Prestare password sdi a collega - SANZIONI -
-
- Appassionato
- Messaggi: 57
- Iscritto il: gio dic 22, 2011 6:10 pm
Prestare password sdi a collega - SANZIONI -
Messaggio da William183 »
quale sanzioni incorro se presto la password ad un collega e il collega la usa per una volta soltanto per cose lecite?
Re: Prestare password sdi a collega - SANZIONI -
Il collega che entra nel sistema con la sua password infrange l'art. 615/ter del Codice Penale, in concorso con Lei che gli ha fornito la password.
Di seguito, il testo dell’art. 615 ter c.p.:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
Sinceramente beccarsi da tre ad otto anni non mi sembra il massimo. Saluti
Di seguito, il testo dell’art. 615 ter c.p.:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
Sinceramente beccarsi da tre ad otto anni non mi sembra il massimo. Saluti
-
- Appassionato
- Messaggi: 57
- Iscritto il: gio dic 22, 2011 6:10 pm
Re: Prestare password sdi a collega - SANZIONI -
Messaggio da William183 »
GiorgioM ha scritto:Il collega che entra nel sistema con la sua password infrange l'art. 615/ter del Codice Penale, in concorso con Lei che gli ha fornito la password.
Di seguito, il testo dell’art. 615 ter c.p.:
“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.
Sinceramente beccarsi da tre ad otto anni non mi sembra il massimo. Saluti
La questione è che il controllo è stato fatto per servizio e non per gioco.
Re: Prestare password sdi a collega - SANZIONI -
Non centra se servizio o per gioco, l'abilitazione ai servizi informatici è una cosa molto seria e come tale molto pericolosa per cui non dare la parola a nessuno.
Re: Prestare password sdi a collega - SANZIONI -
credo debba rifarsi alla l.121/81 per le sanzioni.GiorgioM ha scritto:Il collega che entra nel sistema con la sua password infrange l'art. 615/ter del Codice Penale, in concorso con Lei che gli ha fornito la password. ........
Re: Prestare password sdi a collega - SANZIONI -
aro collega da esperto ( sono amministratore di sistemi informati certificato), ritengo che non eccessondi dolo non incorri adf alcuna sanzione penale. Non concordo con il collega che cita L'art. 615 ter c.p., norma simbolo della lotta contro i c.d. crimini informatici,poichè il tuo caso non rientra nell'articolo
Le prime espressioni da analizzare ed esplicitare, procedendo in modo logico e consequenziale, sono: "l'accesso" ad un sistema informatico e telematico e "l'abusività" dello stesso.
Innanzitutto, con il termine "accesso" il legislatore vuole riferirsi, come si evince dallo stesso contesto letterale del primo comma, all'azione di chi si introduce in un sistema informatico.
L'accesso, a cui si riferisce il legislatore, non appare essere quello relativo al semplice collegamento fisico, ma a quello logico in cui è possibile instaurare un dialogo con l'elaboratore; situazione questa ottenibile generalmente dopo aver superato le barriere erette a sicurezza dell'inviolabilità dello stesso sistema.
Infatti, con la semplice espressione "accesso ad un sistema" si intende indicare qualunque attività che, prescindendo dal superamento di barriere e muri di sicurezza, mette in comunicazione un computer chiamante con un computer risponditore.
Quello che rileva ai fini dell'art. 615 ter c.p. è solo l'accesso che consente un dialogo più ampio e profondo con il sistema, tale da poter far agire come dominus dello stesso l'agente che può così copiare, eliminare, inserire o semplicemente modificare i dati e le informazioni contenute nel sistema violato.
A questo discorso si collega il concetto di abusività dell'accesso: non tutti gli accessi con cui si riesce ad instaurare una stretta comunicazione con la macchina sono rilevanti ex art. 615 ter c.p., rilevando penalmente solo quelli, in ampio senso, non autorizzati.
Per quanto riguarda gli elementi costitutivi della fattispecie, il primo punto da esaminare è l'individuazione di cosa s'intenda indicare con l'espressione "sistema ... protetto da misure di sicurezza".
La dottrina più attenta nota che: "la precisazione era senza dubbio doverosa: l'assenza di una fisicità direttamente percepibile e la possibilità di connettersi con estrema facilità con sistemi di varia natura e portata ha imposto al legislatore di definire l'antigiuridicità degli accessi, limitandola a quelli posti in essere in presenza di sistemi di sicurezza"
La premessa logica è rappresentata, quindi, dalla volontà palese e manifesta del titolare del diritto di escludere i terzi da un'area informatica che lo stesso ritiene di proprio esclusivo dominio
In altre parole, non è sufficiente il semplice accesso ad un sistema per la venuta in essere del reato di cui all'art. 615 ter c.p., ma è necessario un quid pluris[4] che metta "in guardia" i soggetti che potrebbero venire, per svariati motivi leciti e illeciti, a contatto con il "muro, più o meno spesso, di sicurezza" eretto a difesa della zona informatica di esclusivo dominio.
Altro elemento degno di nota, perché oggetto di numerose critiche, è quello relativo alla condotta: "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito...".
Il primo comma prevede come fulcro del momento offensivo del fatto di reato, in estrema sintesi, l'attraversare abusivamente la soglia del sistema protetto sfondandone, virtualmente, la "porta chiusa".
Naturalmente, il semplice fatto di entrare in un sistema protetto contiene in sé un carattere meno offensivo di chi, riuscendo a violare la sicurezza, si introduce nel sistema distruggendone o danneggiandone parzialmente o totalmente i dati e le informazioni in esso contenute (art. 615 ter c.p., comma 2, n. 2).
Rilevante è il problema dell'identificazione del luogo in cui il reato di accesso abusivo si ritiene consumato. In genere questo reato è commesso da un soggetto che tramite un collegamento via modem, o di altro tipo, si mette in comunicazione, trovandosi in un luogo fisico posto anche a notevole distanza, con il sistema da violare
Il reato deve considerarsi realizzato e perfezionato nel luogo dove ha sede il sistema bersaglio e non nel luogo in cui il soggetto agente si trovi fisicamente ad operare.
La sentenza della Corte di Cassazione (V Penale) del 6 dicembre 2001 si occupa di scandagliare e riportare in superficie la stessa natura delle protezioni di sicurezza rilevanti ex art. 615 ter.
Le protezioni poste come barriera esterna assumono rilevanza in quanto manifestazione chiara della volontà concreta di chi dispone del sistema di escluderne terzi dall'accesso e dal contenuto in esso custodito.
Il reato non fossilizza l'attenzione sul disvalore prodotto dall'effrazione, ma, come si evince dal testo della norma, sul fatto di contravvenire alle disposizioni del titolare.
Quest'ultimo assunto, però, non deve indurre ad equiparare la tutela dell'art. 615 ter c.p. a quella della violazione di domicilio, perché come la Corte stessa puntualizza:
"L'art. 615 ter comma 1 c.p. punisce non solo chi s'introduce abusivamente in un sistema informatico, ma anche chi "vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo". Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta perciò di un illecito caratterizzato dall'effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Ma si tratta di un illecito caratterizzato appunto dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un "domicilio informatico"... ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema...destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi".
Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all'art. 615 ter chi, autorizzato all'accesso per una o più determinate finalità utilizzi "il titolo di legittimazione" per uno scopo diverso da quello pattuito e a cui era subordinato l'accesso.
Auguri.. seha bisogno contattami...
Le prime espressioni da analizzare ed esplicitare, procedendo in modo logico e consequenziale, sono: "l'accesso" ad un sistema informatico e telematico e "l'abusività" dello stesso.
Innanzitutto, con il termine "accesso" il legislatore vuole riferirsi, come si evince dallo stesso contesto letterale del primo comma, all'azione di chi si introduce in un sistema informatico.
L'accesso, a cui si riferisce il legislatore, non appare essere quello relativo al semplice collegamento fisico, ma a quello logico in cui è possibile instaurare un dialogo con l'elaboratore; situazione questa ottenibile generalmente dopo aver superato le barriere erette a sicurezza dell'inviolabilità dello stesso sistema.
Infatti, con la semplice espressione "accesso ad un sistema" si intende indicare qualunque attività che, prescindendo dal superamento di barriere e muri di sicurezza, mette in comunicazione un computer chiamante con un computer risponditore.
Quello che rileva ai fini dell'art. 615 ter c.p. è solo l'accesso che consente un dialogo più ampio e profondo con il sistema, tale da poter far agire come dominus dello stesso l'agente che può così copiare, eliminare, inserire o semplicemente modificare i dati e le informazioni contenute nel sistema violato.
A questo discorso si collega il concetto di abusività dell'accesso: non tutti gli accessi con cui si riesce ad instaurare una stretta comunicazione con la macchina sono rilevanti ex art. 615 ter c.p., rilevando penalmente solo quelli, in ampio senso, non autorizzati.
Per quanto riguarda gli elementi costitutivi della fattispecie, il primo punto da esaminare è l'individuazione di cosa s'intenda indicare con l'espressione "sistema ... protetto da misure di sicurezza".
La dottrina più attenta nota che: "la precisazione era senza dubbio doverosa: l'assenza di una fisicità direttamente percepibile e la possibilità di connettersi con estrema facilità con sistemi di varia natura e portata ha imposto al legislatore di definire l'antigiuridicità degli accessi, limitandola a quelli posti in essere in presenza di sistemi di sicurezza"
La premessa logica è rappresentata, quindi, dalla volontà palese e manifesta del titolare del diritto di escludere i terzi da un'area informatica che lo stesso ritiene di proprio esclusivo dominio
In altre parole, non è sufficiente il semplice accesso ad un sistema per la venuta in essere del reato di cui all'art. 615 ter c.p., ma è necessario un quid pluris[4] che metta "in guardia" i soggetti che potrebbero venire, per svariati motivi leciti e illeciti, a contatto con il "muro, più o meno spesso, di sicurezza" eretto a difesa della zona informatica di esclusivo dominio.
Altro elemento degno di nota, perché oggetto di numerose critiche, è quello relativo alla condotta: "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito...".
Il primo comma prevede come fulcro del momento offensivo del fatto di reato, in estrema sintesi, l'attraversare abusivamente la soglia del sistema protetto sfondandone, virtualmente, la "porta chiusa".
Naturalmente, il semplice fatto di entrare in un sistema protetto contiene in sé un carattere meno offensivo di chi, riuscendo a violare la sicurezza, si introduce nel sistema distruggendone o danneggiandone parzialmente o totalmente i dati e le informazioni in esso contenute (art. 615 ter c.p., comma 2, n. 2).
Rilevante è il problema dell'identificazione del luogo in cui il reato di accesso abusivo si ritiene consumato. In genere questo reato è commesso da un soggetto che tramite un collegamento via modem, o di altro tipo, si mette in comunicazione, trovandosi in un luogo fisico posto anche a notevole distanza, con il sistema da violare
Il reato deve considerarsi realizzato e perfezionato nel luogo dove ha sede il sistema bersaglio e non nel luogo in cui il soggetto agente si trovi fisicamente ad operare.
La sentenza della Corte di Cassazione (V Penale) del 6 dicembre 2001 si occupa di scandagliare e riportare in superficie la stessa natura delle protezioni di sicurezza rilevanti ex art. 615 ter.
Le protezioni poste come barriera esterna assumono rilevanza in quanto manifestazione chiara della volontà concreta di chi dispone del sistema di escluderne terzi dall'accesso e dal contenuto in esso custodito.
Il reato non fossilizza l'attenzione sul disvalore prodotto dall'effrazione, ma, come si evince dal testo della norma, sul fatto di contravvenire alle disposizioni del titolare.
Quest'ultimo assunto, però, non deve indurre ad equiparare la tutela dell'art. 615 ter c.p. a quella della violazione di domicilio, perché come la Corte stessa puntualizza:
"L'art. 615 ter comma 1 c.p. punisce non solo chi s'introduce abusivamente in un sistema informatico, ma anche chi "vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo". Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta perciò di un illecito caratterizzato dall'effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Ma si tratta di un illecito caratterizzato appunto dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un "domicilio informatico"... ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema...destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi".
Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all'art. 615 ter chi, autorizzato all'accesso per una o più determinate finalità utilizzi "il titolo di legittimazione" per uno scopo diverso da quello pattuito e a cui era subordinato l'accesso.
Auguri.. seha bisogno contattami...
-
- Appassionato
- Messaggi: 57
- Iscritto il: gio dic 22, 2011 6:10 pm
Re: Prestare password sdi a collega - SANZIONI -
Messaggio da William183 »
cimapier ha scritto:aro collega da esperto ( sono amministratore di sistemi informati certificato), ritengo che non eccessondi dolo non incorri adf alcuna sanzione penale. Non concordo con il collega che cita L'art. 615 ter c.p., norma simbolo della lotta contro i c.d. crimini informatici,poichè il tuo caso non rientra nell'articolo
Le prime espressioni da analizzare ed esplicitare, procedendo in modo logico e consequenziale, sono: "l'accesso" ad un sistema informatico e telematico e "l'abusività" dello stesso.
Innanzitutto, con il termine "accesso" il legislatore vuole riferirsi, come si evince dallo stesso contesto letterale del primo comma, all'azione di chi si introduce in un sistema informatico.
L'accesso, a cui si riferisce il legislatore, non appare essere quello relativo al semplice collegamento fisico, ma a quello logico in cui è possibile instaurare un dialogo con l'elaboratore; situazione questa ottenibile generalmente dopo aver superato le barriere erette a sicurezza dell'inviolabilità dello stesso sistema.
Infatti, con la semplice espressione "accesso ad un sistema" si intende indicare qualunque attività che, prescindendo dal superamento di barriere e muri di sicurezza, mette in comunicazione un computer chiamante con un computer risponditore.
Quello che rileva ai fini dell'art. 615 ter c.p. è solo l'accesso che consente un dialogo più ampio e profondo con il sistema, tale da poter far agire come dominus dello stesso l'agente che può così copiare, eliminare, inserire o semplicemente modificare i dati e le informazioni contenute nel sistema violato.
A questo discorso si collega il concetto di abusività dell'accesso: non tutti gli accessi con cui si riesce ad instaurare una stretta comunicazione con la macchina sono rilevanti ex art. 615 ter c.p., rilevando penalmente solo quelli, in ampio senso, non autorizzati.
Per quanto riguarda gli elementi costitutivi della fattispecie, il primo punto da esaminare è l'individuazione di cosa s'intenda indicare con l'espressione "sistema ... protetto da misure di sicurezza".
La dottrina più attenta nota che: "la precisazione era senza dubbio doverosa: l'assenza di una fisicità direttamente percepibile e la possibilità di connettersi con estrema facilità con sistemi di varia natura e portata ha imposto al legislatore di definire l'antigiuridicità degli accessi, limitandola a quelli posti in essere in presenza di sistemi di sicurezza"
La premessa logica è rappresentata, quindi, dalla volontà palese e manifesta del titolare del diritto di escludere i terzi da un'area informatica che lo stesso ritiene di proprio esclusivo dominio
In altre parole, non è sufficiente il semplice accesso ad un sistema per la venuta in essere del reato di cui all'art. 615 ter c.p., ma è necessario un quid pluris[4] che metta "in guardia" i soggetti che potrebbero venire, per svariati motivi leciti e illeciti, a contatto con il "muro, più o meno spesso, di sicurezza" eretto a difesa della zona informatica di esclusivo dominio.
Altro elemento degno di nota, perché oggetto di numerose critiche, è quello relativo alla condotta: "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito...".
Il primo comma prevede come fulcro del momento offensivo del fatto di reato, in estrema sintesi, l'attraversare abusivamente la soglia del sistema protetto sfondandone, virtualmente, la "porta chiusa".
Naturalmente, il semplice fatto di entrare in un sistema protetto contiene in sé un carattere meno offensivo di chi, riuscendo a violare la sicurezza, si introduce nel sistema distruggendone o danneggiandone parzialmente o totalmente i dati e le informazioni in esso contenute (art. 615 ter c.p., comma 2, n. 2).
Rilevante è il problema dell'identificazione del luogo in cui il reato di accesso abusivo si ritiene consumato. In genere questo reato è commesso da un soggetto che tramite un collegamento via modem, o di altro tipo, si mette in comunicazione, trovandosi in un luogo fisico posto anche a notevole distanza, con il sistema da violare
Il reato deve considerarsi realizzato e perfezionato nel luogo dove ha sede il sistema bersaglio e non nel luogo in cui il soggetto agente si trovi fisicamente ad operare.
La sentenza della Corte di Cassazione (V Penale) del 6 dicembre 2001 si occupa di scandagliare e riportare in superficie la stessa natura delle protezioni di sicurezza rilevanti ex art. 615 ter.
Le protezioni poste come barriera esterna assumono rilevanza in quanto manifestazione chiara della volontà concreta di chi dispone del sistema di escluderne terzi dall'accesso e dal contenuto in esso custodito.
Il reato non fossilizza l'attenzione sul disvalore prodotto dall'effrazione, ma, come si evince dal testo della norma, sul fatto di contravvenire alle disposizioni del titolare.
Quest'ultimo assunto, però, non deve indurre ad equiparare la tutela dell'art. 615 ter c.p. a quella della violazione di domicilio, perché come la Corte stessa puntualizza:
"L'art. 615 ter comma 1 c.p. punisce non solo chi s'introduce abusivamente in un sistema informatico, ma anche chi "vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo". Ne consegue che la violazione dei dispositivi di protezione del sistema informatico non assume rilevanza di per sé, bensì solo come manifestazione di una volontà contraria a quella di chi del sistema legittimamente dispone. Non si tratta perciò di un illecito caratterizzato dall'effrazione dei sistemi protettivi, perché altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Ma si tratta di un illecito caratterizzato appunto dalla contravvenzione alle disposizioni del titolare, come avviene nel delitto di violazione di domicilio, che è stato notoriamente il modello di questa nuova fattispecie penale, tanto da indurre molti a individuarvi, talora anche criticamente, la tutela di un "domicilio informatico"... ma deve ritenersi che, ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all'accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema...destinati a regolare l'ingresso stesso nei locali in cui gli impianti sono custoditi".
Per concludere, la Corte, prendendo spunto dalla disciplina dettata in tema di violazione di domicilio, giunge ad affermare che commette il reato di cui all'art. 615 ter chi, autorizzato all'accesso per una o più determinate finalità utilizzi "il titolo di legittimazione" per uno scopo diverso da quello pattuito e a cui era subordinato l'accesso.
Auguri.. seha bisogno contattami...
Grazie davvero, complimenti vivissimi per la tua cultura e conoscenza del tuo lavoro, sicuramente ti disturberò prossimamente, distinti saluti.
Re: Prestare password sdi a collega - SANZIONI -
Caro collega, scusami, ma non ho capito la norma che avrebbe infranto l'autore del post. Io, molto modestamente e senza scomodare gli amici di "crimine.info" avevo azzardato la L.121/81. Dato che tu sei un amministratore di rete,credo di aver capito, altrimenti dovrei andare a leggere il decreto del mio incarico ed assegnazione pass, e' così??!! Avevo già escluso la norma penale.cimapier ha scritto:...................
Re: Prestare password sdi a collega - SANZIONI -
@deepakurmara..ti chiedo scusa ma non ho capito cosa vuoi dire con il tuo post. Potresti essere più chiaro. GrazieDeepakumara ha scritto:Caro collega, scusami, ma non ho capito la norma che avrebbe infranto l'autore del post. Io, molto modestamente e senza scomodare gli amici di "crimine.info" avevo azzardato la L.121/81. Dato che tu sei un amministratore di rete,credo di aver capito, altrimenti dovrei andare a leggere il decreto del mio incarico ed assegnazione pass, e' così??!! Avevo già escluso la norma penale.cimapier ha scritto:...................
Re: Prestare password sdi a collega - SANZIONI -
quello che ho scritto. Scusa, hai riportato pari pari le considerazioni degli amici del sito crimine.info, e questo lo conoscevo già, ti chiedevo semplicemente la norma che avrebbe infranto il collega che "presta la password". Lascia perdere dolo o non dolo!!cimapier ha scritto:.........
@deepakurmara..ti chiedo scusa ma non ho capito cosa vuoi dire con il tuo post. Potresti essere più chiaro. Grazie
Re: Prestare password sdi a collega - SANZIONI -
quello che ho scritto. Scusa, hai riportato pari pari le considerazioni degli amici del sito crimine.info, e questo lo conoscevo già, ti chiedevo semplicemente la norma che avrebbe infranto il collega che "presta la password". Lascia perdere dolo o non dolo!!cimapier ha scritto:.........
@deepakurmara..ti chiedo scusa ma non ho capito cosa vuoi dire con il tuo post. Potresti essere più chiaro. Grazie
Re: Prestare password sdi a collega - SANZIONI -
Allora avevo capito bene, ma non ti è venuto in mente che potrei anche collaborare con loro? Scusami ma lo spirito con cui partecipo a questo forum e totalmente diverso da quello che intendi tu: Non vengo qui a fare il maestrino a bacchettare i colleghi ma cerco di aiutarli senza che vi siano finalità speculative. Nonostante la tua provocazione da caserma ti rispondo e ti invito a fornirmi quale articolo della legge 121/81 ha violato il collega. Bada che la conosco bene.....Un saluto
Re: Prestare password sdi a collega - SANZIONI -
??????????cimapier ha scritto:.....................Nonostante la tua provocazione da caserma ti rispondo e ti invito a fornirmi quale articolo della legge 121/81 ha violato il collega. Bada che la conosco bene.....Un saluto
Re: Prestare password sdi a collega - SANZIONI -
Ho capito bene che la stai chiedendo a me?? Veramente l'ho chiesto prima io!!cimapier ha scritto:.....................Nonostante la tua provocazione da caserma ti rispondo e ti invito a fornirmi quale articolo della legge 121/81 ha violato il collega. Bada che la conosco bene.....Un saluto
Vai a
- GENERALE
- ↳ Annunci e Regole importanti
- CONSULENZA LEGALE PER I MILITARI E LE FORZE DI POLIZIA
- ↳ L'Avv. Giorgio Carta risponde
- CONSULENZA LEGALE SU CONTENZIOSI CIVILI
- ↳ L'Avv. Giovanni Carta risponde
- PREVIDENZA SOCIALE
- ↳ CALCOLI PENSIONISTICI
- ↳ ASPETTATIVA - CAUSE DI SERVIZIO - EQUO INDENNIZZO - PENSIONE PRIVILEGIATA ORDINARIA E TABELLARE
- SALUTE E BENESSERE FORZE ARMATE E FORZE DI POLIZIA
- ↳ Psicologia
- ↳ La Dott.ssa Alessandra D'Alessio risponde
- LEXETICA - ASSISTENZA LEGALE E MEDICO LEGALE
- ↳ LEXETICA - IL LEGALE RISPONDE
- ↳ LEXETICA - IL MEDICO LEGALE RISPONDE
- ↳ LEXETICA - LA PSICOLOGA RISPONDE
- FORZE DI POLIZIA
- ↳ CARABINIERI
- ↳ POLIZIA DI STATO
- ↳ GUARDIA DI FINANZA
- ↳ POLIZIA PENITENZIARIA
- ↳ Attività di Polizia Giudiziaria
- MILITARI
- ↳ ESERCITO
- ↳ MARINA
- ↳ AERONAUTICA
- ↳ CAPITANERIE DI PORTO - GUARDIA COSTIERA
- ↳ DONNE MILITARI
- ↳ UFFICIALI
- ↳ MARESCIALLI
- ↳ SERGENTI
- ↳ VSP
- ↳ VFP
- Trasferimenti all'Estero
- ↳ Tunisia
- ↳ Tenerife - Canarie
- DIPARTIMENTO VIGILI DEL FUOCO
- ↳ CORPO NAZIONALE VIGILI DEL FUOCO
- IMPIEGO CIVILE
- GUARDIE PARTICOLARI GIURATE