Ingegneria
Accesso abusivo ad un sistema informatico: il punto di vista giuridico
Un focus approfondito sulle pronunce della legge a proposito del reato di accesso abusivo informatico
Condividi
L’accesso abusivo ad un sistema informatico o telematico già negli anni ‘80 veniva visto come fenomeno potenzialmente dannoso per effetto delle iniziative dei cosiddetti “Hackers”, ma è stato previsto come reato soltanto dalle legislazioni più recenti.
L’articolo 615-ter del Codice penale, in particolare, disciplina tale reato e persegue l’obiettivo di tutelare il sistema informatico, inteso come vera e propria estensione del domicilio informatico, al fine di proteggerlo da accessi non autorizzati.
Tale reato si realizza mediante due differenti condotte:
- L’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza. Tale condotta punisce il mero accesso in presenza di misure di sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire l’ingresso nel sistema. Tra queste misure rientrano le password, i dispositivi biometrici, i firewall ecc.;
- Il mantenimento all’interno del medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Tale ipotesi si riferisce, invece, al mantenimento nel sistema informatico nono stante il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione.