PROFILO AZIENDALEOPPORTUNITÀ DI LAVOROCONTATTIHOME PAGE
civica

NOVITÀ NORMATIVE

IL DIPENDENTE CHE ABUSA DEI SISTEMI INFORMATICI PAGA CARO.

Paga caro il funzionario del Fisco infedele. Ma anche il pubblico ufficiale o il dipendente pubblico. Perché rischia di essere condannato sulla base dell'articolo 615 ter del Codice penale, accesso abusivo a sistema informatico, anche chi è abilitato per entrare in quel sistema. A stabilirlo è una sentenza, la n. 4694, delle Sezioni unite penali della Cassazione depositata ieri.
La pronuncia, tra gli orientamenti possibili e contrastanti, ha scelto quello più severo, ritenendo che deve essere considerato rilevante solo il profilo oggettivo dell'accesso e del trattenimento nel sistema informatico «da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi e a permanervi sia allorquando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema (...) sia allorquando ponga in essere operazioni di natura ontologicamente diversa da quelle di cui egli è incaricato ed in relazione alle quali l'accesso era lui consentito».
In questi casi, infatti spiegano le Sezioni unite, è proprio il titolo che legittima all'accesso e la permanenza nel sistema che risulta violato. Chi agisce, infatti, lo fa illegittimamente perché il titolare del sistema lo ha ammesso solo a determinate condizioni, in assenza delle quali le operazioni compiute non possono essere ritenute coperte dall'autorizzazione ricevuta.
Nei casi in cui l'agente compie sul sistema un'operazione che rientra pienamente nell'autorizzazione ricevuta e agisce nei limiti di questa il reato previsto dall'articolo 615 ter non si configura a a prescindere dallo scopo perseguito. «Sicché – osserva ancora la pronuncia – qualora l'attività autorizzata consista anche nell'acquisizione di dati informatici, e l'operatore la esegua nei limiti e nelle forme consentiti dal titolare dello ius excludendi, il delitto in esame non può essere individuato anche degli stessi dati egli si dovesse poi servire per finalità illecite».
Determinante è allora il momento della valutazione delle istruzioni fornite sull'accesso per verificare se e come la violazione è stata effettuata. Vengono così in primo piano quelle disposizioni che regolano l'accesso al sistema e che stabiliscono per quali attività e per quanto tempo la permanenza si può protrarre, mentre devono essere considerate irrilevanti eventuali disposizioni sull'impiego successivo dei dati.
FONTE: IL SOLE 24 ORE

SCADENZIARIO

<novembre 2017>
lunmarmergiovensabdom
303112345
6789101112
13141516171819
20212223242526
27282930123
45678910
calendario formazionequaderni di approfondimentobanca dati quesitibanca dati abbonati
vai al dettaglio