Visualizza articoli per tag: accesso abusivo
Attacco hacker alla Leonardo:due arresti per accesso abusivo a sistema informatico, intercettazioni illecite e trattamento illecito di dati personali
All’esito di complesse attività d’indagine del Gruppo di lavoro sul cybercrime della procura di Napoli, volte a definire i contorni di un grave attacco alle strutture informatiche della Divisione Aerostrutture e della Divisione Velivoli di Leonardo S.p.A., il Cnaipic del Servizio centrale della Polizia postale e delle comunicazioni e il Compartimento campano del medesimo servizio hanno eseguito due ordinanze applicative di misure cautelari nei confronti di un ex dipendente e di un dirigente della società, essendo gravemente indiziati, il primo, dei delitti di accesso abusivo a sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali e, il secondo, del delitto di depistaggio.
Cassazione: scambi di file protetti tra colleghi sono accesso abusivo al sistema
Reato in concorso per l’impiegato di banca che chiede al collega l’invio di dati a cui non ha accesso per policy aziendale. La Quinta penale della Cassazione (sentenza 565/19) ha confermato la condanna alle sole statuizioni civilistiche (il reato era nel frattempo prescritto) per il dipendente di un grande gruppo bancario che si era fatto spedire da un collega “titolato” il file excel relativo alla posizione di un cliente importante. Il ricorrente, accusato di accesso abusivo a sistema informatico, aveva impugnato la decisione della Corte d’appello di Milano sostenendo che il semplice invio di una mail tra colleghi non può integrare il profilo oggettivo del reato contestato.
Commette reato il finanziere che accede con la propria password alle banche dati senza autorizzazione
Costituisce accesso abusivo a sistema informatico quello praticato dal pubblico ufficiale che - pur utilizzando la propria password e la propria matricola meccanografica - non è autorizzato ad alcuna funzione operativa sul data base da cui estrae informazioni relative a terzi. L'agente può commettere il reato per assenza di potere se non è autorizzato o per sviamento di potere se il possesso delle chiavi di accesso ai sistemi consultati non era presupposto di alcuna autorizzazione a operarvi.
Compie il reato di accesso abusivo a un sistema informatico il finanziere che accede al sistema per motivi privati
Integra il reato previsto dall'articolo 615-ter, comma 2, numero 1, del codice penalela condotta del pubblico ufficiale o dell'incaricato di un pubblico servizio che, pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita.
Email protetta: accesso abusivo concorre con la violazione di corrispondenza e danneggiamento dati
Integra il reato di cui all'articolo 615-ter del Cp, la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Lo dice la Cassazione con la sentenza 2 maggio 2019 n. 18284.
L'autonomia del Responsabile del trattamento è fonte di responsabilità diretta
Il Responsabile del trattamento dati gode di un'autonomia propositiva nell'adozione di misure tecniche e organizzative adeguate al livello di rischio, tanto da derivarne una specifica e diretta responsabilità nel caso di misure rilevatesi inadeguate. E' questo, in sintesi, il contenuto del recente provvedimento del Garante (n. 107 del 24 marzo 2022) con cui è stato sanzionato un responsabile del trattamento a causa dell'accesso abusivo al sistema informatico che gestiva per conto del Titolare.
Per leggere questo articolo devi essere registrato ed effettuare il login!
Legittimo il licenziamento del bancario che spia i conti dei clienti vip
È legittimo il licenziamento del ‘bancario' che si metta a curiosare tra i conti correnti dei Vip in assenza di qualsivoglia autorizzazione. Lo ha stabilito la Sezione Lavoro della Corte di cassazione, sentenza n. 34717/2021 rigettando il ricorso un addetto al servizio clienti della filiale Unicredit di Foggia. A seguito di una segnalazione da parte della Outgoing Foreign Payments Office di UBIS (società del gruppo UniCredit), la banca, avuto contezza del comportamento scorretto e dell'assenza di alcuna autorizzazione, aveva contestato al dipendente "l'accesso abusiv o o comunque non consentito, al sistema informatico della Banca per controllare decine di schede-cliente di personaggi dello spettacolo carpendone quindi i dati sensibili". E poi lo aveva licenziato.
Oltre 170mila persone “spiate” abusivamente per vendere i loro dati personali, sei arresti a Roma
Sono oltre 170mila le persone “spiate” e i cui dati, contenuti in database, sono stati venduti. Un business che aveva un vero e proprio tariffario, con corrispettivi variabili tra 0,10 centesimi e 10 euro per “visura”. Secondo i pm di Roma a comprare le informazioni erano società di investigazioni nel settore del recupero credito e anche usurai arrestati nel maggio del 2018 nell’ambito di un’altra indagine della Procura di Roma.
Strumenti di lavoro utilizzati illecitamente, licenziamento valido se è rispettata la normativa privacy
Il licenziamento del lavoratore che utilizza gli strumenti di lavoro per finalità estranee alla prestazione lavorativa è legittimo se è rispettata la normativa privacy. È quanto stabilito dal Giudice del Lavoro del Tribunale di Cassino che, con ordinanza del 23 novembre 2020, ha respinto il ricorso promosso da un lavoratore, accogliendo le tesi difensive del datore di lavoro.
Tim, dipendenti infedeli vendevano dati personali dei clienti ai call center, 13 arresti
Decine di migliaia di euro spartiti tra gli operatori infedeli ed i collettori-rivenditori dei dati. Ecco il volume di affari scoperto dalla Polizia Postale e delle Comunicazioni, con il coordinamento della Procura di Roma, nell'ambito della fase conclusiva dell'operazione Data Room. Di assoluto livello criminale la mole dei proventi, come emerge da più di una conversazione nella quale alcuni indagati discutono dei corrispettivi, mettendosi d'accordo sulla ripartizione degli incassi illeciti del mese.
Galleria Video
Umberto Rapetto: più tutelati con Gdpr ma non bisogna abbassare la guardia
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
Federprivacy La lotta alla pedopornografia dell'Ue mette a rischio la privacy? https://t.co/N7Vy2896t5 https://t.co/w0wfOXLlrd
Federprivacy L'autonomia del Responsabile del trattamento è fonte di responsabilità diretta https://t.co/KCYjMYy8GA https://t.co/5hpQykypj1
Federprivacy Sistemi di #whistleblowing alla prova della #privacy per evitare le sanzioni del Garante https://t.co/jrpPWw8z4h https://t.co/HAbty6mAPn
giorgiotablet RT @Federprivacy: Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine? https://t.co/9SMWm2d34F https:…
Federprivacy Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine? https://t.co/9SMWm2d34F https://t.co/ZVmFA8YQYG
Federprivacy Rischio valanga di telefonate commerciali sui cellulari #telemarketing #privacy https://t.co/3cWsA6pKTx https://t.co/9ErtnY0sqU
SecSolution Studio su Videosorveglianza & Privacy: privacy chi? #NicolaBernardi #Federprivacy #videosorveglianza… https://t.co/NeUBhZqVzg
fintechIT RT @Federprivacy: Sempre più Intelligenza Artificiale nella Financial Technology: nuove sfide per i Data Protection Officer e i Data Digita…
Federprivacy Sempre più Intelligenza Artificiale nella Financial Technology: nuove sfide per i Data Protection Officer e i Data… https://t.co/bugcqqTRQr
GDPR25thMay18 RT @Federprivacy: #Twitter punta sulla #gamification per avvicinare i propri utenti alla #privacy #GDPR #social https://t.co/WsrQciHEYr htt…
Federprivacy #Twitter punta sulla #gamification per avvicinare i propri utenti alla #privacy #GDPR #social… https://t.co/J4fdqzZnaA
DottEmanueleT RT @Federprivacy: Registrare una conversazione: in quali casi è lecito e quando viola la #privacy? https://t.co/XxeyqStEdJ https://t.co/J2p…
giorgiotablet Diffondere una conversazione viola la privacy? - Uso dei social network e la platea dei destinatari (definita, limi… https://t.co/jmAexJbcfo
Federprivacy Registrare una conversazione: in quali casi è lecito e quando viola la #privacy? https://t.co/XxeyqStEdJ https://t.co/J2ptxMhoOf
Argomenti in evidenza