Rivista 231 Rivista 231
     HOME     CHI SIAMO     COLLABORATORI     AVVISI/BANDI 231    TAVOLI 231      COME ABBONARSI
Email: Password:
Mar, 26 Set 2023
LE RUBRICHE


GLI INTERVENTI
ANNO 2023
ANNO 2022
ANNO 2021
ANNO 2020
ANNO 2019
ANNO 2018
ANNO 2017
ANNO 2016
ANNO 2015
ANNO 2014
ANNO 2013
ANNO 2012
ANNO 2011
ANNO 2010
ANNO 2009
ANNO 2008
ANNO 2007
ANNO 2006
ANNO 2005


LE NOTIZIE


LA PREVENZIONE DEI REATI INFORMATICI NEL RISPETTO DEI DIRITTI DEL LAVORATORE - di Giuseppe Dezzani e Lorenzo Dell'Agnola




1. Premessa.

La Legge 48/2008, ratificando la Convenzione di Budapest del Consiglio d'Europa sulla criminalità informatica (23 Novembre 2001), ha apportato varie modifiche sia al Codice Penale che a quello di Procedura Penale e ha modificato l'art.24 del d.lgs.231/01 aggiungendo l'art. 24 bis, che inserisce vari reati informatici, prima assenti, fra i reati presupposti dal decreto stesso. In tal modo è stata introdotta nel nostro ordinamento la punibilità degli Enti Collettivi per la commissione di tali reati da parte di apicali e dipendenti, laddove venga accertata da parte del Giudice la presenza di un interesse o di un vantaggio degli Enti stessi.
Pur avendo già ampiamente trattato l'argomento della Legge 48/2008 in un precedente intervento sulle pagine di questa Rivista, tuttavia intendiamo riproporlo all'attenzione dei lettori, questa volta utilizzando un approccio diverso: ovverosia ponendoci dal punto di vista di un Ente Collettivo "virtuoso" che decida di applicare al suo interno i dettami del d.lgs.231/01 e quindi di formulare e adottare un Modello Organizzativo, Gestionale e di Controllo, nonché di istituire al suo interno un Organismo di Vigilanza con le attribuzioni volute dal decreto. Tale decisione comporta, per l'Ente Collettivo, la necessità di confrontarsi con la commissibilità dei reati presupposti da parte di apicali e dipendenti e quindi con la conseguente necessità di adottare le contromisure più adatte a prevenirne la commissione. In questo documento faremo ovviamente riferimento specifico ai reati presupposti in materia informatica, trascurando le altre tipologie di reato considerate nel decreto.
Che si tratti di tematica importante è facile convincersi, essendo sufficiente considerare l'enorme diffusione degli strumenti informatici, tale che, si può ben dire, non esiste Ente Collettivo, di qualsivoglia dimensione e con qualsivoglia attività che non li utilizzi normalmente ed ampiamente. L'importanza di questa tematica è certamente accresciuta laddove si consideri che essa tocca altre normative vigenti, quali la normativa sulla Privacy (d.lgs.196/03 e s.m.i.) e lo Statuto dei Lavoratori (Legge 300/70) nelle ipotesi, tutt'altro che teoriche, in cui la strumentazione preventiva da inserire e far applicare nel Modello Organizzativo ex d.lgs.231/01 consista anche in controlli sull'attività di lavoratori dipendenti degli Enti Collettivi considerati. In tal modo è evidente che si pongono delicati problemi in materia di legittimità e di eseguibilità di tali controlli, da risolversi nel rispetto dei limiti e dei vincoli posti dalla vigente normativa, comprendendo in essa le varie pronunce del Garante della Privacy, e, in particolare le linee – guida emanate in materia di utilizzo di posta elettronica e di Internet. Pertanto l'Ente Collettivo che decida di applicare al suo interno la normativa ex d.lgs.231/01 dovrà contemperare la necessità di definire nel Modello Organizzativo e porre in atto misure idonee a convincere il Giudice a non ritenere ravvisabile una sua "colpa di organizzazione" con quella di rispettare comunque i diritti dei lavoratori dipendenti secondo quanto dispongono sia il Codice della Privacy sia lo Statuto dei lavoratori.


2. I nuovi reati presupposti.

Prima di affrontare le tematiche sopradette è opportuno riprendere in esame i singoli reati presupposti di natura informatica e la loro commissibilità all'interno degli Enti Collettivi. Senza commentarli uno ad uno, in questo documento ci limitiamo a farne un breve riepilogo, proponendone una suddivisione in gruppi che faciliti la comprensione del contesto all'interno del quale ne risulti evidenziata la pratica commissibilità.
Secondo il testo della Legge 48/2008 si possono identificare tre gruppi distinti di reati, per ognuno dei quali si specificano le sanzioni irrogabili, sia pecuniarie che interdittive:
a) il primo gruppo comprende gli articoli 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies C.P. .La caratteristica comune ai reati previsti dagli artt. citati consiste nel punire il danneggiamento di hardware, di software e di dati: viene punito l'accesso abusivo ad un sistema e l'intercettazione o l'interruzione di dati compiute attraverso l'installazione di appositi software o hardware e viene punita come aggravante la commissione degli stessi reati in sistemi informatici di pubblica utilità;
b) il secondo gruppo di reati è costituito dagli artt. 615 quater e 615 quinquies C.P.: tali articoli puniscono la detenzione e la diffusione di software e/o di attrezzature informatiche atte a consentire la commissione dei reati di cui alla precedente lett. a);
c) il terzo gruppo di reati comprende i reati di cui agli artt. 491 bis e 640 quinquies C.P.: viene punita la violazione dell'integrità dei documenti informatici e della loro gestione attraverso la falsificazione di firma digitale (elettronica).
Non tutti i reati informatici sono stati presi in considerazione dalla Legge 48/2008 e, pertanto, non figurano fra i reati presupposti ex d.lgs.231/01: si tratta di condotte direttamente collegate a quelle invece prese in considerazione, come ad esempio la violenza esercitata su programmi informatici attraverso l'introduzione di un virus o la loro alterazione (art. 392 C.P.). Ciò può avvenire per diretta conseguenza di un accesso abusivo o della illegittima detenzione di software o di codici d'accesso, reati già puniti dagli articoli indicati alla precedente lett. a). Esiste poi una serie di reati che vengono compiuti per commettere un altro reato informatico: ad esempio, la sostituzione di persona (art. 494 C.P.); infatti è assolutamente normale nella commissione di un reato informatico che chi lo commette utilizzi abusivamente l'identità informatica di chi ha diritto all'accesso ad un sistema per poter realizzare un accesso abusivo. A questi reati se ne possono aggiungere degli altri: ad esempio, qualora il danneggiamento riguardi come si è detto, un server di posta elettronica, si incorre anche nella violazione degli artt. 616 e 617 C.P. ; se i dati abusivamente acquisiti da un server di posta elettronica vengono divulgati, si perfeziona il reato di cui all'art.618 C.P. .
Come si vede, la prevenzione dei reati informatici è particolarmente difficile e complessa, non solo per la stretta interconnessione fra tutti i possibili reati, ma soprattutto perché il limite di commissibilità è costituito unicamente dalla capacità e dalla competenza informatica di chi intende delinquere. A questo si aggiunga che nessun sistema è del tutto sicuro: esiste un livello accettabile di sicurezza che è definito dal bilanciamento di varie componenti, come il valore di quanto si intende difendere, l'investimento economico che si è disposti a sostenere, il livello di rischio che si è disposti a tollerare. Di certo non è pensabile prevedere un controllo rigido e capillare di tutte le attività che possono essere svolte per il tram.....

 

Il seguito è riservato agli Abbonati

Scelga l'abbonamento più adatto alle Sue esigenze