Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Leggiamo bene le sentenze della cassazione!

Leggiamo bene le sentenze della cassazione!
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Privacy

14/12/2015

Le sentenze fanno testo in tema di giurisprudenza, ma spesso non vengono lette con attenzione e se ne danno interpretazioni fantasiose: il caso del legittimo allontanamento di un dipendente che non si comportava granché bene. Di A. Biasiotti.

 
Recentemente molte pubblicazioni specializzate, nonché i mezzi di comunicazione di massa, hanno dato ampio risalto ad una sentenza della cassazione, che ha spiazzato molti dei soggetti coinvolti.
In due parole, cerco di riepilogare il tema che è stato preso in esame dalla magistratura ed è giunto fino alla pronunzia della cassazione.
I dipendenti di un’azienda avevano, come è normale, privilegi di accesso al sistema informativo aziendale. Senza tale privilegio di accesso essi infatti non avrebbero potuto svolgere la propria attività.
Dal punto di vista del decreto legislativo 196/2003, ci troviamo davanti ad incaricati del trattamento, dotati di codice identificativo personale e parola chiave.
È compito del responsabile del trattamento, o del titolare, stabilire i limiti e le condizioni di accesso ai dati.
Si tratta di una situazione affatto normale.

Pubblicità
MegaItaliaMedia
 
Orbene, i soggetti in questione, approfittando proprio dei privilegi di accesso che erano stati loro concessi, hanno sottratto preziosi dati aziendali e li hanno utilizzati per fini illeciti.
La azienda, vittima di questo furto di dati, ha pensato bene di denunciare i dipendenti per una specifica fattispecie criminosa, vale a dire quella di accesso abusivo ad un sistema informatico o telematico protetto.
Il procedimento penale è giunto fino ai giudici di legittimità (Cassazione, sentenza 13085/15), che hanno ricordato che integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, ai sensi dell’art. 615-ter c.p., la condotta di accesso o mantenimento nel sistema posta in essere da un soggetto che, anche se abilitato ad accedere al sistema, viola le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso, mentre non assumono rilievo gli scopi e le finalità che hanno motivato l’accesso al sistema.
In altre parole, i dipendenti potevano essere denunciati per aver sottratto i dati aziendali, ma non perchè li avevano sottratti, accedendo abusivamente al sistema informatico telematico protetto.
Essi infatti avevano piena autorizzazione ad accedere a tale sistema.
In sintesi, i dipendenti hanno certamente commesso un atto criminoso, se è vera la denuncia dell’azienda, ma non hanno violato l’articolo 615-ter del codice penale.
Avranno violato un sacco di altri articoli e norme del contratto di lavoro, ma certamente non quell’articolo!
 
Adalberto Biasiotti




Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.
 
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Rispondi Autore: alessandro - likes: 0
14/12/2015 (12:37:47)
Buongiorno, premetto che non sono un esperto di privacy, ma leggo spesso punto sicuro per la chiarezza di esposizione degli autori.
Può chiarire il concetto? grazie

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!