Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE

Articolo 615 ter Codice penale

(R.D. 19 ottobre 1930, n. 1398)

Accesso abusivo ad un sistema informatico o telematico

Dispositivo dell'art. 615 ter Codice penale

(1) Chiunque abusivamente si introduce in un sistema informatico o telematico (2) protetto da misure di sicurezza (3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Note

(1) Il presente articolo è stato aggiunto dall'art. 4, della l. 23 dicembre 1993, n. 547.
(2) Viene sanzionato l'accesso virtuale, che quindi non comporta condotte di aggressione fisica al sistema cui si accede a distanza su reti telematiche.
(3) La presenza di un sistema di protezione da accessi abusivi implica un'espressa volontà contraria del soggetto di far accedere altri al proprio sistema.

Ratio Legis

La ratio di tale disposizione si coglie nella considerazione che i luoghi di dimora non sono intesi solo nella loro materialità, ma anche come proiezione spaziale della persona, la cui libertà individuale si estrinseca anche nell'interesse alla tranquillità e sicurezza dei propri sistemi informatici.

Spiegazione dell'art. 615 ter Codice penale

Il bene giuridico oggetto di tutela è la riservatezza informatica e la indisturbata fruizione del sistema informatico da parte del gestore.
La norma punisce due condotte:

  • l'accesso non autorizzato in un sistema informatico o telematico protetto;

  • il mantenimento in esso contro la volontà de gestore.

Per sistema informatico va inteso un insieme di apparecchiature destinate a compiere una funzione utile all'uomo attraverso il ricorso a tecnologie informatiche.

Il delitto in esame risulta configurato anche dalla condotta del soggetto che, anche se abilitato ad accedere al sistema, vi si introduca per raccogliere dati protetti per fini estranei alle ragioni per cui possiede le chiavi di accesso, utilizzando dunque il sistema per finalità diverse da quelle consentite.
Il reato si consuma con la violazione del sistema informatico, a prescindere da una effettiva acquisizione dei dati.

Massime relative all'art. 615 ter Codice penale

Cass. pen. n. 41210/2017

Integra il delitto previsto dall'art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato - c.d. Re.Ge. - conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un'ipotesi di sviamento di potere).

Cass. pen. n. 11994/2017

Non sussiste alcun rapporto riconducibile all'ambito di operatività dell'art. 15 cod. pen. tra il reato di cui all'art. 615 ter cod. pen., che sanziona l'accesso abusivo ad un sistema informatico, e quello di cui all'art. 167 D.Lgs. n. 167 del 2003, concernente l'illecito trattamento di dati personalisi, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle "ad unum" nella figura del reato speciale, ex art. 15 cod. pen.

Cass. pen. n. 22024/2013

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell'anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio.

Cass. pen. n. 4694/2012

Integra il delitto previsto dall'art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l'ingresso nel sistema.

La fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall'incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall'art. 615 ter, comma primo, c.p. e non un'ipotesi autonoma di reato.

Cass. pen. n. 9891/2011

Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l'abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

Cass. pen. n. 1934/2011

In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell'essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informatico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento di bisogni generali della collettività (Nel caso di specie, relativo a gestore di rete di telefonia, la S.C. ha affermato la necessità di accertare se la condotta dell'imputato abbia riguardato la rete stessa ovvero la rete "parallela" predisposta per la gestione del credito).

Cass. pen. n. 39620/2010

Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) - la condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un'interrogazione al CED banca dati del Ministero dell'Interno, relativa ad una vettura, usando la sua "password" e l'artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione.

Cass. pen. n. 19463/2010

Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso l'accesso del pubblico ufficiale - che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d'ufficio (art. 319 c.p., diventi la "longa manus" del promotore del disegno delittuoso - è in sé 'abusivo' e integrativo della fattispecie incriminatrice di cui all'art. 615 ter c.p., in quanto effettuato al di fuori dei compiti d'ufficio e preordinato all'adempimento dell'illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo.

Cass. pen. n. 33532/2009

L'ordinanza di convalida del provvedimento del questore, impositivo del divieto di accesso e dell'obbligo di presentazione ad un ufficio o comando di polizia, deve motivare in ordine al requisito dell'urgenza con riferimento non già agli episodi che hanno determinato la necessità della misura, ma all'attualità o alla prossimità temporale di competizioni sportive.

Cass. pen. n. 1727/2009

L'accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l'accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615 ter, comma secondo, n. 1) configurano due distinte ipotesi di reato, l'applicabilità di una delle quali esclude l'altra secondo il principio di specialità; concernendo il comma primo l'accesso abusivo ovvero l'intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma secondo - non costituisce una mera aggravante - ma concerne il caso in cui soggetti abilitati all'accesso abusino di detta abilitazione.

Cass. pen. n. 37322/2008

Ai fini della configurabilità del reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo.

Commette il reato previsto dall'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite.

La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall'art. 615 ter c.p., restando in esso assorbito il reato di appropriazione indebita.

Cass. pen. n. 2534/2008

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all'Arma dei Cararbinieri, si introducano nel sistema denominato SDI (banca dati interforze degli organi di polizia ), considerato che si tratta di soggetti autorizzati all'accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi a una agenzia investigativa, condotta quest'ultima ipoteticamente sanzionabile per altro e diverso titolo di reato. (Nella fattispecie la Corte ha rilevato l'ininfluenza della circostanza che detto uso sia già previsto dall'agente all'atto dell'acquisizione e ne costituisca la motivazione esclusiva, in quanto la sussistenza della volontà contraria dell'avente diritto, cui fa riferimento l'art. 615 ter c.p., ai fini della configurabilità del reato, deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall'agente con l'accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell'agente ).

Cass. pen. n. 11689/2007

Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l'intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati, che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici, opportunamente modificati, per allacciarsi a numerose linee di utenti, stabilendo, all'insaputa di costoro, contatti con utenze caratterizzate dal codice 899).

Cass. pen. n. 6459/2007

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l'agente abbia neutralizzato tali misure — colui che, senza avere concorso nell'accesso abusivo e conseguente indebito trasferimento (cosiddetto trascinamento) della cartella contenente dati riservati del proprio datore di lavoro dall'area protetta alla cosiddetta area comune del sistema informatico, a cui possono accedere tutti i dipendenti, acceda all'area comune avvalendosi solo di dati e strumenti di cui sia legittimamente in possesso e prenda visione della cartella riservata trasferendola su un dischetto.

Cass. pen. n. 23134/2004

Sussiste l'aggravante di cui all'art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall'art. 416 bis c.p. ovvero al fine di agevolare l'attività delle associazioni previste dallo stesso articolo), in relazione ai reati di cui all'art. 326 c.p. (rivelazioni ed utilizzazione di segreti d'ufficio) ed all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), qualora le condotte delittuose ivi previste siano tenute per apprendere notizie sulle sorti del procedimento penale in relazione al reato di associazione mafiosa (art. 416 bis c.p.) addebitato all'imputato, in quanto la captazione di dette informazioni non può essere preordinata alla salvaguardia di un interesse esclusivamente personale ma costituisce obiettivamente un vantaggio non solo per il soggetto che riceve l'informazione ma per tutta l'associazione, posto che la lesione della segretezza crea un vulnus nelle indagini di cui possono avvantaggiarsi gli associati contrastando con comportamenti o atti illegittimi i fatti destinati a restare segreti.

Cass. pen. n. 41451/2003

È configurabile il reato di cui all'art. 12 del D.L. 3 maggio 1991, n. 143, conv. con modif. in legge 5 luglio 1991, n. 197 (essendo invece da escludere la configurabilità del reato di ricettazione, come pure di quelli di cui agli artt. 615 ter, 615 quater e 640 ter c.p.), nella condotta di chi si avvalga, per la ricarica del proprio telefono cellulare, di numeri di codice tratti da schede di illecita provenienza, all'uopo manomesse.

Cass. pen. n. 32440/2003

Integra il reato previsto dall'art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l'imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

Cass. civ. n. 8189/2002

In materia di procedimento civile, il giudice è libero di motivare i propri provvedimenti utilizzando le espressioni che ritiene più opportune e, qualora le condivida, anche di adoperare o se del caso pedissequamente riprodurre, facendole proprie, le argomentazioni di una delle parti senza che un tanto possa valere in particolare a fondare motivo di ricorso per cassazione ex art. 360, primo comma, n. 5, c.p.c. per mancanza o vizio di motivazione.

Cass. pen. n. 12732/2000

Ai fini della configurabilità del reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano costituite da «chiavi di accesso» o altre analoghe protezioni interne, assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi. Pertanto, è da considerare responsabile del reato in questione chi acceda senza titolo ad una banca dati privata contenente i dati contabili di un'azienda essendo in una tale ipotesi indubitabile, pur in assenza di meccanismi di protezione informatica, la volontà dell'avente diritto di escludere gli estranei. E ciò senza che possa assumere rilievo, in contrario, il fatto che nella gestione del sistema non siano stati adottati, da parte del titolare, le misure minime di sicurezza nel trattamento dei dati personali previste dal regolamento emanato ai sensi dell'art. 15 della legge 31 dicembre 1996, n. 675 e si renda quindi configurabile, a carico dello stesso titolare, il reato di cui all'art. 36 di detta legge.

Cass. pen. n. 3067/1999

Con la previsione dell'art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia l'art. 615 ter c.p. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello jus excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinenti alla sfera di pensiero o all'attività, lavorativa o non, dell'utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello jus excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente.

Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer's crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un'attività di «codificazione» e «decodificazione» - dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa - sia per le modalità di trasmissione dei flussi di conversazioni sia per l'utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» - in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [art. 615 ter c.p.] e di frode informatica [art. 640 ter c.p.]).

Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall'elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all'esercizio della telefonia fissa un numero corrispondente a un'utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un'utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico).

Cass. pen. n. 3065/1999

L'art. 615 ter c.p., nel prevedere come reato l'accesso abusivo ad un sistema informatico o telematico, intende tutelare non soltanto il diritto di riservatezza del legittimo titolare di detto sistema in ordine ai dati di natura personalissima ivi contenuti ma anche, più genericamente, lo jus exludendi che deve ritenersi spettare al medesimo titolare con riguardo a quello che il legislatore ha inteso delineare come il suo «domicilio informatico»; e ciò indipendentemente anche dallo scopo che l'autore dell'abuso si propone di conseguire.

Tesi di laurea correlate all'articolo

Hai un dubbio o un problema su questo argomento?

Scrivi alla nostra redazione giuridica

e ricevi la tua risposta entro 5 giorni a soli € 29,90

N.B.: una volta effettuato il pagamento sarà possibile inviare documenti o altro materiale relativo al quesito posto; indicazioni sulle modalità dell'invio verranno fornite via email.

Consulenze legali
relative all'articolo 615 ter Codice penale

Seguono tutti i quesiti posti dagli utenti del sito che hanno ricevuto una risposta da parte della redazione giuridica di Brocardi.it usufruendo del servizio di consulenza legale. Si precisa che l'elenco non è completo, poiché non risultano pubblicati i pareri legali resi a tutti quei clienti che, per varie ragioni, hanno espressamente richiesto la riservatezza.

Anonimo chiede
lunedì 14/11/2016 - Lombardia
“Buon Giorno.
Scrivo per un consulto.
In data X ho interrotto il mio stage con effetto immediato presso una azienda ospitante. La tutor non si atteneva alle regole della convenzione con l’università che frequento.
Poichè l’azienda non mi aveva fornito nessuna strumentazione, utilizzavo il mio pc, con le password della mia tutor per accedere al business manager e alla sua casella di posta elettronica aziendale e privata. Mi faceva mandare per conto suo delle mail anche al di fuori dell’orario di stage. Per questo motivo nel medesimo giorno in cui ho interrotto lo stage alle ore “9.30” ho inviato anche questa missiva che allego:

Egregia Dott.ssa, con la presente intendo comunicare l’interruzione con effetto immediato dello stage curriculare presso la sua struttura. Nonostante il progetto formativo fosse fortemente di mio interesse ritengo che l’approccio, da lei scelto ed utilizzato nei miei confronti, posto in termini professionale, didattico e relazionale non mi consentono di svolgere lo stage in piena serenità.
Tali sue scelte andrebbero ad incidere quindi sulla qualità e sulla capacità di ottenere risultati per me performanti.
Comunico, inoltre, visto l’utilizzo dei miei strumenti personali (MacBook, Tablet, Smarphone) in quanto l’azienda non mi ha fornito volontariamente alcuna dotazione strumentale, la volontà che ogni condivisione di password e tutti i contenuti inerenti, e non inerenti, allo stage vengono immediatamente interrotti e cessati.
Al Soggetto Ospitante e alla Tutor è fatto divieto di utilizzare, divulgare e comunicare in qualunque modo o forma la mia identità, le informazioni personali e i dati sensibili riservati, a soggetti che non siano da me autorizzati
ai sensi dell’art. 10 della Legge 675/1996 e successive modifiche. E’ fatto altresì divieto cedere a terzi la presente lettera e diffondere conversazioni e/o registrazioni ambientali, materiali da me prodotti di qualsiasi natura durante il periodo di stage, ed altresì sensazioni ed opinioni personali che vadano a ledere la mia immagine complessivamente considerata. Il soggetto, … , coinvolto dal mancato rispetto delle regole riferite, si considererà parte lesa e querelante.
Auspico a concludere il nostro rapporto di stage in totale serenità; Cordialmente

Questo documento l’ho inviato per due motivazioni:
La Tutor in questione utilizzava per scambi di informazioni con me la mia casella di posta elettronica abbinata al suo business manager, quindi sospetto che leggesse anche la mia posta, e mi faceva inviare documenti e inviti agli eventi con la sua casella di posta elettronica google mail aziendale alla quale aveva associato anche un indirizzo di posta privato;
La tutor in questione mi additava con epiteti offensivi come “frocio” mentre parlava con gli altri colleghi su di me, e mi registrava mentre parlavo.
A tal proposito e qui la mia richiesta di consulto, sempre in data X la tutor in merito alla mia missiva si è consultata tramite mail con il suo legale ed i due soggetti hanno scambiato parole offensive sul mio conto quali “Ricchione, Checca isterica e altro ..” Questo lo so poiché il suo account google era ancora presente sul mio PC per cui mi arrivavano le notifiche. Io ho semplicemente fatto degli screen shoot della conversazione via mail ed ho disconnesso la casella di posta elettronica. Non volevo andare avanti a leggere oltre vista la calunnia. Non ho letto nient’altro. Volevo chiedere a questo punto se potevo usare tale conversazione per richiedere ai soggetti calunniatori una richiesta formale di scuse e se eventualmente tali conversazioni potrebbero essere utilizzate per una denuncia anche se non è la mia intenzione.
Seppur la tutor mi ha fornito volontariamente le sue credenziali di accesso non vorrei commettere errori e incappare in qualche reato di violazione di privacy.
Grazie.”
Consulenza legale i 21/11/2016
La questione consiste, in sostanza, nello stabilire se la conversazione mail intercorsa tra la tutor ed il suo legale possa esser utilizzata – sotto il profilo della violazione della privacy, specialmente con riguardo all’uso delle credenziali di accesso alla posta elettronica - ai fini di un’eventuale denuncia all’autorità giudiziaria.

Va correttamente osservato che le credenziali di accesso alla posta elettronica erano state fornite dalla tutor stessa, che ne aveva autorizzato l’utilizzo: questo, evidentemente, per motivi professionali, ovvero solo (così si presume, perché pare che non ci sia nulla di scritto in tal senso) limitatamente alla durata del rapporto di stage.
Tali credenziali sono state sempre correttamente utilizzate dallo stagista, fino alla chiusura del rapporto, quando è stata inviata formale comunicazione di interruzione dello stesso.
La lettura della conversazione di cui al quesito è stata del tutto casuale: subito dopo l’account è stato eliminato dal pc e la conversazione stessa non è stata oggetto di diffusione alcuna presso terzi soggetti, né altro tipo di trattamento.
Lo screenshoot effettuato ha avuto la finalità, risulta evidente dal quesito, unicamente di precostituire una prova da far valere in caso di eventuale denuncia per calunnia.

Ciò detto e premesso, è essenziale distinguere due profili, quello civile e quello penale.

Sotto il profilo civile, non si ravvisa violazione alcuna nell’utilizzo delle informazioni apprese dalla lettura della e-mail; vengono infatti in considerazione i seguenti articoli del codice della privacy:
- art. 3: “1. Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali non è soggetto all'applicazione della presente legge, sempreché i dati non siano destinati ad una comunicazione sistematica o alla diffusione.”: nel caso di specie il trattamento (inteso come semplice lettura del contenuto della mail ed utilizzo temporaneo delle credenziali di accesso all’account di posta) è avvenuto “per fini personali” e non è stato oggetto di comunicazione e/o diffusione alcuna.
- Art. 12: “1. Il consenso non è richiesto quando il trattamento: (…) h) è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento”: pertanto, nel caso di specie, la conversazione tra la tutor ed il legale, che doveva rimanere forse privata nelle intenzioni dei due corrispondenti, potrebbe essere teoricamente utilizzata anche in difetto di loro avviso o consenso al fine (e solo quello) di difendere il proprio diritto alla dignità e quindi per sporgere denuncia all’autorità giudiziaria per calunnia o comunque per qualsiasi altro tipo di reato possa essere configurabile.

Tuttavia, sotto il profilo penale, la conclusione è completamente diversa, perché potrebbe essere configurabile il reato di “accesso abusivo a sistemi informatici o telematici” di cui all’art. 615 ter c.p.: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. (…)”.
La giurisprudenza, infatti, sostiene che tale reato è integrato non solo quando si accede al sistema senza autorizzazione ma altresì (come si potrebbe ipotizzare nel nostro caso) quando, pur essendo autorizzati – perché il titolare ha fornito le credenziali di accesso – ci si “mantiene” dentro al sistema per finalità che non sono quelle per cui si è ricevuta l’autorizzazione: “Integra il delitto previsto dall'art. 615 ter cod. pen., la condotta di accesso o di mantenimento nel sistema informatico da parte di un soggetto, che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso” (Cassazione penale, sez. V, 26/06/2015, n. 44403).

Nel caso di specie non è, per la verità, molto chiara la dinamica dei fatti: da quel che si è compreso e ad avviso di chi scrive, se si è ricevuta (perché esisteva ancora l’account della tutor sul pc) la notifica di una email proveniente dalla casella di posta di un terzo soggetto, personalmente indirizzata alla titolare della casella, essa non avrebbe dovuto essere aperta e letta: più in particolare, nel caso in esame, avendo lo stagista già inviato formale comunicazione di recesso dal rapporto di stage, avrebbe dovuto immediatamente eliminare l’account (tra l’altro lui stesso ha scritto “Comunico, (…) la volontà che ogni condivisione di password e tutti i contenuti inerenti, e non inerenti, allo stage vengono immediatamente interrotti e cessati”).
L’effettuazione di uno screenshot potrebbe poi essere visto come un accesso al sistema per fini non autorizzati.

In effetti, per valutare la sussistenza o meno del reato, occorre verificare se la condotta dello stagista abbia violato o meno i limiti posti dalla titolare all’uso del sistema stesso: “Nel caso in cui l'agente sia in possesso delle credenziali per accedere al sistema informatico, occorre verificare se la condotta sia agita in violazione delle condizioni e dei limiti risultanti dal complesso delle prescrizioni impartite dal titolare dello jus excludendi per delimitare oggettivamente l'accesso, essendo irrilevanti, per la configurabilità del reato di cui all'art. 615 ter c.p., gli scopi e le finalità soggettivamente perseguiti dall'agente così come l'impiego successivo dei dati eventualmente ottenuti.” (Cassazione penale, sez. V, 31/10/2014, n. 10083); invece:Non sussiste il reato di cui all'art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematica) qualora l'accesso, quale che sia la finalità perseguita dall'agente, venga effettuato da soggetto in possesso delle richieste credenziali e non risultino violate le prescrizioni del titolare del sistema né risultino poste in essere operazioni di natura ontologicamente diversa da quelle per le quali l'accesso è consentito.” (Cassazione penale, sez. V, 15/01/2015, n. 15950; conforme Cassazione penale, sez. V, 20/06/2014, n. 44390).

Nel caso di specie siamo un po’ al limite: la tutor non ha posto particolari prescrizioni e/o divieti all’uso dell’account, anche se si può ragionevolmente presumere, come già detto, che quest’ultimo dovesse essere utilizzato per finalità connesse esclusivamente alla frequentazione dello stage, il che pare escludersi nel caso in esame.

Non esiste poi, purtroppo, in relazione a questo reato, la scriminante dell’esercizio di un diritto, come avviene invece – lo si è già evidenziato sopra – nell’ambito civile, in cui un’eventuale utilizzo dei dati personali senza consenso può essere consentito se ciò serva alla difesa di un altro diritto garantito dalla legge.
Afferma in merito la Cassazione penale: “Non sussiste la scriminante di cui all'art. 51 c.p.” – il quale recita “L'esercizio di un diritto o l'adempimento di un dovere imposto da una norma giuridica o da un ordine legittimo della pubblica Autorità, esclude la punibilità” - nella condotta della parte che, per carpire dati utili alla sua difesa in giudizio, accede abusivamente alla casella di posta di un collega di studio, prendendo cognizione di alcune e-mail inviate a tale collega o da questi spedite, integrandosi, pertanto, l'ipotesi del reato di accesso abusivo ad un sistema informatico” (Cassazione penale, sez. V, 29/10/2014, n. 52075).

Se l’intenzione è quindi quella di sporgere denuncia querela, il rischio concreto è quello di subire una controquerela per violazione dell’art. 615-ter c.p.; ugualmente tale rischio sussiste se la conversazione “fotografata” venga utilizzata per richiedere delle scuse.
Al momento, sarebbe forse più opportuno limitarsi a richiedere queste ultime in forza delle conversazioni udite e/o valutare se sussistono gli elementi e le prove per sporgere denuncia in ordine ad un’eventuale utilizzo delle registrazioni delle conversazioni effettuate tra tutor e stagista (in ordine a questo, si consiglia un consulto con un legale specialista in diritto penale).

Roberto S. chiede
giovedì 13/10/2016 - Sicilia
“Sono un carabiniere indagato per 615 ter comma 3. Ho fatto un accesso ritenuto abusivo ad un soggetto che si chiama Tizio. Ora il PM individua come persona offesa Tizio ed anche la sua consorte Caia che si ritiene offesa perché il presunto accesso abusivo sul conto del marito sarebbe servito per screditare lei. Possibile che anche la moglie possa ritenersi persona offesa? Chi è a norma di codice penale la persona offesa dal reato 615 ter?”
Consulenza legale i 19/10/2016
A mente degli artt. 90 s.s. c.p.p., la persona offesa dal reato è il titolare del bene protetto dalla norma penale che si assume violata da un dato comportamento.
Venendo al caso di specie, la persona offesa (che ha la facoltà di proporre querela nel caso prospettato dal primo comma) dal reato di cui all’art. [[n615 ter cp]] c.p. altri non è che il titolare di quel sistema informatico o telematico che è stato violato dal reo.
Non pare dunque possibile che la moglie del titolare del conto corrente possa essere ritenuta persona offesa dal reato, a meno che il conto violato fosse cointestato. In tal caso, infatti, il c.d. domicilio informatico violato sarebbe di due persone, ed esse sarebbero le persone offese dal reato.

A mente della Corte di Cassazione, per sistema informatico o telematico deve intendersi “un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di codificazione e decodificazione – dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati” (C. Cass., sez. II, 11/3/2011 n. 9891).

Interessante, poi, per dare una risposta più completa al Suo quesito, è la massima delle Sezioni Unite, secondo le quali “integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema” (C. Cass., SS.UU. 7/2/2012 n. 4694).
In altre parole, ai fini della configurabilità del reato di cui all’art. 615 ter c.p., non si deve guardare all’uso – eventualmente illegittimo – che l’autore fa (o intende fare) di quei dati, bensì all’inserimento – illegittimo – nel sistema, senza le autorizzazioni dovute o violando i sistemi di sicurezza (nello stesso senso, C. Cass., sez. V, 17/1/2008, n. 2534).

Nino P. chiede
lunedì 04/01/2016 - Sicilia
“Un carabiniere accede al centro sdi e si vede contestato il reato 615 ter in ragione del fatto che stampa quanto consultato e si suppone che abbia consegnato quanto stampato ad altra persona. Possibile?”
Consulenza legale i 08/01/2016
L'art. 615 ter del c.p. sanziona il reato di accesso abusivo ad un sistema informatico o telematico, stabilendo al comma 1 che "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni". Stabilisce il co. 2 che "La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema". Ulteriore aggravante è prevista dal co. 3.

Il bene giuridico protetto è individuato nella tutela del domicilio informatico, quale spazio sia ideale che fisico di pertinenza della persona, al quale viene estesa la tutela di quel bene che è la riservatezza della sfera individuale (Cass. 3067/1999).
Soggetto attivo può essere chiunque (trattasi di reato comune). Possono integrare l'illecito due diverse condotte: l'introduzione abusiva e il trattenersi contro la volontà del titolare del diritto di esclusione, entrambe esercitate nei confronti di un sistema informatico o telematico protetto da misure di sicurezza. Sul piano soggettivo è richiesto il dolo generico.

La questione sottoposta all'esame si incentra su una condotta consistente nell'accedere (da parte di un carabiniere) al sistema informatico "SDI" (Sistema D'Indagine), stampare ciò che ha consultato, e trasmetterlo quindi a terzi.
Sembra pertanto che la problematica debba essere affrontata esaminando la questione, già sottoposta alla Cassazione, se il reato ex 615ter c.p. sussista anche quando il soggetto sia acceduto legittimamente al sistema ma vi abbia poi operato per scopi non leciti.

In tema si potevano rinvenire due diversi orientamenti, poi composti da una pronuncia a Sezioni Unite.
Un primo orientamento giurisprudenziale riteneva che l'introduzione nel sistema, pur se effettuata in base ad un valido titolo, potesse integrare il reato se serviva a raccogliere dati protetti per scopi estranei alle ragioni di impiego ed ai connessi scopi di protezione dell'archivio informatico (tra le altre Cass. 2987/2009, Cass. 37322/2008). La conclusione cui si giungeva valorizzava non la condotta di accesso abusivo bensì quella di trattenersi contro la volontà dell'avente diritto all'esclusione.
Un diverso orientamento, invece, sosteneva che l'introduzione legittima ma per scopi estranei non potesse integrare l'illecito in esame ma, eventualmente, altri reati (si vedano, tra le altre, Cass. 40078/2009, Cass. 26797/2008). Tale ricostruzione faceva leva sul fatto che la sussistenza della volontà contraria del titolare del diritto di esclusione doveva essere verificata nel momento dell'accesso e non in un momento successivo.

Le Sezioni Unite hanno assunto una prospettiva diversa (Cass. 7/02/2012, n. 4696), per cui non vanno ritenute decisive le finalità perseguite dal soggetto che accede legittimamente al sistema perché ciò che rileva è l'elemento oggettivo dell'introdursi e del trattenersi: in tal senso, secondo la Corte, sono condotte illeciti sia quella del soggetto che viola i limiti che il titolare del sistema ha imposto (ad esempio prassi aziendali, disposizioni organizzative interne) sia quella del soggetto che compie operazioni diverse da quelle per cui è incaricato e può accedere. Quindi, se vengono violate le "condizioni" di accesso (tra cui rientrano quelle regolano quali attività e per quale tempo si possono compiere) è violato il titolo di accesso e la permanenza nel sistema.
In sostanza, non contano tanto le successive condotte quanto l'uso illegittimo del diritto di accesso, come si desume chiaramente dalla pronuncia, secondo cui "Il dissenso tacito del dominus loci non viene desunto dalla finalità (quale che sia) che anima la condotta dell'agente, bensì dall'oggettiva violazione delle disposizioni del titolare in ordine all'uso del sistema. Irrilevanti devono considerarsi gli eventuali fatti successivi: questi, se seguiranno, saranno frutto di nuovi atti volitivi e pertanto, se illeciti, saranno sanzionati con riguardo ad altro titolo di reato (rientrando, ad esempio, nelle previsioni di cui agli artt. 326, 618, 621 e 622 cod. pen.)" (Cass. S.U. 4696/2012).

Testi per approfondire questo articolo


→ Altri libri su Accesso abusivo ad un sistema informatico o telematico ←