Rassegna di normativa, dottrina, giurisprudenza

Ricerca in Foro di Napoli
  • Stretta sull'accesso abusivo ai sistemi informatici

    Paga caro il funzionario del Fisco infedele. Ma anche il pubblico ufficiale o il dipendente pubblico. Perché rischia di essere condannato sulla base dell'articolo 615 ter del Codice penale, accesso abusivo a sistema informatico, anche chi è abilitato per entrare in quel sistema. A stabilirlo è una sentenza, la n. 4694, delle Sezioni unite penali della Cassazione depositata ieri (anticipata sul Sole 24 Ore del 29 ottobre).
    La pronuncia, tra gli orientamenti possibili e contrastanti, ha scelto quello più severo, ritenendo che deve essere considerato rilevante solo il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico «da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi e a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (...) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era lui consentito».
    In questi casi, infatti spiegano le Sezioni unite, è proprio il titolo che legittima all'accesso e la permanenza nel sistema che risulta violato. Chi agisce, infatti, lo fa illegittimamente perché il titolare del sistema lo ha ammesso solo a determinate condizioni, in assenza delle quali le operazioni compiute non possono essere ritenute coperte dall'autorizzazione ricevuta.
    Nei casi in cui l'agente compie sul sistema un'operazione che rientra pienamente nell'autorizzazione ricevuta e agisce nei limiti di questa il reato previsto dall'articolo 615 ter non si configura a a prescindere dallo scopo perseguito. «Sicché – osserva ancora la pronuncia – qualora l'attività autorizzata consista anche nell'acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non può essere individuato anche degli stessi dati egli si dovesse poi servire per finalità illecite».
    Determinante è allora il momento della valutazione delle istruzioni fornite sull'accesso per verificare se e come la violazione è stata effettuata. Vengono così in primo piano quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, mentre devono essere considerate irrilevanti eventuali disposizioni sull'impiego successivo dei dati.G.Ne.
    http://www.ilsole24ore.com/art/norme-e-tributi/2012-02-08/stretta-accesso-abusivo-sistemi-064451.shtml?uuid=Aad0ldoE

0 comments:

Leave a Reply