Sicurezza e Giustizia

ACCESSO ABUSIVO A SISTEMA INFORMATICO ANCHE PER CHI SI FA INOLTRARE LE INFORMAZIONI VIA EMAIL

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Andrea Girella

Corte di Cassazione, Sezione V Penale, sentenza n. 565 del 29 novembre 2018 e depositata l’8 gennaio 2019
L’attività materiale era stata posta in essere dall’imputato il quale, utilizzando l’account di posta elettronica attivato sul dominio della banca e a lui in uso, aveva inviato due e-mail alla casella di posta aziendale del Collega, anch’esso imputato e dipendente della medesima banca, allegando un file excel contenente informazioni bancarie riservate, alle quali il Landi non aveva accesso (nominativo del correntista e saldo di conto corrente), nonché per aver inviato due ulteriori e-mail di analogo contenuto, che il Collega “girava” al proprio indirizzo di posta personale. L’apporto concorsuale del Collega era consistito nell’avere istigato l’imputato a commettere il reato. L’imputato, dopo aver inviato la lista stessa, chiese al collega di distruggerla dopo averla letta, a comprova che la trasmissione di essa al Collega fosse vietata e della di piena consapevolezza di ciò da parte sua e ragionevolmente anche da parte dell’altro.


 

Sulla punibilità di chi, entrato in un sistema informatico utilizzando il codice di accesso di cui è titolare per la sua funzione, acquisisce notizie riservate per altri scopi, si sta cimentando da alcuni anni la giurisprudenza.
Si pensi alla condotta di colui che effettui un’interrogazione – relativa ad un veicolo – ad una banca dati (o altro sistema informativo di tipo “chiuso”) in dotazione alle Forze di Polizia usando la sua password e l’artifizio della richiesta/esigenza di un organo di Polizia (in realtà inesistente) necessaria per accedere a tale informazione.
Per rispondere al quesito iniziale è necessario qualificare giuridicamente tale condotta e verificarne la riconducibilità o meno alla fattispecie di cui all’art. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico).
Oggetto giuridico della tutela prevista dei sistemi informatici e telematici protetti è sia il domicilio informatico quale espressione del diritto alla riservatezza delle informazioni contenute nel sistema che lo jus excludendi del titolare del sistema informatico, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla propria attività.

La norma citata circoscrive la tutela ai soli ‘sistemi protetti da misure di sicurezza’ che consistono in dispositivi idonei ad impedire l’accesso al sistema a chi non sia autorizzato.
Nel merito, la dottrina prevalente ritiene sufficiente qualsiasi misura di protezione in quanto la pretesa esistenza della misura di sicurezza, è esclusivamente preordinata a rendere esplicita e non equivoca la volontà di riservare l’accesso solo a determinate persone, ovvero di porre un generale divieto di accesso.

Ne consegue che anche l’adozione di una protezione costituita da una semplice parola-chiave (password), anche facilmente accessibile o ricostruibile, rappresenta una esplicitazione del divieto di accesso al sistema e legittima la tutela in sede penale.
Sul concetto di introduzione abusiva sussistevano due diversi e contrapposti orientamenti:
per il primo, si applicava l’art. 615-ter c.p. anche a chi, autorizzato all’accesso per una determinata finalità, avesse utilizzato il titolo di legittimazione per una finalità diversa e, quindi, non avesse rispettato le condizioni alle quali era subordinato l’accesso;
il secondo valorizzava il dato letterale della norma, ritenendo illecito il solo accesso abusivo ovvero quello effettuato da soggetto non abilitato, rimanendo sempre e comunque lecito l’accesso del soggetto abilitato, ancorché effettuato per finalità estranee a quelle d’ufficio (e perfino illecite).

Tale contrasto interpretativo delle Sezioni semplici della Cassazione è stato risolto con la sentenza del 27.10.2011, n. 4694 in cui le Sezioni Unite hanno ritenuto che la volontà contraria dell’avente diritto deve essere verificata solo con riferimento al risultato immediato della condotta posta in essere, non già ai fatti successivi ovvero delle finalità perseguite da colui che accede/si mantiene nel sistema.
Pertanto, è rilevante il profilo oggettivo dell’accesso/trattenimento nel sistema informatico da parte di un soggetto che sostanzialmente non può ritenersi autorizzato ad accedervi/permanervi sia quando violi i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema, sia quando ponga in essere operazioni di natura diversa da quelle di cui egli è incaricato ed in relazione alle quali l’accesso è a lui consentito.

In questi casi è proprio il titolo legittimante l’accesso (e la permanenza) nel sistema che risulta violato: il soggetto agente opera illegittimamente, in quanto il titolare del sistema medesimo lo ha ammesso solo a ben determinate condizioni, in assenza o attraverso la violazione delle quali le operazioni compiute non possono ritenersi approvate dall’autorizzazione ricevuta.
Il dissenso tacito del dominus loci viene, quindi, desunto dall’oggettiva violazione delle disposizioni del titolare in ordine all’uso del sistema.
Ne deriva che, nei casi in cui l’agente compia sul sistema un’operazione pienamente consentita dall’autorizzazione ricevuta (ed agisca nei limiti di questa) il reato di cui all’art. 615-ter c.p. non è configurabile anche se degli stessi dati egli si dovesse poi servire per finalità illecite. Tuttavia, gli eventuali successivi comportamenti illeciti sono sanzionabili con riguardo al proprio titolo di reato (ad esempio, ex artt. 326 [rivelazione e utilizzazione segreti d’ufficio], 621 [rivelazione del contenuto di documenti segreti] e 622 [rivelazione di segreto professionale] c.p.).

 

..continua su EDICOLeA

 


Altri articoli di Andrea Girella

I DATI INFORMATICI ACQUISITI DALLA MEMORIA DI UN TELEFONO NON RIENTRANO NEL CONCETTO DI CORRISPONDENZA
di Andrea Girella (N. III_MMXVIII)
Corte di Cassazione, Sezione V Penale, sentenza n. 1822 del 21 novembre 2017 e depositata il 16 gennaio 2018. I dati informatici acquisiti dalla memoria del telefono in uso all’indagata (sms, messaggi whatsApp, messaggi di posta elettronica “scaricati” e/o conservati nella memoria dell’apparecchio cellulare) hanno natura di documenti ai sensi dell’art. 234 cod. proc. pen. La relativa attività acquisitiva non soggiace né alle regole stabilite per la corrispondenza, né tantomeno alla disciplina delle intercettazioni telefoniche. Secondo l’insegnamento della Corte di legittimità non è applicabile la disciplina dettata dall’art. 254 cod. proc. pen. con riferimento a messaggi WhatsApp e SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi non rientrano nel concetto di “corrispondenza”, la cui nozione implica un’attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito.
LA MISURA DI PREVENZIONE PATRIMONIALE DEL SEQUESTRO NELLE ULTIME MODIFICHE AL CODICE ANTIMAFIA
di Andrea Girella (N. I_MMXVIII)
Legge 17 ottobre 2017, n. 161 (G.U. n. 258 del 4 novembre 2017) Il nuovo testo di legge prevede misure di prevenzione anche per chi commette reati contro la pubblica amministrazione, come peculato, corruzione (ma solo nel caso di reato associativo) - anche in atti giudiziari - e concussione. È stato introdotto l’istituto del “controllo giudiziario delle aziende” in caso di pericolo concreto di infiltrazioni mafiose. Il controllo è previsto per un periodo che va da uno a 3 anni e può anche essere chiesto volontariamente dalle imprese. L’applicazione delle misure di prevenzione patrimoniali è resa “più veloce e tempestiva” prevedendo una “trattazione prioritaria”. L’Agenzia nazionale per i beni confiscati viene dotata di un organico di 200 persone e rimane sotto la vigilanza del Ministero dell’Interno.
LE AUTO CON TARGA TEDESCA POSSONO CIRCOLARE IN ITALIA ANCHE SENZA FINALITÀ DI IMMATRICOLAZIONE
di Andrea Girella (N. IV_MMXVII)
Corte di Cassazione, Sezione II Civile, sentenza n. 25220 del 19 giugno 2017 e depositata il 24 ottobre 2017. La Corte ha accolto il ricorso e cassato la sentenza gravata. Secondo il tribunale l’unica circolazione consentita è quella a fini di importazione; in altri termini, secondo il tribunale, in Italia si potrebbe circolare con targa temporanea tedesca solo per raggiungere, dal confine, l’importatore che dovrà immatricolare la macchina. L’interpretazione del tribunale torinese non è stata condivisa dalla Corte, perché non trova riscontro nel testo dell’accordo italo-germanico del 22.10.1993 che contempla “viaggi di prova, collaudo e trasferimento”.
MONEY TRANSFER: ORDINANZE DI INGIUNZIONE PER USO ILLECITO DEI DATI
di Andrea Girella (N. III_MMXVII)
Garante della Privacy - Comunicato del 10 marzo 2017: 11 mln di multa a cinque società per uso illecito di dati. Sanzioni per oltre 11 milioni di euro sono state comminate dal Garante privacy a cinque società che operano nel settore del money transfer per aver usato in modo illecito i dati personali di più di mille persone inconsapevoli. Le gravi violazioni sono emerse nel corso di un’indagine della Procura di Roma. Il Nucleo di polizia valutaria della Guardia di finanza su delega della magistratura ha infatti accertato che una multinazionale, in concorso con altre quattro società, raccoglieva e trasferiva in Cina somme di denaro riconducibili a imprenditori cinesi, in violazione non solo della normativa antiriciclaggio, ma anche di quella sulla protezione dei dati personali. La violazione della normativa sulla privacy ha determinando l’intervento del Garante.
ATTIVITÀ DI CONTRASTO AL TERRORISMO DA PARTE DELLA POLIZIA GIUDIZIARIA: I COLLOQUI A FINI INVESTIGATIVI
di Andrea Girella (N. I_MMXVII)
Decreto-legge 30 dicembre 2016, n. 244 (GU Serie Generale n.304 del 30-12-2016). Sono più di 103 le proroghe previste in diversi settori dal Decreto legge n. 244/2016 di fine anno. Pubbliche amministrazioni (art. 1). Adeguamento normativa antincendio scuole (art. 4, comma 2). Impianti di produzione di energia termica (art. 12, comma 2). Beni e attività culturali (art. 11). Sistri (art. 12, comma 1): viene prorogato, per la quarta volta e fino al 31 dicembre 2017 il subentro del nuovo concessionario e il periodo in cui continuano ad applicarsi gli adempimenti e gli obblighi relativi alla gestione dei rifiuti antecedenti alla disciplina del Sistema di controllo della tracciabilità dei rifiuti (Sistri).
Nel presente articolo si analizza l’art. 8 che conferma, sul fronte della sicurezza, la possibilità per l’intelligence di effettuare colloqui preventivi nei confronti di detenuti per raccogliere informazioni utili a prevenire delitti di terrorismo.
CIRCOLAZIONE DI VEICOLO IMMATRICOLATO FUORI DALL’UNIONE EUROPEA E “NUOVO” CONTRABBANDO
di Andrea Girella (N. III_MMXVI)
Decreto Legislativo 15 gennaio 2016, n. 8. Con la recente riforma in materia di depenalizzazione (D.Lgs. n. 7/2016 e n. 8/2016 in vigore dal 6.2.2016) il legislatore italiano ha trasformato in illeciti amministrativi molti reati previsti dal codice penale e da leggi speciali. Sono depenalizzati tutti i reati per i quali è prevista la sola pena della multa o dell’ammenda previsti al di fuori del codice penale e una serie di reati presenti invece nel codice penale. Tra questi ultimi vi è anche quello di contrabbando. Restano esclusi dal provvedimento i reati che, pur prevedendo la sola pena della multa o dell’ammenda, attengono alla normativa sulla salute e sicurezza nei luoghi di lavoro, ambiente territorio e paesaggio, sicurezza pubblica, giochi d’azzardo e scommesse, armi, elezioni e finanziamento ai partiti.
L’USO LEGITTIMO DELL’ARMA DEVE RISPONDERE AL PRINCIPIO DI PROPORZIONALITÀ INTESO COME BILANCIAMENTO TRA INTERESSI CONTRAPPOSTI
di Andrea Girella (N. I_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 41038 del 16 giugno 2014 e depositata il 2 ottobre 2014. L’uso delle armi o di altri mezzi di coazione deve costituire extrema ratio nella scelta dei metodi necessari per l’adempimento del dovere: diventa cioè legittimo solo ove non vi sia altro mezzo possibile. Ed è regola di condotta irrinunciabile quella di graduare l’uso dell’arma secondo le esigenze specifiche del caso e sempre in ambito di proporzione, sicché è sempre il criterio della proporzione che deve guidare il pubblico ufficiale al quale si chiede, senza che debba rinunziare all’adempimento del dovere di ufficio, di conseguire lo scopo con il minor sacrificio del contrapposto interesse.