Andrea GirellaDiritto InternetI_MMXIX

ACCESSO ABUSIVO A SISTEMA INFORMATICO ANCHE PER CHI SI FA INOLTRARE LE INFORMAZIONI VIA EMAIL

di Andrea Girella

[vc_row]

Corte di Cassazione, Sezione V Penale, sentenza n. 565 del 29 novembre 2018 e depositata l’8 gennaio 2019
L’attività materiale era stata posta in essere dall’imputato il quale, utilizzando l’account di posta elettronica attivato sul dominio della banca e a lui in uso, aveva inviato due e-mail alla casella di posta aziendale del Collega, anch’esso imputato e dipendente della medesima banca, allegando un file excel contenente informazioni bancarie riservate, alle quali il Landi non aveva accesso (nominativo del correntista e saldo di conto corrente), nonché per aver inviato due ulteriori e-mail di analogo contenuto, che il Collega “girava” al proprio indirizzo di posta personale. L’apporto concorsuale del Collega era consistito nell’avere istigato l’imputato a commettere il reato. L’imputato, dopo aver inviato la lista stessa, chiese al collega di distruggerla dopo averla letta, a comprova che la trasmissione di essa al Collega fosse vietata e della di piena consapevolezza di ciò da parte sua e ragionevolmente anche da parte dell’altro.

[/vc_row]

 

Sulla punibilità di chi, entrato in un sistema informatico utilizzando il codice di accesso di cui è titolare per la sua funzione, acquisisce notizie riservate per altri scopi, si sta cimentando da alcuni anni la giurisprudenza.
Si pensi alla condotta di colui che effettui un’interrogazione – relativa ad un veicolo – ad una banca dati (o altro sistema informativo di tipo “chiuso”) in dotazione alle Forze di Polizia usando la sua password e l’artifizio della richiesta/esigenza di un organo di Polizia (in realtà inesistente) necessaria per accedere a tale informazione.
Per rispondere al quesito iniziale è necessario qualificare giuridicamente tale condotta e verificarne la riconducibilità o meno alla fattispecie di cui all’art. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico).
Oggetto giuridico della tutela prevista dei sistemi informatici e telematici protetti è sia il domicilio informatico quale espressione del diritto alla riservatezza delle informazioni contenute nel sistema che lo jus excludendi del titolare del sistema informatico, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla propria attività.

La norma citata circoscrive la tutela ai soli ‘sistemi protetti da misure di sicurezza’ che consistono in dispositivi idonei ad impedire l’accesso al sistema a chi non sia autorizzato.
Nel merito, la dottrina prevalente ritiene sufficiente qualsiasi misura di protezione in quanto la pretesa esistenza della misura di sicurezza, è esclusivamente preordinata a rendere esplicita e non equivoca la volontà di riservare l’accesso solo a determinate persone, ovvero di porre un generale divieto di accesso.

Lawful Interception per gli Operatori di Tlc

Ne consegue che anche l’adozione di una protezione costituita da una semplice parola-chiave (password), anche facilmente accessibile o ricostruibile, rappresenta una esplicitazione del divieto di accesso al sistema e legittima la tutela in sede penale.
Sul concetto di introduzione abusiva sussistevano due diversi e contrapposti orientamenti:
per il primo, si applicava l’art. 615-ter c.p. anche a chi, autorizzato all’accesso per una determinata finalità, avesse utilizzato il titolo di legittimazione per una finalità diversa e, quindi, non avesse rispettato le condizioni alle quali era subordinato l’accesso;
il secondo valorizzava il dato letterale della norma, ritenendo illecito il solo accesso abusivo ovvero quello effettuato da soggetto non abilitato, rimanendo sempre e comunque lecito l’accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d’ufficio (e perfino illecite).

Tale contrasto interpretativo delle Sezioni semplici della Cassazione è stato risolto con la sentenza del 27.10.2011, n. 4694 in cui le Sezioni Unite hanno ritenuto che la volontà contraria dell’avente diritto deve essere verificata solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi ovvero delle finalità perseguite da colui che accede/si mantiene nel sistema.
Pertanto, è rilevante il profilo oggettivo dell’accesso/trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi/permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni di natura diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso è a lui consentito.

In questi casi è proprio il titolo legittimante l’accesso (e la permanenza) nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi approvate dall’autorizzazione ricevuta.
Il dissenso tacito del dominus loci viene, quindi, desunto dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema.
Ne deriva che, nei casi in cui l’agente compia sul sistema un’operazione pienamente consentita dall’autorizzazione ricevuta (ed agisca nei limiti di questa) il reato di cui all’art. 615-ter c.p. non è configurabile anche se degli stessi dati egli si dovesse poi servire per finalità illecite. Tuttavia, gli eventuali successivi comportamenti illeciti sono sanzionabili con riguardo al proprio titolo di reato (ad esempio, ex artt. 326 [rivelazione e utilizzazione segreti d’ufficio], 621 [rivelazione del contenuto di documenti segreti] e 622 [rivelazione di segreto professionale] c.p.).

 

Lawful Interception per gli Operatori di Tlc

..continua su EDICOLeA

 


Altri articoli di Andrea Girella

La nomina del difensore e gli atti equipollenti alla dichiarazione scritta
di Andrea Girella (N. III_MMXXII)
Nel processo penale, salvo i casi di imputazione per reati minori, la difesa tecnica è obbligatoria, in adesione e rispetto dei dettami costituzionali che la considerano un diritto inviolabile. Tuttavia, atteso il valore che viene riconosciuto al rispetto della formalità di alcuni atti nel nostro Ordinamento, possono sorgere alcuni dubbi sulla validità di alcuni atti in caso di mancanze procedurali.
Il valore probatorio delle foto allegate ad un verbale di ispezione
di Andrea Girella (N.IV_MMXX)
Corte di Cassazione, Sezione III Penale, sentenza n.2576 del 06/11/2018 e depositata il 21/01/2019. Le foto scattate durante un'ispezione (nel caso igienico sanitaria dei N.A.S.) dello stato dei luoghi da parte della P.G., e allegate al verbale di ispezione e di sequestro devono considerarsi atti irripetibili, come tali non più riproducibili, con la conseguenza che, essendo legittimo il loro inserimento nel fascicolo per il dibattimento, possono essere valutate dal giudice come fonte di prova, senza che sia necessaria una conferma da parte dei verbalizzanti in sede dibattimentale.
L’escrow agreement quale strumento di compravendita utilizzato anche in attività illecite
di Andrea Girella (N. II_MMXX)
Ogni accordo commerciale si fonda sulla reciproca fiducia che le parti interessate ripongono nella corretta esecuzione delle prestazioni previste in contratto. Tuttavia, una serie di rischi (come l’insolvenza, la sospensione o la revoca della commessa, le variazioni valutarie) rendono un’operazione commerciale incerta nella conclusione. Nella prassi internazionale, fra gli strumenti volti ad accrescere le garanzie che una qualunque operazione si concluda senza problemi, rientra il contratto di “escrow agreement”, un particolare accordo di derivazione anglosassone che viene stipulato per accompagnare l’esecuzione delle obbligazioni derivanti da contratti e che va, però, inquadrato giuridicamente in quegli ordinamenti giuridici che si fondano sul sistema di civil law (come quello italiano, ove è in via di diffusione).
La disciplina del contrabbando di tabacchi lavorati esteri si applica anche ai liquidi di sigarette elettroniche
di Andrea Girella (N. I_MMXX)
Corte di Cassazione, Sezione III Penale, sentenza n. 3465 del 3.10.2019 e depositata il 28 gennaio 2020. La Terza sezione ha affermato che la disciplina penale in materia di contrabbando di tabacchi lavorati esteri di cui all’art. 291-bis, comma 2, d.P.R. n. 43 del 1973 trova applicazione, in forza dell’art. 62-quater, commi 1-bis e 7-bis, d.P.R. n. 504 del 1995, anche ai liquidi per sigarette elettroniche, secondo i criteri di equivalenza tra liquido da inalazione e tabacco lavorato estero determinati con provvedimenti del Direttore dell’Agenzia delle dogane e dei monopoli, in forza dei quali 1 ml di prodotto liquido corrisponde a 5,63 sigarette convenzionali.
Sull'(ulteriore) ordine di allontanamento
di Andrea Girella (N. IV_MMXIX)
Il c.d. Decreto Sicurezza-bis (d.l. 5 agosto 2019, n. 53) ha modificato, talvolta introdotto, varie disposizioni; fra le prime rientra quella relativa all’ulteriore ipotesi di "allontanamento".
COMPETIZIONI ED EVENTI: VENDITA NON AUTORIZZATA DI BIGLIETTI E BAGARINAGGIO
di Andrea Girella (N. III_MMXIX)
Decreto-Legge 14 giugno 2019, n. 53. Il 15 giugno 2019 è entrato in vigore il decreto legge n. 53/2019, noto anche come “decreto sicurezza-bis” per la sua ideale continuità con il decreto legge n. 113/2018 (conv. con modif. in legge n. 132/2018), recante misure in materia di immigrazione e sicurezza pubblica, a sua volta noto come “decreto sicurezza”. Le novità introdotte, riconducibili a tre fondamentali pilastri, corrispondenti ai capi in cui è suddiviso il decreto: contrasto all’immigrazione illegale, ordine e sicurezza pubblica (capo I); potenziamento dell’efficacia dell’azione amministrativa a supporto delle politiche di sicurezza (capo II); contrasto alla violenza in occasione di manifestazioni sportive (capo III). L’art. 17 modifica la configurazione dell’illecito amministrativo di “bagarinaggio” (art. 1-sexies d.l. n. 28/2003, conv. con modif. in l. n. 88/2003) disponendone l’estensione agli enti che rientrano nell’ambito di applicazione della legge n. 231/2001 (attraverso il rinvio all’art. 1, co. 2 della stessa legge).
I dati informatici acquisiti dalla memoria di un telefono non rientrano nel concetto di corrispondenza
di Andrea Girella (N. III_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 1822 del 21 novembre 2017 e depositata il 16 gennaio 2018. I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Secondo l’insegnamento della Corte di legittimità non è applicabile la disciplina dettata dall’art. 254 cod. proc. pen. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.
LA MISURA DI PREVENZIONE PATRIMONIALE DEL SEQUESTRO NELLE ULTIME MODIFICHE AL CODICE ANTIMAFIA
di Andrea Girella (N. I_MMXVIII)
Legge 17 ottobre 2017, n. 161 (G.U. n. 258 del 4 novembre 2017) Il nuovo testo di legge prevede misure di prevenzione anche per chi commette reati contro la pubblica amministrazione, come peculato, corruzione (ma solo nel caso di reato associativo) - anche in atti giudiziari - e concussione. È stato introdotto l’istituto del “controllo giudiziario delle aziende” in caso di pericolo concreto di infiltrazioni mafiose. Il controllo è previsto per un periodo che va da uno a 3 anni e può anche essere chiesto volontariamente dalle imprese. L’applicazione delle misure di prevenzione patrimoniali è resa “più veloce e tempestiva” prevedendo una “trattazione prioritaria”. L’Agenzia nazionale per i beni confiscati viene dotata di un organico di 200 persone e rimane sotto la vigilanza del Ministero dell’Interno.
LE AUTO CON TARGA TEDESCA POSSONO CIRCOLARE IN ITALIA ANCHE SENZA FINALITÀ DI IMMATRICOLAZIONE
di Andrea Girella (N. IV_MMXVII)
Corte di Cassazione, Sezione II Civile, sentenza n. 25220 del 19 giugno 2017 e depositata il 24 ottobre 2017. La Corte ha accolto il ricorso e cassato la sentenza gravata. Secondo il tribunale l’unica circolazione consentita è quella a fini di importazione; in altri termini, secondo il tribunale, in Italia si potrebbe circolare con targa temporanea tedesca solo per raggiungere, dal confine, l’importatore che dovrà immatricolare la macchina. L’interpretazione del tribunale torinese non è stata condivisa dalla Corte, perché non trova riscontro nel testo dell’accordo italo-germanico del 22.10.1993 che contempla “viaggi di prova, collaudo e trasferimento”.
MONEY TRANSFER: ORDINANZE DI INGIUNZIONE PER USO ILLECITO DEI DATI
di Andrea Girella (N. III_MMXVII)
Garante della Privacy - Comunicato del 10 marzo 2017: 11 mln di multa a cinque società per uso illecito di dati. Sanzioni per oltre 11 milioni di euro sono state comminate dal Garante privacy a cinque società che operano nel settore del money transfer per aver usato in modo illecito i dati personali di più di mille persone inconsapevoli. Le gravi violazioni sono emerse nel corso di un’indagine della Procura di Roma. Il Nucleo di polizia valutaria della Guardia di finanza su delega della magistratura ha infatti accertato che una multinazionale, in concorso con altre quattro società, raccoglieva e trasferiva in Cina somme di denaro riconducibili a imprenditori cinesi, in violazione non solo della normativa antiriciclaggio, ma anche di quella sulla protezione dei dati personali. La violazione della normativa sulla privacy ha determinando l’intervento del Garante.

 

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio