Profili di Responsabilità degli operatori di sistemi telematici

Documenti analoghi
Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

L. 23 dicembre 1993, n. 547

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Misure di Sicurezza Adeguate - Art. 32

Giugno-Luglio 2010 Dott.ssa Bazzano Rossana

Computer crimes. Premesse

Articoli del Codice Penale

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Presentazione Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) 2 Marzo 2017

Edizione dicembre 2011

COLLANA I CODICI DEL PROFESSIONISTA

Regolamento per il trattamento dei dati personali delle persone fisiche e di altri soggetti in attuazione del D.lgs. 30 giugno 2003 n.

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Regolamento per il trattamento dei dati personali delle persone fisiche e di altri soggetti

I.T. Security. 1 Concetti di sicurezza

Principali adempimenti privacy

MODELLO ORGANIZZATIVO

LINEE GUIDA IN MATERIA DI PRIVACY

LA NORMATIVA SULLA PRIVACY

I reati informatici Livello base

DOMANDA DI PARTECIPAZIONE

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

1.2 Responsabile del progetto preposto a responsabile del trattamento

SCOPRI COME TUTELARTI DA UN USO IMPROPRIO DEI DISPOSITIVI INFORMATICI DA PARTE DEI TUOI DIPENDENTI

Norme per il trattamento dei dati personali nell INFN

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

STUDIO MURER COMMERCIALISTI

REGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

IL DIRITTO ALLA PRIVACY

Allegato E Segnalazioni Appendice E. 1

IL NUOVO REGOLAMENTO PRIVACY

Sistema di sorveglianza della mortalità perinatale Incontro di formazione per i professionisti sanitari Firenze, 15 giugno 2017, Villa la Quiete

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

ISTITUTO PROFESSIONALE SASSETTI-PERUZZI Sede coordinata di Scandicci A.S Classe IIIA1 Attività di codocenza nell ambito dei percorsi di IeFP

Il Codice della Privacy

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

PER IL TRATTAMENTO DI DATI SENSIBILI E GIUDIZIARI dell ARPA Molise.

INDICE. Art.1. Ambito di applicazione

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00

DLgs 196/2003 (e successive integrazioni e modificazioni) Il codice in materia di protezione dati personali

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

INDICE. Premessa...XIII

SEGRETERIA CENTRALE DEL SISTEMA STATISTICO NAZIONALE

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE

PARTE SPECIALE Sesta Sezione. Reati contro la personalità individuale

REGOLAMENTO PER LA TUTELA E LA RISERVATEZZA DEI DATI PERSONALI E SENSIBILI

IL DIRITTO ALLA PRIVACY

Informativa per la clientela di studio

Le misure di sicurezza nel trattamento di dati personali

LA NORMATIVA SULLA PRIVACY

Articolo 1 Oggetto e finalità

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

PRIVACY IN PRATICA. Umberto Rapetto, Barbara Rapetto Freddi

Conoscenza delle norme di base in materia di protezione dei dati personali

Il nuovo Codice sulla protezione dei dati personali

Decreto Legislativo 30giugno 2003, n. 196 Codice in materia di protezione dei dati personali

PARTE SPECIALE. Delitti contro la personalità individuale. art. 25 quinquies D.Lgs. 231/2001

Informativa ex art. 13 D. LGS. 196/2003 Gentile Utente, in applicazione della normativa in materia di trattamento dei dati personali di cui al D.

Le nuove regole Privacy

imprese individuali, società;

Il trattamento di particolari categorie di dati da parte delle Agenzie di Viaggi: dati sensibili e giudiziari nel nuovo Regolamento Privacy 679/2016

Il dovere dell identificazione del cliente

Segreto Professionale

Regolamento Privacy G.D.P.R. 679/2016. Cosa cambia? Daniele Maggiolo senior management consultant

CONSENSO INFORMATO DEL TRATTAMENTO DEI DATI PERSONALI, IDENTIFICATIVI E SENSIBILI EX D.Lgs. 196/2003

Regolamento per il trattamento dei dati personali delle persone fisiche e di altri soggetti in attuazione del Dlgs. 30 giugno 2003 n.

REGOLAMENTO IN MATERIA DI TRATTAMENTO, COMUNICAZIONE E DIFFUSIONE

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Disciplina per l accesso telematico e riutilizzo dei dati

Ai Consigli degli Ordini regionali degli Assistenti Sociali LORO SEDI

Modello di Organizzazione, Gestione e Controllo - Parte Speciale D

DPS e Protezione dei dati Sonia Volpe Lessicom srl

Tribunale di Bologna

SCHEDA ISCRIZIONE AL PORSCHE CLUB EMILIA ROMAGNA

DPR 318 e sua entrata in vigore

COMUNE DI COMO DISCIPLINARE DI INCARICO

ART. 9 - Riservatezza ( Convenzione AUSLRE Delibera 2018/0296 del 02/08/2018

Giuridico Penale Informatica e telecomunicazioni

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV

Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003.

PARTE I DISPOSIZIONI COMUNI

Panoramica del nuovo GDPR

Norme per il trattamento dei dati personali nell INFN

STRUTTURA (Denominazione). COMPETENZE della Struttura...

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

La normativa sulla privacy è definita in Italia come normativa sulla PROTEZIONE DEI DATI PERSONALI

I delitti contro l'incolumitaá personale. I delitti di omicidio

Transcript:

Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN

AMBITO D INDAGINE: I reati informatici La tutela dei dati personali Le violazioni delle norme in materia di diritto d autore

I c.d. REATI INFORMATICI La violazione del domicilio informatico Art. 615 ter c.p. Punisce. chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà di chi ha il diritto di escluderlo. La pena è aumentata se il fatto è commesso da un pubblico ufficiale, da un incaricato di pubblico servizio o con abuso della qualità di operatore del sistema...

I c.d. REATI INFORMATICI La violazione del domicilio informatico Art. 615 quinquies c.p. Punisce chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l interruzione totale o parziale, o l alterazione del suo funzionamento

I c.d. REATI INFORMATICI La violazione dei segreti Art. 617 quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 616 c.p. per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica e telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza

I c.d. REATI INFORMATICI I delitti contro la persona Art. 600 ter c.p. Punisce chiunque con qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza materiale pornografico o notizie, o informazioni finalizzate all adescamento o allo sfruttamento

I c.d. REATI INFORMATICI La frode informatica Art. 640 ter c.p. Punisce chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico, o intervenendo senza diritto con qualsiasi modalità su dati, informazioni, o programmi contenuti in un sistema informatico procura a se o ad altri un ingiusto profitto, con altrui danno La pena è aumentata se il fatto è commesso con abuso della qualità di operatore del sistema...

La diffamazione per via telematica UN CASO DI GIURISPRUDENZA Il Reato di diffamazione commesso per via telematica, Viene ricompreso nella diffamazione con qualsiasi altro mezzo di pubblicità previsto dall art. 595 c.p. ed è inapplicabile la normativa in materia di stampa, nonchè In tema di comunicazioni radiotelevisive. IL DIVIETO DI ANALOGIA NELLA LEGGE PENALE ED IL POTERE DI CONTROLLO

Il CONTROLLO SUI DATI: Le responsabilità di colui che immette i dati. L inesigibilità di un obbligo di controllo da parte del provider.

UNA PARTICOLARE CATEGORIA DI DATI: I DATI PERSONALI

DATO PERSONALE: Qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale

NEI DATI PERSONALI SONO RICOMPRESI: DATI SENSIBILI: Dati idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati idonei a rivelare lo stato di salute e la vita sessuale. DATI GIUDIZIARI: Dati idonei a rivelare la sussistenza di provvedimenti o procedimenti giudiziari relativi a persone fisiche o giuridiche

Dati Personali Dati particolari Dati sensibili Dati Giudiziari

IL TRATTAMENTO DEI DATI PERSONALI MEDIANTE STRUMENTI ELETTRONICI O AUTOMATIZZATI I soggetti preposti alla tutela Titolare Responsabile Incaricato Le misure di sicurezza Il D.P.R. 318/99

I SOGGETTI: a) Il titolare del trattamento Persona fisica o giuridica cui competono le decisioni in ordine alle finalità ed alle modalità di trattamento dei dati personali, ivi compreso il profilo della sicurezza

I SOGGETTI: b) Il responsabile del trattamento Persona fisica o giuridica che per esperienza capacità ed affidabilità fornisca idonea garanzia del pieno rispetto delle disposizioni in materia di trattamento dei dati personali, ivi compreso il profilo della sicurezza

I SOGGETTI: c) L incaricato del trattamento Persone fisiche che materialmente trattano i dati personali, avendo accesso agli stessi, e che agiscono attenendosi alle istruzioni del titolare e del responsabile

LE MISURE DI SICUREZZA Sono garantite nel trattamento dei dati personali mediante: L individuazione degli incaricati e l attribuzione a ciascuno di essi una password per l accesso ai dati L individuazione dei preposti alla custodia delle passwords

LE MISURE DI SICUREZZA: Sono garantite nel trattamento dei dati personali mediante L attribuzione, a ciascun utente o incaricato al trattamento, di un codice identificativo personale per l utilizzazione dell elaboratore. La protezione degli elaboratori contro il rischio di intrusione, mediante idonei programmi la cui efficacia sia aggiornata con cadenza almeno semestrale.

LE MISURE DI SICUREZZA: Sono garantite nel trattamento dei dati personali particolari mediante: L autorizzazione oltre che all incaricato del trattamento, anche a ciascun elaboratore con il quale i dati vengono trattati La redazione ed aggiornamento, con cadenza annuale, di un Documento Programmatico sulla Sicurezza

Il Documento Programmatico sulla Sicurezza Indica, tra l altro: I criteri per assicurare l integrità dei dati I criteri e le procedure per la sicurezza delle trasmissioni dei dati, ivi compresi quelli per le restrizioni di accesso per via telematica

RESPONSABILITÀ PER LA MANCATA ADOZIONE DELLE MISURE DI SICUREZZA: Di tipo penale: Espressamente previsto dall art. 36 della legge n. 675/96 Di tipo civile: Anche indipendentemente dalla adozione di tali misure, in tutti i casi in cui si cagioni un danno

LA VIOLAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEL DIRITTO D AUTORE I programmi per elaboratore La legge n. 248/2000 ed il fine di trarne profitto