NEWS

Visualizza articoli per tag: reati informatici

Entrare nel profilo Facebook di mogli o ex fidanzate, che abbiano spontaneamente comunicato le proprie credenziali di accesso, è comunque un reato se questo avviene contro la loro volontà. La Cassazione con le  sentenze n. 2942/2019 e n. 2905/2019 ha toccato un punto nevralgico dell'accesso abusivo a sistema informatico, reato a tutela della libertà individuale previsto dall'art.615 ter del Codice penale.

Etichettato sotto

Reato in concorso per l’impiegato di banca che chiede al collega l’invio di dati a cui non ha accesso per policy aziendale. La Quinta penale della Cassazione (sentenza 565/19) ha confermato la condanna alle sole statuizioni civilistiche (il reato era nel frattempo prescritto) per il dipendente di un grande gruppo bancario che si era fatto spedire da un collega “titolato” il file excel relativo alla posizione di un cliente importante. Il ricorrente, accusato di accesso abusivo a sistema informatico, aveva impugnato la decisione della Corte d’appello di Milano sostenendo che il semplice invio di una mail tra colleghi non può integrare il profilo oggettivo del reato contestato.

Integra il reato previsto dall'articolo 615-ter, comma 2, numero 1, del codice penalela condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

Circa venti funzionari infedeli dipendenti dell’Agenzia delle Entrate belga (SPF Finances) trafugavano dati personali dei contribuenti e rivendevano le informazioni ad un’agenzia di investigazioni private e ad un’altra società a questa collegata. Come ha ammesso uno degli indagati durante gli interrogatori delle autorità, i dati di ciascun contribuente venivano venduti ad appena 0,25 euro, ma nel complesso l’attività illecita era decisamente remunerativa fruttando circa tremila euro al mese che venivano pagati rigorosamente in contanti al dipendente disonesto che fungeva da “talpa” passando le informazioni all’esterno.

Integra il reato di cui all'articolo 615-ter del Cp, la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Lo dice la Cassazione con la sentenza 2 maggio 2019 n. 18284.

Commette il reato di frode informatica e non quello di indebita utilizzazione di carte di credito colui che, servendosi di una carta di credito falsificata e di un codice di accesso fraudolentemente captato in precedenza, si introduca abusivamente nel sistema informatico bancario ed effettui illecite operazioni di trasferimento fondi. L'introduzione abusiva al sistema informatico configura quell'elemento specializzante che consente di ritenere applicabile l'articolo 640-ter cpe non l'articolo 493-ter cp. Questo è quanto emerge dalla sentenza 180/2018 della Corte d'appello di Trento.

Etichettato sotto

Le cronache di questi giorni ci raccontano di una indagine coordinata dalla Procura della Repubblica di Roma avente ad oggetto un traffico di dati di clienti delle compagnie telefoniche. Tra le altre fattispecie criminose contestate, che sarebbero l’ accesso abusivo a sistema informatico, e la detenzione abusiva e diffusione di codici di accesso vi è anche, a quanto sembra per la prima volta in Italia, anche l’articolo 167-bis del Codice privacy che ha introdotto un nuovo tipo di reato: la comunicazione e diffusione illecita di dati personali oggetto di trattamento su larga scala.

Come noto l’articolo 32 del Regolamento UE 2016/679 (GDPR) prevede che il Titolare del trattamento debba mettere in atto misure tecniche e organizzative idonee per garantire un livello di sicurezza adeguato al rischio, al fine di assicurare la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi. Sotto il profilo della riservatezza dovrà, pertanto, proteggere il proprio sistema informatico con un sistema di credenziali e privilegi di accesso.

La recente Sentenza della Cass. Pen. n. 48895/18, che si è occupata della fattispecie criminosa dell’“accesso abusivo a un sistema informatico” di cui all’art. 615 ter cp, offre l’occasione per alcune riflessioni sulla figura del “dirigente aziendale” e sulle “modalità di conferimento del potere di acceso all’interno di un sistema informatico”.

Un vero e proprio giallo che ha richiesto dei mesi di indagine prima di arrivare al responsabile. Interrogato dalla polizia alla fine P.G., vicentino e tecnico informatico 45enne residente a San Bonifacio ha ammesso di essere entrato nei server di una software house con sede a Vicenza e di avere cancellato «Una parte di dati», come ha confessato. In realtà, secondo quanto riferito dalla questura, il danno è stato ben maggiore: la ditta, nel maggio scorso, si è ritrovata con tutti i backup eliminati e l'impianto informatico azzerato.

Pagina 1 di 2

Vademecum per prenotare online le vacanze senza brutte sorprese

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy