I REATI INFORMATICI - PARTE II - 615-ter e quater c.p. by R. Grementieri
Dopo aver descritto nello Speciale precedente, gli Istituti Processuali applicabili ai Reati Informatici, questa settimana parleremo diffusamente di tali comportamenti delittuosi.
Oggetto della nostra disamina sarà l’art. 615-ter (Accesso abusivo ad un sistema informatico o telematico) e l’art. 614-quater (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici).
La trattazione terminerà la prossima settimana, con lo studio delle rimanenti norme penali in materia di reati informatici.
615ter (Accesso abusivo ad un sistema informatico o telematico)
:
" Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio."
Istituti Processuali applicati (vedi prima parte): competenza: Tribunale monocratico, procedibilità: querela al 1° comma, d’ufficio negli altri casi, arresto: non consentito al 1° comma, facoltativo negli altri casi, fermo: solo nell’ipotesi del terzo comma.
L’articolo 615-ter punisce una qualsiasi condotta in grado di realizzare un’intrusione all’interno di un sistema informatico altrui.
La violazione sussiste indipendentemente dal motivo della condotta (dunque non è rilevante se l’autore s’introduce nel sistema per "gioco" o per recare danni: in tutti i casi è responsabile penalmente), è necessaria la consapevolezza di accedere ad un sistema protetto dalle intrusioni, oppure di permanere, contro il divieto espresso o tacito di colui che ha diritto di escluderlo, in tale sistema.
Non può essere punito chi si introduce in un sistema non protetto nonostante il divieto di colui che ha diritto di escluderlo.
Per "sistema informatico" s’intende un sistema di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo. Queste tecnologie informatiche, sono caratterizzate da un’attività di codificazione, decodificazione e registrazione dei dati su supporti adeguati. Rendendo così possibile la loro elaborazione automatica, in modo da generare informazioni significative per l’utente.
La stessa rete telefonica è stata definita dalla Cassazione "sistema informatico".
"Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa fino a lire dieci milioni"
La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell’art. 617-quater."
Le aggravanti di cui al 2° comma si applicano nei casi di cui all’articolo 617-quater:
Si devono intendere applicabili, all’articolo 615-quater, la definizione di "sistema informatico" e le precisazioni circa il riferimento al sistema "protetto da misure di sicurezza".