Rivista 231 Rivista 231
     HOME     CHI SIAMO     COLLABORATORI     AVVISI/BANDI 231    SHOPPING 231      COME ABBONARSI
Username: Password:
Mar, 29 Set 2020
LE RUBRICHE


GLI INTERVENTI
ANNO 2020
ANNO 2019
ANNO 2018
ANNO 2017
ANNO 2016
ANNO 2015
ANNO 2014
ANNO 2013
ANNO 2012
ANNO 2011
ANNO 2010
ANNO 2009
ANNO 2008
ANNO 2007
ANNO 2006
ANNO 2005


LE NOTIZIE


LA RESPONSABILITÀ AMMINISTRATIVA DELLE SOCIETÀ E DEGLI ENTI

La prevenzione dei reati informatici nel rispetto dei diritti del lavoratore

La legge 48/2008, ratificando la Convenzione di Budapest del Consiglio d'Europa sulla criminalità informatica ha modificato l'art.24 d.lgs. 231/01 aggiungendo l'art. 24 bis.

Secondo il testo della legge 48/2008 si possono identificare tre gruppi distinti di reati, per ognuno dei quali si specificano le sanzioni irrogabili, sia pecuniarie che interdittive:

il primo gruppo comprende gli artt. 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies c.p. .La caratteristica comune ai reati previsti dagli artt. citati consiste nel punire il danneggiamento di hardware, di software e di dati: viene punito l'accesso abusivo ad un sistema e l'intercettazione o l'interruzione di dati compiute attraverso l'installazione di appositi software o hardware e viene punita come aggravante la commissione degli stessi reati in sistemi informatici di pubblica utilità;

il secondo gruppo di reati è costituito dagli artt. 615 quater e 615 quinquies c.p. tali articoli puniscono la detenzione e la diffusione di software e/o di attrezzature informatiche atte a consentire la commissione dei reati di cui alla precedente lett. a);

il terzo gruppo di reati comprende i reati di cui agli artt. 491 bis e 640 quinquies c.p.: viene punita la violazione dell'integrità dei documenti informatici e della loro gestione attraverso la falsificazione di firma digitale(elettronica).

L'enorme diffusione degli strumenti informatici coinvolge ogni tipo di Ente Collettivo, che pertanto è portato ad utilizzare una gamma sempre crescente di tali strumenti. Allo stato non esiste tuttavia uno standard cui attenersi che permetta di individuare il rapporto ottimale fra le attività di controllo necessarie per prevenire i reati informatici ex d.lgs. 231/01 con quanto è possibile/necessario attuare per ottemperare alle disposizioni vigenti in materia di tutela della privacy e di tutela dei diritti dei lavoratori ex legge 300/70, così come non esiste un modello di sicurezza applicabile a qualsiasi realtà. Ogni situazione fa pertanto caso a sé e va analizzata con riferimento a ciò che si vuole e si deve proteggere nel singolo contesto aziendale, al fine di potersi muovere al meglio anche in “punto 231”.

di Giuseppe Dezzani e Lorenzo Dell'Agnola

[visualizza l'articolo completo]

LE RIVISTE

L'ULTIMO NUMERO

TUTTI I NUMERI

RICERCA ARTICOLI

E' possibile filtrare l'elenco degli articoli compilando i campi sottostanti.

Ricerca per ANNO:

Ricerca per AUTORE:

Ricerca per SEZIONE:

Ricerca per TESTO:


INDICE ANALITICO

LE RACCOLTE 231