Shopping Cart

Delitti informatici e trattamento illecito di dati: focus sulla normativa

Privacy, internet, delitti informatici e trattamento illecito di dati: argomenti certamente cari a tutti noi, la cui tutela troppo spesso sembra tradursi in un click apposto velocemente sulla pagina web dedicata.

Ad oggi, però, un’ampia e specifica disciplina tutela tutti noi contro i delitti informatici e trattamento illecito di dati, soprattutto qualora questi crimini siano commessi da un dipendente di una società: vediamo come si articola la disciplina.

Delitti informatici e trattamento illecito di dati: la normativa

La normativa trae la sua origine dalla ratifica della convenzione del Consiglio d’Europa sulla criminalità informatica attraverso la legge 48 del 2008, che ha l’intento di contrastare i crimini commessi attraverso internet o comunque connessi ad un sistema informatico.

Delitti informatici: responsabilità delle società

La legge ha introdotto all’interno del d. lgs. 231/2001, dedicato alla responsabilità amministrativa degli enti, l’art. 24 bis rubricato “Delitti informatici e trattamento illecito di dati”, che prevede nuove forme di responsabilità dell’ente per la commissione di alcuni reati informatici gravi.

La società, quindi, risponde quando viene commesso all’interno della stessa uno dei reati tassativamente elencati, qualora questo sia commesso nell’interesse o a vantaggio della persona giuridica, da soggetti che rivestono al suo interno funzioni apicali o non apicali.

E’ chiaro che la responsabilità amministrativa degli enti presuppone comunque la responsabilità penale individuale, in quanto l’autore di un reato non può che essere una persona fisica, dipendente della società. La responsabilità dell’ente si aggiunge quindi a quella della persona fisica che ha commesso materialmente il reato e non sostituisce la responsabilità penale dell’autore materiale, alla luce del disposto dell’art. 27 Cost, secondo cui la responsabilità penale è personale.

delitti informatici e trattamento illecito di dati

Delitti informatici: quali sono?

Sono stati pertanto introdotti, nell’alveo dei reati che fanno scattare la responsabilità penale delle società, i seguenti delitti:

  • Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), che si configura qualora un soggetto si introduca in un sistema informatico protetto da misure di sicurezza o vi si mantenga senza il consenso del titolare. La norma intende tutelare la riservatezza del domicilio informatico.
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Il reato si configura quando, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente taluno si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza. In questo caso viene anticipata notevolmente la soglia della tutela penale, andando a proteggere già i codici di accesso.
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) La norma tutela il corretto funzionamento delle tecnologie informatiche e la loro salvaguardia, ad esempio, dai programmi-virus.
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) La norma tutela la riservatezza delle comunicazioni informatiche e la sicurezza stessa del sistema informatico o telematico, in modo che non venga violato il rapporto fiduciario con il gestore della rete.
  • Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) La norma tutela la riservatezza, la segretezza e la libertà delle comunicazioni, informazioni o notizie trasmesse per via telematica o elaborate da sistemi informatici.
  • Reati di danneggiamento informatico, previsti dagli artt. 635-bis, 635-ter, 63-quater e 635-quinquies c.p.. Essi presentano alcuni elementi costitutivi comuni: tutti questi reati sono posti a tutela della integrità dei beni informatici, come dati, informazioni e programmi, e del domicilio informatico e vanno ad individuare diverse condotte penalmente sanzionate, come la distruzione, il deterioramento, alterazione o soppressione di informazioni, dati, programmi informatici o sistemi informatici.
  • Documenti informatici (art. 491-bis c.p.). Qualora le condotte previste in materia di “Falsità in atti” riguardino un documento informatico, pubblico o privato, avente efficacia probatoria, si applicano le disposizioni concernenti il falso in atti pubblici e in scritture private. Occorre inoltre precisare che per “documento informatico” deve intendersi la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti.
  • Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640 quinquies c.p.)

Delitti informatici e trattamento illecito di dati: tabella delle sanzioni previste

Si allega una chiara descrizione dei reati puniti e le relative sanzioni: tabella-sanzioni.

Sotto il profilo operativo, per gli enti, sono di grande importanza pratica i delitti in materia di privacy, in particolar modo quelli relativi alla responsabilità per l’illecito trattamento dei dati, violazione potenzialmente in grado di interessare qualsivoglia società.

Erica Vianini

 

Ultimi articoli

I LICENZIAMENTI COLLETTIVI NEL DIALOGO DELLE ALTE CORTI
I LICENZIAMENTI COLLETTIVI NEL DIALOGO DELLE ALTE CORTI
IL SALARIO MINIMO GARANTITO: TRA SPERANZE, UTOPIE E REALTÀ
AI Act. Rischi e prospettive sui diritti fondamentali.

Formazione Professionale per Avvocati
P.Iva: 07003550824

Privacy Policy | Cookie Policy

Partner