Accesso Abusivo a Sistema Informatico
Informativa sulle conseguenze legali dell'accesso non autorizzato ai sistemi informatici protetti sviluppati e gestiti da Leone Ventures s.r.l.
Accesso Abusivo a Sistema Informatico o Telematico
L'articolo 615-ter del Codice Penale italiano punisce chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volonta espressa o tacita di chi ha il diritto di escluderlo.
Definizione di Sistema Protetto
Si considera protetto qualsiasi sistema dotato di credenziali di accesso (username/password), token di autenticazione, restrizioni IP, o altre misure tecniche atte a limitare l'accesso ai soli soggetti autorizzati.
Le applicazioni web, i tool SaaS e le piattaforme sviluppate da Leone Ventures s.r.l. per i propri clienti rientrano a pieno titolo nella definizione di sistemi informatici protetti ai sensi della normativa vigente.
Pene e Conseguenze Legali
La legge italiana prevede sanzioni severe per chi commette il reato di accesso abusivo:
Le circostanze aggravanti includono:
- Accesso commesso da pubblico ufficiale o incaricato di pubblico servizio con abuso dei poteri
- Accesso commesso da chi esercita la professione di investigatore privato
- Accesso con violenza sulle cose o alle persone
- Distruzione o danneggiamento del sistema o dei dati in esso contenuti
- Sottrazione, anche mediante riproduzione, di dati, informazioni o programmi
Riferimento: Art. 615-ter, commi 2 e 3, Codice Penale - modificato dalla L. 23 dicembre 1993, n. 547
Cosa Costituisce Accesso Abusivo
Secondo la giurisprudenza consolidata della Corte di Cassazione, costituisce accesso abusivo:
- Utilizzo di credenziali altrui senza autorizzazione del legittimo titolare
- Superamento dei limiti di accesso concessi (es. accedere ad aree non autorizzate)
- Mantenimento nel sistema dopo la revoca dell'autorizzazione
- Utilizzo di tecniche di hacking per bypassare le misure di sicurezza
- Sfruttamento di vulnerabilita note o scoperte nel sistema
- Condivisione di credenziali con soggetti non autorizzati
Precedente Giurisprudenziale
La Cassazione (Sez. Unite, sent. n. 4694/2012) ha stabilito che integra il reato anche chi, pur avendo titolo per accedere al sistema, vi si introduce per finalita estranee a quelle per cui l'accesso e consentito.
Sistemi Sviluppati da Leone Ventures
I tool e le piattaforme sviluppati da Leone Ventures s.r.l. per conto dei propri clienti sono sistemi informatici protetti. L'accesso e riservato esclusivamente ai soggetti espressamente autorizzati dal cliente titolare della licenza.
In particolare, per ogni sistema:
- L'accesso e protetto da credenziali univoche
- Ogni tentativo di accesso viene registrato nei log di sistema
- Gli indirizzi IP vengono tracciati e conservati
- Sono attive misure di rilevamento di attivita anomale
Monitoraggio e Logging
Tutti i tentativi di accesso, autorizzati e non, vengono registrati con timestamp, indirizzo IP, user agent e altre informazioni tecniche utili all'identificazione. Tali dati possono essere messi a disposizione dell'Autorita Giudiziaria in caso di accertamento di reati.
Azioni in Caso di Violazione
In caso di accesso non autorizzato ai sistemi sviluppati e/o gestiti da Leone Ventures s.r.l., la societa si riserva di:
- Sporgere querela presso le autorita competenti (Polizia Postale)
- Avviare azione civile per il risarcimento di tutti i danni subiti
- Richiedere provvedimenti cautelari urgenti ex art. 700 c.p.c.
- Segnalare l'accaduto al Garante per la Protezione dei Dati Personali in caso di violazione di dati
Leone Ventures s.r.l. collabora attivamente con le Forze dell'Ordine e fornisce piena assistenza tecnica per l'identificazione dei responsabili di accessi abusivi.
Leone Ventures s.r.l.
Via Stazione, 81013 Piana di Monte Verna (CE), Italia
P.IVA: 04892500614 | PEC: leoneventures@pec.it
Per informazioni: info@leone-ventures.com | Privacy Policy e Termini
Ultimo aggiornamento: Dicembre 2025
