Sei in: Home » Articoli

Il reato di accesso abusivo ad un sistema informatico

Guida al reato di accesso abusivo ad un sistema informatico o telematico di cui all'art. 615-ter del codice penale
donna che spia computer uomo per prove divorzio

Avv. Daniele Paolanti - L'accesso abusivo ad un sistema informatico o telematico è un delitto punito dall'art. 615-ter del codice penale, il quale, al primo comma, dispone che "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni".


  1. Reato di accesso abusivo ex art. 615-ter c.p.
  2. Circostanze aggravanti
  3. Elemento soggettivo
  4. Condizioni di procedibilità
  5. Giurisprudenza sul reato di accesso abusivo a sistema informatico

Reato di accesso abusivo ex art. 615-ter c.p.

Il legislatore si premura di sanzionare coloro i quali si introducano abusivamente in un sistema informatico che sia protetto da misure di sicurezza mantenendosi ivi contro la volontà di coloro i quali avrebbero il diritto di escluderli. La ratio della norma risiede nell'interesse, manifestato dal legislatore, a prestare tutela alla vita privata degli individui contro le ingerenze di estranei che potrebbero attentare alla loro vita privata e di conseguenza alla loro libertà. Il reato può essere commesso da "chiunque" nell'ipotesi di cui al primo comma ed in tal caso la sanzione è fino a tre anni di reclusione. Tuttavia nell'ipotesi di cui al comma 2 n. 2 è prevista un'aggravante speciale se il fatto dovesse essere commesso da pubblico ufficiale. Prevede infatti la norma de qua che "La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema".

Circostanze aggravanti

Oltre all'aggravante cui si è fatto cenno nel precedente paragrafo assumono rilievo le ulteriori circostanze che sono indicate nei commi successivi di cui all'art. 615 ter c.p. ed, in species, l'aver commesso il fatto usando violenza sulle cose o alle persone, ovvero se il colpevole è palesemente armato nonché la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Inoltre, il comma III dispone che "Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni".

Elemento soggettivo

Elemento soggettivo è il dolo generico e dunque non è necessaria una specifica finalità delittuosa.

Condizioni di procedibilità

Laddove ricorrano le circostanze di cui al comma 1 si procede a querela della persona offesa, negli altri casi si procede d'ufficio.

Giurisprudenza sul reato di accesso abusivo a sistema informatico

Esamineremo ora alcune pronunce aventi ad oggetto il predetto reato.

Dapprima di particolare interesse è una recente pronuncia della Suprema Corte tesa ad ammettere che "integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615 ter c.p., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, ovvero ponga in essere operazioni di natura antologicamente diversa da quelle per le quali l'accesso è consentito. Non hanno rilievo, invece, per la configurazione del resto, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema" (Cassazione penale, sez. V, 05/12/2016, (ud. 05/12/2016, dep.13/03/2017), n. 11994).

Ancora, sempre la Suprema Corte, rileva che "Ergo, ai fini dell'integrazione del reato risulta decisivo comprendere se un soggetto, ove normalmente abilitato ad accedere nel sistema oggetto di verifica, vi si sia introdotto rispettando o meno le prescrizioni costituenti il presupposto legittimante l'attività in questione: ed è fisiologico che, per un peculiare "domicilio informatico", il dominus loci possa apprestare le regole che ritenga più opportune per disciplinare l'accesso e le conseguenti modalità operative (ivi compresa la possibilità di mantenersi all'interno del sistema copiando un file od inviandolo a mezzo posta elettronica, incombenza che non si esaurisce nella mera pressione di un tasto ma è piuttosto caratterizzata da una apprezzabile dimensione cronologica)" (Cassazione penale, sez. V, 26/10/2016, (ud. 26/10/2016, dep.24/03/2017), n. 14546).

Daniele PaolantiDaniele Paolanti�- profilo e articoli
E-mail: daniele.paolanti@gmail.com Tel: 340.2900464
Vincitore del concorso di ammissione al Dottorato di Ricerca svolge attivit� di assistenza alla didattica.
(09/04/2017 - Avv.Daniele Paolanti) Foto: 123rf.com
In evidenza oggi:
» Reato per la madre che non fa vedere i figli al padre
» Anas cerca avvocati penalisti
» La sospensione condizionale della pena
» Anas cerca avvocati penalisti
» Successioni: dal 1 gennaio 2019 solo online

Newsletter f g+ t in Rss