Available for academic research purposes only
Codifica XML-TEI secondo le norme del progetto PRIN
PRIN 2012 - Accademia della Crusca
Le misure di sicurezza nel reato di accesso abusivo: l'agente deve averle neutralizzate
La Suprema di Cassazione timidamente ritorna sul problema della delle misure di sicurezza in un sistema informatico e, ai fini della configurabilità del reato di cui all'art. 615 ter c.p. richiede che l'agente abbia neutralizzato tali misure e che sia emersa la prova di tale superamento. Pertanto, molto correttamente la Suprema Corte di Cassazione ha stabilito che il reato di accesso abusivo non è configurabile nel caso in cui un soggetto acceda ad un area "informatica" comune (es. aree aziendali intranet) grazie all'utilizzo della propria password e duplichi una cartella o un file che altri soggetti, rimasti ignoti, hanno indebitamente trasferito (trascinandola con il mouse) da un altra area (protetta con specifica e differente password) in uso al datore di lavoro. A nulla rileva la consapevolezza che la cartella contenga dati riservati e che tali dati vengano comunque salvati su di un dischetto dal soggetto che ha avuto accesso all'area comune.