telematica.

Offesa: lesione di tale bene giuridico, reato di danno.

Soggetto passivo: titolare del diritto alla riservatezza, è il soggetto titolare del diritto di querela.

Elemento soggettivo: dolo generico,
coscienza e volontà di accedere alla conoscenza di dati contenuti in un sistema informatico o telematico protetto, oppure di rimanervi contro la volontà di colui che ha il diritto di esclusione.
Errore sull’esistenza del dissenso esclude il dolo.

Perfezionamento:
- introduzione, momento e luogo dell’accesso alla conoscenza dei dati, reato istantaneo;
- mantenimento, momento e luogo dell’intervenuto dissenso inascoltato, reato permanente.

Tentativo: configurabile.

Circostanze aggravanti speciali:
- se il fatto è commesso da un pubblico ufficiale o incaricato di pubblico servizio, con abuso di poteri o violazione di doveri, o da chi esercita anche abusivamente la professione di investigatore privato;
- se il soggetto attivo, per commettere il fatto, ha usato violenza sulle cose o alle persone, ovvero se è palesemente armato.
Circa la violenza sulle cose servono i seguenti requisiti affinché sussista:
- rapporto di stumentalità con la condotta di reato, sia reale che presunta;
- contestualità con la condotta di reato.
Circa la violenza alle persone è necessario che sia fisica, non basta la minaccia.
In questi casi il reato assorbe in sé i reati di danneggiamento e violenza;
- se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati o dei programmi in esso contenuti.
Questa previsione rende il reato il reato aggravato dall’evento;
- se il fatto è compiuto ai danni di sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o, comunque, di interesse pubblico.

Trattamento sanzionatorio:
- semplice, punito a querela dell’offeso con reclusione fino a 3 anni;
- aggravata (a, b, c), punito d’ufficio con reclusione da 1 a 5 anni;
- aggravata (d), punito d’ufficio con reclusione da 3 a 8 anni.

Valuta questi appunti:

Continua a leggere:

Dettagli appunto:

Altri appunti correlati:

Per approfondire questo argomento, consulta le Tesi:

Puoi scaricare gratuitamente questo appunto in versione integrale.