FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.

Slides:



Advertisements
Presentazioni simili
1. L ’insostenibile danno delle fotocopie pirata
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Linux e la sicurezza Computer crimes e tutela della privacy
RESPONSABILITA’ DEI REVISORI
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Criminalità informatica e garanzie processuali
Concetti di base della tecnologia dell’informazione
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
1 I SOGGETTI TITOLARE AZ. SAN. RESPONSABILI INCARICATI DIPENDENTI DIRIGENTI SANITARI.
Problematiche: Etiche – mediche – giuridiche Dibattito attuale: tutte e tre si intersecano Importante: non sovrapporre piani diversi Alcuni esempi: inizio.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione.
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
COMUNICAZIONE E NEGOZIAZIONE AZIENDALE IN TEMA DI SICUREZZA
Variabilità del significato del termine servizio pubblico
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Insegnamento: Corporate identity ed etica d'impresa (2010/2011) UNITÀ DI APPRENDIMENTO: ETICA DIMPRESA: MODELLI E STRUMENTI OPERATIVI DIAPOSITIVE.
Riproduzione riservata
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento);
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Osservatorio legislativo interregionale Giurisprudenza costituzionale
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
tra sicurezza dell’impresa e diritti di proprietà intellettuale
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire IMPRESA E DIRITTO: Licenze e Autorizzazioni per aprire Licenze e Autorizzazioni per aprire: PROMOTORE.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
LE RESPONSABILITA’.
Codice della Privacy e sanzioni
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
Avv. Stefano Venanzi Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui:  i primi determinano l’efficacia dei processi in condizioni.
> FOCUS > D.Lgs. n. 231/2001 > Fisco > Risk management
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Prof. Avv. Fabio Foglia Manzillo Dott.ssa Cristiana Fevola
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Procura della Repubblica di Bolzano
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
La sospensione del procedimento con messa alla prova dell’imputato Legge 28 aprile 2014 n.67. “Come e quando” Sintesi della relazione dell’avv. Leonardo.
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
ARPAL I nuovi poteri di prescrizione dell’ARPAL
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio

Lapplicazione di computer science al processo investigativo Però… Non esiste una definizione universalmente accettata Sotto-discipline incluse: Computer media analysis Imagery e Video/Audio enhancement DB visualization Non esiste una Procedura Operativa definita di Computer Forensics Una checklist di 17 punti per il processo investigativo degli hard drives dei computers redatta da IACIS è disponibile solo per le forze di polizia giudiziaria Computer Forensics: una definizione

Investigare che cosa? 3 livelli di rischio Italiano: Dipendenti Consulenti esterni Terze parti 4 tipi di reati: Reati contro dati (access/interception/interference/misuse) Reati legati ai sistemi informativi (frodi ecc.) Reati legati ai contenuti Violazione del diritto dautore e affini Draft Convention on Cyber Crime June European Committee on Crime Problems

INTERNET INTRANET CORPORATE VPN APP 3 ORDER FULFILLMENT APP 3 ORDER FULFILLMENT APP 2 INVENTORY APP 2 INVENTORY APP 4 SUPPLY CHAIN APP 4 SUPPLY CHAIN APP 1 CRM APP 1 CRM APP 5 LOGISTICA APP 5 LOGISTICA APP 6 HR/AMMIN APP 6 HR/AMMIN Customer/ Supply Chain Transactions Customer Inquiries Supply Chain Transactions Customer Transactions Mobile/Remote Mobile/RemoteEmployees Customer Inquiries Supply Chain Transactions ExtranetNetwork/ApplicationSecurity Application security LIVELLI DI ACCESO

I DANNI La Sfida: Come gestire il rischio LE TRE ZONE DI RISCHIO PER OGNI BUSINESS COMMERCIALE TECNOLOGICOLEGALE LA SICUREZZA I REATI E I DIRITTI ++ LINDIVIDUO V. LAZIENDA

Che dicono le aziende? 9%: violazione della sicurezza negli ultimi 12 mesi 50%: le minacce più consistenti sono dovute ad hackers e inadeguatezza dei sistemi di sicurezza 79%: la violazione sarà perpetrata attraverso internet o altri accessi esterni 50%: procedure per contrastare le violazioni 22%: includono linee guida per il forensic response Non è stata intrapresa azione legale per: inadeguatezza delle soluzioni legali, impossibilità di recovery, e mancanza di prove (KPMG 2001 e-Fraud Survey di 12 paesi)

Panorama giuridico-legislativo Decreto Legislativo 29 dicembre 1992, n. 518 tutela giuridica dei programmi per elaboratore Legge 23 dicembre 1993, n. 547 modificazioni ed integrazioni alle norme del codice penale e del codice di procedure in tema di criminalità informatica Direttiva UE 85/46/CE del 24 ottobre 1995 e Legge 31 dicembre 1996 n. 675 : privacy

Considera che… chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni Legge 547/1993 Art. 615-ter chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei allaccesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni Legge 547/1993 Art. 615-quater

Considera inoltre che… chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici…è punito con la reclusione da sei mesi fino a tre anni 635-bis Codice Penale chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico…è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni CP Art. 615-quiquies chiunque,…installa apparecchiatura atte ad intercettare, impedire, o interrompere comunicazioni relative ad un sistema informatico…è punito con la reclusione da uno a quattro anni CP art. 617-quinquies Art 2049 c.c. e Art 40 c.p.: datore di lavoro è responsabile delle azioni del dipendente; reati omissivi

La Formula Vincente SICUREZZA ASSICURAZIONE + Competenza Diritti Rischio Residuo Documentazione

90° Minuto Corte di Cassazione n del : una duplicazione abusiva dei dati di uno studio commerciale da parte di un ex-socio. La Cassazione afferma la perseguibilità penale dellaccesso abusivo ex art. 615 ter c.p. anche nel caso in cui sia posto in essere da soggetto precedentemente autorizzato. Il Ladro e La Telecamera Il Password per una vita!

Conclusioni e domande Grazie per lattenzione Avv. Robert A. Rosen Amministratore Delegato WebComm

WebComm PUOPOLO SISTILLI GEFFERS & LUISE WEBCOMM CATALYST CONSULTING GROUP XO SOFT Our WebCommunity IL GRUPPO E-Mkt In Italy Global Alliances