Accesso abusivo a sistema informatico o telematico

accesso-abusivo-rete

Il vostro vicino vi sta “rubando” la connessione Internet? Rischia da uno a cinque anni di galera…

L’accesso abusivo a un sistema informatico o telematico è l’attività tipica posta in essere da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer. Questa attività è considerata illecita.

Per la configurazione dell’illecito, in molti paesi europei le norme che regolano l’accesso abusivo ad un sistema informatico presentano delle costanti:

  • Si richiede che siano state violate delle misure di protezione;
  • Si punisce l’accesso abusivo sia da remoto (utilizzando un computer esterno, distinto da quello che si intenda attaccare – l’accesso può avvenire attraverso una rete telematica cui il sistema attaccato sia connesso, ad esempio Internet) sia da locale (accedendo al sistema con la macchina che lo contiene, ad esempio “curiosando” in un computer altrui del quale per qualsiasi motivo si sia temporaneamente nella disponibilità) qualora chi commette il reato non sia autorizzato ad accedere a dei settori di memoria protetti;
  • Deve essere minacciata la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.

Ai sensi dell’art. 615-ter del codice penale italiano, esso costituisce reato commesso da colui che abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

La norma è stata introdotta con la legge 23 dicembre 1993, n.547, su sollecitazione comunitaria a seguito della raccomandazione 13 settembre 1989, n.9, delConsiglio dell’Unione Europea, con la quale si suggerivano misure per la repressione del crimine informatico. La legge segue peraltro da vicino la revisione delle norme a tutela del diritto d’autore, con la quale si è estesa all’ambito informatico la protezione dei diritti sulle opere dell’ingegno, includendovi il software.

Sanzioni e aggravanti

La pena ordinaria prevista per il delitto, perseguibile a querela della parte offesa salvo che non ricorra alcuna fra le previste circostanze aggravanti, nel qual caso sarebbe procedibile d’ufficio, è la reclusione fino a 3 anni. La pena è la reclusione da uno a cinque anni se:

  • il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  • il colpevole per commettere il fatto usi la violenza contro cose o persone, ovvero se è palesemente armato
  • dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

La pena è inoltre da 1 a 5 anni se i fatti previsti al comma I riguardano sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, mentre è da 3 a 8 anni se gli ora detti sistemi sono oggetto di quanto di cui al comma II.

L’intrusione abusiva

L’accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. L’art. 615-ter c.p. punisce la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati.

Il reato può anche essere causato da soggetti legittimati all’uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria. In tal caso il sistema protetto diviene quella parte di memoria a cui l’accesso non è autorizzato.

La permanenza nel sistema altrui

Ha senso parlare di permanenza non autorizzata qualora il soggetto responsabile dell’intrusione si sia trovato casualmente in una zona protetta del sistema contro la volonta’ di colui che esercita lo ius escludendi. Ad una introduzione nel sistema inizialmente autorizzata deve quindi far seguito una permanenza non autorizzata che si realizza allorquando il reo “vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. (l’articolo continua sotto l’offerta di alcuni nostri servizi professionali)

[nbox type=error] Pensate che qualcuno acceda al vostro computer o usi la vostra rete, navigare è diventato un problema, si aprono finestre strane o compare molta pubblicità senza che voi facciate nulla? Per cercare di risolvere questi e altri problemi, contattateci senza impegno. Potete farlo tramite un messaggio alla nostra pagina o telefonicamente (in orari di ufficio) al numero 331.449.8368. BANNER-TELEASSISTENZAValuteremo insieme se necessitate di un semplice consiglio, magari tramite le oltre 1.200 note già pubblicate, o se per risolvere preferite essere seguiti passo passo tramite un servizio professionale di teleassistenza (ai nostri fan, ma solo a loro, costa pochi euro). Siamo in grado di risolvere la quasi totalità dei problemi in teleassistenza, senza che voi o il vostro computer lasci la vostra abitazione, controllando insieme a noi cosa viene fatto sul vostro sistema. Altre informazioni [/nbox]

Considerata l’aggravante applicabile (se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti) si può assumere che l’art. 615-ter c.p. miri a salvaguardare l’integrità dei dati prescindendo dalla collocazione dell’art. sull’accesso abusivo tra i reati di violazione del domicilio. Considerando invece la decisione del legislatore di tutelare solo i sistemi protetti da misure di sicurezza pare plausibile, ai sostenitori di questa tesi, l’intenzione di salvaguardare la riservatezza dei dati. Si assume infatti che il titolare debba manifestare il suo interesse a tutelare la riservatezza dei dati, adattando misure di sicurezza indipendentemente dalla loro complessità tecnica di implementazione. (fonte)

CLICCA-QUI

Potrebbero interessarti anche...