Come fare denuncia per accesso abusivo ad un sistema informatico

Il reato di accesso abusivo di un sistema informatico o telematico trova il suo fondamento nella necessità, sempre più avvertita, di tutelare la riservatezza informatica, la protezione di dati sensibili, la segretezza di informazioni private o pubbliche.

Computer desktop, laptop e pc portatili, smartphone, ipad, tablet, smartwatch, applicazioni di sistemi finanziari e bancari telematici, e chi più ne ha più ne metta, ormai la tecnologia informatica fa parte della nostra vita, in un modo o nell’altro siamo sempre connessi su internet.

La registrazione presso pagine, app e portali telematici, inoltre, comporta l’inserimento dei propri dati, con tanto di indicazione di username e password per l’accesso al proprio profilo. Il discorso vale sia per i privati, sia per enti pubblici, sia per l’amministrazione della Giustizia, sia per le aziende, che per le grandi multinazionali, tutti ormai organizzano la propria vita e il lavoro attraverso l’accesso a siti e sistemi informatici, si parla infatti di processo di informatizzazione.

Il problema sorge quando certi soggetti (spesso definiti con il termine hacker) violano questi sistemi informatici, rubando dati e, in generale, creando non pochi problemi. In questi casi come dobbiamo comportarci e quali sono le conseguenze giuridiche? Vediamo di seguito

Cos’è il reato di accesso abusivo ad un sistema informatico o telematico (accesso abusivo informatico)?

L’art. 615 ter del codice penale, introdotto dalla Legge n.547/1993, disciplina il reato in oggetto, individuandolo in ogni azione abusiva commessa da chi si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. L’azione è definita abusiva, perché consiste in atti, di tipo informatico, che comportano l’accesso senza autorizzazione in un computer o meglio nei relativi programmi gestiti tramite strumenti informatici.

Pertanto, elementi comuni di queste azioni illecite sono:

1) Soggetto attivo dell’azione: la norma mira a punire l’autore dell’accesso, il quale senza alcuna autorizzazione e contro la volontà del titolare, compie un’azione, sia essa da remoto, che localmente, vietata dalla legge;

2) Violazione di misure di protezione di un sistema informatico: in quanto l’accesso avviene eludendo o, comunque, raggirando e baipassando i sistemi di protezione (password, codice otp, username) rivolti ad impedire, per l’appunto, l’accesso ad estranei, comportando una seria minaccia alla riservatezza ed ai programmi che il sistema informatico è rivolto a proteggere;

3) Per sistema informatico, detto anche sistema di elaborazione dati, s’intende un insieme di componenti hardware e software di un computer o un insieme di più computer, apparati o sottosistemi elettronici, quali server data base, router, modem, terminali, tra loro interconnessi in rete e preposti a una o più funzionalità o a servizi di elaborazione dati a favore degli utenti;

4) L’effetto dell’azione illecita: attraverso l’accesso abusivo ai sistemi informatici e telematici, l’autore della condotta illecita viene a conoscenza di dati sensibili ed ottiene informazioni private o pubbliche, procurando in molti casi un danno importante (si pensi alle conseguenze dell’accesso sul proprio conto corrente, con lo svuotamento dello stesso)

La ratio iuris di tale previsione normativa è quella di tutela degli ambienti “virtuali”, che per la loro ormai crescente importanza nella vita sociale, e per i numerosi dati sensibili ad essi collegati, si rende necessario e doveroso garantirne la riservatezza e la sicurezza.

Circostanze aggravanti del reato di accesso abusivo informatico

L’art. 615 ter codice penale, prevede delle ipotesi in cui la condotta criminosa risulta ancora più grave qualora sia espletata in presenza di una di queste circostanze:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemento armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti;

4) quando una delle ipotesi sopra indicati riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la reazione dell’ordinamento, in tal caso, si può inasprire ancora di più. Nell’ipotesi ordinaria, indicata dal primo comma dell’art. 615 ter c.p., il reato è perseguibile a querela della persona offesa.

Nelle ipotesi sopra elencate, invece, si procede d’ufficio, quindi anche su denuncia di chiunque abbia interesse.

Cosa rischia chi viene denunciato per accesso abusivo informatico

Per quanto attiene le conseguenze cui il colpevole del reato di accesso abusivo a sistemi informatici, l’art. 615 ter del codice penale, precisa che: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”

Quindi, nell’ipotesi tipica e ordinaria del tipo di reato in esame, ossia quella perseguibile su querela della vittima, la conseguenza sarà la condanna alla reclusione fino a un massimo di 3 anni. Nelle ipotesi di circostanze aggravanti indicate ai numeri 1), 2) e 3), del paragrafo precedente, e dunque dei casi perseguibili anche d’ufficio, cioè su denuncia di chiunque abbia interesse o su iniziativa dell’Autorità Giudiziaria, la pena è quella della reclusione da uno a cinque anni.

Quando una delle ipotesi sopra indicate, numeri 1), 2) e 3), del paragrafo precedente (perseguibili d’ufficio), riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Quando e come fare una denuncia per accesso abusivo di sistemi telematici?

La denuncia per accesso abusivo ad un sistema informatico o telematico, si presenta facoltativa nelle ipotesi di cui al primo comma dell’art. 615 ter, che rappresenta diciamo il caso ordinario di abuso di accesso a sistemi informatici.

Pertanto, in tali casi l’azione contro l’autore della condotta è rimessa all’iniziativa della persona offesa del reato, e il termine per la proposizione della querela è di 3 mesi, da sporgere presso la Polizia Giudiziaria o Carabinieri, trascorsi i quali decade la possibilità di tutelare i propri diritti. Il termine di 3 mesi, comunque, decorre dal momento in cui si ha chiara e piena conoscenza del reato.

Una volta che ci siamo recati presso l’Autorità Giudiziaria occorrerà compilare l’apposito modulo di denuncia, laddove, dopo aver indicato i propri dati anagrafici, bisognerà precisare nel dettaglio gli elementi che hanno caratterizzato il reato commesso;

Pertanto, nell’atto di querela dovranno essere indicati:

  • Dati identificativi del denunciante
  • Descrizione del fatto
  • Informazioni sull'autore della condotta illecita
  • Indicazioni di eventuali prove
  • Dichiarazione di volontà del querelante di agire per la punizione del colpevole
  • Sottoscrizione della denuncia/querela

Si ricorda che, è disponibile il servizio di denuncia a domicilio che favorisce i cittadini a "forte disagio" che, per problemi di età, handicap fisici o altre situazioni, abbiano difficoltà a recarsi negli Uffici di Polizia per sporgere denuncia. Nelle ipotesi di al comma 2 nn. 1, 2 e 3, e nell’ipotesi di cui al terzo comma della citata disposizione (ovverosia, le circostanze aggravanti indicate sopra, al paragrafo n.2), il reato invece sarà perseguibile su denuncia da chiunque abbia interesse o su impulso dell’Autorità Giudiziaria

Conclusioni

Il reato di accesso abusivo di un sistema informatico o telematico trova il suo fondamento nella necessità, sempre più avvertita, di tutelare la riservatezza informatica, la protezione di dati sensibili, la segretezza di informazioni private o pubbliche. La violazione può comportare danni ingenti a seconda del tipo di interesse su cui va ad incidere la condotta illecita.

Avvocato Marco Mosca

Marco Mosca

Sono l'Avv. Marco Mosca ed opero da 12 anni nel campo giuridico. Ho maturato una significativa esperienza in molti settori del diritto, in particolare nell'ambito della materia societaria e di tutto ciò che ad essa è collegato. Pertan ...