Nei sistemi giuridici europei, l’accesso non autorizzato a un sistema informatico o telematico costituisce reato.
Il bene giuridico tutelato è la sicurezza dei sistemi e il controllo che la persona o l’organizzazione esercita sui propri dati e sulle proprie infrastrutture digitali.
In termini essenziali, la condotta può consistere in:
• l’introduzione in un sistema informatico protetto senza autorizzazione;
• il superamento dei limiti di accesso consentiti;
• il mantenimento dell’accesso contro la volontà o all’insaputa del titolare;
• l’utilizzo di credenziali altrui o acquisite in modo illecito;
• l’elusione di misure di sicurezza.
Non è necessario che vi sia un’alterazione immediata dei dati o un danno evidente.
È sufficiente l’accesso non autorizzato a uno spazio digitale protetto e/o privato.
Lo spazio digitale come estensione della sfera personale
I sistemi informatici non sono solo strumenti tecnici.
Contengono:
• comunicazioni;
• documenti;
• dati personali;
• informazioni professionali o sensibili;
• elementi che riflettono attività, relazioni e decisioni.
Accedere a un sistema significa entrare in uno spazio che, in molti casi, costituisce una parte essenziale della vita privata o professionale della persona.
Dall’accesso all’utilizzo
L’accesso abusivo può rimanere invisibile.
Le informazioni acquisite possono essere:
• osservate senza lasciare traccia evidente;
• copiate o trasferite;
• utilizzate in momenti successivi;
• integrate in altre condotte.
Il momento dell’accesso non coincide necessariamente con quello dell’effetto.
Persistenza e controllo
Una delle caratteristiche più rilevanti è la possibilità di accesso continuativo.
La condotta può:
• essere reiterata nel tempo;
• avvenire senza che la persona ne sia consapevole;
• consentire un monitoraggio costante delle attività;
• adattarsi alle modifiche dei sistemi o delle abitudini della persona.
In questi casi, l’accesso non è episodico: diventa uno strumento di controllo.
Da episodio a dinamica
Isolato, l’accesso abusivo può apparire come una violazione tecnica.
In un contesto più ampio, può assumere una funzione ulteriore.
Può contribuire a:
• acquisire informazioni riservate;
• anticipare comportamenti e decisioni;
• individuare vulnerabilità;
• sostenere attività di pressione o manipolazione;
• alimentare altre condotte attraverso dati ottenuti senza autorizzazione.
In questi casi, il sistema informatico non è solo un obiettivo, ma una risorsa.
Connessione con altre fattispecie
L’accesso abusivo a sistema informatico può collegarsi ad altre condotte criminali:
• alla violazione della privacy, quando i dati vengono acquisiti o utilizzati senza consenso;
• all’intercettazione illecita, quando l’accesso consente la captazione di comunicazioni;
• alla frode, quando le informazioni vengono utilizzate per indurre in errore;
• alla diffamazione, quando i dati sono impiegati per costruire o diffondere contenuti lesivi;
• al ricatto, quando le informazioni acquisite vengono utilizzate come pressione;
• alla falsificazione, quando i dati vengono alterati o inseriti in documenti;
• all’associazione per delinquere, quando l’accesso è coordinato tra più soggetti.
Queste connessioni non modificano la natura autonoma della fattispecie, ma ne evidenziano il possibile inserimento in dinamiche più ampie.
L’accesso come punto di ingresso
L’accesso abusivo a sistema informatico è una fattispecie riconosciuta nei sistemi giuridici europei come tutela della sicurezza digitale.
Quando inserito in un contesto coordinato, può assumere una funzione ulteriore:
non solo entrare in un sistema,
ma acquisire una posizione da cui osservare, raccogliere informazioni e sostenere altre condotte.
In questo senso, non è solo una violazione.
Può rappresentare il punto di ingresso di un’intera dinamica.
Discover more from The Voice Of The Silenced — Press
Subscribe to get the latest posts sent to your email.
Be First to Comment