Cambiare la password altrui: cosa si rischia?
I reati configurabili per chi accede abusivamente ad un account di posta elettronica o a un profilo social e modifica le credenziali di accesso all’insaputa del titolare.
Entrare quando il proprietario non c’è, in maniera clandestina e, se occorre, scassinare la serratura. Poi, una volta penetrati all’interno, frugare per vedere se c’è qualcosa di prezioso o di interessante, facendo particolare attenzione ai nascondigli delle cose di valore. Non è il promemoria degli apprendisti ladri di appartamento, ma una tecnica virtuale, e neppure troppo sofisticata: qualcosa che si può fare a distanza, dal proprio pc o smartphone, quando si decide di accedere ad un sito o a un profilo social che non è nostro, magari approfittando di una password lasciata in chiaro e incustodita, o carpita con metodi da hacker che oggi, grazie a vari tool che girano in rete, sono disponibili praticamente a tutti, anche ai non esperti.
Siccome l’appetito vien mangiando, chi ha curiosato e rovistato tra post, mail e messaggi vorrebbe tornare a farlo, e magari, per dispetto o ritorsione, impedire al vero proprietario di accedere. Si può fare in modo molto semplice: basta cambiare la sua password. Da quel momento, le nuove chiavi di accesso abusivamente inserite consentiranno di entrare nell’account di cui non si è titolari, ma del quale con questo metodo fraudolento si può disporre pienamente, almeno fino a quando il legittimo possessore non se ne accorgerà e reagirà. Ma bisogna fare i conti con la legge: cosa si rischia a cambiare la password altrui? Il fenomeno è molto diffuso: riguarda, ad esempio, le coppie di conviventi, le realtà aziendali (specialmente nei rapporti tra colleghi o con i capi) ed anche le persone che, per vari motivi, tentano di intrufolarsi in profili social o caselle e-mail di personaggi noti, ad esempio per poterli poi ricattare.
Indice
Cambio abusivo di password: quali reati?
Accesso abusivo ad un sistema informatico
Innanzitutto, esiste uno specifico reato che punisce l’accesso abusivo ad un sistema informatico o telematico, quando il fatto avviene «contro la volontà espressa o tacita di chi ha il diritto di escluderlo», cioè del titolare dell’account. Quindi, vengono punite tutte le introduzioni e modifiche compiute senza il preventivo consenso del proprietario della casella e-mail o del profilo
La pena è prevista dall’art. 615 ter del Codice penale in misura graduata alla gravità della violazione: si parte con la reclusione fino a tre anni, ma il minimo è di un anno e il massimo arriva a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio con abuso dei propri poteri o violazione dei propri doveri, oppure «se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti».
Violazione di corrispondenza
Se si entra in una casella di posta elettronica
Sembra una pena blanda, ma si inasprisce «se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza»: quando da ciò «deriva nocumento» (e quasi sempre accade, quando si divulgano messaggi privati altrui) la reclusione arriva fino a tre anni.
Bisogna ricordare che la corrispondenza digitale, che avviene in via informatica o telematica tramite e-mail, sms o sistemi di messaggistica, è pienamente equiparata, ai fini penali, alla corrispondenza tradizionale: la norma incriminatrice precisa, infatti, che «per corrispondenza si intende quella epistolare, telegrafica o telefonica,
Danneggiamento di sistemi informatici
Il terzo reato configurabile è quello di danneggiamento di sistemi informatici: lo prevede l’articolo 635-bis del Codice penale a carico di «chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui».
In questi casi, la pena è quella della reclusione da sei mesi a tre anni; se il fatto è commesso «con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema», la reclusione minima diventa un anno ed la massima arriva a quattro anni.
Cambio abusivo di password: quando c’è danneggiamento?
I tre reati che abbiamo esposto nel paragrafo precedente sono perfetti – vale a dire che sono punibili, perché la condotta incriminata è compiuta – con la semplice introduzione nel sito violato senza il consenso del proprietario di quelle pagine o caselle e-mail. Ma se sei stato attento nella lettura avrai notato una parziale sovrapposizione tra l’art. 615 ter del Codice penale, nella parte in cui parla del danneggiamento del sistema informatico o dei dati che lo compongono, e l’art. 635 bis, che prevede il reato di danneggiamento informatico in sé.
Di questo profilo si è occupata una recente sentenza della Corte di Cassazione
La Suprema Corte ha ravvisato la sussistenza dell’aggravante prevista dall’art. 615 ter anziché del reato autonomo contemplato dal successivo art. 639 bis. Preliminarmente, il Collegio ha respinto le eccezioni difensive dell’imputato, secondo cui a seguito dell’
I giudici hanno sottolineato che l’aggravante dell’art. 615 ter del Codice penale «si riferisce a tutte le ipotesi in cui dall’accesso abusivo (in sé non finalizzato ad impedire che il sistema funzioni, condotta che integrerebbe il reato di cui all’art. 635-
Perciò la differenza tra le due fattispecie sta nel fatto che la seconda richiede il verificarsi di un blocco di funzionamento del sistema, mentre l’accesso abusivo con cambio password senza il consenso del titolare – e, dunque, con la casella che rimane attiva (anche se da quel momento i messaggi vengono sviati e letti abusivamente da chi ha sostituito le password di accesso) – configura la circostanza aggravante del primo reato, e non l’ulteriore reato autonomo.
La Corte, per motivare tale importante conclusione, spiega che «la password, in sé, rappresenta una serie di caratteri alfanumerici che regola l’accesso al sistema informatico ed è diretta a tutelare il sistema in sé e le informazioni in esso contenute. In quanto tale, quindi, rappresenta parte integrante del sistema, poiché permette al sistema stesso di svolgere le sue funzioni, impedendo l’accesso ad estranei. Ne consegue che l’alterazione della password e la sua modifica integra l’aggravante contestata in quanto condotta che altera una componente essenziale del sistema, rendendola inidonea all’uso al quale è destinata»; l’uso naturale è quello, evidentemente, di proteggere con password i propri dati da accessi non autorizzati, e perciò la sostituzione non autorizzata della password integra perfettamente la circostanza aggravante delineata.