2. - RISERVATEZZA INFORMATICA
- PRIVACY
- SICUREZZA INFORMATICA
avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
REATI INFORMATICI
3. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonline
.it
Legge n. 547 del 1993
Convenzione Budapest cybercrime 2001 →
L. n. 48 del 2008
Legge 15 febbraio 2012, n.12
4. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
L’ACCESSO ABUSIVO:
IL «REATO-MEZZO»
Fonte:
www.techeconomy.it
5. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
ART. 14 COSTITUZIONE
DOMICILIO INFORMATICO
INTRODUZIONE ABUSIVA E
«MANTENIMENTO» ILLECITO
6. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
ACCESSO ABUSIVO E……..:
«RAPPORTO DI LAVORO»
7. Sentenza Cass. V Sez. 8541/2019
→ notizie riservate
P.U. Sistema informatico «Serpico»
avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
Sentenza Cass. Pen. S.U. n. 41210/2017
→accesso con cd. sviamento di potere
P.U. - Re.ge.
Sentenza Cass. Pen. V Sez. n. 8541/2019
→ notizie riservate
P.U. - Sistema informatico «Serpico»
Sentenza Cass. Pen. V Sez. n. 35792/2018
→ segnalazione illeciti (whistleblowing)
Incaricato di pubblico servizio - Istituto scolastico
8. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonline
.it
Sentenza Cass. V Sez. Pen. n. 48895/2018→ accesso illimitato ai
dati del datore
Dirigente S.r.l.
Sentenza Cass. V Sez. Pen. n. 565/2019→scambio di informazioni
riservate tra colleghi tramite e-mail aziendale
Dipendente istituto bancario
9. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonline.it
IL CAVALLO IMBIZZARRITO:
«IL CAPTATORE INFORMATICO»
Fonte: www.manuscavelli.it
10. avv. Piera Di Stefano
www.avvocatodelweb.com
www.tuteladellareputazioneonlin
e.it
DAL CYBER SPACE...
...ALL’OUTER SPACE
Fonte: www.biochronicles.net
11. UNA DOMANDA INIZIALE: COS’È UN
DIPENDENTE?
Una risorsa
per l’azienda Un rischio per la
tutela del dato
12. STRUMENTI DI LAVORO
Email aziendale
Mezzo per l’illecito
Si può controllare
Art. 4 Statuto dei
lavoratori
Trib. RM 13.06.2018
Non è un bene
È un servizio
Trib. VR 29.12.2015
13. CONFIDENZIALITÀ ORIZZONTALE
• Cass. civ. Sez. I, Ord., (ud. 06-02-2018) 04-06-2018, n. 14242
• L’uso legittimo del dato penale a fini disciplinari non salva dall’illecita
violazione del diritto alla confidenzialità
• Corte dei Conti Sicilia Sent. 02.03.2005, n. 390
• Violazione privacy policy nella gestione dell’account all’Ade e
danno erariale
• Tribunale di Milano, Sent. 06.12.2017 sezione imprese
• Concorrenza sleale dell’avvocato che copia l’intero archivio dello
studio
• Corollario l’art. 24-bis d.lgs 231.01 e la tutela del dato solo in via
anticocorrenziale, verso un aggiornamento?
14. DATA LEAK INTERNI, ESTERNI E LA PROVA
INFORMATICA
• Trib. NA 29.04.14
• Prova scientificamente non attendibile per l’accesso abusivo al sistema: file
di log trascritti e salvati come un semplice pdf
• Trib. MI 06.10.17 e 24.10.17
• Disconoscimento ex art. 2712 c.c. conversazioni whatsapp trascritte su
un mero file word
• Trib. VI 14.12.17
• Disclosure di chat tra dipendenti e uso ai fini disciplinari
• Cass. 27.04.2018 n. 10280
• Affermazioni denigratorie su Facebook e legittimità del licenziamento
15. THREAT MODEL E TIPOLOGIE DI DANNO
Rischio per
il dato
Perdita
Alterazione
Illecita
divulgazione
Danni per
l’interessato
Furto identità
Divulgazione
dati sensibili
Lesione della
reputazione
Perdita
finanziaria
Discriminazioni
16. IL BIVIO DEL RISARCIMENTO (ASPETTANDO
IL 2020)
Trattamento
illecito
Tutela
collettiva
Danno
punitivo
Danno
evento