Accesso abusivo a un sistema informatico o telematico
Art. 615 ter c.p. “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero ivi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
Introdotta nel 1993, questa fattispecie è collocata tra i delitti contro l’inviolabilità domiciliare, anche se sarebbe più precisamente da collocare tra i delitti contro la riservatezza informatica e telematica.
Vieta il “curiosare” negli altrui computer, cioè sottrarre dati, contenuti di memoria, ecc…
Si ricomprendono qui, sia le introduzioni/indiscrezioni che le introduzioni/danneggiamenti, frodi, falsificazioni, intercettazioni e furti.
Soggetto attivo: reato comune, “chiunque”.
Condotta: può consistere alternativamente in,
- introdursi in un sistema informatico o telematico protetto da misure di sicurezza, cioè accedere alla conoscenza dei dati ivi contenuti.
Non sussiste reato per la lettura di dati senza presa di conoscenza (perché già apparsi sul video);
- mantenersi in un sistema informatico o telematico contro la volontà che ha il diritto di esclusione.
Quindi l’iniziale introduzione deve essere lecita o causale.
Per le caratteristiche della volontà e dei rapporti tra introduzione e mantenimento, vedi violazione di domicilio (art. 614 c.p.).
Le “misure di sicurezza”, o meglio “di protezione”, devono essere meccanismi software posti a garantire l’inaccessibilità di certi dati e non rientrano in tale concetto gli ostacoli materiali al terminale (porta chiusa).
Bene giuridico: riservatezza informatica o telematica.
Offesa: lesione di tale bene giuridico, reato di danno.
Soggetto passivo: titolare del diritto alla riservatezza, è il soggetto titolare del diritto di querela.
Elemento soggettivo: dolo generico,
coscienza e volontà di accedere alla conoscenza di dati contenuti in un sistema informatico o telematico protetto, oppure di rimanervi contro la volontà di colui che ha il diritto di esclusione.
Errore sull’esistenza del dissenso esclude il dolo.
Perfezionamento:
- introduzione, momento e luogo dell’accesso alla conoscenza dei dati, reato istantaneo;
- mantenimento, momento e luogo dell’intervenuto dissenso inascoltato, reato permanente.
Tentativo: configurabile.
Circostanze aggravanti speciali:
- se il fatto è commesso da un pubblico ufficiale o incaricato di pubblico servizio, con abuso di poteri o violazione di doveri, o da chi esercita anche abusivamente la professione di investigatore privato;
- se il soggetto attivo, per commettere il fatto, ha usato violenza sulle cose o alle persone, ovvero se è palesemente armato.
Circa la violenza sulle cose servono i seguenti requisiti affinché sussista:
- rapporto di stumentalità con la condotta di reato, sia reale che presunta;
- contestualità con la condotta di reato.
Circa la violenza alle persone è necessario che sia fisica, non basta la minaccia.
In questi casi il reato assorbe in sé i reati di danneggiamento e violenza;
- se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati o dei programmi in esso contenuti.
Questa previsione rende il reato il reato aggravato dall’evento;
- se il fatto è compiuto ai danni di sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o, comunque, di interesse pubblico.
Trattamento sanzionatorio:
- semplice, punito a querela dell’offeso con reclusione fino a 3 anni;
- aggravata (a, b, c), punito d’ufficio con reclusione da 1 a 5 anni;
- aggravata (d), punito d’ufficio con reclusione da 3 a 8 anni.
Continua a leggere:
- Successivo: Detenzione e diffusione abusiva di codici d’accesso a sistemi informatici o telematici
- Precedente: Indiscrezione o divulgazione commessa da pubblico ufficiale
Dettagli appunto:
-
Autore:
Stefano Civitelli
[Visita la sua tesi: "Danni da mobbing e tutela della persona"]
- Università: Università degli Studi di Firenze
- Facoltà: Giurisprudenza
- Esame: Diritto Penale II, a.a. 2007/2008
- Titolo del libro: Delitti contro il patrimonio - Delitti contro la persona - Manuale per lo studio della parte speciale del diritto penale
- Autore del libro: Per il manuale Giovanni Flora, per i testi sui diritti Ferrando Mantovani
Altri appunti correlati:
- Diritto Penale
- Istituzioni di diritto romano
- Sistema di procedura penale
- Diritto penale: principi e disciplina
- "Bowling a Columbine" e "Elephant"
Per approfondire questo argomento, consulta le Tesi:
- Aspetti di prostituzione minorile
- L'azione dell'Unione europea per la repressione della tratta di persone e delle forme moderne di schiavitù.
- Una città a rischio: Napoli tra vittimizzazione e fiducia nelle istituzioni
- Analisis juridico penal y criminologico de la prostitución en el codigo penal español
- Arte in ostaggio: il Comando Carabinieri Tutela Patrimonio Culturale
Puoi scaricare gratuitamente questo appunto in versione integrale.