Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.

Documenti analoghi
Profili di Responsabilità degli operatori di sistemi telematici

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Computer crimes. Premesse

Edizione dicembre 2011

Il decreto legislativo 231 del 2001

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

Articoli del Codice Penale

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

Controllo e videosorveglianza dei dipendenti

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

I reati informatici Livello base

Parte speciale Reati informatici

13 maggio I Reati Informatici Carlo Blengino

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Responsabilità penale del veterinario ufficiale

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

CyberSecurity. Ancona Università Politecnica delle Marche

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

LEGGE 23 dicembre 1993 n. 547

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

PUBLIES Energia Sicura S.r.l.

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

REGOLAMENTO PER L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA AL PENSIONATO PIAGGI

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

INDICE SOMMARIO RASSEGNA PENALE

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

STRETTO di MESSINA S.p.A. in liquidazione

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Linux e la sicurezza Computer crimes e tutela della privacy

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI

Principali adempimenti privacy

i reati contro la pubblica amministrazione

Capo I RATIFICA ED ESECUZIONE

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Aspetti legali, privacy e responsabilità.

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

Il dovere dell identificazione del cliente

Sicurezza e D.lgs. 231: I reati informatici

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

La nuova fattispecie di Autoriciclaggio (art. 648-ter.1. c.p.). Ovvero: la sistematica del bastone e della carota.

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

IL SISTEMA SANZIONATORIO

Il nuovo delitto di Autoriciclaggio e l impatto sul Modello Organizzativo. Milano, 16 aprile 2015

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

E X P O T R A I N I N G

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

MAPPATURA DELLE ATTIVITA A RISCHIO

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

Segreto Professionale

Bozza Disegno di legge Introduzione del reato di omicidio sul lavoro e del reato di lesioni personali sul lavoro gravi o gravissime

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

D.lgs. 231/2001 CONVEGNO. 24 marzo Oggetto La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato

Privacy e informatica nello studio legale

Incaricati del trattamento dei dati personali: linee guida e istruzioni operative ai sensi del decreto legislativo n.196/2003.

INFORMATIVA E CONSENSO SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART 13 DEL D. LGS: 196/03

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

ALLEGATO 1: REATI ESCLUSI

ACAM Ambiente S.p.A.

ai sensi del D.lgs. 231/2001

INDICE SOMMARIO Sull equivalenza del concetto di atti sessuali con quello di atti di libidine

TED seminario robotica e reti. Genova - Ottobre Linda Giannini e Carlo Nati -

Chiedeva l'annullamento dell'ordinanza. Il ricorso è infondato e deve essere rigettato con le conseguenze di legge. DIRITTO

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

ALLEGATO N. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE CODICE PENALE

Acronimi pag. XI. Capitolo I: L immagine come dato personale di Eulalia Olimpia Policella 1. L immagine come dato personale» 3

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Transcript:

Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 2/18 Violazione norme a tutela dei lavoratori I rischi penali della videosorveglianza Violazione delle norme a tutela della privacy Violazione delle norme a tutela di sistemi e dati informatici e telematici Violazione norme a tutela della PA (per indebita percezione contributi pubblici, corruzione ecc.) Responsabilità dell ente ex d.lgs. 231/2001

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 3/18 I Parte: VIDEOSOERVEGLIANZA E TUTELA PENALE DELLA PRIVACY ART. 167 (Trattamento illecito di dati) T.U. Privacy 1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. 2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni. Fattispecie sussidiaria Procedibilità d ufficio A forma vincolata (fattispecie sanzionatoria) Reato di evento Dolo generico e dolo specifico

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 4/18 A proposito del delitto di Trattamento illecito di dati: È trattamento qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'inter-connessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. È dato personale qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. - dati identificativi: quelli che permettono l'identificazione diretta dell'interessato ; - dati sensibili: idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale ; - dati giudiziari: quelli relativi al casellario giudiziale o alle pendenze penali. Il nocumento può avere ad oggetto effetti pregiudizievoli anche solo sotto il profilo morale dell offeso, mentre il profitto può concretarsi in qualsiasi soddisfazione o godimento che l agente si ripromette di ritrarre (Cass. 28280/2013)

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 5/18 ART. 615-bis c.p. (interferenze illecite nella vita privata) Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614, è punito con la reclusione da sei mesi a quattro anni. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde, mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei modi indicati nella prima parte di questo articolo. I delitti sono punibili a querela della persona offesa; tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione di investigatore privato Delitto più grave del 167 Procedibilità a querela salvo eccezioni Reato di mera condotta Dolo generico Fattispecie ad illiceità espressa

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 6/18 A proposito del delitto di interferenze illecite: Il rinvio all art. 614 c.p. richiama la nozione di domicilio, inteso come «abitazione o altro luogo di privata dimora o sue pertinenze»: qualsiasi luogo destinato permanentemente o temporaneamente all espletazione della vita privata o dell attività lavorativa luoghi che concretamente assolvono la funzione di proteggere la vita privata di coloro che li posseggono, i quali sono titolari dello "ius excludendi alios" Portata più ampia (include stanza di ospedale) Utilizzata in tema di furto in abitazione Portata più restrittiva (esclude stanza di ospedale) Utilizzata in tema di intercettazioni investigative L avverbio abusivamente sottolinea la necessità di verificare se la condotta fosse in qualche modo giustificata alla luce di esigenze riconosciute e tutelate dall ordinamento: rinvio alla normativa di settore.

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 7/18 La ratio ispiratrice della legge regionale n. 2/2017 (contrasto e prevenzione dei casi di maltrattamento) - che avrebbe potuto orientare nella individuazione dei limiti di liceità della videosorveglianza - non trova chiaro riflesso nel testo normativo: Art. 3 del progetto di legge: le registrazioni sono effettuate in modalità criptata nel rispetto di quanto previsto dal d.lgs. 196/2003 e delle altre normative vigenti in materia e possono essere visionate secondo quanto previsto dal codice di procedura penale. Art. 3 del testo promulgato: le registrazioni sono effettuate nel rispetto di quanto previsto dal d.lgs. 196/2003, dalle altre normative vigenti in materia e dalle prescrizioni impartite dal Garante per la protezione dei dati personali Sarà la giurisprudenza a chiarire funzioni e limiti di utilizzabilità della videosorveglianza di cui alla LR 2/2017: Registrazioni che violano privacy Costituiscono reato (167) Utilizzabili per provare i fatti documentati Registrazioni che violano il domicilio Costituiscono grave reato (615-bis) Inutilizzabili per provare i fatti documentati Registrazioni che rispettano privacy Sono lecite Utilizzabili per provare i fatti documentati

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 8/18 II Parte: VIDEOSOERVEGLIANZA E TUTELA PENALE DEI SISTEMI E DEI DATI INFORMATICI E TELEMATICI Tutela della persona Inviolabilità Reati informatici Tutela del patrimonio Funzionalità Integrità Sistema inf. o telem. e informazioni processate Genuinità Tutela della fede pubblica «Per sistema informatico deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma svolga un trattamento automatico di dati, sicché vi rientra un sistema di videosorveglianza che, composto da alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi» (Cass. n. 9870/2011)

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 9/18 a) Fattispecie a tutela dell inviolabilità del sistema 615-ter Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. 615-quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro. 615-quinquies Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 10/18 a) Fattispecie a tutela dell inviolabilità del sistema - Che cosa deve intendersi per accesso abusivo? È abusivo a prescindere dalla sue finalità anche il mero accesso logico ad un sistema informatico o telematico effettuato mediante la violazione delle misure di protezione poste a tutela dello stesso, da parte di soggetti non abilitati ad interfacciarsi con il sistema medesimo. - In che cosa consistono le misure di protezione? Ai fini della normativa penale, sono misure di protezione gli accorgimenti adottati per limitare l accesso ad un sistema informatico o telematico, ivi inclusi non solo i presidi logici password o filtri telematici ma anche le barriere fisiche frapposte tra l utente e la macchina.

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 11/18 B) Fattispecie a tutela della funzionalità del sistema 617-quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da 6 mesi a 4 anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. 617-quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da 1 a 4 anni. 617-sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da 1 a 4 anni.

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 12/18 c) Fattispecie a tutela dell integrità del sistema (e dei dati) 635-bis Danneggiamento di informazioni, dati e programmi informatici 635-ter Danneggiamento di informazioni, dati e progr. informatici utilizzati dallo Stato o da altro ente pub. o comunque di pub. utilità 635-quater Danneggiamento di sistemi informatici o telematici 635-quinquies Danneggiamento di sistemi infor. o telem. di pub. utilità Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da 6 mesi a 3 anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da 1 a 4 anni Punito il tentativo + aggravante per ipotesi consumata o uso di violenza/abuso qualità di operatore del sistema Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'art. 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da 1 a 5 anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è aumentata. Punito il tentativo + aggravante per ipotesi consumata o uso di violenza/abuso qualità di operatore del sistema

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 13/18 d) Fattispecie a tutela della genuinità del sistema e dei dati processati 640-ter Frode informatica Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. 640-quinquies Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro. 491-bis Documenti informatici Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 14/18 III Parte: VIDEOSOERVEGLIANZA E RESPONSABILITÀ DA REATO DELL IMPRESA Tradizionalmente: In anni recenti: societas delinquere non potest Gli enti e le persone giuridiche possono rispondere per fatti di reato, solo in via mediata e indiretta (responsabile civile, civilmente obbligato) Riflessione criminologica sui c.d. White Collar Crimes Esperienza comparatistica; Convenzioni internazionali Il d.lgs. 8 giugno 2001, n. 231: responsabilità amministrativa da reato Le ipotesi originarie: Concussione e corruzione (art. 25); Indebita percezione di erogazioni, truffa e frode inform. contro lo Stato (art. 24); Le ipotesi successive: Progressiva estensione dei «reati presupposto»: «Per il delitto di cui all art. X c.p., si applica all ente la sanzione di N quote» L. 18 marzo 2008, n. 48 Art. 24-bis D.lgs. 231/2001 Delitti informatici e trattamento illecito di dati

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 15/18 Art. 24-bis D.lgs. 231/2001 Delitti informatici e trattamento illecito di dati Delitti informatici Sanzioni per l ente 615-ter c.p.: accesso abusivo ad un sistema informatico o telematico 617-quater c.p.: intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche 617-quinquies c.p.: installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche 635-bis c.p.: danneggiamento di informazioni, dati e programmi informatici 635-ter c.p.: danneggiamento di inform., dati e progr. inf. utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità 635-quater c.p.: danneggiamento di sistemi informatici o telematici 635-quinquies c.p.: danneggiamento di sistemi informatici o telematici di pubblica utilità 615-quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici 615-quinquies c.p.: diffusione di apparecchiature, dispositivi o progr. informatici diretti a danneggiare o interrompere un sistema inf. o telem. 491-bis: (falso in) documenti informatici 640-quinquies c.p.: frode informatica del soggetto che presta servizi di certificazione di firma elettronica 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva 100 quote 500 + sanzione interdittiva quote 300 + sanzione interdittiva quote 300 + sanzione interdittiva quote 400 + sanzione interdittiva quote 400 + sanzione interdittiva Reati contro la privacy 167 d.lgs. 196/2003: trattamento illecito di dati [615-bis c.p.: interferenze illecite nella vita privata]

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 15/18 commissione di un reato-presupposto nell interesse o a vantaggio dell ente Salvo interesse esclusivo dell agente o di terzi da parte di Soggetti in posizione apicale (top managers) Dipendenti salvo si provi la fraudolenta elusione di un Modello organizzativo idoneo a prevenire reati della specie di quello verificatosi a causa della mancata adozione di un Modello organizzativo idoneo a prevenire reati della specie di quello verificatosi Responsabilità Ente N.B.: In giurisprudenza si è affermato che l interesse e/o il vantaggio dell ente possono consistere anche nel risparmio di spesa derivante dall omessa adozione di adeguati presidi volti ad evitare la commissione di illeciti. Il principio affermato in relazione a reati presupposto colposi si presta a pericolose interpretazioni estensive (vantaggio = risparmio derivante dall omessa adozione del Modello) anche in relazione a tutti gli altri reati presupposto

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 17/18 Responsabilità dell ente per reati informatici connessi all attività di videosorveglianza Nozione rigorosa di interesse/vantaggio Ente responsabile se è ravvisabile un interesse/vantaggio insito nel tipo d illecito. Casistica: accesso abusivo, danneggiamento dati o intercettazione del flusso delle immagini, per occultare situazioni pregiudizievoli all azienda (come ad esempio episodi di maltrattamento o malasanità) o per acquisire informazioni da utilizzare impropriamente a beneficio dell ente (ad esempio per costringere un dipendente alle dimissioni volontarie) Nozione estensiva di interesse/vantaggio (= risparmio di spesa) Ente responsabile quando l illecito sia dovuto alle inadeguate risorse investite nei presidi per la sicurezza informatica o telematica o per l implementazione del Modello organizzativo Casistica: accesso abusivo, intercettazione del flusso di immagini o detenzione abusiva dei codici di accesso effettuati dai dipendenti/dirigenti anche solo per semplificare o sveltire l attività lavorativa

Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 18/18 Il contenimento dei rischi da reato Attenersi alle indicazioni e prescrizioni del Codice e del Garante privacy, in ordine a istallazione, funzionamento e accesso al sistema di videosorveglianza e di archiviazione dei dati Illecito trattamento dati Interferenze illecite Accesso abusivo Munirsi di un sistema di protezione del sistema di videosorveglianza e di archiviazione dei dati raccolti conforme a standard di sicurezza Aggiornare il Modello 231, con riferimento a: - verifica codice etico - aggiornamento attività a rischio (videosorveglianza) - definizione procedure e protocolli operativi - individuazione soggetti responsabili del processo - previsione di sanzioni per violazioni - disciplina dei flussi informativi all ODV Reati informatici Responsabilità 231