Che tipo di reato è quello di accesso abusivo a un sistema informatico?

Quando si parla di accesso abusivo a un sistema informatico ci sono leggi precise e professioni ben definite che regolamento questo ambito

13/11/2022 di Redazione

Quando si parla di accesso abusivo a sistema informatico a tutti, di questi tempi, vengono in mente gli attacchi hacker orchestrati da più o meno grandi gruppi di cybercriminali nel mondo che si occupano di bersagliare governi, aziende, infrastrutture e ogni genere di attività paralizzandola per gli scopi più variegati. Volendo dare una definizione più precisa, si parla di accesso abusivo a un sistema informatico o telematica quando un soggetto agisce allo scopo di introdursi senza autorizzazione in un computer o in un sistema di computer. Questa attività, in molti ordinamenti, viene considerata illecita e sanzionata a seconda delle regole appositamente create.

Cosa vuol dire, a livello pratico, entrare in un computer o in un sistema di computer? Il reato si configura – in molti paesi europei – come l’accesso abusivo che comprende la violazione di misure di protezione. Sia l’accesso abusivo da remoto che l’accesso abusivo da locale è punibile se effettuato da chi non è autorizzato a farlo. Perché si configuri il reato è necessario che sia messa a rischio la riserbatezza dei dati o dei programmi che il sistema informatico attaccato sta custodendo.  Oltre a entrare meglio nel merito di questo specifico reato in Italia – regolamento sensi dell’art. 615-ter del codice penale italiano – parliamo anche dell’ambito IT security cos’è, di sicurezza sistema informatico e sicurezza dati informatici non tralasciando la definizione di quelle che sono le caratteristiche sicurezza informatica in generale e, più nello specifico, dei sistemi di sicurezza informatica.

LEGGI ANCHE >>> Cos’è il ransomware, la forma più subdola di attacco informatico

Il reato di accesso abusivo a sistema informatico o telematico

Partiamo dall’enunciazione dell’articolo 615-ter del codice penale italiano:

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

IT security cos’è: gestione della sicurezza sistema informatico e sicurezza dati informatici

Esistono vari termini che fanno riferimento all’ambito della sicurezza informatica e IT security è sicuramente uno di quelli. Per IT security si intende – essendo un sinonimo – Cyber Security, ovvero la sicurezza informatica e si tratta della capacità e dell’abilità di difendere il cyberspace da eventuali attacchi hacker. Lo scopo di chi lavora in questo settore è quello di occuparsi della sicurezza IT e della protezione dei sistemi informatici in ogni ambito.

Quando si parla di Information Security – invece – si intende tutti quegli strumenti e tutte quelle misure che vengono adottati al fine di garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. Si parla, quindi, della sicurezza del patrimonio informativo e della protezione dei dati in qualsiasi loro forma (che sia digitale o meno), della loro organizzazione e della sicurezza fisica.

Occuparsi di IT Security in Italia permette di guadagnare, in media, tra i 40 e i 50 mila euro l’anno. All’estero la stessa professione prevede compensi che difficilmente scendono al di sotto dei 70 mila euro.

Sistemi di sicurezza informatica e caratteristiche sicurezza informatica: come si proteggono i computer

In cosa consiste la sicurezza informatica e come si proteggono i computer? L’IT security – come abbiamo già anticipato – non è altro che l’insieme di tutti i processi e gli strumenti che vanno a garantire la protezione dei dati, dei sistemi operativi, dei programmi, dei dati da ogni forma di attacco, danno o accesso non autorizzato. Tutti i computer e i sistemi di computer che utilizziamo – sia per scopi personali, sia per scopi lavorativi – sono esposti a tutta una serie di problematiche e di rischi legati a perdita dati o sottrazione fraudolenta degli stessi (delle informazioni sensibili in primis) e l’IT Security serve proprio per andare a minimizzare tutte queste problematiche relative a dati, informazioni, sistemi, reti andando a garantirne la protezione.

Cosa si protegge all’atto pratico? L’insieme delle componenti del pc (dai sistemi operativi ai programmi passando per i dati) alle reti che mettono in connessione i singoli dispositivi informatici. Le minacce che solitamente prendono di mira i sistemi operativi non sono solo gli attacchi hacker ma anche gli eventi accidentali. Per evento accidentale si intende tutto ciò che non è prevedibile e che si lega a situazioni casuali. Qualche esempio? Eventi atmosferici che vanno a determinare l’interruzione dell’erogazione di energia elettrica e che possono avere tutta una serie di conseguenze sugli hard disk con la conseguenza che possono esserci danni dei sistemi operativi e dei dati in essi contenuti.

Ci sono poi gli eventi indesiderati e in questa categoria rientrano gli attacchi hacker e tutte quelle azioni compiute da soggetti con la precisa intenzione di danneggiare il funzionamento dei dispositivi o di sottrarre dati e informazioni di diverso genere. Ogni tipo di minaccia prevede l’attivazione di diversi livelli di protezione tramite diversi tipi di strumento e si può parlare di protezione attiva o protezione passiva. Il rischio più grande quando si parla di compromissione della sicurezza di un dispositivo informatico – lo abbiamo visto bene – è quello dell’attacco informatico.

Share this article