L’accesso abusivo ai sistemi informatici è un reato disciplinato dall’art. 615-ter del Codice Penale italiano.
Questo articolo punisce chiunque si introduce abusivamente o si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo in un sistema informatico o telematico protetto da misure di sicurezza.
La protezione del domicilio informatico
La norma tutela il c.d. domicilio informatico, ovvero il diritto di escludere altre persone dall’accesso al proprio sistema informatico o telematico. Viene punito tanto chi senza esservi autorizzato entra nel sistema altrui, che il soggetto, pur autorizzato, il quale si mantiene nel sistema oltre i limiti temporali e le modalità consentite.
Le misure di sicurezza
La norma richiede la presenza di misure di sicurezza per poter punire l’accesso abusivo. Tuttavia, rimangono ancora alcuni problemi interpretativi riguardo a cosa debba intendersi per sistema e quali debbano essere considerate misure di sicurezza.
Per alcuni autori, il sistema deve essere un complesso di attrezzature dotate di un grado di strutturazione e complessità superiori a quelle di un personal computer. Altri, invece, ammettono la riconducibilità dei personal computers all’interno della categoria sistema quando presentano applicazioni complesse o svolgono funzioni di un certo livello.
Per quanto riguarda le misure di sicurezza, parte della dottrina ritiene che non si tratti di mezzi di protezione del luogo in cui si trova il computer, ma di mezzi di protezione aventi ad oggetto direttamente ed esclusivamente il sistema informatico o telematico.
Le sanzioni
La pena prevista per l’accesso abusivo è la reclusione da uno a cinque anni. Tuttavia, se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema, la pena è aumentata.
La stessa pena si applica se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato, o se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
La normativa sull’accesso abusivo ai sistemi informatici è un importante strumento di tutela del domicilio informatico e della privacy online. Tuttavia, per poter essere efficace, è necessario che vengano chiariti alcuni aspetti interpretativi, soprattutto riguardo alla definizione di sistema e di misure di sicurezza.
Suggerimenti, soluzioni, consigli e best practice
Per proteggere il proprio sistema informatico o telematico, è consigliabile adottare misure di sicurezza adeguate, come l’utilizzo di password complesse e l’aggiornamento regolare dei sistemi operativi e dei software installati. Inoltre, è importante limitare l’accesso ai propri sistemi solo alle persone autorizzate e monitorare l’attività svolta sui propri sistemi.
In caso di violazione del proprio sistema, è importante denunciare il fatto alle autorità competenti e preservare le prove dell’accesso abusivo. Infine, è consigliabile consultare un esperto in materia di sicurezza informatica per ricevere assistenza e consigli su come proteggere al meglio il proprio sistema.