• Non ci sono risultati.

Delitti informatici e trattamento illecito di dati

Nel documento ECSA ITALIA Srl Società con Unico Socio (pagine 31-34)

4. I Processi Sensibili di Ecsa Italia s.r.l

4.4 Delitti informatici e trattamento illecito di dati

Introduzione del reato di false comunicazioni sociali con fatti di lieve entità

Il nuovo reato-presupposto in questo caso è rappresentato dalla nuova fattispecie contenuta nell’articolo 2621-bis (reato di false comunicazioni sociali commesso con fatti di lieve entità) introdotta dalla stessa legge 69/2015.

La sanzione pecuniaria a carico dell’azienda va da 100 a 200 quote.

4.4 Delitti informatici e trattamento illecito di dati

Nell’ambito del trattamento dei dati per finalità anche non istituzionali, i reati in questione emergono nel caso in cui la Società, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con conseguente danno dello Stato, di altri enti pubblici o di altri soggetti terzi.

I reati richiamati costituenti delitto presupposto risultano i seguenti:

• Accesso abusivo ad un sistema informatico o telematico. (art. 615 ter c.p.).

L’art. 615 ter c.p., "accesso abusivo ad un sistema informatico o telematico altrui"

punisce chiunque si introduca non autorizzato in un sistema informatico o telematico protetto da misure di sicurezza o vi permanga abusivamente.

La condotta commissiva dell’accesso abusivo è punita per il fatto volontario di accedere o rimanere nonostante il divieto originario espresso o tacito del titolare del sistema.

L’intenzione del legislatore è di punire gli accessi abusivi superando le misure di sicurezza predisposte. Per misure di sicurezza si intendono quelle fisiche (come la vigilanza), logiche (password), biometriche (lettura dell’iride o dell’impronta digitale). E’ importante sottolineare la volontà di punire gli abusi solo relativamente ai sistemi dotati di apposite misure di protezione.

L’accesso al sistema diventa quindi abusivo quando le misure di sicurezza presenti nel domicilio informatico vengano intenzionalmente superate.

• Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.).

Il delitto, punito con la reclusione, può essere commesso da chiunque, quando si superino le protezioni del sistema con qualsiasi mezzo per procurare a sé od altri profitti, vantaggi o recare danno a terzi.

Nel caso di violazione commessa da operatori della banca, i fatti commessi verranno puniti anche con le sanzioni amministrative pecuniarie a carico della azienda quando ne venga provato il relativo vantaggio derivato dalla condotta vietata.

Il possessore abusivo degli strumenti di accesso punito dall’art. 615-quater c.p. può concretamente per trarre o fornire vantaggio, illecitamente :

- utilizzare non autorizzato i codici d’accesso;

- diffondere tali codici ad un numero indeterminato di soggetti;

- comunicare i codici ad un numero limitato di soggetti;

- utilizzare dispositivi materiali come il token di accesso per entrare in un servizio di home banking;

- comunicare o diffondere istruzioni che permettono di eludere le protezioni di un sistema.

• Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p).

E’ la norma che prevede la punizione per l’inserimento preordinato di virus o altri vizi operativi allo scopo preciso di realizzare il danneggiamento di sistemi, programmi e dati informatici o l’alterazione del loro funzionamento. Tale norma prevede l’intenzione specifica di produrre danni mentre l’articolo 635 bis (danneggiamento di informazioni dati e programmi informatici) prevede per la relativa applicazione la volontà generica di produrre l’azione dalla quale può derivare il danneggiamento.

• Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.).

• Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.).

L’art. 617-quater c.p. punisce il soggetto che, con mezzi fraudolenti, intercetti comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le interrompe.

L’art 617-quinquies c.p. punisce, invece, Chiunque, salvo i casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Con tali norme si puniscono le condotte analoghe già punite per le comunicazioni telegrafiche e telefoniche.

Per comunicazione informatica si intende qualsiasi scambio di dati tra due o più sistemi informatici: si pensi al semplice scambio di email, alle mailing list, ai forum, ai newsgroup o alle chat. Per poter parlare di intercettazione abusiva, si avrà riguardo solo al ristretto numero di destinatari (comunicazioni a carattere riservato) mentre non hanno rilievo penale le comunicazioni rivolte al pubblico (si pensi per esempio ai siti web).

Il reato di cui all’art. 617-quater, si verifica quando l’operatore prende cognizione in modo fraudolento del contenuto di un messaggio in corso di trasmissione, mentre, il

reato di cui all’art. 617-quinquies si verifica, non appena viene fatta cessare, in modo fraudolento, una comunicazione in corso. Tali condotte non costituiscono reato se formalmente autorizzate dal comunicatore.

Entrambi gli articoli tutelano la libertà e la riservatezza delle comunicazioni informatiche, anche al fine di garantirne l’autenticità dei contenuti.

• Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.).

Si ha danneggiamento informatico quando qualcuno distrugge, deteriora o rende inservibili sistemi informatici o telematici altrui, indipendentemente se ciò avvenga per trarre profitto o semplicemente per "vandalismo informatico" Sono previste anche ipotesi di reato aggravate L'art. 635 bis viene applicato salvo che si tratti dell’ipotesi dell’articolo 420 c.p. (attentato ad impianti di pubblica utilità).

• Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635 ter c.p.).

L’articolo 635 ter del codice penale sanziona i fatti di danneggiamento previsti nell’articolo 635 bis riguardanti informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità.

• Danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.).

• Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.).

I due reati puniscono il danneggiamento del funzionamento di un sistema informatico altrui e di pubblica utilità dove, per sistema informatico, si intende “qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali attraverso l’esecuzione di un programma per elaboratore compiono l’elaborazione automatica dei dati”.

Tra le condotte di danneggiamento prese in considerazione e punite dagli articoli rientra oltre a quella del “rendere in tutto o in parte inservibile” il sistema informatico anche l’averne ostacolato gravemente il funzionamento.

• Documenti informatici (art. 491 bis c.p.).

L'articolo 491 bis c.p., modificato dalla legge n. 48/2008, rientra tra i " delitti contro la fede pubblica – falsità in atti " del codice penale, limitando a questo settore l'equivalenza del documento informatico all'atto pubblico e alla scrittura privata.

Il supporto informatico viene equiparato a documenti materializzati in scritture (atto pubblico e

scrittura privata) e quindi come tale possibile oggetto di condotte di falsificazione ed oggetto di specifica tutela penale, quando rientri tra i “documenti “ considerati dalla legge aventi efficacia probatoria per i sottostanti rapporti giuridici sostanziali (oggetti contenuti nel documento) che possono costituire fonte di prova nel sistema giuridico.

• Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640 quinquies c.p.).

Tale articolo punisce la frode informatica del soggetto esterno che presta servizi di certificazione di firma elettronica o fornisce altri servizi connessi, comunque estraneo alla realtà operativa della società.

In merito a quanto sopra esposto, si sottolinea che tutto il software operativo utilizzato da Ecsa italia s.r.l. viene a quest’ultima fornito dalla casa madre svizzera.

Su questo aspetto è previsto uno specifico contratto di concessione d’utilizzo del software e delle relative licenze che viene di anno in anno rinnovato.

A garanzia del controllo e della limitazione in merito ad eventuali accessi a siti potenzialmente pericolosi, la società ha poi istituito un elenco di indirizzi web, suddiviso per macro-categorie, che viene periodicamente aggiornato e comunicato formalmente, che individua appunto una serie di collegamenti per i quali viene impedito l’accesso a chiunque.

Si specifica inoltre che, al fine di ottimizzare il controllo degli accessi alla rete informatica, ogni elaboratore prevede un accesso dedicato ad un sola utenza identificata da specifiche “user-id” e “password” che vengono periodicamente modicate.

Infine si sottolinea che è stata introdotta una procedura di sicurezza che impedisce a chiunque di effettuare la copiatura/duplicazione, dai terminali della società, del software operativo utilizzato.

Nel documento ECSA ITALIA Srl Società con Unico Socio (pagine 31-34)

Documenti correlati