Accesso abusivo a sistema informatico

Accesso abusivo a sistema informatico

Commette il reato di accesso abusivo ad un sistema informatico colui che, in modo del tutto abusivo, si introduce in un sistema telematico o informatico, oppure vi si mantiene contro la volontà di chi ha il potere di escluderlo.

Il reato di accesso abusivo a sistema informatico, se non viene commesso nella sua forma aggravata, è reato procedibile a querela di parte.

Si procede d’ufficio, in estrema sintesi, nel caso in cui a commettere il reato sia un pubblico ufficiale o incaricato di pubblico servizio, un investigatore privato, se il fatto è commesso con violenza sulle cose o sulla persona, o se il soggetto agente è armato.

Ciò che si vuole tutelare è la protezione del domicilio informatico, inteso come spazio individuale in cui sono contenuti dati informatici, di una persona fisica (ma anche giuridica).

Ciò che possiamo dire, in tema di reato di accesso abusivo a sistema informatico, è che si tratta di un reato di condotta e, pertanto, la sua consumazione si perfeziona con l’ingresso all’interno del sistema informatico o telematico (quindi con la violazione del domicilio informatico), non rilevando lo scopo per cui il soggetto agente ha posto in essere la condotta, né importando se il soggetto passivo abbia effettivamente subìto un danno.

Per fare un esempio, commette il delitto di accesso abusivo a sistema informatico colui che si introduce nel sistema POS per il pagamento a mezzo carte di credito e bancomat, installando un microchip che intercetti le comunicazioni informatiche al fine di ottenere il download dei dati e la clonazione delle carte (oltre alla consumazione anche di altre fattispecie delittuose).

Commette il reato di accesso abusivo a sistema informatico anche colui che ponga in essere la condotta descritta dalla norma pur avendo titolo e qualifica per accedere al sistema, sempre che ciò costituisca violazione delle prescrizioni impartite dal titolare del sistema stesso.

Tema spinoso è quello del luogo di consumazione del reato di accesso abusivo a sistema informatico.

Ebbene, in giurisprudenza si ritiene che debba considerarsi luogo di consumazione quello che coincide con l’ubicazione della postazione remota dalla quale viene effettuato l’accesso, non rilevando, invece, il luogo in cui si trova l’elaboratore centrale: quindi, si tratta del luogo in cui si trova l’utente che esegue la procedura di autenticazione per superare le misure di sicurezza (quali password) apposte dal titolare.

Accesso abusivo a sistema informatico

Non esitare a contattare l'Avvocato Santino Spina

Se hai bisogno di una consulenza tecnica puoi:

- Contattare l'Avvocato accedendo alla sezione contatti

- Inviare un messaggio alla pagina Facebook AVV. SANTINO SPINA

- Chiamare direttamente il numero di telefono: 331.3050425 a cui risponderà l'Avvocato Santino Spina