LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE



Documenti analoghi
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

PRIVACY ED INTERENT. Dr. Antonio Piva

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

LEGGE 23 dicembre 1993 n. 547

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

PARTE SPECIALE Sezione II. Reati informatici

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Linux e la sicurezza Computer crimes e tutela della privacy

Codice Penale art. 437

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

DEONTOLOGIA PROFESSIONALE

Parte speciale Reati informatici

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Modifiche al codice penale ex legge 190/2012

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

AGGRESSIONI ALLA RISERVATEZZA INFORMATICA

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n. 2/09 del 27 aprile 2009*

Il Preposto nella scuola

Delitti contro l attività giudiziaria

A" corso social network, sanità digitale e internet

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

ACAM Ambiente S.p.A.

Indice LE CONDOTTE TIPICHE

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014

I REATI TRIBUTARI PUNITI PENALMENTE

La sicurezza informatica. Luca Filippi

Legge federale sulle borse e il commercio di valori mobiliari

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

url: Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115

Legge 5 dicembre 2005, n. 251

SCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Organizzazione della prevenzione aziendale


Legge federale sulle borse e il commercio di valori mobiliari

PARTE SPECIALE Sezione VI. Reati per abuso di mercato

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

Legge federale sulle borse e il commercio di valori mobiliari

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

SEGNALAZIONI ILLECITI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

COMUNE DI NORMA PROVINCIA DI LATINA

LA PRIVACY DI QUESTO SITO

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

La Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

AVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO:

ACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da

REGOLAMENTO DELL ATTIVITA DI TATUAGGIO

AVVISO PUBBLICO PER L ISTITUZIONE DELL ELENCO DI ESPERTI DI VALUTAZIONE DEI PROGETTI FORMATIVI FINANZIATI DAL FONDO SOCIALE EUROPEO

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.

INFORMATIVA SULLA PRIVACY

Attacchi informatici: gli strumenti di tutela

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma

Regolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO

REGOLAMENTO PER LA DISCIPLINA

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali

COMUNE DI RENATE Provincia di Monza e Brianza

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Aspetti legali. Tutela legale del software

L indagine difensiva

PARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro

I principali reati tributari (normativa in vigore dal 17/9/2011)

Il lavoro autonomo coordinato *** Il lavoro occasionale

Transcript:

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune le altre forme di comunicazione art. 8 CEDU > «toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance» nel codice penale arn. 616 e segg. punisce la violazione, sonrazione, distrazione, distruzione e soppressione della corrispondenza, nonché la rivelazione, senza giusta causa, del suo contenuto nel conceno di corrispondenza, rientra, oltre a quella epistolare, anche quella informawca e telemawca (v. comma 4) art. 623 bis cp arn. 617 quater, quinquies, sexies cp 1

art. 616 cp Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non dire7a, ovvero so7rae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non dire7a, ovvero, in tu7o o in parte, la distrugge o sopprime, è punito, se il fa7o non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 30 euro a 516 euro. Se il colpevole, senza giusta causa, rivela, in tu7o o in parte, il contenuto della corrispondenza, è punito, se dal fa7o deriva nocumento ed il fa7o medesimo non cosdtuisce un più grave reato, con la reclusione fino a tre anni. Il deli7o è punibile a querela della persona offesa. Agli effei delle disposizioni di questa sezione, per corrispondenza s'intende quella epistolare, telegrafica, telefonica, informadca o telemadca ovvero effe7uata con ogni altra forma di comunicazione a distanza. art. 616 cp tutela penale alla libertà e alla segretezza della corrispondenza, la cui inviolabilità è sancita dall'art. 15 Cost. condona di sonrazione o distrazione corrispondenza chiusa corrispondenza aperta condona di presa di cognizione corrispondenza chiusa (> plico chiuso), non direna al soggeno agente > offende la privata segretezza delle comunicazioni potere di conferire la qualità della segretezza ad una determinata nowzia, circoscrivendone la conoscenza ad un singolo o ad una limitata cerchia di persone dovere dei terzi di astenersi dal conseguire, uwlizzare o ulteriormente condividere le informazioni precluse 2

art. 616 cp corrispondenza epistolare > requisiw personalità volontà comunicawva esula dal conceno di corrispondenza il messaggio che il minente non abbia ancora inviato al deswnatario anualità anualità della corrispondenza in idnere, già inviata dal minente ma non ancora pervenuta al deswnatario non vi è accordo in donrina nell'individuazione del momento in cui la corrispondenza, una volta pervenuta al deswnatario, perda il suo caranere di anualità (> documento > art. 621 cp) apertura del plico quando, per decorso del tempo od altra causa, non le si può assegnare che un valore meramente retrospe`vo, affe`vo, collezioniswco, storico, arwswco, scienwfico o probatorio problema del rapporto tra tutela del lavoratore ed uso dei sistemi informawci L. n. 300/1970 è già presente nella L. n. 675/1996 (art. 43) Restano ferme le disposizioni della legge 20 maggio 1970, n. 300 rimane confermato nel D. Lgs. n. 196/2003 (art. 171) 3

L. n. 300/1970 art. 4 È vietato l'uso di impiand audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'aività dei lavoratori. Gli impiand e le apparecchiature di controllo che siano richiesd da esigenze organizzadve e produive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'aività dei lavoratori, possono essere installad soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In dife7o di accordo, su istanza del datore di lavoro, provvede l'ispe7orato del lavoro, de7ando, ove occorra, le modalità per l'uso di tali impiand. la riservatezza sui luoghi di lavoro: art. 4 dello Statuto dei lavoratori rado > dimensione umana del controllo effeno > inuwlizzabilità delle prove raccolte in violazione del divieto di controllo a distanza art. 4 e nuove tecnologie problema dei controlli difensivi 4

gli orientamenw: giurisprudenza civile: Cass., sez. Lavoro, 23 febbraio 2010, n. 4375 Trib. Milano, sez. I, sent. 27 giugno 2007 giurisprudenza penale giurisprudenza comunitaria provvedimenw del Garante giurisprudenza penale: art. 15 Cost. art. 616 cp: le condone Wpiche ai sensi dell'art. 616 cp: 1) sonrarre 2) distrarre 3) distruggere 4) sopprime > corrispondenza chiusa o aperta 5) prendere cognizione > corrispondenza chiusa il conceno di corrispondenza chiusa > v. Trib. Milano, sez. I civ., 27 giugno 2007 (mailing list) 5

giurisprudenza penale: GIP Milano, ord. 10 maggio 2002: l'indirizzo e mail ha caranere personale, ma personalità non significa riservatezza non può configurarsi un dirino del lavoratore ad accedere in via esclusiva al computer aziendale e/o alla casella e mail aziendale le password di accesso alla casella e mail non servono per proteggere la segretezza dei daw personali contenuw negli strumenw messi a disposizione del singolo lavoratore, bensì per impedire che i terzi, estranei alla società datrice di lavoro, accedano a prede` daw l'e mail aziendale è uno strumento di lavoro giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143: i computer forniw ai dipendenw sono normali strumenw di lavoro la personalità dell'indirizzo e mail non significa privatezza del medesimo è legi`mo l'accesso all'indirizzo e mail del lavoratore per esigenze di conwnuità lavorawva il fano che il lavoratore usi l'indirizzo e mail per fini personali non ne fonda la riservatezza > un uso illecito di uno strumento di lavoro non consente di anribuire alcun dirino in capo a chi tale illecito commene 6

giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143 Cass., sez. V, 11 dicembre 2007, dep. 19 dicembre 2007, n. 47096 la corrispondenza può qualificarsi come chiusa solo nei confronw di sogge` che non sia legi`maw all'accesso ai sistemi informawci di invio e ricezione dei messaggi tale qualifica può quindi dipendere dalla proprietà dalle regole di accesso che regolano l'uso degli impianw chi dispone della password può accedere alla corrispondenza > nei suoi confronw si trana di corrispondenza aperta osservazione: in questo modo la qualificazione come aperta o chiusa della corrispondenza dipende dal deswnatario (art. 51 cp?) giurisprudenza comunitaria > Corte Europea dei Diri` dell'uomo, 3 luglio 2007 (Copland c/ Regno Unito) art. 8 CEDU > dirino al rispeno della vita privata e familiare 1 Ogni persona ha diri7o al rispe7o della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza. 2 Non può esservi ingerenza di una autorità pubblica nell'esercizio di tale diri7o a meno che tale ingerenza sia prevista dalla legge e cosdtuisca una misura che, in una società democradca, è necessaria alla sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, alla difesa dell'ordine e alla prevenzione dei read, alla protezione della salute o della morale, o alla protezione dei dirii e delle libertà altrui. il caso > monitoraggio a`vità sul web la sentenza raccolta e conservazione di informazioni personali riguardanw l'uso di telefono o internet o posta elenronica ad insaputa del lavoratore sono una interferenza al dirino di vita privata la Corte non esclude che il monitoraggio possa considerarsi misura che, in una società democrawca, è necessaria al perseguimento di scopi legi`mi 7

provvedimenw del Garante privacy: 12 luglio 1999: i messaggi inviaw a liste di posta elenronica o nei newsgroup ad accesso limitato devono essere consideraw come corrispondenza privata ed, in quanto tali, non possono essere violaw deliberazione 1 marzo 2007, n. 13 bilanciamento tra opposw interessi 2 aprile 2009 tracciamento all'insaputa del dipendente = violazione dell'art. 4 dello Statuto dei lavoratori Cass., sez. Lavoro, sent. 23.2.2010, n. 4375 TUTELA DELLE COMUNICAZIONI INFORMATICHE 8

art. 617 quater cp la norma: Chiunque fraudolentemente interce7a comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a qua7ro anni. la giurisprudenza: Cass., sez. V, 6 luglio 2007, n. 31135 l'amministratore di sistema non è facoldzzato ad accedere alla casella di posta ele7ronica del singolo account e a prendere conoscenza del suo contenuto. Ne deriva che è ravvisabile il reato di cui all'art. 617 quater cp a carico del responsabile del centro elaborazioni dad di una società che, mediante un programma appositamente inserito nel sistema, intercei le comunicazioni di posta ele7ronica indirizzate ad amministratori e dipendend dell'ente la giurisprudenza: art. 617 quater cp Cass., sez. V, 1 febbraio 2006, n. 4011: art. 617, comma 1 e comma 2 prevedono due reaw autonomi > non è necessario che gli autori della divulgazione siano gli stessi della intercenazione oggeno della condona di divulgazione (comma 2) sono le comunicazioni intercenate (e non le comunicazione intercenate fraudolentemente ) la norma tutela l'interesse a mantenere segrete le comunicazioni intercenate (a prescindere dalla qualità della intercenazione) è illegi`ma la (sola) divulgazione di comunicazioni chiuse (indipendentemente dalla intercenazione fraudolenta) Integra il reato di cui all'art. 617 quater, comma 2, c.p., la condo7a di chi divulga comunicazioni interce7ate, delle quali sia venuto in possesso anche in modo non fraudolento, se si tra7a di comunicazioni cosidde7e «chiuse» o «da punto a punto», essendo desdnate, come tesdmoniato dal mezzo con il quale vengono diffuse, a rimanere segrete, nel rispe7o dell'art 15 Cost. 9

art. 617 quater cp la giurisprudenza (Cass. pen., sez. VI, sent. 9.2.2005) ha affermato che si considera intercenazione l'a`vità di captazione occulta e contestuale di una comunicazione riservata intercorrente tra due o più soggei, operata mediante l'udlizzo di apposid strumend tecnici di percezione, idonei a vanificare le normali cautele poste a protezione della riservatezza: e dunque fraudolend > mezzi fraudolenw / strumenw che rendono occulto lo svolgimento dell'a`vità di intercenazione v. arn. 266 e segg. cpp > disciplina delle intercenazioni (limiw di ammissibilità, presupposw, forme del provvedimento autorizzawvo del giudice, modalità di esecuzione delle operazioni e di conservazione della documentazione) v. art. 266 bis cpp rispeno all art. 266 cpp v. art. 268, comma 7 cpp art. 617 quinquies cp Installazione di apparecchiature ane ad intercenare, impedire od interrompere comunicazioni informawche o telemawche. Chiunque, fuori dai casi consendd dalla legge, installa apparecchiature a7e ad interce7are, impedire o interrompere comunicazioni reladve ad un sistema informadco o telemadco ovvero intercorrend tra più sistemi, è punito con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. 10

art. 617 quinquies cp Cass. pen., sez. V, sent. 12.1.2011, n. 6239: fano concreto > imputazione > installazione di marchingegni a` ad intercenare le operazioni di Bancomat presso lo sportello ATM del Credito CooperaWvo di (OMISSIS) principio > la natura di reato di pericolo dell'art. 617 quinquies c.p. non esclude l'ipotesi tentata applicazione dell art. 617 quinquies agli skimmer: v. Cass. pen., sez. V, sent. 9.7.2010, n. 36601 v. Cass. pen., sez. II, sent. 9.11.2007, n. 45207 art. 617 sexies cp Falsificazione, alterazione o soppressione del contenuto di comunicazioni informawche o telemawche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tu7o o in parte, il contenuto, anche occasionalmente interce7ato, di taluna delle comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. GIP Milano, 10.12.2007 > applica questa norma al phishing 11