
Accesso abusivo a un sistema informatico: significato, normativa e sanzioni
Cos’è l’accesso abusivo a un sistema informatico?
L’accesso abusivo a un sistema informatico o telematico è l’atto di introdursi, senza autorizzazione, all’interno di un sistema informatico o telematico protetto da misure di sicurezza, oppure di rimanervi contro la volontà di chi ha il diritto di escludere l’accesso.
Ad esempio, un dipendente accede a database riservati senza permesso, un malintenzionato penetra in un server aziendale violando le credenziali o si utilizzano credenziali altrui per leggere email protette.
Pensiamo anche a tutte quelle coppie che condividono lo stesso computer domestico per comodità, ma dimenticano di disconnettere i loro social o il ragazzo che, nonostante conosca il codice del telefono della ragazza per fini concordati, legga e si impossessi di informazioni non concordate e, quindi autorizzate.
Quando si approfitta di un accesso condiviso per curiosare tra le email personali della moglie nel tentativo di smascherare un presunto tradimento, ci troviamo davanti a una condotta che può integrare non solo il reato di accesso abusivo a un sistema informatico (art. 615-ter c.p.), ma anche quello di violazione, sottrazione o soppressione di corrispondenza (art. 616 c.p.), poiché la posta elettronica è pienamente equiparata alla corrispondenza tradizionale.
La motivazione emotiva o affettiva non ha alcun valore giuridico: la legge tutela la riservatezza anche all’interno dei rapporti familiari.
Normativa di riferimento dell’accesso abusivo
Il testo dell’articolo 615-ter c.p. recita:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.”
L’aggravante va da uno a cinque anni:
- Se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o violazione dei doveri.
- Se il fatto è commesso con violenza sulle cose o alle persone.
- Se il fatto provoca danno a un sistema informatico militare, governativo, pubblico o di interesse pubblico.
- Se si ricorre anche all’installazione di microspie o qualsiasi strumento audiovisivo violando anche l’interferenza illecita nella vita privata ex art. 615-bis c.p.
- Se vengono creati profili fake su Facebook o Instagram per fingersi un’altra persona e attribuirsi falso nome e falso stato, così da poter spiare da più vicino la persona presa di mira.
Elementi costitutivi dell’accesso abusivo
Perché il reato sia configurabile, devono sussistere tre elementi:
- Condotta attiva: l’introduzione o il mantenimento nel sistema.
- Assenza di autorizzazione: l’accesso deve avvenire senza permesso o violando le condizioni di accesso.
- Sistema protetto: è richiesto che il sistema sia tutelato da misure di sicurezza, anche minime (es. password, firewall).
In un’epoca in cui dati sensibili, documenti riservati e comunicazioni private viaggiano principalmente su piattaforme informatiche, la protezione giuridica dell’accesso ai sistemi diventa essenziale per garantire la fiducia e la sicurezza nei rapporti digitali.
L’evoluzione tecnologica impone, quindi, una costante attenzione sia alla predisposizione di adeguate misure tecniche di sicurezza (come firewall, crittografia, sistemi di autenticazione a più fattori), sia alla conoscenza e al rispetto della normativa vigente in materia di privacy, cybersecurity e trattamento dei dati.
L’accesso abusivo e il suo scenario giuridico, assieme alle misure di sicurezza e protezione digitali saranno trattati e studiati caso per caso nel nostro corso di Informatica forense in partenza questo mese.
Non lasciarti scappare l’occasione di rimanere sempre aggiornato e al passo con i tempi. Visita il nostro sito, scopri il programma completo e riserva subito il tuo posto.
La sicurezza digitale ormai è una questione di tutti e tutti dobbiamo attivarci per aumentare le nostre difese.