L’ex dipendente diventa hacker
Trentenne indagato per i collegamenti abusivi al computer aziendale
SANTA GIUSTINA
. Quando il titolare quella sera ha acceso il computer non ha creduto ai propri occhi. Senza toccare il “mouse”, il cursore si muoveva autonomamente come se qualcuno stesse lavorando al computer. Ma a quell’ora gli uffici della “Deimos snc” di Santa Giustina erano completamente vuoti. Cosa stava succedendo? Lo hanno scoperto poche settimane fa gli agenti della polizia postale.
I poliziotti, coordinati dal pubblico ministero di turno della procura di Belluno, hanno scoperto che ad introdursi abusivamente nel sistema informatico dell’azienda, in orari in cui gli uffici erano chiusi, era un ex dipendente, un trentenne feltrino (difeso dagli avvocati Gianluca Nicolai e Stefano Rossi), che per alcuni anni aveva lavorato come impiegato per la ditta santagiustinese che si occupa di lavorazioni del ferro.
Ora l’uomo è stato formalmente iscritto nel registro degli indagati dalla procura della Repubblica di Venezia, a cui è stato passato il fascicolo in quanto competente per i reati telematici. La sua casa è stata perquisita e il computer posto sotto sequestro. Il pubblico ministero Paola Tonini contesta all’indagato il reato di accesso abusivo ad un sistema informatico. In altre parole si tratta del 615ter del codice penale che punisce “chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza ed è punito con la reclusione fino a tre anni”. Dalle indagini è emerso che l’uomo si è collegato anche di notte al computer della fabbrica. Diversi collegamenti che hanno fatto scattare varie ipotesi: dallo spionaggio industriale al tentativo di accesso a dati riservati come il “pacchetto clienti” fino alla semplice curiosità di un ex dipendente.
Questi, dal canto suo, si difende sostenendo che si sarebbe introdotto nel sistema informatico aziendale attraverso un programma compatibile che gli aveva fornito la stessa azienda allorquando era dipendente soltanto per recuperare alcuni dati personali che aveva lasciato nella memoria del computer aziendale. Dove sta la verità lo verificherà la procura.
Argomenti:hacker
Riproduzione riservata © Corriere delle Alpi
Video