SlideShare a Scribd company logo
Computer crimes in azienda e
       responsabilità ex d.lgs. 231/01

                                  Udine
                            19 novembre 2012

                           Avv. David D'Agostini

www.avvocatidagostini.it            Avv. David D'Agostini   www.cindi.it
Reati informatici
        556.000.000 di vittime all'anno
            (+ 30% del precedente)
  1.500.000                                        Virus
   al giorno                                       Malware
                                                   Hacking
     17,6                                          Phishing
  al secondo                                       Scams
                                                   Frauds
              Fonte: Norton cybercrime report 2012
                                                   Thefts
www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Mobile device
              2 adulti su 3 utilizzano dispositivi
                mobile per accedere a internet

      2X                                                            2/3
  vulnerabilità                                                  non usano
                                                                 misure di
      35%                                                        sicurezza
  persi o rubati

                           Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                 Avv. David D'Agostini         www.cindi.it
Wi-fi
                                   2 adulti su 3
                           utilizzano reti wi-fi insicure
   67% per                                                              63% per
  accedere                                                             accedere ai
  alle e-mail                                                        social network
    31% per                                                            24% per
  shop on line                                                       home banking
                               Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                     Avv. David D'Agostini           www.cindi.it
Social networks
                   4 utenti su 10 vittime
            di cybercrime sulle piattaforme SN
  33% non                                                        36% accettano
  effettuano                                                      amicizie con
   log off                                                        sconosciuti
   2o% non                                                       50% impostano
  controllano                                                      la privacy
    i links
                           Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                 Avv. David D'Agostini           www.cindi.it
Italia
                              44% degli utenti sono
                           stati attaccati (#1st mondo)
   8.900.000                                                           33% utenti
    vittime                                                          social network
                                                                         truffati
   1o% profili
  social network                                                      33% crede di
     violati                                                         essere al sicuro
                               Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                     Avv. David D'Agostini            www.cindi.it
Costi complessivi...

                            ...del crimine informatico:
                           380.000.000.000 $ all'anno

  110 MLD $                                                            Valore
  costi diretti                                                       traffico
   270 MLD $                                                           droga:
  costi indiretti                                                    411 MLD $

                              Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                    Avv. David D'Agostini         www.cindi.it
In Italia

                           2.500.000.000 € all'anno


                                                                     Costo
  8.900.000                                                         medio a
   vittime                                                          vittima:
                                                                    275,00 €

                             Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                   Avv. David D'Agostini         www.cindi.it
Nelle aziende

                            ultimo triennio (USA)
                                + 42% attacchi

                                                                     - malware
    + 40%                                                          - attacchi dos
   impatto                                                            - furto di
  economico                                                        informazioni

                           Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it                   Avv. David D'Agostini          www.cindi.it
Chi sono i “nemici”?

                            (1°) dipendenti

    hackers                                                  cyber-
   crackers                                                terroristi
   newbies o                                              spies cyber
  script kiddie                                          concorrenti


www.avvocatidagostini.it         Avv. David D'Agostini         www.cindi.it
Dopo un attacco informatico

              Attività interne all'impresa più costose

          Recovery                                                 Individuazione

      - del sistema                                                 Chi ha fatto
      - dei dati                                                      cosa?


                           Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it                   Avv. David D'Agostini            www.cindi.it
Come facilitare le indagini?

                    ...e come prevenire un attacco?

Misure di                                                      Cifratura
sicurezza                                                   Firma digitale
1) Fisica                                                  Controllo accessi
2) Logica                                                    Integrità dati
3) Organizzativa                                            Autenticazione
                                                               Logging

  www.avvocatidagostini.it         Avv. David D'Agostini             www.cindi.it
Non solo privacy!

              Standard di sicurezza informatica

D.lgs. 196/03 e                                           BS 7799
Allegato B)                                             ISO 27001/2

Misure minime                                           Information
Misure idonee                                             Security
                                                        Management
                                                          System
www.avvocatidagostini.it        Avv. David D'Agostini          www.cindi.it
Procedure
 Utilizzo della rete                                   Controllo del
  e dei dispositivi                                      software
      (BYOD)
                                                        Continuità
              Sistemi di                                operativa
              sicurezza
                                                       Gestione degli
    Procedure per il                                     incidenti
       personale
www.avvocatidagostini.it       Avv. David D'Agostini           www.cindi.it
Un buon ISMS...

                   ...tutela il patrimonio informativo
                           aziendale e previene:

        i reati                                              i reati
     dall'esterno                                         dall'interno
    verso l'interno                                      verso l'esterno



www.avvocatidagostini.it         Avv. David D'Agostini           www.cindi.it
Legge 48/08

                     Reati informatici nel d.lgs. 231/01
    Se commessi dagli apicali                              Esempio:
    o dai sottoposti                                      Operazione
    nell'interesse o a                                    “Espresso2”
    vantaggio dell'impresa
    sussiste la sua
    responsabilità
    amministrativa

www.avvocatidagostini.it          Avv. David D'Agostini          www.cindi.it
Reati presupposto - 1
          - Falsità in un documento informatico
          - Accesso abusivo a un sistema informatico o
          telematico
          - Detenzione e diffusione abusiva di codici di
          accesso a sistemi informatici o telematici
          - Diffusione di apparecchiature, dispositivi o
          programmi informatici diretti a danneggiare
          o interrompere un sistema informatico o
          telematico
- Intercettazione, impedimento o interruzione
illecita di comunicazioni informatiche o telematiche
www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Reati presupposto - 2
  - Installazione di apparecchiature atte ad intercettare,
  impedire o interrompere comunicazioni informatiche
  o telematiche
               - Danneggiamento di informazioni, dati e
               programmi informatici
               - Danneggiamento di sistemi informatici o
               telematici
               - Frode informatica del soggetto che presta
               servizi   di  certificazione    di    firma
               elettronica
- Frode informatica in danno dello Stato o di altro ente
pubblico
  www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Sanzioni


   1) Sanzione                                            2) Sanzioni
    pecuniaria                                            interdittive
     (a quote)
                                                          4) Pubblicazione
    3) Confisca                                           della sentenza




www.avvocatidagostini.it          Avv. David D'Agostini              www.cindi.it
Sanzioni interdittive

 Interdizione                              Divieto di contrattare
 dall'esercizio                                 con la P.A.
  dell'attività
                                                         Esclusione da
Sospensione o                                            agevolazioni e
  revoca di                                                contributi
autorizzazioni
                                                 Divieto di
  licenze o
                                             pubblicizzare beni o
 concessioni
                                                   servizi
www.avvocatidagostini.it         Avv. David D'Agostini              www.cindi.it
Evitare la responsabilità?
                             Adottare e attuare il M.O.G.

Mappare aree rischio                                               Deleghe
                                                                  operative
      Formalizzare
       procedure                                                   Sistema
                                                                 disciplinare
       Test da parte
        dell'O.d.V.                                              Formazione
                                  I.S.M.S. integrato
  www.avvocatidagostini.it               Avv. David D'Agostini          www.cindi.it
Grazie per l'attenzione!


                           Corso di digital forensics

                            www.digitaleforense.it

                                 info@cindi.it



www.avvocatidagostini.it             Avv. David D'Agostini   www.cindi.it
Reati informatici e d.lgs. 231/01

More Related Content

Similar to Reati informatici e d.lgs. 231/01

Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
SilvioAngeloBarattoR
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Ministry of Public Education
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
Dario Tion
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Codemotion
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Symantec Italia
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
iDIALOGHI
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Girl Geek Dinners Milano
 
Smau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro BonuSmau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro Bonu
SMAU
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Alessandro Bonu
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud ComputingDavide Gabrini
 

Similar to Reati informatici e d.lgs. 231/01 (20)

Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Smau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro BonuSmau Milano 2015 - Alessandro Bonu
Smau Milano 2015 - Alessandro Bonu
 
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud Computing
 

More from David D'Agostini

Aspetti legali dei social network
Aspetti legali dei social networkAspetti legali dei social network
Aspetti legali dei social network
David D'Agostini
 
Il tribunale unificato dei brevetti
Il tribunale unificato dei brevettiIl tribunale unificato dei brevetti
Il tribunale unificato dei brevetti
David D'Agostini
 
La tutela del credito dalla fattura elettronica al decreto ingiuntivo
La tutela del credito dalla fattura elettronica al decreto ingiuntivoLa tutela del credito dalla fattura elettronica al decreto ingiuntivo
La tutela del credito dalla fattura elettronica al decreto ingiuntivoDavid D'Agostini
 
E-Commerce e siti web a norma di legge
E-Commerce e siti web a norma di leggeE-Commerce e siti web a norma di legge
E-Commerce e siti web a norma di legge
David D'Agostini
 
Network231 - Corruzione tra privati
Network231 - Corruzione tra privatiNetwork231 - Corruzione tra privati
Network231 - Corruzione tra privati
David D'Agostini
 
Accessibilità 2.0 - Legge Stanca e social network
Accessibilità 2.0 - Legge Stanca e social networkAccessibilità 2.0 - Legge Stanca e social network
Accessibilità 2.0 - Legge Stanca e social network
David D'Agostini
 

More from David D'Agostini (6)

Aspetti legali dei social network
Aspetti legali dei social networkAspetti legali dei social network
Aspetti legali dei social network
 
Il tribunale unificato dei brevetti
Il tribunale unificato dei brevettiIl tribunale unificato dei brevetti
Il tribunale unificato dei brevetti
 
La tutela del credito dalla fattura elettronica al decreto ingiuntivo
La tutela del credito dalla fattura elettronica al decreto ingiuntivoLa tutela del credito dalla fattura elettronica al decreto ingiuntivo
La tutela del credito dalla fattura elettronica al decreto ingiuntivo
 
E-Commerce e siti web a norma di legge
E-Commerce e siti web a norma di leggeE-Commerce e siti web a norma di legge
E-Commerce e siti web a norma di legge
 
Network231 - Corruzione tra privati
Network231 - Corruzione tra privatiNetwork231 - Corruzione tra privati
Network231 - Corruzione tra privati
 
Accessibilità 2.0 - Legge Stanca e social network
Accessibilità 2.0 - Legge Stanca e social networkAccessibilità 2.0 - Legge Stanca e social network
Accessibilità 2.0 - Legge Stanca e social network
 

Reati informatici e d.lgs. 231/01

  • 1. Computer crimes in azienda e responsabilità ex d.lgs. 231/01 Udine 19 novembre 2012 Avv. David D'Agostini www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 2. Reati informatici 556.000.000 di vittime all'anno (+ 30% del precedente) 1.500.000 Virus al giorno Malware Hacking 17,6 Phishing al secondo Scams Frauds Fonte: Norton cybercrime report 2012 Thefts www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 3. Mobile device 2 adulti su 3 utilizzano dispositivi mobile per accedere a internet 2X 2/3 vulnerabilità non usano misure di 35% sicurezza persi o rubati Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 4. Wi-fi 2 adulti su 3 utilizzano reti wi-fi insicure 67% per 63% per accedere accedere ai alle e-mail social network 31% per 24% per shop on line home banking Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 5. Social networks 4 utenti su 10 vittime di cybercrime sulle piattaforme SN 33% non 36% accettano effettuano amicizie con log off sconosciuti 2o% non 50% impostano controllano la privacy i links Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 6. Italia 44% degli utenti sono stati attaccati (#1st mondo) 8.900.000 33% utenti vittime social network truffati 1o% profili social network 33% crede di violati essere al sicuro Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 7. Costi complessivi... ...del crimine informatico: 380.000.000.000 $ all'anno 110 MLD $ Valore costi diretti traffico 270 MLD $ droga: costi indiretti 411 MLD $ Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 8. In Italia 2.500.000.000 € all'anno Costo 8.900.000 medio a vittime vittima: 275,00 € Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 9. Nelle aziende ultimo triennio (USA) + 42% attacchi - malware + 40% - attacchi dos impatto - furto di economico informazioni Fonte: HP 2012 Cost of Cyber Crime Study www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 10. Chi sono i “nemici”? (1°) dipendenti hackers cyber- crackers terroristi newbies o spies cyber script kiddie concorrenti www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 11. Dopo un attacco informatico Attività interne all'impresa più costose Recovery Individuazione - del sistema Chi ha fatto - dei dati cosa? Fonte: HP 2012 Cost of Cyber Crime Study www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 12. Come facilitare le indagini? ...e come prevenire un attacco? Misure di Cifratura sicurezza Firma digitale 1) Fisica Controllo accessi 2) Logica Integrità dati 3) Organizzativa Autenticazione Logging www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 13. Non solo privacy! Standard di sicurezza informatica D.lgs. 196/03 e BS 7799 Allegato B) ISO 27001/2 Misure minime Information Misure idonee Security Management System www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 14. Procedure Utilizzo della rete Controllo del e dei dispositivi software (BYOD) Continuità Sistemi di operativa sicurezza Gestione degli Procedure per il incidenti personale www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 15. Un buon ISMS... ...tutela il patrimonio informativo aziendale e previene: i reati i reati dall'esterno dall'interno verso l'interno verso l'esterno www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 16. Legge 48/08 Reati informatici nel d.lgs. 231/01 Se commessi dagli apicali Esempio: o dai sottoposti Operazione nell'interesse o a “Espresso2” vantaggio dell'impresa sussiste la sua responsabilità amministrativa www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 17. Reati presupposto - 1 - Falsità in un documento informatico - Accesso abusivo a un sistema informatico o telematico - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 18. Reati presupposto - 2 - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche - Danneggiamento di informazioni, dati e programmi informatici - Danneggiamento di sistemi informatici o telematici - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica - Frode informatica in danno dello Stato o di altro ente pubblico www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 19. Sanzioni 1) Sanzione 2) Sanzioni pecuniaria interdittive (a quote) 4) Pubblicazione 3) Confisca della sentenza www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 20. Sanzioni interdittive Interdizione Divieto di contrattare dall'esercizio con la P.A. dell'attività Esclusione da Sospensione o agevolazioni e revoca di contributi autorizzazioni Divieto di licenze o pubblicizzare beni o concessioni servizi www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 21. Evitare la responsabilità? Adottare e attuare il M.O.G. Mappare aree rischio Deleghe operative Formalizzare procedure Sistema disciplinare Test da parte dell'O.d.V. Formazione I.S.M.S. integrato www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 22.
  • 23. Grazie per l'attenzione! Corso di digital forensics www.digitaleforense.it info@cindi.it www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it