{"id":15031,"date":"2020-12-16T10:52:16","date_gmt":"2020-12-16T09:52:16","guid":{"rendered":"https:\/\/www.albeeassociati.it\/?p=15031"},"modified":"2024-11-12T09:42:29","modified_gmt":"2024-11-12T08:42:29","slug":"backup-non-autorizzato-dei-dati-aziendali-quali-conseguenze-penali","status":"publish","type":"post","link":"https:\/\/www.albeeassociati.it\/en\/backup-non-autorizzato-dei-dati-aziendali-quali-conseguenze-penali\/","title":{"rendered":"Backup non autorizzato dei dati aziendali: quali conseguenze penali?"},"content":{"rendered":"<p style=\"text-align: justify;\">Il socio che si introduce nel sistema informatico aziendale e si appropria di dati in esso contenuti in vista dell\u2019avvio di un\u2019attivit\u00e0 professionale autonoma commette il reato di <strong><em>Accesso abusivo ad un sistema informatico o telematico<\/em><\/strong> previsto dall\u2019art. 615 <em>ter<\/em> del Codice Penale.<\/p>\n<p style=\"text-align: justify;\">Tale fattispecie punisce con la reclusione fino a tre anni c<em>hiunque abusivamente si introduce in un <strong>sistema informatico o telematico<\/strong> protetto da misure di sicurezza ovvero vi si mantiene contro la volont\u00e0 espressa o tacita di chi ha il diritto di escluderlo.<\/em><\/p>\n<p style=\"text-align: justify;\">\u00c8 quanto stabilito dalla V Sezione penale della Corte di Cassazione che, con sentenza n. 34296 depositata lo scorso 2 dicembre, ha enunciato il principio secondo cui risponde del reato informatico non solo il soggetto non autorizzato che si introduca o si mantenga in un sistema informatico o telematico protetto, ma anche colui che, pur essendo abilitato, <em>\u201cponga in essere operazioni di natura ontologicamente diversa da quelle di cui sarebbe stato incaricato ed in relazione alle quali l\u2019accesso \u00e8 a lui consentito, con ci\u00f2 venendo meno il titolo legittimante l\u2019accesso e la permanenza nel sistema\u201d<\/em>.<\/p>\n<p style=\"text-align: justify;\">Nel caso in esame, l\u2019imputato era stato condannato in primo ed in secondo grado per essersi introdotto nel sistema informatico di alcune societ\u00e0 di cui era socio ed aver effettuato il backup dei dati per ragioni non collegate alla propria carica. \u00a0La difesa aveva proposto impugnazione ritenendo che comunque il socio fosse abilitato ad accedere al sistema, tanto pi\u00f9 che legittimamente ne possedeva le chiavi di accesso.<\/p>\n<p style=\"text-align: justify;\">La Cassazione, tuttavia, non condivide le argomentazioni difensive e ricorda che, ai fini della configurabilit\u00e0 dell\u2019illecito, \u00e8 decisiva la finalit\u00e0 perseguita dall\u2019agente, dal momento che l\u2019accesso <em>\u201cmai pu\u00f2 essere esercitato in contrasto con gli scopi che sono a base dell\u2019attribuzione del potere, nonch\u00e9, com\u2019\u00e8 stato gi\u00e0 rimarcato, in contrasto con le regole dettate dal titolare o dall\u2019amministratore del sistema\u201d. <\/em><\/p>\n<p style=\"text-align: justify;\">Il diritto di accesso ai dati informatici, infatti, era stato riconosciuto all\u2019imputato <em>\u201cper il perseguimento degli scopi propri dell\u2019associazione e della societ\u00e0 personale, per cui l\u2019aver acceduto a quei sistemi per estrapolarne i dati in esso contenuti e servirsene per finalit\u00e0 esclusive concreta un accesso abusivo sanzionabile\u201d.<\/em><\/p>\n<p style=\"text-align: justify;\">Tali principi, precisa la Cassazione, trovano applicazione non solo ai soggetti privati, come nel caso di specie, allorch\u00e9 operino in un contesto da cui derivino obblighi e limiti strumentali alla comune fruizione dei dati contenuti nei sistemi informatici, ma anche ai pubblici dipendenti, obbligati ad agire nell\u2019interesse del corretto funzionamento e dell\u2019imparzialit\u00e0 della Pubblica Amministrazione.<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Il socio che si introduce nel sistema informatico aziendale e si appropria di dati in esso contenuti in vista dell\u2019avvio di un\u2019attivit\u00e0 professionale autonoma commette il reato di Accesso abusivo ad un sistema informatico o telematico previsto dall\u2019art. 615 ter del Codice Penale. Tale fattispecie punisce con la reclusione fino a tre anni chiunque abusivamente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[39,11],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/15031"}],"collection":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/comments?post=15031"}],"version-history":[{"count":1,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/15031\/revisions"}],"predecessor-version":[{"id":16610,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/15031\/revisions\/16610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media\/15032"}],"wp:attachment":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media?parent=15031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/categories?post=15031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/tags?post=15031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}