Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE

Articolo 615 ter Codice Penale

(R.D. 19 ottobre 1930, n. 1398)

[Aggiornato al 02/03/2024]

Accesso abusivo ad un sistema informatico o telematico

Dispositivo dell'art. 615 ter Codice Penale

(1)Chiunque abusivamente si introduce in un sistema informatico o telematico(2) protetto da misure di sicurezza(3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Note

(1) Il presente articolo è stato aggiunto dall'art. 4, della l. 23 dicembre 1993, n. 547.
(2) Viene sanzionato l'accesso virtuale, che quindi non comporta condotte di aggressione fisica al sistema cui si accede a distanza su reti telematiche.
(3) La presenza di un sistema di protezione da accessi abusivi implica un'espressa volontà contraria del soggetto di far accedere altri al proprio sistema.

Ratio Legis

La ratio di tale disposizione si coglie nella considerazione che i luoghi di dimora non sono intesi solo nella loro materialità, ma anche come proiezione spaziale della persona, la cui libertà individuale si estrinseca anche nell'interesse alla tranquillità e sicurezza dei propri sistemi informatici.

Spiegazione dell'art. 615 ter Codice Penale

Il bene giuridico oggetto di tutela è la riservatezza informatica e la indisturbata fruizione del sistema informatico da parte del gestore.
La norma punisce due condotte:

  • l'accesso non autorizzato in un sistema informatico o telematico protetto;

  • il mantenimento in esso contro la volontà de gestore.

Per sistema informatico va inteso un insieme di apparecchiature destinate a compiere una funzione utile all'uomo attraverso il ricorso a tecnologie informatiche.

Il delitto in esame risulta configurato anche dalla condotta del soggetto che, anche se abilitato ad accedere al sistema, vi si introduca per raccogliere dati protetti per fini estranei alle ragioni per cui possiede le chiavi di accesso, utilizzando dunque il sistema per finalità diverse da quelle consentite.
Il reato si consuma con la violazione del sistema informatico, a prescindere da una effettiva acquisizione dei dati.

Massime relative all'art. 615 ter Codice Penale

Cass. pen. n. 27900/2023

In tema di accesso abusivo ad un sistema informatico o telematico, la fattispecie di cui l'art. 615-ter, comma primo, cod. pen., contestata in relazione allo spazio di archiviazione c.d. "Dropbox", postula che sia individuato il soggetto titolare dello spazio e del relativo "ius excludendi alios" all'accesso al suddetto applicativo.

Cass. pen. n. 17551/2023

Integra il delitto previsto dall'art. 615-ter, comma terzo, cod. pen. la condotta dell'ufficiale di polizia giudiziaria che acceda alla banca dati interforze in violazione delle procedure interne di carattere autorizzativo e per finalità meramente esplorative, onde acquisire informazioni su colleghi e personaggi pubblici in assenza anche solo di un qualificato sospetto idoneo a stimolare l'attività di iniziativa della polizia giudiziaria.

Cass. pen. n. 46076/2022

In tema di accesso abusivo a un sistema informatico o telematico, è configurabile l'aggravante di cui all'art. 615-ter, comma secondo, n. 3, cod. pen. nel caso di modifica della "password" d'accesso alla casella di posta elettronica e delle credenziali di recupero della medesima, determinandosi l'alterazione di una componente essenziale del sistema informatico che lo rende temporaneamente inidoneo al funzionamento.

Cass. pen. n. 689/2022

La circostanza aggravante di cui all'art. 615-ter, comma secondo, n. 1, cod. pen. ha natura soggettiva e rientra tra quelle "concernenti le qualità personali del colpevole", sicché, essendo soggetta al regime di cui all'art. 59, comma secondo, cod. pen., si comunica al correo se dallo stesso conosciuta o ignorata per colpa.

Cass. pen. n. 7775/2022

In tema di accesso abusivo a un sistema informatico, ai fini dell'integrazione della circostanza aggravante di abuso della qualità di operatore del sistema, riveste siffatta qualifica non solo il titolare di poteri decisori sulla gestione dei contenuti o sulla configurazione del sistema, ma anche colui che, pur se destinato a svolgere compiti meramente esecutivi, sia comunque abilitato a operare sul sistema, modificandone i contenuti o la struttura.

Cass. pen. n. 1761/2021

Non sussiste alcun rapporto riconducibile all'ambito di operatività dell'art. 15 cod. pen. tra il reato di cui all'art. 615-ter cod. pen., che sanziona l'accesso abusivo ad un sistema informatico, e quello di cui all'art. 167 d.lgs. 30 giugno 2003, n. 196, concernente l'illecito trattamento di dati personali, trattandosi di fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle "ad unum" nella figura del reato speciale, "ex" art. 15 cod. pen.

Cass. pen. n. 24576/2021

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità dell'aggravante di cui all'art. 615-ter, comma terzo, cod. pen., sono "di interesse pubblico" solo i sistemi informatici o telematici di pubblica utilità, ossia destinati al servizio di una collettività indifferenziata e indeterminata di soggetti, e non anche quelli a vario titolo riconducibili all'esercizio di diritti, pur di rilevanza collettiva, costituzionalmente tutelati. (Fattispecie in cui la Corte ha escluso la sussistenza dell'aggravante nel caso di accesso abusivo al sito del fondatore di un movimento politico di livello nazionale utilizzato per la divulgazione delle idee di detto movimento).

Cass. pen. n. 16180/2021

L'accesso abusivo al Re.Ge. riguarda un sistema informatico di interesse pubblico e pertanto configura l'aggravante ad effetto speciale prevista dall'art. 615-ter, comma terzo, cod. pen. (Fattispecie di accesso al sistema per ragioni diverse da quelle per le quali lo stesso era consentito).

Cass. pen. n. 72/2020

In tema di accesso abusivo ad un sistema informatico, ai fini della configurabilità della circostanza aggravante di cui all'art. 615-ter, comma secondo, n. 1 cod. pen. non è sufficiente la mera qualifica di pubblico ufficiale o di incaricato di pubblico servizio del soggetto attivo, ma è necessario che il fatto sia commesso con abuso dei poteri o violazione dei doveri inerenti alla funzione, di modo che la qualità soggettiva dell'agente abbia quanto meno agevolato la realizzazione del reato. (In applicazione del principio la Corte ha annullato con rinvio la sentenza che aveva ritenuto l'aggravante nel caso di reiterato accesso non autorizzato, da parte di un carabiniere in servizio, ad un indirizzo di posta elettronica privato a mezzo del proprio dispositivo mobile o del computer in dotazione dell'ufficio).

Cass. pen. n. 1957/2020

È configurabile il concorso nel reato di induzione ad accesso abusivo ad un sistema informatico o telematico, nella forma aggravata di cui agli artt. 48 e 615-ter, comma secondo, n. 1, cod. pen., del terzo estraneo all'azione esecutiva che istighi l'autore mediato ad indurre in errore il pubblico ufficiale, inconsapevole autore immediato, alla materiale intromissione ingiustificata nel sistema informatico al fine di acquisire notizie riservate.

Cass. pen. n. 26604/2019

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello "ius excludendi alios", anche in relazione alle modalità che regolano l'accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l'alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento "invito domino", attuato grazie all'utilizzo delle "password" di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cass. pen. n. 565/2019

Integra il delitto previsto dall'art. 615-ter cod. pen. la condotta del dipendente che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Fattispecie relativa alla trasmissione, tramite e-mail,da parte di un dipendente di istituto bancario ad altro dipendente non abilitato a prenderne cognizione, di dati riservati concernenti la clientela).

Cass. pen. n. 41210/2017

Integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato - c.d. Re.Ge. - conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un'ipotesi di sviamento di potere).

Cass. pen. n. 11994/2017

Non sussiste alcun rapporto riconducibile all'ambito di operatività dell'art. 15 cod. pen. tra il reato di cui all'art. 615 ter cod. pen., che sanziona l'accesso abusivo ad un sistema informatico, e quello di cui all'art. 167 D.Lgs. n. 167 del 2003, concernente l'illecito trattamento di dati personali, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle "ad unum" nella figura del reato speciale, ex art. 15 cod. pen.

Cass. pen. n. 17325/2015

In tema di acceso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615-ter cod. pen. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la "parola chiave" o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e, per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati, assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l'accesso e non invece il luogo in cui si trova l'elaboratore centrale).

Cass. pen. n. 10121/2015

In tema di accesso abusivo ad un sistema informatico o telematico, la circostanza aggravante prevista dall'art. 615 ter, comma terzo, cod. pen., per essere il sistema violato di interesse pubblico, è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio, seppur limitatamente all'attività di rilievo pubblicistico che il soggetto svolge, quale organo indiretto della P.A., per il soddisfacimento di bisogni generali della collettività, e non anche per l'attività imprenditoriale esercitata, per la quale, invece, il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l'ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella "rete" del sistema bancomat di un istituto di credito privato).

Cass. pen. n. 10083/2015

Ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico, nel caso di soggetto autorizzato, quel che rileva è il dato oggettivo dell'accesso e del trattenimento nel sistema informatico violando i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o ponendo in essere operazioni di natura ontologicamente diversa da quelle di cui egli sia incaricato e per le quali sia, pertanto, consentito l'accesso, con conseguente violazione del titolo legittimante l'accesso, mentre sono irrilevanti le finalità che lo abbiano motivato o che con esso siano perseguite. (Fattispecie in cui la S.C. ha censurato la decisione con cui il giudice di appello ha affermato la responsabilità, in ordine al reato di cui all'art. 615 ter c.p., dell'imputato - socio e consigliere di amministrazione di una società, ed in tale qualità in possesso delle credenziali di accesso alla banca dati aziendale - per avere copiato dei file senza dimostrare la violazione delle regole poste dalla società, le quali erano intese a interdire non già la copia o la duplicazione in sé, ma la copia e la duplicazione esulanti dalle competenze dell'operatore, il quale, peraltro, nel periodo in contestazione esercitava ancora attività lavorativa per detta società).

Cass. pen. n. 22024/2013

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio.

Cass. pen. n. 4694/2012

Integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema.

La fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall'incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall'art. 615 ter, comma primo, c.p. e non un'ipotesi autonoma di reato.

Cass. pen. n. 9891/2011

Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l'abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

Cass. pen. n. 1934/2011

In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell'essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informatico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento di bisogni generali della collettività (Nel caso di specie, relativo a gestore di rete di telefonia, la S.C. ha affermato la necessità di accertare se la condotta dell'imputato abbia riguardato la rete stessa ovvero la rete "parallela" predisposta per la gestione del credito).

Cass. pen. n. 39620/2010

Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) - la condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un'interrogazione al CED banca dati del Ministero dell'Interno, relativa ad una vettura, usando la sua "password" e l'artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione.

Cass. pen. n. 19463/2010

Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso l'accesso del pubblico ufficiale - che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d'ufficio (art. 319 c.p., diventi la "longa manus" del promotore del disegno delittuoso - è in sé 'abusivo' e integrativo della fattispecie incriminatrice di cui all'art. 615 ter c.p., in quanto effettuato al di fuori dei compiti d'ufficio e preordinato all'adempimento dell'illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo.

Cass. pen. n. 1727/2009

L'accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615 ter, comma secondo, n. 1) configurano due distinte ipotesi di reato, l'applicabilità di una delle quali esclude l'altra secondo il principio di specialità; concernendo il comma primo l'accesso abusivo ovvero l'intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma secondo - non costituisce una mera aggravante - ma concerne il caso in cui soggetti abilitati all'accesso abusino di detta abilitazione.

Cass. pen. n. 37322/2008

Ai fini della configurabilità del reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo.

Commette il reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite.

La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall'art. 615 ter c.p., restando in esso assorbito il reato di appropriazione indebita.

Cass. pen. n. 2534/2008

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Carabinieri, si introducano nel sistema denominato SDI (banca dati interforze degli organi di polizia ), considerato che si tratta di soggetti autorizzati all'accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi a una agenzia investigativa, condotta quest'ultima ipoteticamente sanzionabile per altro e diverso titolo di reato. (Nella fattispecie la Corte ha rilevato l'ininfluenza della circostanza che detto uso sia già previsto dall'agente all'atto dell'acquisizione e ne costituisca la motivazione esclusiva, in quanto la sussistenza della volontà contraria dell'avente diritto, cui fa riferimento l'art. 615 ter c.p., ai fini della configurabilità del reato, deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall'agente con l'accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell'agente ).

Cass. pen. n. 11689/2007

Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l'intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati, che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici, opportunamente modificati, per allacciarsi a numerose linee di utenti, stabilendo, all'insaputa di costoro, contatti con utenze caratterizzate dal codice 899).

Cass. pen. n. 6459/2007

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l'agente abbia neutralizzato tali misure — colui che, senza avere concorso nell'accesso abusivo e conseguente indebito trasferimento (cosiddetto trascinamento) della cartella contenente dati riservati del proprio datore di lavoro dall'area protetta alla cosiddetta area comune del sistema informatico, a cui possono accedere tutti i dipendenti, acceda all'area comune avvalendosi solo di dati e strumenti di cui sia legittimamente in possesso e prenda visione della cartella riservata trasferendola su un dischetto.

Cass. pen. n. 23134/2004

Sussiste l'aggravante di cui all'art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall'art. 416 bis c.p. ovvero al fine di agevolare l'attività delle associazioni previste dallo stesso articolo), in relazione ai reati di cui all'art. 326 c.p. (rivelazioni ed utilizzazione di segreti d'ufficio) ed all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), qualora le condotte delittuose ivi previste siano tenute per apprendere notizie sulle sorti del procedimento penale in relazione al reato di associazione mafiosa (art. 416 bis c.p.) addebitato all'imputato, in quanto la captazione di dette informazioni non può essere preordinata alla salvaguardia di un interesse esclusivamente personale ma costituisce obiettivamente un vantaggio non solo per il soggetto che riceve l'informazione ma per tutta l'associazione, posto che la lesione della segretezza crea un vulnus nelle indagini di cui possono avvantaggiarsi gli associati contrastando con comportamenti o atti illegittimi i fatti destinati a restare segreti.

Cass. pen. n. 41451/2003

È configurabile il reato di cui all'art. 12 del D.L. 3 maggio 1991, n. 143, conv. con modif. in legge 5 luglio 1991, n. 197 (essendo invece da escludere la configurabilità del reato di ricettazione, come pure di quelli di cui agli artt. 615 ter, 615 quater e 640 ter c.p.), nella condotta di chi si avvalga, per la ricarica del proprio telefono cellulare, di numeri di codice tratti da schede di illecita provenienza, all'uopo manomesse.

Cass. pen. n. 32440/2003

Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l'imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

Cass. pen. n. 12732/2000

Ai fini della configurabilità del reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano costituite da «chiavi di accesso» o altre analoghe protezioni interne, assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi. Pertanto, è da considerare responsabile del reato in questione chi acceda senza titolo ad una banca dati privata contenente i dati contabili di un'azienda essendo in una tale ipotesi indubitabile, pur in assenza di meccanismi di protezione informatica, la volontà dell'avente diritto di escludere gli estranei. E ciò senza che possa assumere rilievo, in contrario, il fatto che nella gestione del sistema non siano stati adottati, da parte del titolare, le misure minime di sicurezza nel trattamento dei dati personali previste dal regolamento emanato ai sensi dell'art. 15 della legge 31 dicembre 1996, n. 675 e si renda quindi configurabile, a carico dello stesso titolare, il reato di cui all'art. 36 di detta legge.

Cass. pen. n. 3067/1999

Con la previsione dell'art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia l'art. 615 ter c.p. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello jus excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinenti alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello jus excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente.

Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer's crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di «codificazione» e «decodificazione» - dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa - sia per le modalità di trasmissione dei flussi di conversazioni sia per l'utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» - in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]).

Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall'elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all'esercizio della telefonia fissa un numero corrispondente a un'utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un'utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico).

Cass. pen. n. 3065/1999

L'art. 615 ter c.p., nel prevedere come reato l'accesso abusivo ad un sistema informatico o telematico, intende tutelare non soltanto il diritto di riservatezza del legittimo titolare di detto sistema in ordine ai dati di natura personalissima ivi contenuti ma anche, più genericamente, lo jus excludendi che deve ritenersi spettare al medesimo titolare con riguardo a quello che il legislatore ha inteso delineare come il suo «domicilio informatico»; e ciò indipendentemente anche dallo scopo che l'autore dell'abuso si propone di conseguire.

Notizie giuridiche correlate all'articolo

Tesi di laurea correlate all'articolo

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.

Consulenze legali
relative all'articolo 615 ter Codice Penale

Seguono tutti i quesiti posti dagli utenti del sito che hanno ricevuto una risposta da parte della redazione giuridica di Brocardi.it usufruendo del servizio di consulenza legale. Si precisa che l'elenco non è completo, poiché non risultano pubblicati i pareri legali resi a tutti quei clienti che, per varie ragioni, hanno espressamente richiesto la riservatezza.

Giovanni C. chiede
sabato 23/01/2021 - Abruzzo
“salve, ho creato l'email quindi un account alla mia ex consorte nell'anno 2017, e messo la password che lei ha scelto, e riferimento al recupero password dimenticata la mia email perché in precedenza non ricordava la password, la password non è stata mail cambiata. trascorsi un paio d'anni, per acquisire prove di tradimento familiare tramite la sua email ho copiato foto, vocali, messaggi e messo nel mio archivio. la scoperta di questa mia intromissione nella email è stato notato dal suo amante.
mi è stato contestato art. 615 bis e art 615 ter c.p. alla notifica della conclusioni indagini mi è stato contestato solo l'art 615 ter c.p. Posso risultare colpevole? grazie”
Consulenza legale i 26/01/2021
La situazione processuale di cui alla richiesta di parere sembra alquanto complessa e, per molti versi, critica.

L’art. 615 ter del codice penale, derubricato accesso abusivo a un sistema informatico e telematico, punisce la condotta di chiunque acceda a un sistema informatico e/o sistema telematico, senza il consenso del proprietario, ovvero mantenga il proprio accesso anche a seguito dell’espressa volontà di estromissione del titolare.

Si tratta di una fattispecie molto delicata che punisce qualsivoglia intrusione nel cd. domicilio informatico altrui che, negli ultimi tempi, ha assunto un notevole rilievo.

Nel caso di specie, si tratta di capire se la condotta di cui al quesito integri o meno il reato in parola.

La risposta, stando a quanto rappresentato, sembra essere, purtroppo, positiva.

Secondo dottrina e giurisprudenza, per sistema telematico deve intendersi ogni forma di telecomunicazione che si giovi dell'apporto informatico per la sua gestione oppure che sia al servizio di tecnologie informatiche, indipendentemente dal fatto che la comunicazione avvenga via cavo, via etere o con altri sistemi.

Il sistema informatico, dunque, è qualsivoglia sistema di scambio e-mail, come quello oggetto del quesito.

E che tale sistema fosse protetto da password, è un dato evidente atteso che la stessa è stata recuperata proprio attraverso lo sfruttamento del sistema per reperire eventuali password dimenticate, tempo addietro.

Non v’è dubbio, poi, che l’accesso fosse illegittimo, in quanto lo stesso è stato chiaramente effettuato contro la volontà dell’avente diritto.

Nel caso di specie, dunque, la sussistenza del reato sembra abbastanza conclamata in quanto il soggetto agente si è illegittimamente introdotto nel sistema telematico altrui, protetto da password, senza l’autorizzazione dell’avente diritto, al fine di recuperare informazioni e dati privati.

Traendo le fila del ragionamento sopra esposto, è possibile affermare che la condanna nell’ambito del nascendo procedimento penale sembra essere alquanto probabile.


Anonimo chiede
domenica 09/08/2020 - Veneto
“Salve. Ho prestato dei soldi ad una persona, che con scuse non ha mai pagato. Adesso ha deciso di procedere per vie legali nei miei confronti, dicendo di volermi denunciare, poiché in possesso di un dossier bello pieno. Questa persona mi ha fatto recapitare a casa un plico contenente mail e screenshot di messaggi, in cui si evince il mio essere omosessuale. Lei non é mai stata chiamata per nome ne identificabile, poiché abbiamo sempre tenuto nascosta la nostra storia. In più ha creato un dossier sempre dello stesso tono in pdf, che si apriva ogni volta accendevo il pc. Come lavoro si occupa di dispositivi Apple, ragione per cui aveva le password, poiché ha cambiato memoria, batteria..ed in più io ho sempre tenuto telefono e Mac senza nasconderli. Adesso vuole diffondere questo dossier,dove si evince io sia omosessuale, per cercare di non chiederle più i soldi che le ho prestato. Io non ho denunciato prima l’approprio di mail etc, perché pensavo si limitasse solo al farmi sapere aveva letto tutto..ma adesso ho paura voglia approfittare per farmi stare zitta. Per quanto riguarda i soldi, ho preso un prestito che ho girato subito a lei, con bonifico. Ho poi i messaggi in cui mi dà appuntamento per farmeli avere, mai avvenuti, oppure accampa scuse per allungare i tempi. La mia paura é che lei, avendo uno studio grafico, abbia ancora in memoria questo plico, che qualcuno possa accedervi, lavorando in ambiente familiare,quindi sapere di me,o che venga diffuso in qualche altro modo.”
Consulenza legale i 30/08/2020
Nel caso di specie, il modo più efficace per difendersi dalla condotta di controparte è quello di procedere per vie penali atteso che la predetta condotta sembra configurare molteplici reati, peraltro abbastanza gravi.

Rileva, in primo luogo, il reato di estorsione, previsto e punito dall’art. 629 del codice penale, il quale censura la condotta di chi, mediante violenza o minaccia, costringe taluno a fare o omettere qualcosa procurandosi, in tal modo, un ingiusto profitto con altrui danno.
Tale fattispecie sembra perfettamente integrata nel caso di specie.
La controparte, infatti, tramite la minaccia di diffondere un dossier recante prove dell’omosessualità della sua creditrice, costringe quest’ultima ad astenersi dal chiederle indietro i soldi prestati. Attraverso tale condotta, l’estorsore si procura un profitto pari al denaro che avrebbe dovuto restituire e che, di fatto, non restituisce proprio per le minacce perpetrate.

Ancora, dal tenore del parere sembra che la controparte si sia addirittura insinuata nel pc della creditrice.
Tale condotta potrebbe integrare il reato di accesso abusivo ad un sistema informatico e telematico, di cui all’art. 615 ter del codice penale.

La fattispecie in esame, invero, punisce qualsivoglia intrusione nei sistemi informatici altrui quand’anche se ne possegga la password e a patto che il legittimo proprietario manifesti l’intenzione che la stessa non venga utilizzata.
Intrusione che, nel caso di specie, deve essersi necessariamente verificata atteso che la controparte deve aver necessariamente effettuato qualche manomissione al fine di far partire il pdf del dossier all’accensione del dispositivo.

Stando così le cose, onde evitare di soggiacere alle continue minacce di controparte, si consiglia caldamente di agire per vie penali e per via civile attraverso un ricorso per decreto ingiuntivo.

Anonimo chiede
lunedì 14/11/2016 - Lombardia
“Buon Giorno.
Scrivo per un consulto.
In data X ho interrotto il mio stage con effetto immediato presso una azienda ospitante. La tutor non si atteneva alle regole della convenzione con l’università che frequento.
Poiché l’azienda non mi aveva fornito nessuna strumentazione, utilizzavo il mio pc, con le password della mia tutor per accedere al business manager e alla sua casella di posta elettronica aziendale e privata. Mi faceva mandare per conto suo delle mail anche al di fuori dell’orario di stage. Per questo motivo nel medesimo giorno in cui ho interrotto lo stage alle ore “9.30” ho inviato anche questa missiva che allego:

Egregia Dott.ssa, con la presente intendo comunicare l’interruzione con effetto immediato dello stage curriculare presso la sua struttura. Nonostante il progetto formativo fosse fortemente di mio interesse ritengo che l’approccio, da lei scelto ed utilizzato nei miei confronti, posto in termini professionale, didattico e relazionale non mi consentono di svolgere lo stage in piena serenità.
Tali sue scelte andrebbero ad incidere quindi sulla qualità e sulla capacità di ottenere risultati per me performanti.
Comunico, inoltre, visto l’utilizzo dei miei strumenti personali (MacBook, Tablet, Smartphone) in quanto l’azienda non mi ha fornito volontariamente alcuna dotazione strumentale, la volontà che ogni condivisione di password e tutti i contenuti inerenti, e non inerenti, allo stage vengono immediatamente interrotti e cessati.
Al Soggetto Ospitante e alla Tutor è fatto divieto di utilizzare, divulgare e comunicare in qualunque modo o forma la mia identità, le informazioni personali e i dati sensibili riservati, a soggetti che non siano da me autorizzati
ai sensi dell’art. 10 della Legge 675/1996 e successive modifiche. E’ fatto altresì divieto cedere a terzi la presente lettera e diffondere conversazioni e/o registrazioni ambientali, materiali da me prodotti di qualsiasi natura durante il periodo di stage, ed altresì sensazioni ed opinioni personali che vadano a ledere la mia immagine complessivamente considerata. Il soggetto, … , coinvolto dal mancato rispetto delle regole riferite, si considererà parte lesa e querelante.
Auspico a concludere il nostro rapporto di stage in totale serenità; Cordialmente

Questo documento l’ho inviato per due motivazioni:
La Tutor in questione utilizzava per scambi di informazioni con me la mia casella di posta elettronica abbinata al suo business manager, quindi sospetto che leggesse anche la mia posta, e mi faceva inviare documenti e inviti agli eventi con la sua casella di posta elettronica google mail aziendale alla quale aveva associato anche un indirizzo di posta privato;
La tutor in questione mi additava con epiteti offensivi come “frocio” mentre parlava con gli altri colleghi su di me, e mi registrava mentre parlavo.
A tal proposito e qui la mia richiesta di consulto, sempre in data X la tutor in merito alla mia missiva si è consultata tramite mail con il suo legale ed i due soggetti hanno scambiato parole offensive sul mio conto quali “Ricchione, Checca isterica e altro ..” Questo lo so poiché il suo account google era ancora presente sul mio PC per cui mi arrivavano le notifiche. Io ho semplicemente fatto degli screen shoot della conversazione via mail ed ho disconnesso la casella di posta elettronica. Non volevo andare avanti a leggere oltre vista la calunnia. Non ho letto nient’altro. Volevo chiedere a questo punto se potevo usare tale conversazione per richiedere ai soggetti calunniatori una richiesta formale di scuse e se eventualmente tali conversazioni potrebbero essere utilizzate per una denuncia anche se non è la mia intenzione.
Seppur la tutor mi ha fornito volontariamente le sue credenziali di accesso non vorrei commettere errori e incappare in qualche reato di violazione di privacy.
Grazie.”
Consulenza legale i 21/11/2016
La questione consiste, in sostanza, nello stabilire se la conversazione mail intercorsa tra la tutor ed il suo legale possa esser utilizzata – sotto il profilo della violazione della privacy, specialmente con riguardo all’uso delle credenziali di accesso alla posta elettronica - ai fini di un’eventuale denuncia all’autorità giudiziaria.

Va correttamente osservato che le credenziali di accesso alla posta elettronica erano state fornite dalla tutor stessa, che ne aveva autorizzato l’utilizzo: questo, evidentemente, per motivi professionali, ovvero solo (così si presume, perché pare che non ci sia nulla di scritto in tal senso) limitatamente alla durata del rapporto di stage.
Tali credenziali sono state sempre correttamente utilizzate dallo stagista, fino alla chiusura del rapporto, quando è stata inviata formale comunicazione di interruzione dello stesso.
La lettura della conversazione di cui al quesito è stata del tutto casuale: subito dopo l’account è stato eliminato dal pc e la conversazione stessa non è stata oggetto di diffusione alcuna presso terzi soggetti, né altro tipo di trattamento.
Lo screenshoot effettuato ha avuto la finalità, risulta evidente dal quesito, unicamente di precostituire una prova da far valere in caso di eventuale denuncia per calunnia.

Ciò detto e premesso, è essenziale distinguere due profili, quello civile e quello penale.

Sotto il profilo civile, non si ravvisa violazione alcuna nell’utilizzo delle informazioni apprese dalla lettura della e-mail; vengono infatti in considerazione i seguenti articoli del codice della privacy:
- art. 3: “1. Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali non è soggetto all'applicazione della presente legge, sempreché i dati non siano destinati ad una comunicazione sistematica o alla diffusione.”: nel caso di specie il trattamento (inteso come semplice lettura del contenuto della mail ed utilizzo temporaneo delle credenziali di accesso all’account di posta) è avvenuto “per fini personali” e non è stato oggetto di comunicazione e/o diffusione alcuna.
- Art. 12: “1. Il consenso non è richiesto quando il trattamento: (…) h) è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento”: pertanto, nel caso di specie, la conversazione tra la tutor ed il legale, che doveva rimanere forse privata nelle intenzioni dei due corrispondenti, potrebbe essere teoricamente utilizzata anche in difetto di loro avviso o consenso al fine (e solo quello) di difendere il proprio diritto alla dignità e quindi per sporgere denuncia all’autorità giudiziaria per calunnia o comunque per qualsiasi altro tipo di reato possa essere configurabile.

Tuttavia, sotto il profilo penale, la conclusione è completamente diversa, perché potrebbe essere configurabile il reato di “accesso abusivo a sistemi informatici o telematici” di cui all’art. 615 ter c.p.: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. (…)”.
La giurisprudenza, infatti, sostiene che tale reato è integrato non solo quando si accede al sistema senza autorizzazione ma altresì (come si potrebbe ipotizzare nel nostro caso) quando, pur essendo autorizzati – perché il titolare ha fornito le credenziali di accesso – ci si “mantiene” dentro al sistema per finalità che non sono quelle per cui si è ricevuta l’autorizzazione: “Integra il delitto previsto dall'art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema informatico da parte di un soggetto, che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso” (Cassazione penale, sez. V, 26/06/2015, n. 44403).

Nel caso di specie non è, per la verità, molto chiara la dinamica dei fatti: da quel che si è compreso e ad avviso di chi scrive, se si è ricevuta (perché esisteva ancora l’account della tutor sul pc) la notifica di una email proveniente dalla casella di posta di un terzo soggetto, personalmente indirizzata alla titolare della casella, essa non avrebbe dovuto essere aperta e letta: più in particolare, nel caso in esame, avendo lo stagista già inviato formale comunicazione di recesso dal rapporto di stage, avrebbe dovuto immediatamente eliminare l’account (tra l’altro lui stesso ha scritto “Comunico, (…) la volontà che ogni condivisione di password e tutti i contenuti inerenti, e non inerenti, allo stage vengono immediatamente interrotti e cessati”).
L’effettuazione di uno screenshot potrebbe poi essere visto come un accesso al sistema per fini non autorizzati.

In effetti, per valutare la sussistenza o meno del reato, occorre verificare se la condotta dello stagista abbia violato o meno i limiti posti dalla titolare all’uso del sistema stesso: “Nel caso in cui l'agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l'accesso, essendo irrilevanti, per la configurabilità del reato di cui all'art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall'agente così come l'impiego successivo dei dati eventualmente ottenuti.” (Cassazione penale, sez. V, 31/10/2014, n. 10083); invece:Non sussiste il reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematica) qualora l'accesso, quale che sia la finalità perseguita dall'agente, venga effettuato da soggetto in possesso delle richieste credenziali e non risultino violate le prescrizioni del titolare del sistema né risultino poste in essere operazioni di natura ontologicamente diversa da quelle per le quali l'accesso è consentito.” (Cassazione penale, sez. V, 15/01/2015, n. 15950; conforme Cassazione penale, sez. V, 20/06/2014, n. 44390).

Nel caso di specie siamo un po’ al limite: la tutor non ha posto particolari prescrizioni e/o divieti all’uso dell’account, anche se si può ragionevolmente presumere, come già detto, che quest’ultimo dovesse essere utilizzato per finalità connesse esclusivamente alla frequentazione dello stage, il che pare escludersi nel caso in esame.

Non esiste poi, purtroppo, in relazione a questo reato, la scriminante dell’esercizio di un diritto, come avviene invece – lo si è già evidenziato sopra – nell’ambito civile, in cui un’eventuale utilizzo dei dati personali senza consenso può essere consentito se ciò serva alla difesa di un altro diritto garantito dalla legge.
Afferma in merito la Cassazione penale: “Non sussiste la scriminante di cui all'art. 51 c.p.” – il quale recita “L'esercizio di un diritto o l'adempimento di un dovere imposto da una norma giuridica o da un ordine legittimo della pubblica Autorità, esclude la punibilità” - nella condotta della parte che, per carpire dati utili alla sua difesa in giudizio, accede abusivamente alla casella di posta di un collega di studio, prendendo cognizione di alcune e-mail inviate a tale collega o da questi spedite, integrandosi, pertanto, l'ipotesi del reato di accesso abusivo ad un sistema informatico” (Cassazione penale, sez. V, 29/10/2014, n. 52075).

Se l’intenzione è quindi quella di sporgere denuncia querela, il rischio concreto è quello di subire una controquerela per violazione dell’art. 615-ter c.p.; ugualmente tale rischio sussiste se la conversazione “fotografata” venga utilizzata per richiedere delle scuse.
Al momento, sarebbe forse più opportuno limitarsi a richiedere queste ultime in forza delle conversazioni udite e/o valutare se sussistono gli elementi e le prove per sporgere denuncia in ordine ad un’eventuale utilizzo delle registrazioni delle conversazioni effettuate tra tutor e stagista (in ordine a questo, si consiglia un consulto con un legale specialista in diritto penale).

Roberto S. chiede
giovedì 13/10/2016 - Sicilia
“Sono un carabiniere indagato per 615 ter comma 3. Ho fatto un accesso ritenuto abusivo ad un soggetto che si chiama Tizio. Ora il PM individua come persona offesa Tizio ed anche la sua consorte Caia che si ritiene offesa perché il presunto accesso abusivo sul conto del marito sarebbe servito per screditare lei. Possibile che anche la moglie possa ritenersi persona offesa? Chi è a norma di codice penale la persona offesa dal reato 615 ter?”
Consulenza legale i 19/10/2016
A mente degli artt. 90 s.s. c.p.p., la persona offesa dal reato è il titolare del bene protetto dalla norma penale che si assume violata da un dato comportamento.
Venendo al caso di specie, la persona offesa (che ha la facoltà di proporre querela nel caso prospettato dal primo comma) dal reato di cui all’art. [[n615 ter cp]] c.p. altri non è che il titolare di quel sistema informatico o telematico che è stato violato dal reo.
Non pare dunque possibile che la moglie del titolare del conto corrente possa essere ritenuta persona offesa dal reato, a meno che il conto violato fosse cointestato. In tal caso, infatti, il c.d. domicilio informatico violato sarebbe di due persone, ed esse sarebbero le persone offese dal reato.

A mente della Corte di Cassazione, per sistema informatico o telematico deve intendersi “un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di codificazione e decodificazione – dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati” (C. Cass., sez. II, 11/3/2011 n. 9891).

Interessante, poi, per dare una risposta più completa al Suo quesito, è la massima delle Sezioni Unite, secondo le quali “integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema” (C. Cass., SS.UU. 7/2/2012 n. 4694).
In altre parole, ai fini della configurabilità del reato di cui all’art. 615 ter c.p., non si deve guardare all’uso – eventualmente illegittimo – che l’autore fa (o intende fare) di quei dati, bensì all’inserimento – illegittimo – nel sistema, senza le autorizzazioni dovute o violando i sistemi di sicurezza (nello stesso senso, C. Cass., sez. V, 17/1/2008, n. 2534).

Nino P. chiede
lunedì 04/01/2016 - Sicilia
“Un carabiniere accede al centro sdi e si vede contestato il reato 615 ter in ragione del fatto che stampa quanto consultato e si suppone che abbia consegnato quanto stampato ad altra persona. Possibile?”
Consulenza legale i 08/01/2016
L'art. 615 ter del c.p. sanziona il reato di accesso abusivo ad un sistema informatico o telematico, stabilendo al comma 1 che "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni". Stabilisce il co. 2 che "La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema". Ulteriore aggravante è prevista dal co. 3.

Il bene giuridico protetto è individuato nella tutela del domicilio informatico, quale spazio sia ideale che fisico di pertinenza della persona, al quale viene estesa la tutela di quel bene che è la riservatezza della sfera individuale (Cass. 3067/1999).
Soggetto attivo può essere chiunque (trattasi di reato comune). Possono integrare l'illecito due diverse condotte: l'introduzione abusiva e il trattenersi contro la volontà del titolare del diritto di esclusione, entrambe esercitate nei confronti di un sistema informatico o telematico protetto da misure di sicurezza. Sul piano soggettivo è richiesto il dolo generico.

La questione sottoposta all'esame si incentra su una condotta consistente nell'accedere (da parte di un carabiniere) al sistema informatico "SDI" (Sistema D'Indagine), stampare ciò che ha consultato, e trasmetterlo quindi a terzi.
Sembra pertanto che la problematica debba essere affrontata esaminando la questione, già sottoposta alla Cassazione, se il reato ex 615ter c.p. sussista anche quando il soggetto sia acceduto legittimamente al sistema ma vi abbia poi operato per scopi non leciti.

In tema si potevano rinvenire due diversi orientamenti, poi composti da una pronuncia a Sezioni Unite.
Un primo orientamento giurisprudenziale riteneva che l'introduzione nel sistema, pur se effettuata in base ad un valido titolo, potesse integrare il reato se serviva a raccogliere dati protetti per scopi estranei alle ragioni di impiego ed ai connessi scopi di protezione dell'archivio informatico (tra le altre Cass. 2987/2009, Cass. 37322/2008). La conclusione cui si giungeva valorizzava non la condotta di accesso abusivo bensì quella di trattenersi contro la volontà dell'avente diritto all'esclusione.
Un diverso orientamento, invece, sosteneva che l'introduzione legittima ma per scopi estranei non potesse integrare l'illecito in esame ma, eventualmente, altri reati (si vedano, tra le altre, Cass. 40078/2009, Cass. 26797/2008). Tale ricostruzione faceva leva sul fatto che la sussistenza della volontà contraria del titolare del diritto di esclusione doveva essere verificata nel momento dell'accesso e non in un momento successivo.

Le Sezioni Unite hanno assunto una prospettiva diversa (Cass. 7/02/2012, n. 4696), per cui non vanno ritenute decisive le finalità perseguite dal soggetto che accede legittimamente al sistema perché ciò che rileva è l'elemento oggettivo dell'introdursi e del trattenersi: in tal senso, secondo la Corte, sono condotte illeciti sia quella del soggetto che viola i limiti che il titolare del sistema ha imposto (ad esempio prassi aziendali, disposizioni organizzative interne) sia quella del soggetto che compie operazioni diverse da quelle per cui è incaricato e può accedere. Quindi, se vengono violate le "condizioni" di accesso (tra cui rientrano quelle regolano quali attività e per quale tempo si possono compiere) è violato il titolo di accesso e la permanenza nel sistema.
In sostanza, non contano tanto le successive condotte quanto l'uso illegittimo del diritto di accesso, come si desume chiaramente dalla pronuncia, secondo cui "Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 cod. pen.)" (Cass. S.U. 4696/2012).

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli 29,90 €

Nel caso si necessiti di allegare documentazione o altro materiale informativo relativo al quesito posto, basterà seguire le indicazioni che verranno fornite via email una volta effettuato il pagamento.