Rischi operativi: il sistema informatico

Rischi operativi: il sistema informatico

La giurisprudenza ha fornito una definizione tendenzialmente valida per tutti i reati facenti riferimento all’espressione “sistema informatico”, giungendo ai seguenti consolidati approdi: “Per sistema informatico deve intendersi «un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate, per mezzo di una attività di “codificazione” e “decodificazione”, dalla “registrazione” o “memorizzazione” tramite impulsi elettronici, su supporti adeguati, di “dati”, cioè, di rappresentazioni elementari di un fatto, effettuata attraversi simboli (bit) in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni costituite da un insieme più o meno vasto di informazioni organizzate secondo una logica che consente loro di esprimere un particolare significato per l’utente” “In generale, un dispositivo elettronico assurge al rango di sistema informatico o telematico se si caratterizza per l’installazione di un software che ne sovrintende il funzionamento, per la capacità di utilizzare periferiche o dispositivi esterni, per l’interconnessione con altri apparecchi e per la molteplicità dei dati oggetto di trattamento”.  “Per evitare vuoti di tutela e per ampliare la sfera di protezione offerta ai sistemi informatici e telematici, è opportuno accogliere la nozione più ampia possibile di computer o unità di … Continua a leggere...
Rischi operativi: phishing – l’onere della prova e le misure di sicurezza

Rischi operativi: phishing – l’onere della prova e le misure di sicurezza

Veniva chiesto il ristoro del danno patrimoniale e di quello non patrimoniale ad un Istituto bancario per illecito trattamento dei dati personali, a causa di un’operazione di bonifico online transitato sul conto del ricorrente e dallo stesso disconosciuto.  Si occupava della questione la Corte di Cassazione Civile con sentenza n.10638/2016 analizzando la decisione della Corte di merito che aveva rigettato la pretesa risarcitoria, alla luce degli esiti della consulenza tecnica d’ufficio. Era emerso che il sistema implementato dall’Istituto di credito non consentiva a terzi di venire a conoscenza dei dati necessari per compiere operazioni online all’insaputa del correntista, ma come affermato dalla stessa c.t.u. si evidenziava che il sistema, all’epoca, adottato,  (codice dispositivo segreto composto di dieci caratteri) non fosse sufficientemente efficace nella prevenzione delle frodi informatiche e che proprio dopo i fatti occorsi quel sistema era stato sostituito con altro più sicuro.  La S.C. osservava sul tema: “..ove si discuta di responsabilità per l’abusiva utilizzazione di credenziali informatiche del correntista nell’ambito di un servizio equiparabile a quello di home banking, non spetta al correntista provare di non aver autorizzato l’esecuzione dell’operazione (prova negativa difficilmente ipotizzabile finanche in astratto) o, specificamente, di aver subito il furto dei dati identificativi personali”. … Continua a leggere...
Rischi operativi: i crimini informatici (computer’s crimes) – dove si consuma il delitto

Rischi operativi: i crimini informatici (computer’s crimes) – dove si consuma il delitto

La giurisprudenza di legittimità ha fornito una definizione, in relazione a diverse fattispecie incriminatrici che fanno riferimento all’espressione sistema informatico, considerandolo, in senso ampio, una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche in parte) di tecnologie informatiche. Le Sezioni Unite della Cassazione penale con sentenza n.17325/2015, in tema di competenza per territorio e di consumazione del delitto da accesso abusivo ad un sistema informatico o telematico, di cui all’art. art.615-ter, cod. pen., hanno ripercorso le vicende giurisprudenziali sul tema e, in particolare, hanno affermato il principio di diritto, per cui: “Il luogo di consumazione del delitto di accesso abusivo ad un sistema informatico o telematico, di cui all’art. 615-ter cod. pen., è quello nel quale si trova il soggetto che effettua l’introduzione abusiva o vi si mantiene abusivamente”. …. “L’abusiva introduzione in un sistema informatico o telematico – o il trattenimento contro la volontà di chi ha diritto di esclusione – sono le uniche condotte incriminate, e, per quanto rilevato, le relative nozioni non sono collegate ad una dimensione spaziale in senso tradizionale, ma a quella elettronica, trattandosi di sistemi informatici o telematici che archiviano e gestiscono informazioni ossia entità immateriali.” Pertanto, non … Continua a leggere...