L’esperto | Articoli

Accesso abusivo sistema informatico: ultime sentenze

12 Luglio 2020
Accesso abusivo sistema informatico: ultime sentenze

Sistema Informativo della Cognizione Penale; accesso dei soggetti eventualmente abilitati; cancellazione dei dati contenuti sul pc aziendale; reato di tentata rivelazione di segreti industriali; delitto di danneggiamento di dati informatici; abusiva modificazione delle credenziali d’accesso.

Dati protetti dalla policy aziendale

È configurabile l’ipotesi di concorso nel reato di accesso abusivo a sistema informatico per il dipendente della banca che si fa girare via mail da altro dipendente un file contenente dati a cui il medesimo non aveva accesso per policy aziendale. La violazione sussiste anche se l’operatore, pur abilitato, “accede o si mantiene in un sistema informatico o telematico protetto violando le condizioni e i limiti delle prescrizioni impartite dal titolare del sistema”.

Inoltre, sono “del tutto irrilevanti gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema”, estendendosi poi tali regole anche al settore privato nella parte in cui vengono in rilievo “i doveri di fedeltà e di lealtà del dipendente che connotano anche il rapporto di lavoro privatistico”.

Cassazione penale sez. V, 29/11/2018, n.565

Accesso abusivo ad un sistema informatico

Il reato di accesso abusivo ad un sistema informatico o telematico, ex art. 615 ter c.p., si configura a fronte della condotta di un soggetto che, avendo titolo per accedere al sistema, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell’archivio informatico.

Corte appello Taranto, 29/01/2020, n.103

Accesso abusivo a sistema informatico e frode informatica

Il delitto di accesso abusivo ad un sistema informatico può concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto.

(Fattispecie relativa a frode informatica realizzata mediante intervento “invito domino”, attuato grazie all’utilizzo delle “password” di accesso conosciute dagli imputati in virtù del loro pregresso rapporto lavorativo, su dati, informazioni e programmi contenuti nel sistema informatico della società della quale erano dipendenti, al fine di sviarne la clientela ed ottenere, così, un ingiusto profitto in danno della parte offesa).

Cassazione penale sez. II, 29/05/2019, n.26604

Diffusione abusiva di codici di accesso a servizi informatici 

Il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici è assorbito in quello di accesso abusivo ad un sistema informatico o telematico, del quale il primo costituisce naturalisticamente un antecedente necessario, ove il secondo risulti contestato, procedibile e integrato nel medesimo contesto spaziotemporale in cui fu perpetrato l’antefatto e in danno dello stesso soggetto.

Cassazione penale sez. II, 14/01/2019, n.21987

Lesione vincolo fiduciario e licenziamento per giusta causa

In tema di licenziamento per giusta causa, il vincolo fiduciario può essere leso anche da una condotta estranea al rapporto lavorativo in atto, benché non attinente alla vita privata del lavoratore e non necessariamente successiva all’instaurazione del rapporto, a condizione che, in tale secondo caso, si tratti di comportamenti appresi dal datore di lavoro dopo la conclusione del contratto e non compatibili con il grado di affidamento richiesto dalle mansioni assegnate e dal ruolo rivestito dal dipendente nell’organizzazione aziendale.

(Nella specie, è stato giudicato legittimo il licenziamento intimato al lavoratore per fatti commessi durante un precedente rapporto lavorativo con la stessa società di riscossione dei tributi, consistenti nell’abusivo accesso al sistema informatico e in varie infedeltà patrimoniali – parzialmente posti alla base di un primo recesso oggetto di transazione novativa – ma della cui complessiva portata il datore di lavoro era venuto a conoscenza solo dopo la seconda assunzione).

Cassazione civile sez. lav., 10/01/2019, n.428

Reato di abusiva introduzione in un sistema informatico

Integra il reato di abusiva introduzione in un sistema informatico, aggravato ai sensi dell’art. 615-ter, comma 2, n. 1, c.p., per la qualità di incaricato di pubblico servizio, la condotta del conducente di automezzi e commesso, formalmente assegnato all’ufficio del registro generale della procura della repubblica, che con le proprie credenziali si introduca nel S.I.C.P. (Sistema Informativo della Cognizione Penale) dell’ufficio inquirente al fine di fornire informazioni relative a procedimenti in fase di indagini – non ostensibili a terzi.

Cassazione penale sez. V, 15/07/2019, n.37339

Accesso abusivo a sistema informatico: configurabilità

In tema di accesso abusivo ad un sistema informatico o telematico ex art. 615-ter cod. pen., non rileva la circostanza che le chiavi di accesso al sistema informatico protetto siano state comunicate all’autore del reato, in epoca antecedente rispetto all’accesso abusivo, dallo stesso titolare delle credenziali, qualora la condotta incriminata abbia portato ad un risultato certamente in contrasto con la volontà della persona offesa ed esorbitante l’eventuale ambito autorizzatorio.

(Fattispecie in cui la Corte ha ritenuto esente da censure la sentenza di condanna dell’imputato che, dopo aver acceduto al profilo “facebook” della ex moglie avvalendosi delle credenziali a lui note, aveva preso conoscenza delle conversazioni riservate della donna e aveva poi cambiato la “password” al fine di impedirle di accedere al “social network”).

Cassazione penale sez. V, 02/10/2018, n.2905

Scorretta acquisizione di informazioni riservate

Non vi è necessaria coincidenza fra la nozione di informazioni segrete aziendali ex art. 98 d. lgs. n. 30 del 2005 e le notizie di rilevanza industriale destinate a rimanere segrete ex art. 623 c.p., come dimostra, del resto, l’anteriorità della norma del codice penale rispetto alla tutela del know-how introdotta nel 2005 dal Codice della proprietà industriale; inoltre, le informazioni segrete ex art. 98 d.lg. n. 30 del 2005 non esauriscono l’ambito di tutela delle informazioni riservate in ambito industriale, pur sempre esperibile anche attraverso la disciplina della concorrenza sleale contro gli atti contrari alla correttezza professionale ex art. 2598 n. 3 c.c. nei confronti della scorretta acquisizione di informazioni riservate, ancorché non caratterizzate dai requisiti di segretezza e segretazione di cui all’art. 98 d.lg. n. 30 del 2005.

(Nella specie, la Suprema Corte conferma la decisione d’appello impugnata che aveva ritenuto responsabile l’imputato del reato di accesso abusivo a un sistema informatico ex art.615-ter c.p., per avere egli, al momento delle proprie dimissioni dal datore di lavoro società costituita parte civile, senza preventivo permesso, copiato su DVD alcuni files contenenti dati riservati del datore di lavoro, procedendo altresì in modo irreversibile alla cancellazione dei dati contenuti sul PC aziendale in uso, nonché del reato di tentata rivelazione di segreti industriali, in applicazione dell’art. 623 c.p., nella formulazione precedente alla modifica recata dal d. lg. n. 63 del 2018; in particolare, la Suprema Corte afferma, con riferimento alla “notizia destinata al segreto” di cui all’art. 623 c.p., che essa va intesa come quell’insieme di conoscenze riservate e di particolari modus operandi in grado di garantire la riduzione al minimo degli errori di progettazione e realizzazione e dunque la compressione dei tempi di produzione, indipendentemente dal fatto che tale “notizia” sia o non sia corredata in concreto dai requisiti di segretazione richiesti dall’art. 98 d.lg. n. 30 del 2005, nella formulazione precedente alla modifica recata dal d.lg. n. 63 del 2018).

Cassazione penale sez. V, 20/09/2018, n.48895

Violazione delle condizioni e dei limiti imposti dal titolare del sistema

È integrato il reato di accesso abusivo ad un sistema informatico telematico quando il soggetto pur introducendosi lecitamente nel sistema informatico violi le condizioni e i limiti risultanti dalle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso a prescindere dallo scopo e dai motivi dell’atto illecito.

(Nel caso di specie il dipendente di una società che aveva accesso al sistema informatico duplicava su un supporto di memorizzazione esterna i progetti informatici coperti contrattualmente da riservatezza).

Tribunale Chieti, 31/10/2018, n.1159

Accesso abusivo al sistema informatico: natura e momento perfezionativo

L’accesso abusivo al sistema informatico è un delitto di mera condotta che si perfeziona con l’introduzione abusiva nel sistema informatico senza necessità di accertare la violazione di ulteriori diritti per i quali di possono essere ulteriori reati.

(Nel caso di specie, si trattava di pubblico ufficiale che pur avendo titolo formale e abilitazione per accedere allo SDI, in qualità di dipendente e titolare di legittime chiavi di accesso, tuttavia si era introdotto all’interno del sistema per esigenze diverse da quelle di servizio e pertanto al di là dell’autorizzazione ricevuta).

Tribunale S.Maria Capua V. sez. II, 04/12/2018, n.4596

Accesso abusivo a sistema informatico e violazione della corrispondenza

Nel caso di accesso abusivo ad una casella di posta elettronica protetta da “password”, è configurabile il delitto di accesso abusivo ad un sistema informatico che concorre con quello di violazione di corrispondenza, in relazione all’acquisizione del contenuto delle “mail” custodite nell’archivio, e con il delitto di danneggiamento di dati informatici, nel caso in cui all’abusiva modificazione delle credenziali d’accesso consegua l’inutilizzabilità della casella di posta da parte del titolare.

Cassazione penale sez. V, 25/03/2019, n.18284



Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube