Breviario: A

ACCESSO ABUSIVO A SISTEMA INFORMATICO O TELEMATICO

L’accesso abusivo a sistema informatico o telematico è la fattispecie che punisce le intrusioni nel c.d. domicilio informatico ed è prevista dal Codice penale italiano all’art. 615-ter.

Il reato corrisponde al modello dell’Illegal/Unauthorized access delineato nelle fonti internazionali ed europee relative alla criminalità informatica e cibernetica (ad es.: art. 2 della Convenzione del Consiglio d’Europa sulla criminalità informatica; art. 3 della Direttiva europea 2013/40/UE relativa agli attacchi contro i sistemi di informazione).

In termini generali, integra la fattispecie chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza o vi si mantiene contro la volontà del titolare. La pena prevista per tale delitto è aggravata, ad esempio, nel caso in cui il fatto sia commesso da un pubblico ufficiale, oppure con violenza o minaccia, o ancora se riguardi un sistema informatico o telematico di interesse pubblico. Secondo la giurisprudenza, la fattispecie ricorre anche qualora il soggetto agente sia legittimamente abilitato all’accesso al sistema e tuttavia vìoli le condizioni e i limiti risultanti dal complesso delle prescrizioni impartite dal titolare o acceda per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

Il delitto è collocato tra i reati contro l’inviolabilità del domicilio, sul presupposto che i sistemi informatici o telematici costituiscano ormai una «espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’art. 14 della Costituzione» (v. la relazione al ddl n. 2773, poi legge n. 547/1993). Nella prospettiva internazionale ed europea, il delitto rappresenta un tassello della tutela (penale) della c.d. CIA Triad (Confidentiality, Integrity and Availability) e garantisce anzitutto la riservatezza informatica, indipendentemente dalle finalità perseguite dall’autore dell’intrusione. Attualmente, la fattispecie di accesso abusivo a sistema informatico o telematico rappresenta presidio penale di rilievo nella complessiva strategia nazionale ed europea per la cybersicurezza e il contrasto agli attacchi informatici, a tutela altresì della sicurezza nazionale e collettiva. Secondo la Raccomandazione n. 1 del GREVIO (Group of Experts on Action against Violence against Women and Domestic Violence) la fattispecie costituisce inoltre strumento di tutela della persona, rispetto a ipotesi di stalking o violenza in contesto digitale.

Approfondimenti
Berghella, Blaiotta, Diritto penale dell’informatica e beni giuridici, in Cass. Pen., 1995, 2329 ss.
Picotti, Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in Picotti, Il diritto penale dell'informatica nell'epoca di Internet, Padova, 2004, 21 ss.
Pecorella, Diritto penale dell'informatica, Padova, 2006
Salvadori, I reati contro la riservatezza informatica, in Cadoppi, Canestrari, Manna, Papa, Cybercrime, Milano, 2023, 694 ss.
Voci correlate