Inform@fisac marzo 2019 n.1

SCAMBI DI FILES PROTETTI TRA COLLEGHI SONO ACCESSO ABUSIVO AL SISTEMA

 

PROTEZIONE DATI: l’illecito si verifica anche se gli utenti hanno le credenziali.


Reato in concorso per l’impiegato di banca che chiede al collega l’invio di dati a cui non ha accesso per policy aziendale.
La Quinta penale della Cassazione (sentenza 565/19) ha confermato la condanna alle sole statuizioni civilistiche (il
reato era nel frattempo prescritto) per il dipendente di un grande gruppo bancario che si era fatto spedire da un
collega “titolato” il file excel relativo alla posizione di un cliente importante.
Il ricorrente, accusato di accesso abusivo a sistema informatico. aveva impugnato la decisione della Corte d’appello di Milano sostenendo che il semplice invio di una mail tra colleghi non può integrare il profilo oggettivo del reato contestato.
La Corte però, nel solco dei due importanti precedenti delle Sezioni Unite ha ribadito che la violazione sussiste anche se l’operatore – pur abilitato – «accede o si mantiene in un sistema informatico telematico protetto violando le condizioni e i limiti delle prescrizioni in partite dal titolare del sistema».
In questo contesto sono «del tutto irrilevanti gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Pur decisi in relazione a posizioni di dipendenti pubblici, i precedenti possono essere estesi anche al settore privato nella parte in cui vengono in rilievo «i doveri di fedeltà e di lealtà del dipendente che connotano anche il rapporto di lavoro privatistico».
Tra l’altro la Corte ha confermato il ruolo di concorrente/istigatore del collega che. non avendo accesso per policy aziendale a dati sensibili di una certa rilevanza – in quanto relativi a clientela di rango – aveva chiesto ben due volte l’invio dei documenti informatici, una prima alla casella di mail aziendale, una successiva all’indirizzo su un server di posta esterno.
Ciò che, secondo i giudici, dimostra senza ragionevoli dubbi i rispettivi ruoli giocati dai bancari nell’effrazione informatica.

Was this article helpful?
YesNo

    Questo articolo ti è stato utile No

    Pagina precedente 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17Pagina successiva
    Pulsante per tornare all'inizio
    error: Content is protected !!