Il reato di accesso abusivo a un sistema informatico è disciplinato dall’articolo 615-ter del Codice Penale. Questo reato si realizza quando una persona accede intenzionalmente a un sistema informatico o telematico altrui senza averne il diritto, oppure vi permane contro la volontà di chi ha il diritto di escluderla.
La norma
La norma prevede che: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni“.
La pena è della reclusione da uno a cinque anni:
- Se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o con abuso della qualità di operatore del sistema.
- Se il fatto è commesso mediante violenza sulle cose o alle persone.
- Se dal fatto deriva la distruzione o il danneggiamento del sistema, dei dati o dei programmi in esso contenuti o ad esso pertinenti.
- Se i dati, i programmi o il sistema sono di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico.
Quando si configura il reato
Il reato può essere commesso in due modi: mediante l’introduzione abusiva in un sistema informatico o telematico, oppure permanendo in tale sistema contro la volontà del titolare. L’accesso deve essere infatti abusivo, ossia non autorizzato dal titolare del sistema.
Il reato riguarda i sistemi informatici o telematici protetti da misure di sicurezza. La protezione può essere di tipo tecnico (password, firewall, ecc.) o anche solo amministrativa.
Per configurare il reato è necessaria la consapevolezza e la volontà di introdursi o permanere abusivamente nel sistema.
Circostanze aggravanti del reato
Sono previste alcune circostanze aggravanti, che aumentano quindi la pena prevista. E così infatti, per esempio, il reato è aggravato
- se il reato è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio.
- se il fatto è commesso mediante violenza sulle cose o alle persone.
- se dal fatto deriva la distruzione o il danneggiamento del sistema, dei dati o dei programmi in esso contenuti o ad esso pertinenti.
Come difendersi
Se ci si accorge dell’accesso abusivo al proprio sistema informatico (account di posta elettronica o account social) sarà opportuno sporgere querela entro tre mesi dal fatto (o dalla scoperta).