Art. 615 ter – Codice Penale

(R.D. 19 ottobre 1930, n. 1398)

Accesso abusivo ad un sistema informatico o telematico

Articolo 615 ter - Codice Penale

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Articolo 615 ter - Codice Penale

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Note

Tabella procedurale

Arresto: primo comma, non consentito; secondo e terzo comma, facoltativo in flagranza. 381 c.p.p.
Fermo di indiziato di delitto: primo, secondo e terzo comma nell’ipotesi riferita al primo comma, non consentito; terzo comma nell’ipotesi riferita al secondo comma, consentito. 384 c.p.p.
Misure cautelari personali: primo comma, non consentite; secondo e terzo comma, consentite. 280287 c.p.p.
Autorità giudiziaria competente: Tribunale monocratico. 33 ter c.p.p.
Procedibilità: primo comma, a querela di parte; secondo e terzo comma, d’ufficio. 336 ss. c.p.p.; 50 c.p.p.

Massime

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica diversi essendo i beni giuridici tutelati e le condotte sanzionate in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios” anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al ne della percezione di ingiusto profitto. (Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino” attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo su dati informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti al fine di sviarne la clientela ed ottenere così un ingiusto profitto in danno della parte offesa). Cass. pen. sez. II 17 giugno 2019 n. 26604

Integra il delitto previsto dall’art. 615-ter cod. pen. la condotta del dipendente che pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Fattispecie relativa alla trasmissione tramite e-mail,da parte di un dipendente di istituto bancario ad altro dipendente non abilitato a prenderne cognizione di dati riservati concernenti la clientela). Cass. pen. sez. V 8 gennaio 2019 n. 565

Integra il delitto previsto dall’art. 615-ter secondo comma n. 1 cod. pen. la condotta del pubblico ufficiale o dell’incaricato di un pubblico servizio che pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita. (Nella specie la S.C. ha ritenuto immune da censure la condanna di un funzionario di cancelleria il quale sebbene legittimato ad accedere al Registro informatizzato delle notizie di reato – c.d. Re.Ge. – conformemente alle disposizioni organizzative della Procura della Repubblica presso cui prestava servizio aveva preso visione dei dati relativi ad un procedimento penale per ragioni estranee allo svolgimento delle proprie funzioni in tal modo realizzando un’ipotesi di sviamento di potere). Cass. pen. sez. un. 8 settembre 2017 n. 41210

Non sussiste alcun rapporto riconducibile all’ambito di operatività dell’art. 15 cod. pen. tra il reato di cui all’art. 615 ter cod. pen. che sanziona l’accesso abusivo ad un sistema informatico e quello di cui all’art. 167 D.Lgs. n. 167 del 2003 concernente l’illecito trattamento di dati personali in quanto costituiscono fattispecie differenti per condotte finalistiche e attività materiali che escludono la sussistenza di una relazione di omogeneità idonea a ricondurle “ad unum” nella figura del reato speciale ex art. 15 cod. pen. Cass. pen. sez. V 13 marzo 2017 n. 11994

In tema di acceso abusivo ad un sistema informatico o telematico il luogo di consumazione del delitto di cui all’art. 615-ter cod. pen. coincide con quello in cui si trova l’utente che tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati digitando la “parola chiave” o altrimenti eseguendo la procedura di autenticazione supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca-dati memorizzata all’interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell’autorizzazione ricevuta. (In motivazione la Corte ha specificato che il sistema telematico per il trattamento dei dati condivisi tra più postazioni è unitario e per la sua capacità di rendere disponibili le informazioni in condizioni di parità a tutti gli utenti abilitati assume rilevanza il luogo di ubicazione della postazione remota dalla quale avviene l’accesso e non invece il luogo in cui si trova l’elaboratore centrale). Cass. pen. Sezioni Unite 24 aprile 2015 n. 17325

In tema di accesso abusivo ad un sistema informatico o telematico la circostanza aggravante prevista dall’art. 615 ter comma terzo cod. pen. per essere il sistema violato di interesse pubblico è configurabile anche quando lo stesso appartiene ad un soggetto privato cui è riconosciuta la qualità di concessionario di pubblico servizio seppur limitatamente all’attività di rilievo pubblicistico che il soggetto svolge quale organo indiretto della P.A. per il soddisfacimento di bisogni generali della collettività e non anche per l’attività imprenditoriale esercitata per la quale invece il concessionario resta un soggetto privato. (Fattispecie in cui la Corte ha annullato con rinvio l’ordinanza cautelare che aveva ritenuto sussistente la circostanza aggravante in questione in relazione alla condotta di introduzione nella “rete” del sistema bancomat di un istituto di credito privato). Cass. pen. sez. V 10 marzo 2015 n. 10121

Ai fini della configurabilità del delitto di accesso abusivo ad un sistema informatico nel caso di soggetto autorizzato quel che rileva è il dato oggettivo dell’accesso e del trattenimento nel sistema informatico violando i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema o ponendo in essere operazioni di natura ontologicamente diversa da quelle di cui egli sia incaricato e per le quali sia pertanto consentito l’accesso con conseguente violazione del titolo legittimante l’accesso mentre sono irrilevanti le finalità che lo abbiano motivato o che con esso siano perseguite. (Fattispecie in cui la S.C. ha censurato la decisione con cui il giudice di appello ha affermato la responsabilità in ordine al reato di cui all’art. 615 ter c.p. dell’imputato – socio e consigliere di amministrazione di una società ed in tale qualità in possesso delle credenziali di accesso alla banca dati aziendale – per avere copiato dei le senza dimostrare la violazione delle regole poste dalla società le quali erano intese a interdire non già la copia o la duplicazione in sé ma la copia e la duplicazione esulanti dalle competenze dell’operatore il quale peraltro nel periodo in contestazione esercitava ancora attività lavorativa per detta società). Cass. pen. sez. V 10 marzo 2015 n. 10083

Integra il reato di accesso abusivo al sistema informatico la condotta del pubblico dipendente impiegato della Agenzia delle entrate che effettui interrogazioni sul sistema centrale dell’anagrafe tributaria sulla posizione di contribuenti non rientranti in ragione del loro domicilio scale nella competenza del proprio ufficio. Cass. pen. sez. V 22 maggio 2013 n. 22024

La fattispecie di accesso abusivo ad un sistema informatico protetto commesso dal pubblico ufficiale o dall’incaricato di pubblico ufficio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio costituisce una circostanza aggravante del delitto previsto dall’art. 615 ter comma primo c.p. e non un’ipotesi autonoma di reato. Cass. pen. sez. Sezioni Unite 7 febbraio 2012 n. 4694

Integra il delitto previsto dall’art. 615 ter c.p. colui che pur essendo abilitato acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso rimanendo invece irrilevanti ai fini della sussistenza del reato gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema. Cass. pen. Sezioni Unite 7 febbraio 2012 n. 4694

Integra il reato di frode informatica e non già soltanto quello di accesso abusivo ad un sistema informatico o telematico la condotta di introduzione nel sistema informatico delle Poste italiane S.p.A. mediante l’abusiva utilizzazione dei codici di accesso personale di un correntista e di trasferimento fraudolento in proprio favore di somme di denaro depositate sul conto corrente del predetto. Cass. pen. sez. II 11 marzo 2011 n. 9891

In tema di accesso abusivo ad un sistema informatico o telematico ai fini della configurabilità della circostanza aggravante dell’essere il sistema di interesse pubblico non è sufficiente la qualità di concessionario di pubblico servizio rivestita dal titolare del sistema dovendosi accertare se il sistema informatico o telematico si riferisca ad attività direttamente rivolta al soddisfacimento di bisogni generali della collettività (Nel caso di specie relativo a gestore di rete di telefonia la S.C. ha affermato la necessità di accertare se la condotta dell’imputato abbia riguardato la rete stessa ovvero la rete “parallela” predisposta per la gestione del credito). Cass. pen. sez. V 21 gennaio 2011 n. 1934

Integra il delitto di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) – e non quello di falso ideologico commesso dal P.U. in atti pubblici (art. 479 c.p.) – la condotta di colui che in qualità di agente della Polstrada addetto al terminale del centro operativo sezionale effettui un’interrogazione al CED banca dati del Ministero dell’Interno relativa ad una vettura usando la sua “password” e l’artifizio della richiesta di un organo di Polizia in realtà inesistente necessaria per accedere a tale informazione. Cass. pen. sez. V 10 novembre 2010 n. 39620

Integra il reato di accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) il pubblico ufficiale che pur avendo titolo e formale legittimazione per accedere al sistema vi si introduca su altrui istigazione criminosa nel contesto di un accordo di corruzione propria; in tal caso l’accesso del pubblico ufficiale – che in seno ad un reato plurisoggettivo finalizzato alla commissione di atti contrari ai doveri d’ufficio (art. 319 c.p. diventi la “longa manus” del promotore del disegno delittuoso – è in sé ‘abusivo’ e integrativo della fattispecie incriminatrice di cui all’art. 615 ter c.p. in quanto effettuato al di fuori dei compiti d’ufficio e preordinato all’adempimento dell’illecito accordo con il terzo indipendentemente dalla permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo. Cass. pen. sez. V 21 maggio 2010 n. 19463

L’ordinanza di convalida del provvedimento del questore impositivo del divieto di accesso e dell’obbligo di presentazione ad un ufficio o comando di polizia deve motivare in ordine al requisito dell’urgenza con riferimento non già agli episodi che hanno determinato la necessità della misura ma all’attualità o alla prossimità temporale di competizioni sportive. Cass. pen. sez. III 1 settembre 2009 n. 33532

L’accesso abusivo ad un sistema informatico (art. 615 ter comma primo c.p.) e l’accesso commesso da un pubblico ufficiale o da un incaricato di pubblico servizio con abuso dei poteri o con violazione dei doveri o con abuso della qualità di operatore del sistema (art. 615 ter comma secondo n. 1) configurano due distinte ipotesi di reato l’applicabilità di una delle quali esclude l’altra secondo il principio di specialità; concernendo il comma primo l’accesso abusivo ovvero l’intrusione da parte di colui che non sia in alcun modo abilitato mentre il comma secondo – non costituisce una mera aggravante – ma concerne il caso in cui soggetti abilitati all’accesso abusino di detta abilitazione. Cass. pen. sez. V 16 gennaio 2009 n. 1727

Ai fini della configurabilità del reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) la protezione del sistema può essere adottata anche con misure di carattere organizzativo che disciplinino le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo. Cass. pen. sez. V 1 ottobre 2008 n. 37322

Commette il reato previsto dall’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico ) il soggetto che avendo titolo per accedere al sistema lo utilizzi per finalità diverse da quelle consentite. Cass. pen. sez. V 1 ottobre 2008 n. 37322

La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall’art. 615 ter c.p. restando in esso assorbito il reato di appropriazione indebita. Cass. pen. sez. V 1 ottobre 2008 n. 37322

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p. ) la condotta di coloro che in qualità rispettivamente di ispettore della Polizia di Stato e di appartenente all’Arma dei Carabinieri si introducano nel sistema denominato SDI (banca dati interforze degli organi di polizia ) considerato che si tratta di soggetti autorizzati all’accesso e in virtù del medesimo titolo a prendere cognizione dei dati riservati contenuti nel sistema anche se i dati acquisiti siano stati trasmessi a una agenzia investigativa condotta quest’ultima ipoteticamente sanzionabile per altro e diverso titolo di reato. (Nella fattispecie la Corte ha rilevato l’ininfluenza della circostanza che detto uso sia già previsto dall’agente all’atto dell’acquisizione e ne costituisca la motivazione esclusiva in quanto la sussistenza della volontà contraria dell’avente diritto cui fa riferimento l’art. 615 ter c.p. ai fini della configurabilità del reato deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall’agente con l’accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che anche se già previsti potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione da parte dell’agente ). Cass. pen. sez. V 17 gennaio 2008 n. 2534

Il delitto di accesso abusivo ad un sistema informatico che è reato di mera condotta si perfeziona con la violazione del domicilio informatico e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. (Fattispecie in cui il reato è stato ravvisato nella condotta degli imputati che si erano introdotti in una centrale Telecom ed avevano utilizzato apparecchi telefonici opportunamente modificati per allacciarsi a numerose linee di utenti stabilendo all’insaputa di costoro contatti con utenze caratterizzate dal codice 899). Cass. pen. sez. V 20 marzo 2007 n. 11689

Non integra il reato di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) – che ha per oggetto un sistema informatico protetto da misure di sicurezza e richiede che l’agente abbia neutralizzato tali misure – colui che senza avere concorso nell’accesso abusivo e conseguente indebito trasferimento (cosiddetto trascinamento) della cartella contenente dati riservati del proprio datore di lavoro dall’area protetta alla cosiddetta area comune del sistema informatico a cui possono accedere tutti i dipendenti acceda all’area comune avvalendosi solo di dati e strumenti di cui sia legittimamente in possesso e prenda visione della cartella riservata trasferendola su un dischetto. Cass. pen. sez. V 15 febbraio 2007 n. 6459

Sussiste l’aggravante di cui all’art. 7 D.L. 13 maggio 1991 convertito nella legge n. 203 del 1991 (aver commesso il fatto avvalendosi delle condizioni previste dall’art. 416 bis c.p. ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo) in relazione ai reati di cui all’art. 326 c.p. (rivelazioni ed utilizzazione di segreti d’ufficio) ed all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico) qualora le condotte delittuose ivi previste siano tenute per apprendere notizie sulle sorti del procedimento penale in relazione al reato di associazione mafiosa (art. 416 bis c.p.) addebitato all’imputato in quanto la captazione di dette informazioni non può essere preordinata alla salvaguardia di un interesse esclusivamente personale ma costituisce obiettivamente un vantaggio non solo per il soggetto che riceve l’informazione ma per tutta l’associazione posto che la lesione della segretezza crea un vulnus nelle indagini di cui possono avvantaggiarsi gli associati contrastando con comportamenti o atti illegittimi i fatti destinati a restare segreti. Cass. pen. sez. V 17 maggio 2004 n. 23134

È configurabile il reato di cui all’art. 12 del D.L. 3 maggio 1991 n. 143 conv. con modif. in legge 5 luglio 1991 n. 197 (essendo invece da escludere la configurabilità del reato di ricettazione come pure di quelli di cui agli artt. 615 ter 615 quater e 640 ter c.p.) nella condotta di chi si avvalga per la ricarica del proprio telefono cellulare di numeri di codice tratti da schede di illecita provenienza all’uopo manomesse. Cass. pen. sez. II 30 ottobre 2003 n. 41451

Integra il reato previsto dall’art. 12 D.L. 3 maggio 1991 n. 143 convertito nella L. 5 luglio 1991 n. 197 in tema di uso illecito di carte di credito o di pagamento la condotta di chi procede a ricaricare il cellulare utilizzando indebitamente codici relativi a carte di credito telefoniche fraudolentemente sottratte da altri a chi le deteneva legittimamente dovendosi ritenere che ai sensi del citato art. 12 la scheda prepagata sia un “documento analogo” alle carte di credito o di pagamento che abilita alla prestazione dei servizi telefonici (nella specie la Corte ha escluso la configurabilità del reato di ricettazione dal momento che l’imputato non aveva ricevuto denaro o cose provenienti da reato ma aveva semplicemente numeri di codici fornitigli da altri soggetti; inoltre ha pure escluso la sussistenza dei delitti di accesso abusivo ad un sistema informatico e di detenzione abusiva di codici di accesso a sistemi informatici nonché di frode informatica rispettivamente previsti dagli artt. 615 ter 615 quater e 640 ter c.p. in quanto non vi era stata alcuna condotta diretta ad introdursi abusivamente nel sistema informatico del gestore del servizio telefonico e neppure alterazione del funzionamento del medesimo sistema al fine di conseguire un ingiusto profitto). Cass. pen. sez. II 31 luglio 2003 n. 32440

In materia di procedimento civile il giudice è libero di motivare i propri provvedimenti utilizzando le espressioni che ritiene più opportune e qualora le condivida anche di adoperare o se del caso pedissequamente riprodurre facendole proprie le argomentazioni di una delle parti senza che un tanto possa valere in particolare a fondare motivo di ricorso per cassazione ex art. 360 primo comma n. 5 c.p.c. per mancanza o vizio di motivazione. Cass. civ. sez. II 6 giugno 2002 n. 8189.

Ai fini della configurabilità del reato di cui all’art. 615 ter c.p. (accesso abusivo ad un sistema informatico o telematico) per la quale si richiede che il sistema sia «protetto da misure di sicurezza» non occorre che tali misure siano costituite da «chiavi di accesso» o altre analoghe protezioni interne assumendo invece rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso anche quando si tratti di strumenti esterni al sistema e meramente organizzativi in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi. Pertanto è da considerare responsabile del reato in questione chi acceda senza titolo ad una banca dati privata contenente i dati contabili di un’azienda essendo in una tale ipotesi indubitabile pur in assenza di meccanismi di protezione informatica la volontà dell’avente diritto di escludere gli estranei. E ciò senza che possa assumere rilievo in contrario il fatto che nella gestione del sistema non siano stati adottati da parte del titolare le misure minime di sicurezza nel trattamento dei dati personali previste dal regolamento emanato ai sensi dell’art. 15 della legge 31 dicembre 1996 n. 675 e si renda quindi configurabile a carico dello stesso titolare il reato di cui all’art. 36 di detta legge. Cass. pen. sez. V 6 dicembre 2000 n. 12732

Metti in mostra la tua 
professionalità!
Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su whatsapp
Condividi su telegram
Condividi su email

Novità giuridiche

Istituti giuridici