Accesso abusivo a sistema informatico: cosa significa e come si svolgono le indagini:
Per accesso abusivo a sistema informatico si intende l’introduzione non autorizzata in un sistema protetto da misure di sicurezza, oppure la permanenza nello stesso contro la volontà del titolare. Il reato, previsto dall’art. 615-ter del Codice Penale, tutela la riservatezza e la sicurezza dei dati digitali, paragonando i sistemi informatici a un vero e proprio “domicilio” digitale.
Indagine per accesso abusivo a sistema informatico:
Le indagini per accesso abusivo a sistema informatico hanno l’obiettivo di ricostruire quanto accaduto, individuare le modalità dell’intrusione e risalire al responsabile. Durante una indagine per accesso abusivo a sistema informatico, è cruciale raccogliere tutte le prove necessarie.
Agenzia investigativa delle Alpi è specializzata nelle indagini informatiche e può intervenire, raccogliendo prove digitali forensi e utilizzando strumenti OSINT per identificare le fonti dell’attacco.
Svolgiamo indagini al fine di poter dimostrare e difendere persone ed aziende che subiscono questo genere di attacchi fornendo le prove in Sede di Giudizio. La nostra attività investigativa è spesso fondamentale per supportare e per affiancare l’azione legale con prove concrete e utilizzabili in giudizio.
Alcune Sentenze in merito (accesso abusivo a sistema informatico):
La giurisprudenza è ricca di casi interessanti. Tra i più significativi:
- Cass. Pen., Sez. V, n. 2905/2018: il marito che accede al profilo Facebook dell’ex partner, pur conoscendo le credenziali, commette il reato se lo fa contro la volontà della titolare; questo è un chiaro esempio di accesso abusivo a sistema informatico.
- Cass. Pen., Sez. V, n. 18284/2019: l’accesso abusivo a una casella email protetta da password si cumula con la violazione di corrispondenza e il danneggiamento dei dati.
- Cass. Pen., Sez. Un., n. 41210/2017: anche chi è legittimato all’accesso ma lo fa per finalità estranee al proprio ruolo può essere perseguito per accesso abusivo.
Queste sentenze evidenziano come le indagini per accesso abusivo a sistema informatico si estendano oltre la semplice “intrusione”: riguardano anche la finalità, l’autorizzazione, e le modalità d’uso del sistema. Per questo in alcune fattispecie si può configurare il reato di accesso abusivo a sistema informatico con password nel caso in cui vi sia un accesso effettuato per finalità non previste dal sistema.