01 Gen Accesso abusivo a sistemi informatici: pena e difesa
Tempo di lettura stimato: 4 minutiIn cosa consiste un accesso abusivo a sistemi informatici
L’accesso abusivo a sistemi informatici è un reato previsto dall’articolo 615-ter del codice penale italiano.
La fattispecie punisce chi entra in un sistema informatico protetto da misure di sicurezza senza averne l’autorizzazione o chi si trattiene per ragioni diverse da quelle per cui è autorizzato ad entrarvi.
L’autorizzazione può essere espressa, ovvero conferita in modo esplicito dal titolare del sistema, o tacita, oppure implicita nelle modalità di utilizzo del sistema stesso.
In questo articolo, analizzeremo in dettaglio il reato di accesso abusivo a sistemi informatici, le sanzioni previste dal codice penale e le possibili linee difensive in caso di accusa. Inoltre, forniremo consigli pratici su come proteggere il proprio sistema informatico dall’accesso abusivo.
Caratteristiche del reato
Secondo la tesi dominante in dottrina, il reato di accesso abusivo a sistemi informatici protegge non tanto il “domicilio informatico”, che non è paragonabile al domicilio fisico, quanto la riservatezza dei dati personali.
In altre parole, l’accesso abusivo a un sistema informatico di norma implica un trattamento illecito di dati personali, ovvero quanto meno la consultazione di informazioni riservate senza il consenso del titolare del sistema, anche se la consumazione del reato si può pacificamente fissare al momento in cui l’agente si logga con successo al sistema.
La legge prende in considerazione anche il caso di colui che, pur detenendo legittimamente le credenziali di accesso al sistema informatico, dopo essersi loggato, vi si trattiene per ragioni diversi rispetto a quelle previste dall’autorizzazione. Se l’agente è un pubblico ufficiale o un incaricato di pubblico servizio si può parlare in tal caso di sviamento di potere. Di fatto, più generalmente ci si trova di fronte ad operazioni in difetto di una valida base giuridica.
Come viene punito il reato di accesso abusivo a sistemi informatici
Il trattamento sanzionatorio del reato di accesso abusivo a sistemi informatici è particolarmente articolato; cercheremo, pertanto, di essere schematici:
Il reato nella sua connotazione di base è punito con
- Reclusione fino a 2 anni
- Multa fino a 10.000 euro
Per le ipotesi aggravate si procede come segue:
- aumento di 1/3: se l’accesso abusivo ha luogo mediante l’utilizzo di strumenti elettronici
- aumento di 1/2: se l’accesso abusivo ha luogo mediante la fornitura di informazioni false o l’alterazione di quelle veritiere
- aumento di 1/2: se il reato è commesso a scopo di lucro o con finalità di danneggiamento
- aumento di e 1/3: se il reato è commesso da una persona che, al momento dei fatti, era titolare di un pubblico ufficio o di un incaricato di pubblico servizio
Inoltre, ai sensi dell’articolo 615-ter, comma 3, del codice penale, vi è aumento di 1/3 se il fatto è commesso alternativamente:
- con l’utilizzo di strumenti, anche informatici, di cui il soggetto abusivo non è legittimato all’uso
- con la fornitura di informazioni false o alterate
- mediante la violazione di un sistema di sicurezza
- mediante l’impiego di virus o altri sistemi lesivi
- mediante l’ingresso in una rete informatica protetta
- mediante l’utilizzo di servizi di telecomunicazione
- con l’utilizzo di una qualunque altra tecnica idonea a eludere gli accorgimenti di sicurezza
Pertanto l’ipotesi aggravata di fatto ricorre quasi nella totalità dei casi.
Consigli pratici su come proteggere le proprie password e su come evitare attacchi informatici
Ecco alcune misure tecniche ed organizzative che è possibile adottare per proteggere le proprie password e per prevenire gli attacchi informatici:
- Formare il personale sulla sicurezza informatica: è importante sensibilizzare il personale sui rischi della sicurezza informatica e fornire loro le conoscenze e gli strumenti per gestire le situazioni critiche.
- I soggetti che accedono ai sistemi informatici devono essere autorizzati al trattamento dal titolare del trattamento dei dati personali con specifico atto di nomina che va accettata. La nomina deve indicare in modo specifico tutte le istruzioni a cui l’autorizzato si deve attenere. Se il soggetto è esterno all’Ente, va incaricato con un contratto di nomina a responsabile esterno del trattamento ai sensi dell’art. 28 GDPR.
- Utilizzare password sicure e uniche per ogni account
- Utilizzare autenticazione a due fattori
- Aggiornare regolarmente il sistema operativo e i software di sicurezza
- Evitare di cliccare su link o di scaricare file sospetti: gli attacchi informatici spesso avvengono attraverso l’invio di email contenenti link o allegati dannosi. Prima di cliccare su un link o di scaricare un file, verificare sempre l’origine e la sicurezza del sito o del mittente.
- Utilizzare una rete virtuale privata (VPN): le VPN creano una connessione protetta tra il proprio computer e un server remoto, mascherando l’indirizzo IP e rendendo più difficile per gli hacker individuare e attaccare il proprio sistema.
- Usare software di sicurezza: i software di sicurezza come antivirus e firewall proteggono il proprio sistema da virus, malware e altre minacce informatiche.
- Fare backup dei dati: i backup dei dati, anche se non prevengono il reato, consentono di recuperare i file in caso di perdita o danneggiamento dovuti a un attacco informatico.
- Disabilitare l’accesso remoto non necessario: se non è necessario accedere al proprio sistema da remoto, è consigliabile disabilitare questa funzionalità per evitare che gli hacker possano entrare nel proprio sistema da una connessione esterna..
Conclusioni
In conclusione il reato di accesso abusivo a sistemi informatici è un reato particolarmente complesso che richiede una conoscenza approfondita delle leggi in materia e della tecnologia informatica.
Pertanto, per difendersi efficacemente rispetto ad un’accusa di accesso abusivo a sistema informatico è importante avvalersi della consulenza di un penalista esperto di legal tech e cybersecurity, in grado di valutare attentamente le circostanze del caso e di individuare le strategie difensive più adeguate.