Bussola

Accesso abusivo ad un sistema informatico o telematico

Sommario

Inquadramento | Il bene giuridico tutelato | Il soggetto attivo | Il sistema informatico | Il sistema telematico | Le misure di sicurezza | L'introduzione abusiva | Il mantenimento abusivo | Il momento consumativo e l'elemento soggettivo | L'abusività dell'accesso | La competenza territoriale | Casistica |

 

L’art. 615-ter c.p. punisce con la reclusione fino a tre anni “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”. La norma protegge il cosiddetto “domicilio informatico”, in tal modo colmando talune lacune strutturali dell’ordinamento penale in materia di “computer crimes”: le ragioni che hanno portato all'introduzione nel nostro ordinamento della fattispecie incriminatrice vanno ricercate nella Raccomandazione del Consiglio d'Europa sulla criminalità informatica del 1989, con la quale si chiedeva, tra l'altro, agli Stati di assicurare “una protezione, in via anticipata e indiretta, contro i rischi di manipolazioni informatiche, di danneggiamento dei dati e di spionaggio informatico, che possono derivare dall'accesso non autorizzato a un sistema informatico”. Meritevole di tutela penale è il contenuto dei sistemi informatici, ossia i dati e i programmi che vi sono immagazzinati e che l'intruso potrebbe manipolare fraudolentemente, danneggiare e, soprattutto, conoscere e riprodurre.

Leggi dopo

Esplora i contenuti più recenti su questo argomento

Focus

Focus

Su Accesso abusivo ad un sistema informatico o telematico

Vedi tutti »