Avvocato.it

Art. 615 ter — Accesso abusivo ad un sistema informatico o telematico

Art. 615 ter — Accesso abusivo ad un sistema informatico o telematico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

  1. 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
  2. 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
  3. 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
L’eventuale comma dell’articolo ricompreso fra parentesi quadre è stato abrogato.

[adrotate group=”10″]

Aggiornato al 1 gennaio 2020
Il testo riportato è reso disponibile agli utenti al solo scopo informativo. Pertanto, unico testo ufficiale e definitivo è quello pubblicato sulla Gazzetta Ufficiale Italiana che prevale in casi di discordanza rispetto al presente.
[adrotate group=”12″]

Massime correlate

Cass. pen. n. 41210/2017

Integra il delitto previsto dall’art. 615-ter, secondo comma, n. 1, cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie, la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria, il quale, sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio, aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni, in tal modo realizzando un’ipotesi di sviamento di potere).

[adrotate group=”12″]

Cass. pen. n. 11994/2017

Non sussiste alcun rapporto riconducibile all’ambito di operatività dell’art. 15 cod. pen. tra il reato di cui all’art. 615 ter cod. pen., che sanziona l’accesso abusivo ad un sistema informatico, e quello di cui all’art. 167 D.Lgs. n. 167 del 2003, concernente l’illecito trattamento di dati personalisi, in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ad unum”nella figura del reato speciale, ex art. 15 cod. pen.

[adrotate group=”12″]

Cass. pen. n. 22024/2013

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente, impiegato della Agenzia delle entrate, che effettui interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione di contribuenti non rientranti, in ragione del loro domicilio fiscale, nella competenza del proprio ufficio.

[adrotate group=”12″]

Cass. pen. n. 4694/2012

Integra il delitto previsto dall’art. 615 ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.
La fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall’incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall’art. 615 ter, comma primo, c.p. e non un’ipotesi autonoma di reato.

[adrotate group=”12″]

Cass. pen. n. 9891/2011

Integra il reato di frode informatica, e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico, la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

[adrotate group=”12″]

Cass. pen. n. 1934/2011

In tema di accesso abusivo ad un sistema informatico o telematico, ai fini della configurabilità della circostanza aggravante dell’essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio rivestita dal titolare del sistema, dovendosi accertare se il sistema informatico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento di bisogni generali della collettività (Nel caso di specie, relativo a gestore di rete di telefonia, la S.C. ha affermato la necessità di accertare se la condotta dell’imputato abbia riguardato la rete stessa ovvero la rete “parallela”predisposta per la gestione del credito).

[adrotate group=”12″]

Cass. pen. n. 39620/2010

Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) – e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) – la condotta di colui che, in qualità di agente della Polstrada, addetto al terminale del centro operativo sezionale, effettui un’interrogazione al CED banca dati del Ministero dell’Interno, relativa ad una vettura, usando la sua “password”e l’artifizio della richiesta di un organo di Polizia in realtà inesistente, necessaria per accedere a tale informazione.

[adrotate group=”12″]

Cass. pen. n. 19463/2010

Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che, pur avendo titolo e formale legittimazione per accedere al sistema, vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso l’accesso del pubblico ufficiale – che, in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (art. 319 c.p., diventi la “longa manus”del promotore del disegno delittuoso – è in sé ‘abusivo’ e integrativo della fattispecie incriminatrice di cui all’art. 615 ter c.p., in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo, indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo.

[adrotate group=”12″]

Cass. pen. n. 33532/2009

L’ordinanza di convalida del provvedimento del questore, impositivo del divieto di accesso e dell’obbligo di presentazione ad un ufficio o comando di polizia, deve motivare in ordine al requisito dell’urgenza con riferimento non già agli episodi che hanno determinato la necessità della misura, ma all’attualità o alla prossimità temporale di competizioni sportive.

[adrotate group=”12″]

Cass. pen. n. 1727/2009

L’accesso abusivo ad un sistema informatico (art. 615 ter, comma primo, c.p.) e l’accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615 ter, comma secondo, n. 1) configurano due distinte ipotesi di reato, l’applicabilità di una delle quali esclude l’altra secondo il principio di specialità; concernendo il comma primo l’accesso abusivo ovvero l’intrusione da parte di colui che non sia in alcun modo abilitato, mentre il comma secondo – non costituisce una mera aggravante – ma concerne il caso in cui soggetti abilitati all’accesso abusino di detta abilitazione.

[adrotate group=”12″]

Cass. pen. n. 37322/2008

Ai fini della configurabilità del reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ), la protezione del sistema può essere adottata anche con misure di carattere organizzativo, che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo.
Commette il reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che, avendo titolo per accedere al sistema, lo utilizzi per finalità diverse da quelle consentite.
La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall’art. 615 ter c.p., restando in esso assorbito il reato di appropriazione indebita.

[adrotate group=”12″]

Cass. pen. n. 2534/2008

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che, in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all’Arma dei Cararbinieri, si introducano nel sistema denominato SDI (banca dati interforze degli organi di polizia ), considerato che si tratta di soggetti autorizzati all’accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema, anche se i dati acquisiti siano stati trasmessi a una agenzia investigativa, condotta quest’ultima ipoteticamente sanzionabile per altro e diverso titolo di reato. (Nella fattispecie la Corte ha rilevato l’ininfluenza della circostanza che detto uso sia già previsto dall’agente all’atto dell’acquisizione e ne costituisca la motivazione esclusiva, in quanto la sussistenza della volontà contraria dell’avente diritto, cui fa riferimento l’art. 615 ter c.p., ai fini della configurabilità del reato, deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall’agente con l’accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, anche se già previsti, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell’agente ).

[adrotate group=”12″]

Cass. pen. n. 11689/2007

Il delitto di accesso abusivo ad un sistema informatico, che è reato di mera condotta, si perfeziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati, che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici, opportunamente modificati, per allacciarsi a numerose linee di utenti, stabilendo, all’insaputa di costoro, contatti con utenze caratterizzate dal codice 899).

[adrotate group=”12″]

Cass. pen. n. 6459/2007

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) — che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l’agente abbia neutralizzato tali misure — colui che, senza avere concorso nell’accesso abusivo e conseguente indebito trasferimento (cosiddetto trascinamento) della cartella contenente dati riservati del proprio datore di lavoro dall’area protetta alla cosiddetta area comune del sistema informatico, a cui possono accedere tutti i dipendenti, acceda all’area comune avvalendosi solo di dati e strumenti di cui sia legittimamente in possesso e prenda visione della cartella riservata trasferendola su un dischetto.

[adrotate group=”12″]

Cass. pen. n. 23134/2004

Sussiste l’aggravante di cui all’art. 7 D.L. 13 maggio 1991, convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall’art. 416 bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo), in relazione ai reati di cui all’art. 326 c.p. (rivelazioni ed utilizzazione di segreti d’ufficio) ed all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), qualora le condotte delittuose ivi previste siano tenute per apprendere notizie sulle sorti del procedimento penale in relazione al reato di associazione mafiosa (art. 416 bis c.p.) addebitato all’imputato, in quanto la captazione di dette informazioni non può essere preordinata alla salvaguardia di un interesse esclusivamente personale ma costituisce obiettivamente un vantaggio non solo per il soggetto che riceve l’informazione ma per tutta l’associazione, posto che la lesione della segretezza crea un vulnus nelle indagini di cui possono avvantaggiarsi gli associati contrastando con comportamenti o atti illegittimi i fatti destinati a restare segreti.

[adrotate group=”12″]

Cass. pen. n. 41451/2003

È configurabile il reato di cui all’art. 12 del D.L. 3 maggio 1991, n. 143, conv. con modif. in legge 5 luglio 1991, n. 197 (essendo invece da escludere la configurabilità del reato di ricettazione, come pure di quelli di cui agli artt. 615 ter, 615 quater e 640 ter c.p.), nella condotta di chi si avvalga, per la ricarica del proprio telefono cellulare, di numeri di codice tratti da schede di illecita provenienza, all’uopo manomesse.

[adrotate group=”12″]

Cass. pen. n. 32440/2003

Integra il reato previsto dall’art. 12 D.L. 3 maggio 1991, n. 143, convertito nella L. 5 luglio 1991, n. 197, in tema di uso illecito di carte di credito o di pagamento, la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente, dovendosi ritenere che, ai sensi del citato art. 12, la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento, che abilita alla prestazione dei servizi telefonici (nella specie, la Corte ha escluso la configurabilità del reato di ricettazione, dal momento che l’imputato non aveva ricevuto denaro o cose provenienti da reato, ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre, ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica, rispettivamente previsti dagli artt. 615 ter, 615 quater e 640 ter c.p., in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto).

[adrotate group=”12″]

Cass. civ. n. 8189/2002

In materia di procedimento civile, il giudice è libero di motivare i propri provvedimenti utilizzando le espressioni che ritiene più opportune e, qualora le condivida, anche di adoperare o se del caso pedissequamente riprodurre, facendole proprie, le argomentazioni di una delle parti senza che un tanto possa valere in particolare a fondare motivo di ricorso per cassazione ex art. 360, primo comma, n. 5, c.p.c. per mancanza o vizio di motivazione.

[adrotate group=”12″]

Cass. pen. n. 12732/2000

Ai fini della configurabilità del reato di cui all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico), per la quale si richiede che il sistema sia «protetto da misure di sicurezza», non occorre che tali misure siano costituite da «chiavi di accesso» o altre analoghe protezioni interne, assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi. Pertanto, è da considerare responsabile del reato in questione chi acceda senza titolo ad una banca dati privata contenente i dati contabili di un’azienda essendo in una tale ipotesi indubitabile, pur in assenza di meccanismi di protezione informatica, la volontà dell’avente diritto di escludere gli estranei. E ciò senza che possa assumere rilievo, in contrario, il fatto che nella gestione del sistema non siano stati adottati, da parte del titolare, le misure minime di sicurezza nel trattamento dei dati personali previste dal regolamento emanato ai sensi dell’art. 15 della legge 31 dicembre 1996, n. 675 e si renda quindi configurabile, a carico dello stesso titolare, il reato di cui all’art. 36 di detta legge.

[adrotate group=”12″]

Cass. pen. n. 3067/1999

Con la previsione dell’art. 615 ter c.p., introdotto a seguito della legge 23 dicembre 1993, n. 547, il legislatore ha assicurato la protezione del «domicilio informatico» quale spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona, ad esso estendendo la tutela della riservatezza della sfera individuale, quale bene anche costituzionalmente protetto. Tuttavia l’art. 615 ter c.p. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello jus excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinenti alla sfera di pensiero o all’attività, lavorativa o non, dell’utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello jus excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente.
Deve ritenersi «sistema informatico», secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993, n. 547, che ha introdotto nel codice penale i cosiddetti computer’s crimes, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate – per mezzo di un’attività di «codificazione» e «decodificazione» – dalla «registrazione» o «memorizzazione», per mezzo di impulsi elettronici, su supporti adeguati, di «dati», cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazione diverse, e dalla elaborazione automatica di tali dati, in modo da generare «informazioni», costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. La valutazione circa il funzionamento di apparecchiature a mezzo di tali tecnologie costituisce giudizio di fatto insindacabile in Cassazione ove sorretto da motivazione adeguata e immune da errori logici. (Nella specie è stata ritenuta corretta la motivazione dei giudici di merito che avevano riconosciuto la natura di «sistema informatico» alla rete telefonica fissa – sia per le modalità di trasmissione dei flussi di conversazioni sia per l’utilizzazione delle linee per il flusso dei cosiddetti «dati esterni alle conversazioni» – in un caso in cui erano stati contestati i reati di accesso abusivo a sistema informatico [ art. 615 ter c.p. ] e di frode informatica [ art. 640 ter c.p. ]).
Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640 ter c.p.): trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione del sistema, elemento costitutivo non necessario per la consumazione del primo: la differenza fra le due ipotesi criminose si ricava, inoltre, dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso abusivo solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. (Nella specie è stata ritenuta la possibilità del concorso dei due reati nel comportamento di indagati che, digitando da un apparecchio telefonico sito in una filiale italiana della società autorizzata all’esercizio della telefonia fissa un numero corrispondente a un’utenza extra urbana, e facendo seguire rapidamente un nuovo numero corrispondente a un’utenza estera, riuscivano a eludere il blocco del centralino nei confronti di tali telefonate internazionali, così abusivamente introducendosi nella linea telefonica e contestualmente procurandosi ingiusto profitto con danno per la società di esercizio telefonico).

[adrotate group=”12″]

Cass. pen. n. 3065/1999

L’art. 615 ter c.p., nel prevedere come reato l’accesso abusivo ad un sistema informatico o telematico, intende tutelare non soltanto il diritto di riservatezza del legittimo titolare di detto sistema in ordine ai dati di natura personalissima ivi contenuti ma anche, più genericamente, lo jus exludendi che deve ritenersi spettare al medesimo titolare con riguardo a quello che il legislatore ha inteso delineare come il suo «domicilio informatico»; e ciò indipendentemente anche dallo scopo che l’autore dell’abuso si propone di conseguire.

[adrotate group=”12″]

[adrotate group=”11″]

Se la soluzione non è qui, contattaci

Non esitare, siamo a tua disposizione

Email

Esponi il tuo caso allegando, se del caso, anche dei documenti

Telefono

Una rapida connessione con gli avvocati del nostro team

Chat

On line ora! Al passo con i tempi per soddisfare le tue esigenze