Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione.

Slides:



Advertisements
Presentazioni simili
Codici etici e programmi aziendali di etica
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Linux e la sicurezza Computer crimes e tutela della privacy
LA NUOVA DIRETTIVA 2005/60/CE Sergio Maria Battaglia
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
RESPONSABILITA’ DEI REVISORI
Criminalità informatica e garanzie processuali
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
il Rappresentante dei Lavoratori per la Sicurezza
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Eutekne – Tutti i diritti riservati Il Codice della Privacy (DLgs. 196/2003) e le Associazioni Sportive Avv. Stefano Comellini.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Insegnamento: Corporate identity ed etica d'impresa (2011/2012) UNITÀ DI APPRENDIMENTO: ETICA DIMPRESA: MODELLI E STRUMENTI OPERATIVI DIAPOSITIVE.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Insegnamento: Corporate identity ed etica d'impresa (2010/2011) UNITÀ DI APPRENDIMENTO: ETICA DIMPRESA: MODELLI E STRUMENTI OPERATIVI DIAPOSITIVE.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Riproduzione riservata
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
IL DECRETO LEGISLATIVO 231/01
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Le sanzioni del nuovo sistema delineato dal d. lgs. 81/08 e dal d
PROSPETTO INFORMATIVO Servizio Politiche per il lavoro Provincia di Torino Redazione a cura di Busso Diego – Ufficio Servizio Lavoro -
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
PEC, istituzionale e comunicazioni pubbliche
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
PRIVACY: Adempimenti e Opportunità
La sicurezza delle reti informatiche : la legge sulla Privacy
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
IL CODICE DELLA PRIVACY
231/01 E REATI TRIBUTARI STRADE PARALLELE O CONVERGENTI?
Nozioni basilari in materia di Privacy
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
VI Congresso Annuale in materia di responsabilità da reato degli enti 28 febbraio Centro Congressi Piazza di Spagna - Roma "LA GOVERNANCE E LA GESTIONE.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
LA CREAZIONE DI UN MODELLO ORGANIZZATIVO GESTIONALE E DI CONTROLLO
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Computer crimes: responsabilità penali in internet
Guardie Giurate Art. 2 Statuto dei lavoratori.
L’adozione dei modelli ex d.lgs. 231/2001
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
1 Il regolamento di organizzazione A cura del dott. Arturo Bianco.
RESPONSABILITÀ PENALE Responsabilità penale del singolo/persona fisica che commette il reato Responsabilità dell'ente da illecito amministrativo.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Decreto Legislativo 8 giugno 2001, n. 231 "Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle associazioni.
Rapporti tra il d.lgs. 231/2001 e la normativa in materia di sicurezza sul lavoro Pesaro, 12 maggio 2008 Avv. Daniele Tanoni.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Torino, 24 maggio 2010 Dott. Carlo Salomone

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 2 La legge 18/03/2008 n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno ha introdotto nel D.Lgs. 8/06/2001 n 231 il nuovo art. 24-bis (Delitti informatici e trattamento illecito di dati quali reati presupposto) REATI INFORMATICI E D.LGS 231/2001

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 3 ART. 24-BIS. c.1 - ESTRATTO DELLA NORMA (reati presupposto e sanzioni) accesso abusivo a sistema informatico o telematico, intercettazione, impedimento, interruzione illecita di comunicazioni informatiche o telematiche installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche danneggiamento di informazioni dati programmi sistemi informatici o telematici, sanzione pecuniaria da cento a cinquecento quote interdittive: di esercizio attività, sospensione/revoca licenze, ecc. funzionali illecito, divieto pubblicizzare beni e servizi

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 4 ART. 24-BIS. c.2 - ESTRATTO DELLA NORMA (reati presupposto e sanzioni) detenzione abusiva di codici di accesso installazione di apparecchiature (…) atte a interrompere e danneggiare – sistemi informatici e telematici sanzione pecuniaria sino a trecento quote interdittive: sospensione/revoca licenze, ecc. funzionali illecito, divieto pubblicizzare beni e servizi

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 5 ART. 24-BIS. c.3 - ESTRATTO DELLA NORMA (reati presupposto e sanzioni) falsità relative a documento informatico frode del certificatore sanzione pecuniaria sino a quattrocento quote. interdittive: divieto contrattare con PA, eccetto per ottenimento pubblico servizio esclusione agevolazioni, finanziamenti, ecc. eventuale revoca dei concessi divieto pubblicizzare beni e servizi

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 6 Altri reati informatici (non inseriti nellart. 24 bis) - Frode informatica (art. 640-ter c.p.) ai danni di Stato o ente pubblico (in art. 24 D.Lgs 231/2001) - Violazione diritto dautore (artt. 171 …, -bis, -ter, -septies, -octies (Legge 22/04/1941) (in art. 25-novies D.Lgs 231/2001, introdotto dalla legge 23 luglio 2009 n. 99) Reati informatici non inclusi nel D.LGS 231/ Frode informatica non ai danni di Stato o ente pubblico (art. 640-ter c.p.) - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (Art. 617-sexies c.p). - Falsa dichiarazione o attestazione al certificatore di firma elettronica sullidentità o su qualità personali proprie o di altri (Art. 495-bis) REATI INFORMATICI E D.LGS 231/2001

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 7 REATO INFORMATICO Reato commesso per mezzo di sistemi informatici e/o telematici e/o per cui vi siano prove in formato elettronico (Convenzione di Budapest) SISTEMA INFORMATICO Qualsiasi apparato in grado di svolgere funzioni autonome di elaborazione, anche se minime SISTEMA TELEMATICO Gruppo di apparecchiature interconnesse, una o più delle quali, per mezzo di un programma, compiono lelaborazione automatica di dati (Convenzione di Budapest) REATI INFORMATICI E D.LGS 231/2001 ALCUNE DEFINIZIONI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 8 - falsità: riferita ai documenti informatici - violazione di domicilio: accesso abusivo, detenzione/diffusione di codici di accesso, diffusione di hardware/software atti a danneggiare/interrompere sistemi informatici/telematici - inviolabilità dei segreti: intercettazione, interruzione, impedimento di comunicazioni informatiche/telematiche, installazione di apparecchiature di intercettazione - danneggiamento: di informazioni, dati, sistemi informatici e telematici, semplici e di pubblica utilità - truffa: frode informatica, effettuata alterando/operando su informazioni, dati sistemi informatici/telematici frode informatica del certificatore di firma elettronica REATI INFORMATICI E D.LGS 231/2001 COLLOCAZIONE

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 9 REATI PRESUPPOSTO Falsità in documenti informatici (art. 491-bis c.p.) E il delitto di commissione di falsità, secondo i seguenti articoli del c. p Falsità materiale, ideologica commessa da pubblico ufficiale Falsità materiale, o ideologica in atto pubblico, di privato Falsità in registri, scritture private, fogli firmati in bianco 489 Uso di atto falso 490 Soppressione di atto vero su un documento informatico, definito dal D.Lgs 7/03/2005 n. 82 Art. 1 P (Codice Amministrazione Digitale) e successive integrazioni,... la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti Punti rilevanti del nuovo art. 491-bis (da Legge 18/03/2008 n. 48) non più legame al supporto fisico efficacia probatoria: allineamento al C.A.D.: firma elettronica qualificata

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 10 Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. Aumenti di pena (da uno da uno a cinque anni) se reo 1) è pubblico ufficiale (…), abusa dei poteri / viola doveri di funzione o servizio, è investigatore privato (anche abusivo), operatore del sistema; 2) usa violenza sulle cose o alle persone, è palesemente armato; 3) distrugge o danneggia il sistema, ne interrompe il funzionamento, distrugge o danneggia dati, informazioni programmi in esso contenuti. Se si tratta di sistemi informatici o telematici di interesse militare o pubblico pena rispettivamente da uno a cinque anni e da tre a otto anni. REATI PRESUPPOSTO Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 11 REATI PRESUPPOSTO Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Figure che accedono abusivamente a rete informatica: hacker: accede al sistema solo per dimostrarne la violabilità cracker: vi accede per danneggiarlo o utilizzarlo indebitamente Tipologie di accesso abusivo: a) Accesso a sistema interconnesso a rete (Lan, WAN, Internet) cui NON si è autorizzati - caso hacker: traccia imbarazzante per IT, che ripristina / tende a nascondere il fatto - caso cracker: come hacker, ed inoltre presenza di danno, talvolta di difficile valutazione, meno nascondibile In ogni caso esiste uninsufficiente protezione allaccesso (tecnica o pratica) oppure dolo dallinterno, che ha rivelato/facilitato le modalità di accesso

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 12 REATI PRESUPPOSTO Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Tipologie di accesso abusivo (segue): b) Accesso a sistema di cui si dispone validamente delle credenziali, ma per funzioni diverse dallaccesso effettuato - normalmente può essere un dipendente o collaboratore infedele - frequentemente: è impersonamento di collega autorizzato, conoscendone illecitamente le credenziali - è restare allinterno di un sistema contro la volontà (policy) del responsabile (amministratore IT)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 13 REATI PRESUPPOSTO Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) ottenere illecitamente, riprodurre, diffondere codici, parole chiave, ecc. per oppure fornire indicazioni idonee a accedere a un sistema informatico o telematico, protetto da misure di sicurezza per ottenere profitto o arrecare danno Sanzioni: reclusione sino ad un anno e multa sino a euro aggravanti (pubblico ufficiale, operatore di sistema, sistemi di pubblica utilità) reclusione da uno a due anni e multa da euro a euro

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 14 REATI PRESUPPOSTO Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies) procurare produrre riprodurre diffondere apparecchiature, dispositivi, programmi informatici (virus e malware in generale) con lo scopo di - danneggiare sistema informatico o telematico, informazioni, dati programmi - interromperne/alterarne il funzionamento Sanzioni: reclusione fino a due anni, multa sino a euro

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 15 Art. 615-quater (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ) Art. 615-quinquies (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico ) - permettono laccesso abusivo (615-ter) - cui può seguire danneggiamento (artt. 635-bis, ter, quater, quinquies), o intercettazione di comunicazioni (617-quater), o installazione di apparecchiature di intercettazione di comunicazioni (617-quinquies) - in particolare il 617-quinquies, in quanto si installino dispositivi, può indicare una insufficiente protezione fisica di sistema e rete. REATI PRESUPPOSTO

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 16 REATI PRESUPPOSTO Intercettazione, impedimento, interruzione illecita di comunicazioni informatiche/telematiche (art. 617-quater c.p.) intercettare, impedire, interrompere comunicazioni da/tra sistema/i informatici o telematici rivelare al pubblico il contenuto parziale/totale delle comunicazioni NB - comunicazioni: trasmissioni di dati suoni immagini programmi via sistemi ICT - requisiti: fraudolenza; rivelazione al pubblico Sanzioni: (querela) reclusione da sei mesi a quattro anni. ma procedimento dufficio se pubblico ufficiale, operatore di sistema, sistemi di pubblica utilità, investigatore privato (anche abusivo) reclusione da uno a cinque anni

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 17 REATI PRESUPPOSTO Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) illegalmente installare apparecchiature atte ad intercettare, impedire o interrompere comunicazioni di sistema informatico o telematico o di più sistemi NB - comunicazioni: trasmissioni di dati suoni immagini programmi via sistemi ICT - installazione: è sufficiente la funzionalità dellapparato, anche se non attivo o utilizzato Sanzione: reclusione da uno a quattro anni Aggravanti: pubblico ufficiale, operatore di sistema, sistemi di pubblica utilità, investigatore privato (anche abusivo): reclusione da uno a cinque anni

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 18 REATI PRESUPPOSTO Danneggiamento di dati e sistemi informatici e telematici Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici altrui Sanzione (querela) reclusione da 6 mesi a tre anni Aggravanti (dufficio) violenza, oper sistema, reclusione da uno a quattro anni Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.) tramite condotte di cui allart. 635-bis, o con introduzione/trasmissione di dati, informazioni o programmi, distruggere, danneggiare, rendere inservibili sistemi informatici o telematici altrui, ostacolarne il funzionamento Sanzione reclusione da uno a cinque; aumento per aggravante Nb: sono reati di evento (è necessario il verificarsi del danno)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 19 REATI PRESUPPOSTO Danneggiamento dati o sistemi informatici/telematici di pubblica utilità Danneggiamento di informazioni, dati e programmi informatici di pubblica utilità (art. 635-ter c.p.) commettere fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici usati da / pertinenti a Stato, ente pubblico o di pubblica utilità Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) commettere azioni di cui art. 635-quater dirette a distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità Nb - delitto di attentato (non necessario il verificarsi dellevento dannoso) - delitto aggravato se levento si verifica; aggravanti: violenza / operatore di sistema

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 20 Art. 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche) Art. 617-quinquies (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche) Art. 635-bis (Danneggiamento di informazioni, dati e programmi informatici) Art. 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità) Art. 635-quater (Danneggiamento di sistemi informatici o telematici Art. 635-quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità) - Presuppongono laccesso abusivo (615-ter) - In sintesi si prevengono se la protezione del sistema ne regola lingresso e luscita REATI PRESUPPOSTO

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 21 REATI PRESUPPOSTO Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.) Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro ELEMENTI CARATTERIZZANTI: - reato proprio (possibilità di concorso), dolo specifico - si riferisce ad ente che rilasci certificati digitali qualificati ai sensi del D.Lgs 7/03/2005 n. 82 (Codice Amministrazione Digitale) - norme rilascio certificato: (…) identificazione soggetto, pubblicazione, CRL, non essere depositario dati per creazione firma digitale titolare

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 22 accesso abusivo 615-ter detenzione codici 615-quater diffusione hw/sw dannosi 615-quinquies CORRELAZIONE E CONCORSO TRA I REATI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 23 accesso abusivo 615 ter danneggiamento dati/programmi 635 bis ter danneggiamento sistemi info/tele 635 quater quinquies intercettazione interr comunic 617 quater installazione appar intercett 617 quinquies CORRELAZIONE E CONCORSO TRA I REATI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 24 accesso abusivo 615-ter detenzione codici 615-quater frode informatica 640-ter Falsità Documento informatico 491-bis Reati compiuti attraverso luso di sistema informatico CORRELAZIONE E CONCORSO TRA I REATI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 25 Alcune Sentenze Cassazione su reati informatici 41 viste, di cui 18 con attribuzione responsabilità penale per un solo reato informatico 7 con attribuzione responsabilità penale per due reati informatici, tutte con 615-ter Frequenzaarticolo 5491-bis ter 5615-quater 0615-quinquies 4617-quater 1617-quinquies, Frequenzaarticolo 1635-bis 0635-ter 0635-quater 0635-quinquies 5640-ter 0640-quinquies Fonte: interrogazione non esaustiva di banche dati giurisprudenza CORRELAZIONE E CONCORSO TRA I REATI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 26 Correlazione e concorso tra i reati NOTA Elementi rilevanti per la prevenzione dei reati: controllo degli accessi dallesterno al sistema controllo del corretto uso del sistema allinterno controllo della corretta attività verso sistemi esterni

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 27 Responsabilità ex Dlgs 231/2001 e reati informatici Art. 5. Responsabilità dell'ente 1. L'ente e' responsabile per i reati commessi nel suo interesse o a suo vantaggio: a)da persone che rivestono funzioni di rappresentanza, di amministrazione o di direzione dell'ente o di una sua unità organizzativa dotata di autonomia finanziaria e funzionale nonché da persone che esercitano, anche di fatto, la gestione e il controllo dello stesso; b)da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti di cui alla lettera a). 2. L'ente non risponde se le persone indicate nel comma 1 hanno agito nell'interesse esclusivo proprio o di terzi

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 28 AREE A RISCHIO – ASPETTI GENERALI LA POSSIBILITA DI COMMETTERE REATI INFORMATICI E CONNESSA ALLUSO DEI SISTEMI INFORMATICI E TELEMATICI, DIFFUSI IN OGNI AMBITO AZIENDALE E ORGANIZZATIVO.

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 29 AREE A RISCHIO – PRESUPPOSTI falsità di documenti informatici (art. 491-bis) Presenza di documenti informatici nei processi dellente di enti esterni cui vi è prassi di accesso reati connessi allaccesso (art. 615-ter, art. 615-quater) Accesso dallesterno al sistema da parte di soggetti esterni alente (es. siti web informativi, di e-commerce; di consultazione ed interazione) Accesso dallesterno al sistema da parte di soggetti appartenenti allente (es. reti private virtuali, o VPN) Prassi nei processi dellente di accesso a ambienti informatici e telematici interni e/o esterni

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 30 reati di intercettazione, interruzione, impedimento di comunicazioni (art. 617 quater, art. 617-quinquies) reati di danno a sistemi informatici e telematici in senso lato (art. 615-quinquies) (virus informatici e simili) (art. 635-bis, art.635-quater) (danneggiamento a soggetti privati) (art. 635-ter, art.635-quinquies) (danneggiamento a soggetti pubblici o di pubblica utilità) i presupposti sono gli stessi dei reati di accesso frode informatica del certificatore (art.640-quinquies) sussistenza dello status di ente certificatore (DPR 28/12/2000, n. 445) (al fine della possibilità di commissione del reato proprio) nb: il reato può essere commesso in concorso da altri soggetti AREE A RISCHIO – PRESUPPOSTI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 31 inserire nel Codice Etico-Comportamentale principi e valori per lutilizzo della strumentazione informatica nello svolgimento della sua attività; recepire nel Codice Etico-Comportamentale, almeno come richiamo, le modalità di utilizzo e le linee-guida di impiego degli strumenti informatici contenute nel Documento di Policy Aziendale sullinformatica inserire nei contratti con esterni limpegno al rispetto del Codice Etico In particolare occorre a) definire e regolamentare affidamento/custodia degli strumenti informatici; b) definire e regolamentare i limiti di utilizzo degli strumenti informatici (di norma solo per attività lavorative e non per personali) c) disporre regole sullutilizzo di dispositivi e di credenziali di accesso e loro utilizzazione, compreso luso delle aree dei server aziendali; d) definire e regolamentare le modalità di produzione della documentazione, anche in forma cartacea, e della loro custodia; e) definire e regolamentare limpiego della rete internet e della posta elettronica MODELLO ORGANIZZATIVO CODICE ETICO

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 32 Metodologia IT Governance Institute (2006)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 33 Metodologia IT Governance Institute (2006)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 34 1 Plan&Scope IT controls Pianificazione e ricognizione di tutti i componenti dellinfrastruttura IT dellazienda che richiedono un livello di protezione per vulnerabilità relative al reato di frode informatica, inclusi i sistemi, le reti, le applicazioni e i dati. La valutazione delle risorse deve essere verificata in termini quantitativi e qualitativi per consentire la corretta pianificazione di contromisure o di misure di protezione, oltre che delle risorse da coinvolgere nel progetto. Metodologia IT Governance Institute (2006)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 35 2 Assess IT Risk Valutazione del livello di rischio associato allinfrastruttura IT (assess IT risk). Un rischio è la probabilità che un agente di pericolo sfrutti una vulnerabilità, definita come un punto debole nel sistema informatico dellazienda che può avere unorigine tecnologica piuttosto che legata a persone o processi. Vulnerabilità: imperfezioni tecnologiche nellimplementazione di software o hardware o nella modalità di progettazione o nella struttura di un sistema, criteri organizzativi definiti e comunicati in modo non efficace: –un firewall con diverse porte aperte: rischio accessi indebiti –utenti di un ambiente non sono addestrati su processi e procedure –sistema di rilevamento di intrusioni non implementato su una rete: il rischio che un attacco passi inosservato fino a guasto o malfunzionamento del sistema. Metodologia IT Governance Institute (2006)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone Document Controls & Evaluate Control … Effectiveness Valutazione degi attuali protocolli e procedure di controllo e di sicurezza adottati in azienda (documents controls), anche mediante delle fasi di test della loro operatività (evaluate control design and operating effectiveness). 5 Prioritize & Remediate Deficiencies Effettuazione della gap analysis secondo gli standard di controllo previsti e rilevazione delle inefficienze e dei malfunzionamenti che devono essere gestiti e risolti (prioritize and remediate defIciencies). 6 Build Sustainability Mantenere la sostenibilità del modello adottato (sustainability). Ciò implica passare dalla logica del processo svolto una tantum - esclusivamente per la compliance - ad una più ampia e pervasiva cultura dellIT governance e security. Metodologia IT Governance Institute (2006)

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 37 Nelleffettuare la mappatura delle aree di rischi occorre considerare che a) lutilizzo della strumentazione informatica coinvolge ogni area e processo b) sono rilevanti le capacità informatiche singole c) la commissione di reati informatici presupposti può avvenire sia con i mezzi informatici aziendali che di proprietà singola MODELLO ORGANIZZATIVO ANALISI DEI RISCHI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 38 Definizione dei protocolli penal-preventivi: definizione e pubblicizzazione di specifiche deleghe nelle varie aree aziendali (in particolare, nellarea Informatica), con precisa specificazione di poteri e responsabilità dellamministratore di sistema e dei suoi collaboratori; proceduralizzazione delle attività informatiche, nonché delle altre attività da considerarsi a rischio-reato, svolte con strumenti informatici; definizione di un processo continuo di informazione e di formazione generalizzato su commissibilità di reati informatici presupposti, e relative misure di prevenzione MODELLO ORGANIZZATIVO GESTIONE DEI RISCHI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 39 Introdurre limitazioni alluso degli strumenti informatici tramite strumenti tecnici: a) Limiti navigazione internet, via proxy, firewall, filtri accesso siti web b) blocco chat e messaging, programmi social network c) impedire installazione programmi da parte utenti (nb licenze) d) registrazione delle attività (Log) cfr. provvedimento Garante Privacy del 27/11/2008 (Misure … prescritte ai titolari dei trattamenti … circa … attribuzione funzioni a amministratori di sistema) MODELLO ORGANIZZATIVO GESTIONE DEI RISCHI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 40 Collegamento/integrazione con le misure derivanti dal D.Lgs. 196/2003: - sistemi di autenticazione informatica: non prevengono i reati di origine interna, ma ne permettono il monitoraggio - sistemi di autorizzazione: restringono laccesso ai soli funzionalmente competenti - altre misure di sicurezza: utili quelle contro rischio intrusione (punto 16 All. B) che prevengono i reati di origine esterna - documento programmatico sulla sicurezza e - ulteriori misure in caso di trattamento di dati sensibili e giudiziari; e - misure di tutela e garanzia (terzi incaricati) hanno effetto protettivo ma non preventivo IN SINTESI: misure ex 196/2003: prevenzione soprattutto reati esterni MODELLO ORGANIZZATIVO GESTIONE DEI RISCHI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 41 Controllo accessi attribuzione e gestione credenziali di accesso ai programmi, applicazioni, archivi creazione, modifica e cancellazione di account e profili; procedure formali per lassegnazione di privilegi speciali (ad es. amministratori di sistema, super-user); Monitoraggio sistemi di monitoraggio e log (registrazione eventi, rilevazione e avviso di anomalie); verifica sul tracciamento e monitoraggio degli eventi di sicurezza sulla rete; Policy e organizzazione definizione ed organizzazione degli Information Systems Security Officers (ISSO); definizione dei ruoli degli utilizzatori, loro profili di utilizzo e poteri; verifica atto di nomina Amministratore di Sistema. definizione policy di uso dei dati aziendali (gradi di riservatezza e ambiti); definizione di politiche di sicurezza delle informazioni, gestione e uso delle password, modalità di effettuazione dei log-in e log-out, uso della posta elettronica, modalità di utilizzo dei supporti rimovibili, l'uso dei sistemi di protezione (antivirus, accertamento circa lattività di controllo sull operato degli Amministratori di Sistema in conformità alle policy aziendali. AREE A RISCHIO – CONTROLLI PER TIPO DI USO IT

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 42 Privacy programma di informazione/formazione periodica dell'incaricato in ambito privacy Individuazione di ruoli e responsabilità in ambito privacy ed osservanza delle procedure aziendali in materia. controllo redazione o aggiornamento del Documento Programmatico sulla Sicurezza (DPS). verifica circa lavvenuta menzione nella relazione accompagnatoria al bilancio della società dellavvenuto o meno aggiornamento del DPS; controllo in merito alle attività di verifica compiute circa il rispetto delle misure minime di sicurezza privacy (i.e., controlli periodici IT); controllo a campione degli atti di nomina dei ruoli e delle responsabilità in ambito privacy (i.e., incaricati, responsabili, ecc.) e della documentazione rilevante in materia (i.e., informativa ex art. 13 per ogni categoria di interessati). AREE A RISCHIO – CONTROLLI PER TIPO DI USO IT

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 43 Sicurezza fisica protezione fisica dei sistemi e relativi locali (hardware, software, lan, accessi esterni); Uso di proxy, firewall, reti private virtuali gestione delle credenziali fisiche di accesso (badge, pin, codici di accesso, token authenticator, valori biometrici, ecc.); sistemi di continuità, salvataggio e archiviazione; adozione di meccanismi di segregazione delle reti; Verifica della sicurezza fisica dei siti ove risiedono i sistemi IT; Sicurezza logica sistemi di protezione logica di dati e documenti (integrità, riservatezza, autenticità, non ripudio, firma digitale; adottare una politica per l'uso di controlli crittografici per la protezione delle informazioni; adottare una procedura a governo del processo di generazione, distribuzione ed archiviazione delle chiavi crittografiche da parte della società; Uso di proxy, firewall, reti private virtuali AREE A RISCHIO – CONTROLLI PER TIPO DI USO IT

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 44 Documenti informatici adottare procedure che regolamentino la digitalizzazione con firma digitale dei documenti, disciplinando i responsabili, i livelli autorizzativi, l' utilizzo dei sistemi di certificazione, l'eventuale utilizzo e invio dei documenti e le modalità di storage Posta elettronica messaging adottare procedure che regolamentino la digitalizzazione con firma digitale dei documenti, disciplinando i responsabili, i livelli autorizzativi, l' utilizzo dei sistemi di certificazione, l'eventuale utilizzo e invio dei documenti e le modalità di storage Introdurre limiti alla navigazione internet, con uso di proxy, firewall, filtri accesso siti web Bloccare salvo profili autorizzati luso di programmi di chat, messaging e social network Impedire linstallazione programmi da parte di utenti non autorizzati Software e applicazioni Disponibilità di ambienti separati di test, collaudo, produzione Impedire linstallazione programmi da parte di utenti non autorizzati Definire, attuare e verificare lapplicazione di procedure di debugging e aggiornamento software e applicazioni AREE A RISCHIO – CONTROLLI PER TIPO DI USO IT

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 45 0) TUTTE LE AREE Accesso ai sistemi ICT aziendali Uso di posta elettronica 1) CORPORATE GOVERNANCE E DIREZIONE GENERALE gestione documenti informatici gestione dati riservati gestione credenziali e certificati digitali 2) AMMINISTRAZIONE – LEGALE – AFFARI SOCIETARI gestione documenti informatici gestione dati riservati gestione credenziali e certificati digitali per comunicazioni a uffici pubblici 3) FINANZA E CONTROLLO processi di pagamento accesso a sistemi di banche e istituzioni finanziarie AREE A RISCHIO – RIFERIMENTI AI PROCESSI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 46 4) COMMERCIALE E VENDITE accesso a sistemi di clienti e partner commerciali gestione documenti informatici 5) R&S accesso a sistemi esterni gestione documenti informatici gestione dati riservati gestione credenziali e certificati digitali 6) RISORSE UMANE gestione dati riservati, sensibili 7) APPROVVIGIONAMENTO E ACQUISTI accesso a sistemi di fornitori e partner commerciali gestione credenziali e certificati digitali per accesso a gare e processi di e-procurement gestione documenti informatici AREE A RISCHIO – RIFERIMENTI AI PROCESSI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 47 8) PRODUZIONE & LOGISTICA accesso a sistemi di fornitori, clienti e partner commerciali gestione credenziali e certificati digitali per comunicazioni a uffici pubblici (es. dichiarazione al registro INES – EPER [emissioni inquinanti industriali]) 10) SICUREZZA FISICA presidio e protezione fisica infrastrutture ICT 11) ICT presidio e protezione logica sistemi ICT gestione documenti informatici gestione credenziali di accesso ai sistemi ICT interni, esterni gestione procedure assegnazione credenziali e certificati digitali AREE A RISCHIO – RIFERIMENTI AI PROCESSI

Gdl ex-231/2001 – Delitti informatici Torino 24 maggio 2010 Dott. Carlo Salomone 48 Riferimenti e documentazione I nuovi reati informatici (a cura di Paolo Giovanni Demarchi), Giappichelli, Torino, 2009 IT Governance Institute, IT control objectives for Sarbanes Oxley, 2nd Edition, 2006 Rivista La responsabilità amministrativa delle società e degli enti Giuseppe Dezzani, "Una nuova ipotesi di reato degli enti collettivi: la criminalità informatica" anno 2008 n 3, pp Giuseppe Dezzani, Lorenzo DellAgnola, limplementazione del modello organizzativo, gestionale e di controllo negli enti collettivi a seguito dellinserimento di reati informatici fra i reati presupposti ex d.lgs. 231/2001 operato dalla legge 48/2008, anno 2009 n. 3 pp Siti (Associazione Componenti OdV) (Associazione Italiana Internal Auditors)