L’ARTICOLO 4 DELLA LEGGE N°547/93: L’ART.615 TER

La legge n°547/93 all’articolo 4, ha aggiunto un nuovo articolo al codice penale, il 615 ter, che ha come rubrica “Accesso abusivo a un sistema informatico o telematico”.

Tale norma statuisce:

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi 1° e 2° riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal 1° comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio”.

  • Inquadramento del reato nel codice penale

La norma è stata inserita nella sezione IV (delitti contro l’inviolabilità del domicilio), del capo III (delitti contro la libertà individuale), del titolo XII (delitti contro la persona) del libro secondo del codice penale.

Tale collocazione è stata spiegata così nella relazione al disegno di legge: “i sistemi informatici e telematici costituiscono un’espansione ideale dell’area di rispetto pertinente al soggetto interessato, garantito dall’articolo 14 della Costituzione e penalmente tutelato nei suoi aspetti più essenziali e tradizionali agli articoli 614 e 615 del codice penale”.

  • Analisi della norma

1. La relazione al disegno di legge afferma: “La tutela è limitata ai sistemi informatici e telematici protetti da misure di sicurezza perché, dovendosi tutelare il diritto di uno specifico soggetto, è necessario che quest’ultimo abbia dimostrato, con la predisposizione di mezzi di protezione sia logica che fisica (materiale o personale) di voler riservare l’accesso e la permanenza nel sistema alle sole persone da lui autorizzate”.

Carlo Sarzana di S. Ippolito rileva come il termine misure di sicurezza, usato in tema di accesso non autorizzato ( e in tema di detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici, come nel successivo art.615 quater), è abitualmente usato nei documenti nazionali ed internazionali che si occupano dei problemi giuridici dell’informatica

Il termine misure di sicurezza è stato usato a più riprese dall’OCSE, dal Cosiglio d’Europa1e dal Computer Security Act degli USA che adopera il termine security measures.

Per misure di sicurezza si intendono gli accorgimenti tecnici tali da impedire l’utilizzo del sistema informatico da parte di persone non autorizzate.

Taluni autori2 ritengono che la semplice frapposizione di una password non costituisca una misura di sicurezza tale per cui in caso di suo uso abusivo si possa configurare la fattispecie prevista dall’art.615 ter, poiché la semplice parola chiave o i codici di accesso non costituiscono “misure di sicurezza” cosi’ come sottinteso dalla norma, che, tra l’altro parla di “misure” al plurale.

Tuttavia altri autori ritengono che l’utilizzo del plurale costituisca solo un collegamento grammaticale, in parallelo coi sistemi, e che anche la predisposizione di una protezione banale non escluda, in caso di accesso da parte di chi non sia autorizzato, la sussistenza del reato.

La protezione deve servire come avviso del fatto che ci si trova di fronte a un sistema in cui non si è autorizzati a entrare.

2. L’accesso cui fa riferimento la norma in esame non è quello fisico, previsto dagli articoli 614 e 615 del codice penale, ma quello elettronico o telematico.

L’accesso ai sistemi informatici e telematici avviene attraverso apparecchiature specifiche idonee a interagire con la macchina. Di conseguenza tale tipologia di accesso non possiede gli elementi tipici della fattispecie “violazione di domicilio” (in particolare non è evidentemente possibile l’introduzione o il trattenimento dell’”intera persona” nel luogo3).

La norma sanziona esclusivamente l’accesso “virtuale” all’interno del sistema. Di conseguenza nel caso in cui taluno si introducesse con armi all’interno di un centro di calcolo universitario al fine di distruggerlo fisicamente non risponderebbe del delitto di cui all’art.615 ter, ma invece del delitto di “violazione di domicilio” ex 614 c.p. in concorso con il delitto di attentato a sistemi informatici di pubblica utilità.

Appare quindi poco chiaro cosa intenda la norma al secondo comma punto due.

  • Analisi schematica della norma

L’art.615 ter prevede due fattispecie:

  1. il fatto di chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza;

  2. il fatto di chi si mantiene in un sistema informatico o telematico, protetto da misure di sicurezza, contro la volontà espressa o tacita di chi ha il diritto di escluderla.

Si tratta di un reato comune perchè può essere commesso da chiunque.

E’ ravvisabile il tentativo.

Viola le misure di sicurezza sia chi entra abusivamente usando qualsiasi sistema di sprotezione che riguardi l’hardware o il software, sia chi, avendo il libero accesso a un sistema, entro certo limiti temporali o spaziali, non ne rispetta le condizioni.

Elemento soggettivo per entrambe le fattispecie sovraindicate è il dolo generico, cioè dalla coscienza e volontà di accedere o trattenersi in un sistema informatico o telematico abusivamente, o con violenza sui sistemi di sicurezza, o con la consapevolezza del dissenso del soggetto passivo.

  • Circostanze aggravanti

La norma prevede tre distinte ipotesi aggravate relative al profilo soggettivo, alle modalità dell’azione ed alle conseguenze che ne sono derivate.

1. Il punto uno del comma due dell’art.615 ter recita “Se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema”.

L’aggravante si giustifica riflettendo sul fatto che l’agente ricopre in tal caso posizioni che possono causare un rapporto privilegiato con il sistema o ancora che, l’agente, in caso sia un investigatore privato, deve venire sanzionato più gravemente per aver posto in essere in modo scorretto una professione che da sempre si avvale di raffinati strumenti di intrusione4.

2. Il punto due prevede l’aggravante nel caso in cui il colpevole, per commettere il fatto, usa violenza sulle cose e alle persone, ovvero se è palesemente armato.

3. Il punto tre sancisce la sussistenza dell’aggravante nel caso in cui dal fatto derivi la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

  • Note procedurali

Arresto: primo comma: non consentito; secondo e terzo comma: facoltativo in flagranza.

Fermo di indiziato di delitto: primo, secondo e terzo comma, nell’ipotesi riferita al primo comma: non consentito; terzo comma nell’ipotesi riferita al secondo comma: consentito.

Misure cautelari personali: primo comma: non consentite; secondo comma: consentite.

Autorità giudiziaria competente: primo comma: Pretore; secondo e terzo comma: Tribunale.

Procedibilità: primo comma: a querela di parte; secondo e terzo comma: d’ufficio.

Pena: ipotesi semplice: reclusione fino a tre anni; ipotesi aggravata di cui al secondo comma: reclusione da uno a cinque anni; ipotesi aggravata di cui al terzo comma: se riguardi il primo comma da uno a cinque anni, se riguarda il secondo comma da tre a otto anni.

1 Carlo Sarzana di S. Ippolito op. cit. pg.211

2 Ceccacci op. cit. pg. 71

3 Antolisei op. cit. pg.187

4 Borruso e altri op. cit. pg.74