Frode informatica – Ne risponde il dipendente che manipola dati telematici

Risponde di frode informatica l’addetto al sistema operativo che manipola i dati telematici dell'erario, anche se non percepisce alcun compenso per le operazioni di sgravio effettuate e anche se è autorizzato a entrare nel sistema.

Inoltre è irrilevante non aver provocato danneggiamento all'Agenzia.

Lo ha deciso la Corte di Cassazione, che con la sentenza 13475/13, ha sancito che: Si configura il reato di cui l’articolo 615 ter codice penale, per colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso, rimanendo invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

Frode Informatica » Il caso

Un dipendente, che svolgeva attività di addetto al sistema operativo delle Agenzie delle Entrate, usava la sua password, per modificare, ridurre o aumentare il credito di vari contribuenti.

Condannato in primo grado e in appello dal Tribunale di l'Aquila, l'uomo ricorreva per Cassazione.

Ma gli Ermellini, hanno ribadito che si configura il reato di frode informatica, sancito dall'articolo 615 ter codice penale, nel quale è stabilito che:

  1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
  2. La pena è della reclusione da uno a cinque anni:
    1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio [358], con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
    2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
    3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
  3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
  4. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa ; negli altri casi si procede d'ufficio.

Infatti, secondo i giudici di piazza Cavour, chi, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto, viola le condizioni, ed i limiti risultanti dal complesso, delle prescrizioni impartite dal titolare del sistema per delimitarne l’accesso.

Rimangono invece irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema.

16 Aprile 2013 · Giovanni Napoletano




Commenti e domande

Per porre una domanda sul tema trattato nell'articolo (o commentarlo) utilizza il form che trovi più in basso.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato (ma potrebbe essere utile per soddisfare eventuali esigenze di contatto). I campi obbligatori sono contrassegnati con un (*)


Se il post è stato interessante, condividilo con il tuo account Facebook

condividi su FB

    

Seguici su Facebook

seguici accedendo alla pagina Facebook di indebitati.it

Seguici iscrivendoti alla newsletter

iscriviti alla newsletter del sito indebitati.it




Fai in modo che lo staff possa continuare ad offrire consulenze gratuite. Dona!