Provvedimento segnalato da Donato Giovenzana – Legale d’impresa con nota di accompagnamento
LA MASSIMA
È illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i doveri di fedeltà e lealtà che connotano indubbiamente anche il rapporto di lavoro privatistico, manifestandosi in tal modo la “ontologica incompatibilità” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.
IL CONTESTO NORMATIVO
Articolo 615 ter Codice penale (R.D. 19 ottobre 1930, n.1398) – Accesso abusivo ad un sistema informatico o telematico
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.
PRECEDENTI SEGNALATI NELLA DECISIONE
SENTENZA CASANI:
Integra il delitto previsto dall’art. 615-ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.
SENTENZA SAVARESE:
Integra il delitto previsto dall’art. 615-ter c.p. la condotta di colui che “pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.
IL COMMENTO
Secondo la Cassazione si configura il concorso nel reato di accesso abusivo informatico allorché un soggetto – non autorizzato ad avere cognizione di certi documenti riservati – se li faccia inoltrare da altro soggetto (suo collega di lavoro) per un uso improprio.
L’attività materiale della fattispecie de qua era stata posta in essere da un collega di lavoro del ricorrente, il quale, utilizzando l’account di posta elettronica attivato sul dominio della banca e a lui in uso, aveva inviato due e-mail alla casella di posta aziendale del ricorrente stesso, dipendente della medesima banca, allegando un file excel contenente informazioni bancarie riservate, alle quali non aveva accesso (nominativo del correntista e saldo di conto corrente), nonché per aver inviato due ulteriori e-mail di analogo contenuto, che poi il ricorrente stesso “girava” al proprio indirizzo di posta personale.
L’apporto concorsuale del ricorrente era consistito nell’avere istigato il collega a commettere il reato.
Per la Suprema Corte, nella specie, secondo la ricostruzione offerta dai giudici di merito sulla scorta di una motivazione immune da vizi, la condotta in rassegna è consistita nel fatto che il collega del ricorrente si fosse trattenuto nel sistema informatico della Banca per compiere un’attività vietata, ossia la trasmissione della lista a soggetto non autorizzato a prenderne cognizione, in ciò violando i limiti dell’autorizzazione che egli aveva ad accedere e a permanere in quel sistema informatico protetto.
Secondo quanto emerso anche da testimonianza qualificata, dal complesso delle prassi e delle disposizioni vigenti all’interno della Banca, i dati segreti concernenti la clientela appartenenti a un certo desk erano accessibili unicamente agli addetti al desk stesso e non ai componenti di altri desk, sicché la trasmissione di dati da parte del collega al ricorrente, che non era abilitato a prendere cognizione di essi, integra la fattispecie di reato contestato, trattandosi di operazioni che non erano consentite dal dominus loci e compiute quindi mediante un abusivo trattenimento all’interno del sistema stesso.
Pertanto è illecito e abusivo qualsiasi comportamento del dipendente che si ponga in contrasto con i doveri di fedeltà e lealtà che connotano indubbiamente anche il rapporto di lavoro privatistico, manifestandosi in tal modo la “ontologica incompatibilità” dell’accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.
SEGNALA UN PROVVEDIMENTO
COME TRASMETTERE UN PROVVEDIMENTONEWSLETTER - ISCRIZIONE GRATUITA ALLA MAILING LIST
ISCRIVITI ALLA MAILING LIST© Riproduzione riservata
NOTE OBBLIGATORIE per la citazione o riproduzione degli articoli e dei documenti pubblicati in Ex Parte Creditoris.
È consentito il solo link dal proprio sito alla pagina della rivista che contiene l'articolo di interesse.
È vietato che l'intero articolo, se non in sua parte (non superiore al decimo), sia copiato in altro sito; anche in caso di pubblicazione di un estratto parziale è sempre obbligatoria l'indicazione della fonte e l'inserimento di un link diretto alla pagina della rivista che contiene l'articolo.
Per la citazione in Libri, Riviste, Tesi di laurea, e ogni diversa pubblicazione, online o cartacea, di articoli (o estratti di articoli) pubblicati in questa rivista è obbligatoria l'indicazione della fonte, nel modo che segue:
Autore, Titolo, in Ex Parte Creditoris - www.expartecreditoris.it - ISSN: 2385-1376, anno