Identikit dei principali reati informatici ex D.Lgs.231/01

31/03/2014
di Valentina Frediani

Il chi, quando, cosa, come e perché dell’accesso abusivo ad un sistema informatico o telematico (art.615 ter c.p.)

security_10777259_xlQuando. L’accesso abusivo punisce la condotta di chi si introduce abusivamente – ossia eludendo una qualsiasi forma, anche minima, di barriere ostative all’accesso – in un sistema informatico o telematico, protetto da misure di sicurezza, rimanendovi contro la volontà di chi ha diritto di escluderlo.

Due sono pertanto le condotte penalmente rilevanti: l’intrusione in un sistema protetto ed il mantenimento nello stesso contro la volontà espressa o tacita di chi ha il diritto di esclusione.Di conseguenza si parla di accesso abusivo sia nel caso in cui il soggetto, pur legittimato all’utilizzo del sistema, entri in ambienti informatici a cui non è autorizzato ad accedere, sia nel caso in cui lo stesso, pur essendo abilitato, acceda o si mantenga nel sistema violando le condizioni ed i limiti fissati dal titolare per delimitarne oggettivamente l’accesso, restando invece del tutto irrilevanti le finalità che hanno mosso l’agente.

Perché il reato si configuri il sistema deve essere protetto da misure di sicurezza. Occorre dunque dimostrare che siano stati adottati dei meccanismi di selezione dei soggetti abilitati all’accesso del sistema informatico che possono essere di tipo logico (es. firewall, password, codici d’accesso, dati biometrici), fisico (es. sistemi di videosorveglianza, porte blindate) od organizzativo (es. accesso ai locali vietato al personale impiegatizio).

E’ sufficiente che il soggetto agisca con la coscienza e la volontà di introdursi nell’altrui sistema protetto ovvero di rimanervi contro la volontà di chi ha diritto di escluderlo, mentre non rilevano in alcun modo le finalità (curiosità, ricerca di informazioni riservate, intento vandalico o manipolativo) per cui il soggetto agisce.Oggetto di tutela è il “domicilio informatico” quale spazio fisico e ideale, estensione della sfera di riservatezza della persona (sia fisica che giuridica).

Chi. E’ un reato che può essere compiuto da chiunque abbia accesso al sistema, per cui può essere realizzato tanto dall’utente generico quanto dall’amministratore di sistema (magari in outsourcing). Dal momento che non esistono delle aree o funzioni maggiormente a rischio si rileva la necessità di una vigilanza “trasversale”.

Perchè. Posto che ai sensi del d.lgs.231/01 il reato deve essere commesso “nell’interesse o a vantaggio” dell’azienda per fondare una responsabilità della stessa, si avrà accesso abusivo, rilevante in chiave 231, a titolo esemplificativo, allorquando il soggetto (apicale o sottoposto) acceda abusivamente al sistema di un’azienda concorrente al fine di conoscerne il portafoglio clienti o per acquisire, a scopo di spionaggio industriale, la documentazione relativa ai suoi prodotti. Si avrà altresì accesso abusivo anche quando il soggetto acceda abusivamente ai propri sistemi informatici, ad esempio per manipolarne i dati al fine di ottenere un vantaggio in ordine agli adempimenti contabili e di bilancio.

Come. In generale, costituiscono attività “sensibili” (i.e. a rischio di commissione di reato) tutti gli accessi ai sistemi informatici/telematici.

Cosa. Tra i protocolli da adottare per prevenire la commissione di questa tipologia di reato, fondamentale è il ricorso ad adeguate policies (supportate da corrispondenti procedure) che andranno a disciplinare la gestione degli account e dei profili di autorizzazione, la gestione della rete aziendale e di internet nonché l’utilizzo della posta elettronica.

Però. La sanzione prevista è quella pecuniaria da cento a cinquecento quote (in grado dunque di arrivare sino ad € 774.500) nonché, laddove ricorrano le condizioni di cui agli artt. 9, 12 e 13, d.lgs. 231/01, le sanzioni interdittive dell´interdizione dall’esercizio dell´attività, della sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell’illecito e del divieto di pubblicizzare beni o servizi.

Articolo Pubblicato su: AD & D Consuting 

Riproduzione riservata ©

ALTRE NEWS

Sentenza della Cassazione in merito all’accesso abusivo ad un sistema informatico

“Le Sezioni Unite hanno stabilito il principio di diritto secondo il quale integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico… Leggi Tutto

Speciale Proprietà intellettuale. Marchi, domini e copyright: EUIPO, WIPO e OAPI

Continuiamo la nostra analisi relativa a modalità e forme di tutela del patrimonio IP, focalizzandoci sulle organizzazioni internazionali, ed in particolare E.U.I.P.O. (Ufficio dell’Unione Europea… Leggi Tutto

E-Commerce: entrano in vigore le nuove regole dell’UE

Via libera alle nuove regole dell’Unione Europea in materia di E-commerce. Trasparenza e maggiore sicurezza saranno le parole chiave dell’ultimo capitolo del commercio elettronico, rese… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






    Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.