fbpx

Accesso abusivo a sistema informatico: Cassazione 565/2019

vehicle-forensics
Vehicle forensics
28 Gennaio 2019
perizia informatica computer dipendente
Perizia informatica su computer dipendente: sentenza Cassazione
11 Febbraio 2019

Accesso abusivo a sistema informatico: Cassazione 565/2019

accesso abusivo a sistema informatico

In tema di accesso abusivo a sistema informatico, il reato si integra nella forma di concorrenza quando un soggetto non abilitato a prendere visione di certi atti si faccia inviare documenti riservati da altro soggetto di altra area per farne un uso improprio.

Il caso di accesso abusivo a sistema informatico trattato nella sentenza di Cassazione n. 565 del 8 gennaio 2019

Il caso trattato dalla Cassazione e giudicato con la sentenza n. 565 della quinta sezione penale, i giudici si sono trovati alle prese con un dipendente di un istituto bancario che aveva potere di visionare alcuni dati. Tali poteri erano naturalmente concessi ai fini di assolvere alle mansioni assegnate. Tuttavia secondo l’azienda il dipendente si era introdotto nel sistema informatico e, sempre autorizzato in virtù dei poteri assegnati, era rimasto per tempi maggiori rispetto a quelli consentiti nel sistema informatico.

A seguito dell’accesso, il dipendente in questione aveva inoltrato informazioni riservate a un collega attraverso l’invio di due messaggi di posta elettronica. Gli allegati alle email sarebbero stati file contenenti informazioni su conti correnti di diversi soggetti.

L’art. 615-ter c.p.: accesso abusivo a sistema informatico

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

  1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema
  2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato
  3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.

Accesso abusivo a sistema informatico e doveri di fedeltà e lealtà

Secondo la Cassazione è illecito e abusivo qualsiasi comportamento messo in atto dal dipendente che si ponga in contrasto con i doveri di fedeltà e lealtà. Nel caso di specie si è manifestata la ontologica incompatibilità dell’accesso al sistema informatico connaturata a un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.

Con la sentenza n. 565 del 8 gennaio 2019, la Cassazione ha riconosciuto la sussistenza degli elementi di fatto dell’accesso abusivo a sistema informatico (art. 615 ter c.p.).

Perchè si tratta di accesso abusivo a sistema informatico e telematico (art. 615-ter c.p.)?

Per la Cassazione tale comportamento rappresenta un’operazione non consentita poichè compiuta mediante un abusivo trattenimento all’interno del sistema informatico.

accesso abusivo a sistema informatico depenalizzato 2017

La Cassazione ha richiamato i principi enunciati dalle Sezioni Unite con le sentenze Casani e Savarese nelle quali era precisato che ai fini della sussistenza del reato di accesso abusivo a sistema informatico siano irrilevanti gli scopi e le finalità dell’ingresso nel sistema informatico (Sez. Unite n. 4694/2012, Casani), sussistendo il reato qualora le ragioni del mantenimento o dell’accesso in esso siano estranee a quelle per cui la facoltà di accesso è attribuita (Sez. Unite 41210/2017, Savarese).

In altri termini, pur in possesso dell’autorizzazione ad accedere, la persona in questione avrebbe operato oltre il suo mandato.

Secondo la Cassazione, tali assunti delineati con riferimento a soggetti pubblici sarebbero trasferibili anche al settore privato in quanto i doveri di fedeltà e lealtà connotano anche il rapporto di lavoro privatistico.

Come documentare l’accesso abusivo a un sistema informatico

In generale, per documentare un accesso abusivo a un sistema informatico o telematico occorre procedere in tempi rapidi con l’analisi dei dati del sistema violato.

Solitamente tale accertamento si realizza mediante acquisizione forense del server e analisi forense dei file di log.

BIT4LAW è una società specializzata in consulenza tecnica nel settore dell’incident response e dell’informatica forense: siamo in grado di svolgere in tempi rapidi e con estrema precisione CTP informatiche su sistemi informatici aziendali al fine di riscontrare problematiche simili a quelle descritte e relative a ogni altro comportamento illecito di dipendenti, dirigenti, soci e collaboratori quali ad esempio la copia di dati aziendali riservati e la cancellazione massiva di dati.

La società di informatica forense BIT4LAW e i suoi professionisti esperti in perizie informatiche e consulenze tecniche in materia informatica ha assunto anche diversi incarichi di CTP in difesa in casi di accesso abusivo allo SDI da parte di appartenenti alle forze dell’ordine.

Contattaci per un’analisi preliminare gratuita finalizzata a individuare le possibili azioni da intraprendere e per un preventivo gratuito.

.
.