codice-penale
Codice penale aggiornato  al  13 Feb 2015
 
L'autore
 


Leggi tutti gli articoli dell'autore

 

Art. precedente Art. successivo
 

Art. 615-ter codice penale: Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio (1).

(1)Articolo aggiunto dall’art. 4, L. 23 dicembre 1993, n. 547.


Giurisprudenza annotata

Violazione del domicilio e delle comunicazioni

La locuzione di chiusura, nell'art. 615-ter, comma 3 c.p., «comunque di interesse pubblico», che giustifica un aumento di pena per il reato di accesso abusivo ad un sistema informatico o telematico, non può essere riduttivamente identificata con la possibilità per il pubblico, cioè per qualsiasi cliente del servizio bancario, di operare un prelievo automatico di contante o di effettuare altre operazioni bancarie.

Cassazione penale sez. V  18 dicembre 2014 n. 10121  

 

Integra il delitto di cui all'art. 615-ter cod. pen. la condotta di colui che acceda o si mantenga in un sistema informatico o telematico protetto, violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare dell'elaboratore per delimitarne oggettivamente l'accesso. (Fattispecie in cui è stata ritenuta penalmente rilevante l'alterazione del funzionamento di alcune caselle vocali riservate ai dipendenti e programmate in modo che partissero telefonate a ciclo continuo dal numero del gestore verso le utenze mobili prepagate con il profilo "autoricarica" in uso agli imputati). (Rigetta, App. Lecce, s.d. Taranto, 17/12/2013 )

Cassazione penale sez. II  20 novembre 2014 n. 52680  

 

Nel caso in cui l'agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l'accesso, essendo irrilevanti, per la configurabilità del reato di cui all'art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall'agente così come l'impiego successivo dei dati eventualmente ottenuti.

Cassazione penale sez. V  31 ottobre 2014 n. 10083  

 

In tema di configurabilità del reato di cui all'art. 615-ter c.p. nel caso in cui lo stesso sia contestato ad un soggetto munito di credenziali di accesso al sistema informatico, nessuna rilevanza può essere attribuita alle indicazioni sull'orario nel quale gli accessi possono essere effettuati, indifferenti rispetto all'esercizio della facoltà di esclusione da parte del titolare del sistema informatico nei confronti di un soggetto autorizzato all'accesso e, invece, chiaramente inerenti al solo profilo dell'organizzazione lavorativa interna dell'ufficio presso il quale il sistema è operativo (esclusa, nella specie, la sussistenza del reato in capo ad un dipendente dell'Agenzie delle Entrate che introducendosi con le proprie credenziali nel sistema informatico protetto dall'agenzia, eseguiva operazioni contabilmente legittime, ma amministrativamente irregolari perché effettuate in orario pomeridiano e diverso da quello di apertura dell'ufficio al pubblico).

Cassazione penale sez. V  24 settembre 2014 n. 47938  

 

Integra il reato di accesso abusivo ad un sistema informatico o telematico (ex art. 615-ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso, l'accesso del pubblico ufficiale - che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d'ufficio (ex art. 319 c.p.), diventi la "longa manus" del promotore del disegno delittuoso - è in sé "abusivo" e integrativo della fattispecie incriminatrice sopra indicata, in quanto effettuato al di fuori dei compiti d'ufficio e preordinato all'adempimento dell'illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo (nella specie, l'imputato, addetto alla segreteria di una facoltà universitaria, dietro il pagamento di un corrispettivo in denaro, aveva registrato 19 materie in favore di uno studente, senza che questo ne avesse mai sostenuto gli esami).

Cassazione penale sez. VI  11 luglio 2014 n. 37240  

 

Ai fini della configurabilità del delitto previsto dall'art. 615 ter c.p., l'accesso di soggetto abilitato ad un sistema informatico è abusivo solo quando l'agente viola i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema ovvero pone in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso è a lui consentito. (Fattispecie in cui la Corte ha escluso che l'accesso ai dati di un sistema informativo di tipo "chiuso" in dotazione delle forze di polizia, possa essere considerato "abusivo" per la sola violazione dei principi generali di imparzialità e trasparenza dell'azione amministrativa, essendo comunque necessario accertare il contenuto delle prescrizioni formalmente impartite dal "dominus loci"). (Annulla con rinvio, Trib. lib. Potenza, 29/03/2014 )

Cassazione penale sez. V  20 giugno 2014 n. 44390  

 

Il reato previsto dall'art. 615-ter c.p. è reato di mera condotta che si perfeziona con la violazione del domicilio informatico e, quindi, con l'introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche. Ciò che rileva, pertanto, ai fini della consumazione del delitto è il momento in cui viene posta in essere la condotta che si connota per abusività, quindi il momento in cui il soggetto agente entra nel sistema informatico altrui, o vi permane, in violazione del domicilio informatico. Il luogo di consumazione del reato, con conseguente radicamento della competenza, è dunque il luogo in cui è localizzato il server nel quale si è verificato l'accesso abusivo.

Tribunale Napoli sez. I  12 marzo 2014 n. 3581  

 

Integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema (riconosciuta la responsabilità dell'imputato che, nella sua qualità di addetto al sistema operativo della Agenzia delle entrate, aveva modificato alcune situazioni contributive, riducendo il debito o aumentando il credito di vari contribuenti).

Cassazione penale sez. II  06 marzo 2013 n. 13475  

 

Il decreto di archiviazione pronunciato dal g.i.p., sul fatto che costituisce l'innesco dell'accertamento fiscale riverbera i suoi effetti anche nei procedimenti derivati e, quindi, anche su quello tributario. La condotta del dipendente che estrapoli da un sistema informatico i dati bancari - sui quali si fonda l'avviso di accertamento - racchiude in sé gli elementi costitutivi del delitto di accesso abusivo a sistema informatico (art. 615 ter c.p.) e di appropriazione indebita aggravata e l'utilizzo delle informazioni acquisite da parte delle Autorità francesi costituisce un reato previsto e punito dall'art. 3 l. n. 281 del 2006. Ne discende che i documenti utilizzati da parte dell'amministrazione finanziaria italiana, privi di riscontro e di attestazione di conformità ad originale apposta da parte delle autorità francesi, non sono attendibili ed il conseguente atto di contestazione si deve considerare irritualmente formato.

Comm. trib. reg. Milano (Lombardia) sez. XX  28 gennaio 2013 n. 11  

 



 
Art. precedente Art. successivo
 

 
Vuoi restare aggiornato su questo argomento?
Segui la nostra redazione anche su Facebook, Google + e Twitter. Iscriviti alla newsletter

 

 

© Riproduzione riservata

 
 
Commenti