L’accesso abusivo a un sistema informatico o telematico è un reato che protegge la nostra sfera privata digitale, spesso definita “domicilio informatico”. Questa norma, prevista dall’articolo 615-ter del Codice Penale, punisce chiunque si introduca o si trattenga illegalmente in dispositivi come computer, smartphone, account di posta elettronica o social network protetti da misure di sicurezza, violando la volontà del legittimo proprietario.
Cos’è il reato di accesso abusivo a un sistema informatico
La legge individua due condotte principali che costituiscono il reato. La prima è l’introduzione abusiva in un sistema informatico o telematico protetto. Questo significa superare le barriere di sicurezza, come una password o un firewall, senza averne il diritto. La seconda condotta punita è il mantenersi all’interno del sistema contro la volontà, espressa o tacita, di chi ha il diritto di escludere l’intruso. Ciò significa che anche chi ha avuto un accesso inizialmente legittimo può commettere reato se rimane connesso per scopi non autorizzati o dopo che il permesso è stato revocato.
Un elemento fondamentale perché il reato si configuri è che il sistema sia protetto da misure di sicurezza. Una rete Wi-Fi senza password o un computer non protetto da credenziali non rientrano, in linea di principio, nella tutela offerta da questa norma, poiché manca la volontà del proprietario di escludere accessi esterni.
Quando un accesso è considerato “abusivo”: non solo hacking
Contrariamente a quanto si potrebbe pensare, il reato non riguarda solo gli hacker. Una delle casistiche più frequenti è quella del cosiddetto “utente infedele”: una persona che possiede le credenziali per accedere a un sistema ma le utilizza per scopi diversi da quelli per cui gli sono state fornite. La giurisprudenza ha chiarito che l’accesso è abusivo quando si violano le condizioni e i limiti imposti dal titolare del sistema.
Alcuni esempi pratici includono:
- Un dipendente che, pur avendo accesso al sistema aziendale, consulta documenti o file che non riguardano le sue mansioni, ad esempio per curiosare negli archivi di altri reparti.
- Un funzionario pubblico che utilizza le sue credenziali per accedere a banche dati riservate (come l’anagrafe tributaria o i registri delle forze dell’ordine) per motivi personali e non per ragioni di servizio.
- Una persona che utilizza la password del partner per accedere alla sua email privata o ai suoi profili social per controllarne le conversazioni.
- Un tecnico informatico che, dopo aver completato un intervento, si trattiene nel sistema del cliente per curiosare tra i suoi file personali.
In tutti questi casi, anche se le credenziali sono valide, l’uso che se ne fa è contrario alla volontà del proprietario del sistema, integrando così il reato.
Le pene previste e le circostanze aggravanti
La pena base per il reato di accesso abusivo è la reclusione fino a tre anni. Tuttavia, il Codice Penale prevede delle circostanze aggravanti che comportano un aumento significativo della pena, con la reclusione da uno a cinque anni. Queste si verificano se il fatto è commesso:
- Da un pubblico ufficiale o un incaricato di pubblico servizio che abusa dei suoi poteri o viola i doveri legati alla sua funzione.
- Da chi esercita, anche abusivamente, la professione di investigatore privato.
- Con violenza su cose o persone, o se il colpevole è palesemente armato.
- Se dal fatto deriva la distruzione o il danneggiamento del sistema, dei dati, delle informazioni o dei programmi in esso contenuti.
La pena è ancora più severa (reclusione da tre a otto anni) se i fatti riguardano sistemi informatici di interesse pubblico, come quelli militari, di sicurezza pubblica, sanitari o di protezione civile.
L’intenzione di chi accede è irrilevante
Ai fini della legge, non è necessario che chi compie l’accesso abusivo abbia un fine specifico, come quello di danneggiare o rubare dati. Il reato si configura sulla base del cosiddetto “dolo generico”, ovvero la semplice coscienza e volontà di introdursi o trattenersi nel sistema altrui senza autorizzazione o per scopi non consentiti. Questo significa che anche l’accesso fatto per semplice curiosità, per scherzo o per gelosia è punibile dalla legge. Ciò che conta è l’intromissione non autorizzata nella sfera privata altrui, non lo scopo finale dell’azione.
Come tutelarsi e cosa fare in caso di violazione
Generalmente, il reato di accesso abusivo è procedibile a querela della persona offesa. La vittima ha quindi tre mesi di tempo dal momento in cui scopre il fatto per sporgere denuncia presso le autorità competenti, come la Polizia Postale. Tuttavia, nei casi in cui sussistono le circostanze aggravanti (ad esempio, se il fatto è commesso da un pubblico ufficiale o se provoca un danno al sistema), si procede d’ufficio e la denuncia può essere fatta da chiunque in qualsiasi momento.
Se sospetti di essere vittima di un accesso abusivo, è importante agire con cautela per non compromettere le prove. È consigliabile non modificare lo stato del dispositivo, raccogliere quante più informazioni possibili (come screenshot di accessi anomali, orari, eventuali messaggi) e rivolgersi immediatamente alla Polizia Postale per sporgere denuncia. Un supporto legale può essere fondamentale per valutare la situazione e intraprendere le azioni più corrette per la propria tutela.
Per assistenza o per segnalare il tuo caso, contatta Sportello Consumatori.
Per assistenza contatta Sportello Consumatori
Via Fratelli Cervi 64, 00053 Civitavecchia
Segreteria telefonica e WhatsApp: 0766036164
Email: contattaci@sportelloconsumatori.org