Il delitto di accesso abusivo ad un sistema informatico

L´art.615-ter va considerato, unitamente al 640 ter, l´articolo più importante introdotto dalla legge n° 547 del 1993 poiché rende penalmente perseguibile l´accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita dell´avente diritto.
Tale articolo recita testualmente:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e’ palesemente armato;
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
L’art. 615 -ter è compreso tra i reati contro l´inviolabilità del domicilio, in quanto i sistemi violati vengono considerati come una espansione ideale dell´area di rispetto garantita dall´art.14 della Costituzione tutelata dagli articoli 614 e 615bis del codice penale
Rilevante diventa la definizione di “sistema informatico”.
Due ipotesi: se intendiamo come “sistema informatico” l´insieme dei componenti funzionali di un calcolatore e dell´hardware ad esso associato, la tutela penale verrebbe estesa sia al singolo personal computer che al centro di elaborazione dati dotato di hardware.
Se invece, intendiamo come “sistema informatico” una serie di computer, in rete, in grado di trasmettere dati, il singolo pc, risulterebbe privo di ogni tutela penale.
Quest’ultima ipotesi costituirebbe un grave limite, in quanto un accesso abusivo potrebbe essere operato sia “da remoto” sia operando sulla tastiera del pc oggetto dell´attacco informatico.
Tutto ciò sarebbe in contrasto con quanto stabilito dal Legislatore che ha specificatamente previsto come “circostanza aggravante” l’accesso abusivo ad un sistema informatico, con violenza sulle cose o sulle persone.
Conseguentemente il reato di cui ci stiamo occupando si configura quando il sistema informatico o telematico sia protetto da ”misure di sicurezza”.
In merito alla specificità delle misure di sicurezza da adottare, affinché il sistema venga tutelato dalla norma penale, è sufficiente che il soggetto che ha in gestione il “sistema informatico” esprima e confermi il diritto di non volere consentire l´accesso al sistema alle persone da lui non autorizzate, palesando il proprio ” ius escludendi.
Naturalmente, qualora siano state predisposte banali misure di sicurezza la norma penale verrà considerata violata.
Il delitto di accesso abusivo ad un sistema informatico è previsto nel catalogo dei reati presupposto all’art. 24 Bis del D.Lgs 231/2001 che prevede la responsabilità amministrativa degli Enti.
Cosa vuol dire Responsabilità Amministrativa degli Enti?
Il Legislatore ha inteso trasferire alle Società (gli Enti) la responsabilità di un reato commesso a vantaggio della società stessa da parte di una persona fisica operante all’interno della società stessa.
Qualora un soggetto operante in una Società commetta uno dei reati previsti dal D.lgs. 231/2001 a vantaggio della Società stessa, la Società potrà essere condannata e subire una delle sanzioni previste dallo stesso D.lgs. 231/2001.

In cosa consiste esattamente il “reato presupposto” del delitto di accesso abusivo ad un sistema informatico?
E’ la condotta di un soggetto  che si perfeziona con un’azione che consiste nella mera “violazione del domicilio informatico” quindi che si scontra con quella dell’avente diritto di non consentire a chiunque l’accesso al sistema informatico, anche eventualmente a mezzo di restrizioni consistenti in “misure di carattere organizzativo” che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo (Cass. Pen. Sez V, n. 37322/2008).
Il legislatore assicura la protezione del domicilio informatico, al quale viene quindi estesa la tutela della riservatezza della sfera individuale, bene costituzionalmente protetto.
Infatti l’accesso abusivo ad un sistema informatico si può verificare sia nella ipotesi in cui un soggetto si introduce in un sistema informatico o telematico protetto da misure di sicurezza sia quando un soggetto autorizzato ad accedere ad un sistema informatico vi si trattenga successivamente al periodo temporale necessario a giustificare la presenza nello stesso sistema per il quale aveva ricevuto la autorizzazione. In entrambi i casi si può parlare di reato di azione in quanto il reato consiste nel semplice compimento dell’azione e, precisamente, di un reato di azione commissivo, in quanto la condotta tipica è rappresentata da un agire positivo.
Oggetto della condotta incriminata può essere tanto un sistema informatico quanto un sistema telematico;
Un caso classico è l’accesso abusivo alla “rete wifi” di altri, qualora questa sia protetta da password.

Come ci si può difendere?
La legge stabilisce che possono esimere dalle sanzioni l’adozione di un modello organizzativo atto a prevenire i reati presupposto, la sua efficace applicazione, la costituzione di un organismo, detto organismo di vigilanza, preposto a vigilare sul suo funzionamento e sulla sua osservanza e a curarne l’aggiornamento e l’adozione di un idoneo sistema sanzionatorio nel caso di violazioni.
In buona sostanza la Società dovrà predisporre un’organizzazione che prevenga i reati, a meno che non sia elusa fraudolentemente.
Dovrà inoltre vigilare, mediante un Organismo di Vigilanza, autonomo e indipendente, sull’applicazione di tale modello e sulla sua adeguatezza.
Dovrà sanzionare tutte le violazioni di tale modello.
Che effetti comporta l’adozione di un modello organizzativo?
Il modello organizzativo ha l’effetto di:
– attribuire a ciascun individuo o funzione la responsabilità propria, differenziandola e calibrandola rispetto a quella di altri individui/ funzioni attraverso l’attribuzione di compiti;
– distinguere la responsabilità degli individui da quella dell’ente.

Quali sono i vantaggi dell’adozione del modello organizzativo?
I vantaggi dell’adozione del modello organizzativo 231/2001:
– Riduzione o l’annullamento della sanzione nel caso in cui venga commesso un reato presupposto;
– Adozione di molte norme di buona gestione che portano all’analisi e alla risoluzione di numerose problematiche tipiche delle organizzazioni;
– Maggior protezione dei soggetti in posizione apicale che possono dimostrare di aver fatto tutto quanto in loro potere per evitare determinati comportamenti o eventi
– Rispetto di normative correlate, quali ad esempio quelle sulla salute la sicurezza nei luoghi di lavoro, sull’ambiente, sulla finanza ecc;
– Contributo concreto alla diffusione della cultura della responsabilità e della prevenzione all’interno dell’ente e relativo riflesso che ciò ha anche sull’immagine aziendale e sulla sua percezione da parte dei diversi portatori di interesse e terzi;
– Accesso ai bandi di gara della P.A. e altri clienti generalmente di grandi dimensioni.
Quanto costa un modello 231?
La quantificazione dei costi è in funzione, ovviamente, della complessità e del livello di rischio dell’Azienda.
Il costo maggiore sarà sostenuto all’inizio, mentre nei periodi successivi, l’onere per il mantenimento del modello sarà modesto.

 

Avv. Massimo Romolotti