Accesso abusivo a sistema informatico.

Scatta il reato di accesso abusivo a sistema informatico anche nei confronti di chi è abilitato ad accedere all’interno di un data base, ne faccia un uso contrario alle indicazioni impartitegli.
Per far scattare il reato di accesso abusivo a sistema informatico non è necessario riuscire a penetrare in un programma, un archivio, o un altro database informatico. Anche chi è abilitato all’accesso può commettere tale illecito penale se utilizza i dati in modo improprio, ossia contrario alle prescrizioni impartitegli dal titolare del sistema. A chiarirlo è la Cassazione in una recente sentenza. Così commette il reato di accesso abusivo a sistema informatico il dipendente di una società che, tramite account aziendale di cui sia titolare, entri nel sistema e invii un’email a terzi estranei o al proprio account di posta contenente dati di titolarità dell’azienda come il know-how, i bilanci, i nomi dei clienti e i loro numero di telefono. Ma procediamo con ordine.
In cosa consiste il reato di accesso abusivo a sistema informatico
Il codice penale, nel prevedere il reato di «Accesso abusivo ad un sistema informatico o telematico», incrimina «chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo». Scopo della norma è tutelare una pluralità di beni giuridici dalle aggressioni che, a causa dell’evoluzione tecnologica, possono avvenire anche attraverso l’utilizzo di strumenti informatici o telematici. Tra gli interessi protetti vi sono la riservatezza, i diritti di carattere patrimoniale, come quello all’uso dell’elaboratore per perseguire fini di carattere economico e produttivo, ed infine interessi pubblici rilevanti di carattere militare, sanitario nonché quelli inerenti all’ordine pubblico ed alla sicurezza.
Il reato di accesso abusivo a sistema informatico punisce due condotte differenti:
quella di chi si introduce abusivamente in un sistema protetto (da intendersi come accesso alla conoscenza dei dati e delle informazioni ivi contenute) quella di chi vi si mantiene, a seguito di un’introduzione lecita o casuale, nonostante la contraria volontà del titolare del diritto.
Accesso abusivo anche a chi ha l’uso di un account
La Cassazione a Sezioni Unite ha chiarito che il reato in commento scatta anche nell’ipotesi in cui la condotta di accesso o di mantenimento nel sistema informatico o telematico venga realizzata da un soggetto che, pur astrattamente abilitato, tenga quel dato comportamento per scopi o finalità difformi da quelli per cui l’autorizzazione gli era stata concessa. Dice infatti la Corte: «Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema».
Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Il delitto di cui si discute, infatti, è integrato da «chiunque, pur abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato», gli scopi e le finalità alla base dell’ingresso nel sistema. Se, quindi, il titolare del sistema informatico autorizza un’altra persona (ad esempio un dipendente o un collaboratore esterno) all’accesso al predetto sistema, ma solo «a ben determinate condizioni», ogni condotta dello stesso commessa, in assenza o in violazione di tali condizioni è da considerarsi estranea all’autorizzazione ricevuta e, quindi, illecita.
Per verificare la commissione del reato di accesso abusivo a sistema informatico accertare se il colpevole, se di solito abilitato ad accedere nel sistema con un proprio account o quello dell’azienda, abbia rispettato o meno le prescrizioni del titolare del sistema stesso; dette condizioni infatti costituiscono il confine tra il comportamento lecito e la commissione del reato. Del resto è indubbio che il titolare del sistema può imporre le regole che ritiene più opportune per disciplinare l’accesso e le conseguenti modalità operative, potendo rientrare tra tali regole, ad esempio, anche il divieto di mantenersi all’interno del sistema copiando un file o inviandolo a mezzo di posta elettronica.


Autore -


'Accesso abusivo a sistema informatico.'

Nessun commento per questo articolo!

Inviaci un tuo commento

il tuo indirizzo email non viene pubblicato.

Copyright© 2017 | www.94014.it Tutti i diritti riservati | Policy Privacy | Credits: All inclusive | Testata giornalistica iscritta al Tribunale di Enna al n. 3 - 11.10.2019 | Direttore Responsabile: Massimiliano Ragusa | Editore: All inclusive P. Iva 01076510864