La legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli.
|
|
- Edmondo Baldi
- 8 anni fa
- Visualizzazioni
Transcript
1 La legislazione sulla sicurezza informatica in Italia Prof. Ing. Claudio Cilli CIA, CISA, CISSP, CISM, CGEIT, CSSLP, CRISC, M.Inst.ISP, HCISPP 1
2 Panorama La progressiva diffusione degli strumenti informatici e telematici espone le aziende e coloro che ne hanno la responsabilità, ai rischi di un coinvolgimento sia civile/patrimoniale che penale, in relazione all uso o all abuso degli strumenti stessi. L obiettivo di eliminare, o quantomeno limitare, tali rischi impone, pertanto, all imprenditore l individuazione e l adozione di contromisure adeguate, sia sul piano organizzativo che su quello tecnico. 2
3 Agenda 1. privacy (esame del D.L. 196/03 e successive modifiche) 2. software (Legge sul diritto d autore e norme di tutela del software) 3. aspetti penali (crimini informatici, Legge n. 547/93) 4. documento informatico e firma digitale (Legge Bassanini e normativa successiva) 5. posta elettronica certificata (novità) 3
4 1. Privacy Normativa di riferimento D.Legge 30 giugno 2003, n. 196 Testo Unico Privacy Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, che recepisce la direttiva europea n. 95/46/CE. Allegato B al D.L. 196 Disciplinare tecnico in materia di misure minime di sicurezza, a norma degli articoli da 33 a 36 del Codice La Legge sulla privacy e le misure minime di sicurezza Il Codice per il Trattamento dei Dati Personali è intervenuto a garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, della dignità delle persone fisiche con particolare riferimento alla riservatezza e all identità personale Il legislatore si è preoccupato di disciplinare anche gli aspetti relativi alla sicurezza dei dati contenuti nelle banche dati del titolare del trattamento, siano essi archivi cartacei o informatici 4
5 La Legge sulla privacy e le misure di sicurezza L art 31 del D.L. 196/03 in materia di sicurezza dei dati prevede che: I dati personali oggetto di trattamento devono essere custoditi, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. La legge prevede l individuazione delle misure minime nel disciplinare tecnico allegato L Allegato B al Testo Unico contiene il regolamento con il quale sono state individuate le c.d. misure minime di sicurezza, definite come il complesso delle misure tecniche, informatiche, organizzative, logistiche, e procedurali di sicurezza ( ) che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti dall art. 31 del Codice. Previa distinzione tra trattamento effettuato con o senza l ausilio di strumenti elettronici, il suddetto regolamento prevede tra l altro che: a ciascun utente sia attribuito un codice identificativo personale per l utilizzazione dell elaboratore, con possibilità di disattivazione; gli elaboratori vengano protetti contro il rischio di intrusione ad opera di programmi di cui all art. 615-quinquies c.p., mediante programmi la cui efficacia e aggiornamento siano verificati con cadenza almeno semestrale; l accesso ai dati o al sistema venga protetto attraverso l utilizzo di una parola chiave; l efficacia delle misure di sicurezza adottate deve essere oggetto di controlli periodici da eseguirsi con cadenza almeno annuale 5
6 Privacy: il documento programmatico sulla sicurezza L art. 19 del Displinare Tecnico prevede che nel caso di trattamento dei dati sensibili o giudiziari, deve essere predisposto e aggiornato con cadenza annuale un documento programmatico sulla sicurezza dei dati che deve contenere tra le altre cose quanto segue: Analisi dei rischi Compiti e responsabilità Criteri tecnici ed organizzativi per la protezione dei locali Criteri e procedure per l integrità dei dati Criteri e procedure per la sicurezza delle trasmissioni Piano di formazione per gli incaricati 6
7 Privacy: le sanzioni Già la precedente Legge n. 675/96 prevedeva delle seguenti figure di reato, confermate dal Testo Unico: Omessa o incompleta notificazione (art. 163); Trattamento illecito di dati personali (art. 167); Inosservanza dei provvedimenti del Garante (art. 170); Falsità nelle dichiarazione e nelle notificazioni al Garante (art. 168); Omessa o incompleta informativa all interessato (art. 161); e prevede i seguenti illeciti amministrativi: Omissione di informazioni o documenti da fornire su richiesta del Garante (art. 164); Cessione dei dati in violazione delle disposizioni previste dall art. 16 (art. 162). Tra queste l ipotesi di reato che interessa più da vicino il tema trattato in questo convegno è rappresentata dall Omessa adozione di misure necessarie alla sicurezza dei dati (art. 169): Chiunque, essendovi tenuto, omette di adottare le misure necessarie previste dall art. 33, è punito con l arresto sino a 2 anni o con l ammenda da Euro a Euro Il trattamento sanzionatorio appare molto severo, se si considera che è prevista la punibilità anche del comportamento semplicemente colposo, per negligenza, imperizia o imprudenza. 7 Con riferimento a tale reato il legislatore ha introdotto l istituto del ravvedimento operoso. All atto dell accertamento della violazione, all autore del reato è impartita una prescrizione con l indicazione di un termine per effettuare la regolarizzazione (termine che non può superare i sei mesi dal giorno dell accertamento). Se il soggetto che ha commesso la violazione effettua la regolarizzazione nel termine concessogli, potrà essere ammesso al pagamento di una somma, decisa dal Garante, pari al quarto del massimo dell ammenda stabilita dalla contravvenzione. L adempimento e il pagamento estinguono il
8 Privacy: considerazioni in tema di responsabilità civile Prima dell entrata in vigore della Legge n. 675/96, l omessa adozione di misure di protezione del sistema informatico poteva sicuramente integrare l estremo di condotta colpevole ex art c.c., ove e per quanto non fossero state adottate le cautele minime che chiunque, dotato di un livello di diligenza medio in relazione alle circostanze e alla competenza professionale, avrebbe dovuto adottare. Con la Legge n. 675/96 e il successivo Testo Unico, la fonte della responsabilità del gestore di dati personali è stata individuata nell art c.c., in materia di esercizio di attività pericolose. Conseguentemente, laddove nel caso di applicazione dell art c.c. la responsabilità del gestore dei dati sarebbe stata esclusa con la dimostrazione dell adozione delle cautele richieste dalla ordinaria diligenza, con l applicazione dell art c.c. l esclusione della responsabilità per violazione delle norme previste dalla Legge n. 675/96 si ottiene solo mediante la dimostrazione dell avvenuta adozione di tutte le misure idonee ad evitare il danno. E richiesto, quindi, un grado di diligenza molto più elevato. Inoltre, mentre nel caso dell art c.c. sarebbe il danneggiato a dover provare l omessa adozione delle misure di sicurezza, con l applicazione della Legge sulla privacy si verifica un inversione dell onere della prova e spetta al danneggiante (nella fattispecie il gestore del sistema informatico o titolare del trattamento) dimostrare che le cautele adottate risultano idonee, in relazione alle migliori tecniche messe a disposizione dallo sviluppo tecnologico del settore. 8
9 2. La tutela giuridica del software Normativa di riferimento Legge 22 aprile 1941 n. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio. D. Lgs. 29 dicembre 1992 n. 518 Attuazione della direttiva n. 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore. Sulla base di detta normativa emerge che: La Legge sul diritto d autore, come modificata in attuazione della direttiva. n. 91/250/Cee dal D.Lgs. n. 518/92 (e successivamente dal D.Lgs. n. 685/94), ha esteso ai programmi per elaboratore come opere letterarie la protezione assicurata alle opere dell ingegno di carattere creativo, così riconoscendo in capo all autore di un software sia la summa dei diritti afferenti al diritto morale d autore, sia i vari diritti di utilizzazione economica dell opera; In particolare sono compresi nella protezione, ai sensi del novellato art 2, n. 8) della Legge n. 633/41: i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle due interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso. 9
10 La tutela giuridica del software segue Il diritto d autore sorge con la creazione dell opera e il contenuto di questo diritto è costituito da un complesso di diritti patrimoniali e da un complesso di diritti morali sull opera. Nel caso del software, la prova del diritto d autore può essere fornita mediante il deposito del programma presso l apposito registro pubblico speciale per i programmi per elaboratore costituito presso la SIAE. Per diritti patrimoniali si intendono i diritti di utilizzazione economica: diritto di pubblicare l opera, diritto di diffonderla, diritto di metterla in commercio, diritto di elaborarla, diritto di tradurla. Detti diritti possono essere trasferiti, anche singolarmente, a terzi. Per diritti morali d autore si intendono: il diritto alla paternità dell opera, il diritto di non pubblicarla, il diritto di opporsi a modificazioni della stessa. Detti diritti sono inalienabili. Ai sensi dell art. 64-bis della Legge sul diritto d autore, i diritti esclusivi conferiti dalla legge medesima sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare la riproduzione del programma, la traduzione, l adattamento, la trasformazione e ogni altra modificazione del programma, nonché qualsiasi forma di distribuzione al pubblico, compresa la locazione del programma. Gli artt. 64-ter e 64-quater stabiliscono 4 casi in cui non si può impedire all utilizzatore del programma di realizzare copia dell opera, anche in assenza dell autorizzazione del titolare del programma: copia necessaria all uso del programma; copia effettuata per lo studio del programma; copia di riserva; copia per decompilare il programma per ottenere l interoperabilità con altri programmi. 10
11 La tutela giuridica del software segue L art. 171-bis della Legge sul diritto d autore prevede l ipotesi di reato della ABUSIVA DUPLICAZIONE E/O COMMERCIALIZZAZIONE DI PROGRAMMI PER ELABORATORE. In caso di violazione dell art. 171-bis è prevista la pena della reclusione da sei mesi a tre anni e della multa da Euro ad Euro La pena non è inferiore nel minimo a due anni di reclusione e la multa ad Euro se il fatto è di rilevante gravità. 11
12 3. Aspetti penali: i crimini informatici Normativa di riferimento Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Codice penale Protezione dei sistemi informatici da attacchi esterni (criminalità informatica). La Legge n. 547/93, ha opportunamente introdotto nel codice penale e di procedura penale quelle modificazioni ed integrazioni necessarie ad adeguare il catalogo dei reati alle nuove tecnologie. Nel codice penale è stata introdotta una serie di crimini informatici, che comportano a carico del reo, l irrogazione di pene variabili fino ad un massimo di 8 anni di reclusione: 12 Attentato a impianti informatici di pubblica utilità (art. 420) Falsificazione di documenti informatici (art. 491bis) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art quater) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art quinquies) Violazione, sottrazione e soppressione di corrispondenza (anche informatica e telematica (art. 616) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater) Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche e telematiche( art. 617-sexies); Danneggiamento di sistemi informatici e telematici (art. 635-bis) Frode informatica (art. 640-ter)
13 IL CODICE PENALE DOPO LA RIFORMA OPERATA CON LA LEGGE n. 547/93 Art.392, 3 comma: contiene la nozione legale della violenza sulle cose in riferimento ad una serie di comportamenti incidenti su programmi (alterazione, modifica o cancellazione) o sul funzionamento di sistemi informatici o telematici (impedimento o turbativa al funzionamento) Art.420: ( Attentato ad impianti di pubblica utilità ) riformulato completamente Art.491-bis: contiene la nuova fattispecie del falso informatico dando una definizione del documento informatico Art.615-ter: Accesso abusivo ad un sistema informatico o telematico, 615-quater: Detenzione e diffusione di codici di accesso a sistemi informatici o telematici, 615-quinquies: Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art.616, 4 comma: contiene la nozione di corrispondenza anche in riferimento alla comunicazione informatica o telematica Art.617-quater: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, art.617- quinquies: Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche, 617-sexies: falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Art.621, 2 comma: estende la nozione del reato originato dalla rilevazione del contenuto di documenti segreti al documento informatico. Definisce il documento informatico. Art.623-bis: è completamente riformulato con l eliminazione del riferimento alla trasmissione effettuata con collegamento su filo o ad onde guidate in tema di inviolabilità dei segreti relativi alle comunicazioni o conversazioni. 13
14 Art.635-bis: contiene la nuova fattispecie del danneggiamento di sistemi informatici o telematici che ha come oggetto programmi, dati o sistemi informatici o telematici. Art.640-ter: contiene la nuova fattispecie della frode informatica Artt. 266-bis, 268 c.p.p. e art.7, 1 comma, D.L , n.306, convertito in Legge n. 356, in tema di intercettazioni dei nuovi flussi di comunicazioni, nell intento di coordinare le innovazioni introdotte nel codice penale 14
15 Art. 420 c.p. (Attentato ad impianti di pubblica utilità) CHIUNQUE COMMETTE UN FATTO DIRETTO A DANNEGGIARE DISTRUGGERE IMPIANTI DI PUBBLICA UTILITA (1 COMMA) SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITA (2 COMMA) DATI INFORMAZIONI O PROGRAMMI (IN ESSI CONTENUTI O AD ESSI PERTINENTI) (2 COMMA) Pena: reclusione da 1 a 4 anni Aggravante: da 3 a 8 anni di reclusione Art.420 c.p.(vecchio testo) Prima della legge n. 547/93 Il primo comma sembrava dover essere interpretato in un modo per cui, ai fini della punibilità, gli impianti di ricerca o elaborazione dati, che in esso erano menzionati, dovevano rivestire carattere di pubblica utilità anche se erano in possesso di privati. Non sembrava possibile, facendo l articolo riferimento ad attentati contro impianti, ricomprendervi anche il danneggiamento contro i dati (vedi Trib. Firenze 27 gennaio 1986 che ha ritenuto applicabile l art.420 c.p. in un caso di impossibilità di utilizzo dei dati contenuti nella memoria magnetica di un elaboratore). 15
16 Art.615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico) CHIUNQUE ABUSIVAMENTE SI INTRODUCE CONTRO LA VOLONTA ESPRESSA O TACITA SI MANTIENE IN UN SISTEMA INFORMATICO O TELEMATICO PROTETTO DA MISURE DI SICUREZZA Pena: reclusione fino a 3 anni Aggravante: da 1 a 5 anni di reclusione o da 3 a 8 anni di reclusione Prima della Legge n. 547/93 Art.614 c.p. Violazione di domicilio Difficoltà nel far rientrante nella tutela prevista da tale articolo quello che, dopo l approvazione della Legge n. 547/93, è stato chiamato come domicilio informatico. 16
17 Art. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici) CHIUNQUE A FINI DI PROCURARE A SE O AD ALTRI UN PROFITTO ARRECARE AD ALTRI UN DANNO - SI PROCURA - RIPRODUCE - DIFFONDE - COMUNICA - CONSEGNA µ A J IDONEI ALL ACCESSO AD UN SISTEMA INFORMATICO O TELEMATICO - CODICI - PAROLE CHIAVE - ALTRI MEZZI ABUSIVAMENTE COMUNQUE FORNISCE INDICAZIONI O ISTRUZIONI PROTETTO DA MISURE DI SICUREZZA Pena: reclusione fino a 1 anno e multa fino a 5.164,57 Aggravante: da 1 a 2 anni di reclusione e multa da 10 a 20 milioni 17
18 Art. 615-quinquies c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico) CHIUNQUE DIFFONDE COMUNICA CONSEGNA UN PROGRAMMA INFORMATICO (DA LUI STESSO O DA ALTRI REDATTO) CHE HA PER EFFETTO O PER SCOPO IL DANNEGGIAMENTO L INTERRUZIONE (TOTALE O PARZIALE) L ALTERAZIONE DI UN SISTEMA INFORMATICO O TELEMATICO DEI DATI O PROGRAMMI (IN ESSO CONTENUTI O AD ESSO PERTINENTI) DEL FUNZIONAMENTO DI UN SISTEMA INFORMATICO O TELEMATICO Pena: reclusione fino a 2 anni e multa fino ad Euro ,14 18
19 Art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche) 1 COMMA CHIUNQUE FRAUDOLENTEMENTE INTERCETTA IMPEDISCE INTERROMPE COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI 2 COMMA CHIUNQUE MEDIANTE QUALSIASI MEZZO DI INFORMAZIONE AL PUBBLICO RIVELA IL CONTENUTO DELLE COMUNICAZIONI DI CUI AL PRIMO COMMA Pena: reclusione da 6 mesi a 4 anni 19
20 Art. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche) 1 COMMA CHIUNQUE (fuori dai casi consentiti dalla legge) INSTALLA APPARECCHIATURE ATTE A: INTERCETTARE IMPEDIRE INTERROMPERE COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI Pena: reclusione da 1 a 4 anni Aggravante da 1 a 5 anni di reclusione Art. 617 c.p. Prima della Legge n. 547/93 La difficoltà della sua applicazione risiedeva nel fatto che veniva fatta espressa menzione a comunicazioni tra persone 20
21 Art. 617-sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) CHIUNQUE AL FINE DI PROCURARE A SE O AD ALTRI UN INGIUSTO PROFITTO ARRECARE AD ALTRI UN DANNO FORMA FALSAMENTE ALTERA SOPPRIME IN TUTTO O IN PARTE IL CONTENUTO INTERCETTATO (ANCHE OCCASIONALMENTE) DI COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI QUALORA NE FACCIA USO O LASCI CHE ALTRI NE FACCIANO USO Pena:reclusione da 1 a 4 anni Aggravante: da 1 a 5 anni di reclusione 21
22 ART.635-bis c.p. (Danneggiamento di sistemi informatici o telematici) CHIUNQUE DISTRUGGE DETERIORA RENDE INSERVIBILI in tutto o in parte SISTEMI INFORMATICI O TELEMATICI ALTRUI DATI PROGRAMMI INFORMAZIONI ALTRUI Pena: reclusione da 6 mesi a 3 anni Aggravante: da 1 a 4 anni di reclusione Art.635 c.p. Danneggiamento Prima della Legge n. 547/93 Difficoltà nella assimilazione dei dati alle cose mobili a cui l articolo fa espresso riferimento Tentativi di identificazione di un carattere materiale per i BIT (vedi: Uff. Istruz. Torino 23 ottobre 1989 che ha ritenuto applicabile l art. 635 c.p. in conseguenza dell intervento di un tecnico su di un programma ed in senso contrario sempre Trib. Torino 12 dicembre 1983 che ha escluso l applicabilità dell art. 635 c.p. considerando il fatto oggetto del giudizio come rientrante nel reato previsto dall art. 392 c.p.) 22
23 Art. 640 ter c.p. (Frode informatica) CHIUNQUE ALTERANDO INTERVENENDO SENZA DIRITTO in qualsiasi modo IL FUNZIONAMENTO con qualsiasi modalità SU DATI, INFORMAZIONI O PROGRAMMI contenuti in DI UN SISTEMA INFORMATICO O TELEMATICO UN SISTEMA INFORMATICO O TELEMATICO (o ad esso pertinenti) procura a sè o ad altri UN INGIUSTO PROFITTO con ALTRUI DANNO Pena: reclusione da 6 mesi a 3 anni e multa da Euro 51,65 ad Euro 1.032,91 Art. 640 c.p. Truffa Prima della Legge n. 547/93 Difficoltà nella assimilazione al computer di quel taluno citato dalla norma come vittima dell attività di induzione in errore Il reato di truffa, previsto dall art. 640 c.p., è inserito nell ambito dei reati contro il patrimonio mediante frode e poiché la truffa informatica non ha sempre un oggetto passivo economicamente valutabile (vedi il furto di informazioni) non si era ritenuta sufficiente la tutela offerta da tali norme. 23
24 Considerazioni in tema di responsabilità penale L introduzione di queste figure di reato impone una riflessione sulle conseguenze aziendali di comportamenti penalmente rilevanti, tenuti da dipendenti dell azienda o da terzi: l azienda dovrà adottare tutti i dispositivi di sicurezza necessari (password, codici di accesso, ecc.), per difendere i propri sistemi informatici da attacchi esterni, sia come misura di opportuna prevenzione, ma anche per consentire, nella malaugurata ipotesi che simili intrusioni si verificassero, l incriminazione del soggetto attivo, con la conseguente richiesta di danni in sede civile; dovranno essere posti in atto tutti gli interventi necessari a ridurre i rischi di coinvolgimento dell azienda, nell ipotesi che i reati siano commessi dai propri dipendenti che, utilizzando gli strumenti aziendali, si introducano abusivamente nei sistemi informatici di terzi. Ferma la responsabilità dell autore del comportamento illecito, il nostro ordinamento penale prevede, infatti, la categoria dei cosiddetti reati omissivi impropri (art. 40 c.p.), che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi. Per giurisprudenza e dottrina unanimi, tra le fonti di tale obbligo rientra sicuramente la posizione di controllo connaturata ad un rapporto di lavoro subordinato. Nel caso dei reati informatici, sebbene la condotta criminosa sia caratterizzata da un comportamento positivo da parte dell autore, un coinvolgimento penale anche del datore di lavoro, a titolo di concorso nel reato commesso da un proprio dipendente, non può essere pertanto aprioristicamente escluso, qualora le circostanze concrete dimostrino che il comportamento criminoso del dipendente sia stato agevolato dalla mancata adozione, da parte del datore di lavoro, di idonee misure di prevenzione e controllo. 24
25 Considerazioni in tema di responsabilità penale segue 25 Per potersi configurare la responsabilità del datore di lavoro, occorre che venga accertata una violazione degli obblighi di controllo che derivano dalla sua posizione imprenditoriale. Anche se manca una significativa elaborazione giurisprudenziale in questo settore, si possono individuare delle cautele minime la cui adozione potrebbe fortemente limitare i rischi di un coinvolgimento penale: responsabilizzazione degli utilizzatori finali, attraverso la diffusione dell informazione circa i rischi penali connessi all uso indebito del mezzo informatico o alla riproduzione non autorizzata di software. Ciò potrebbe realizzarsi con la diffusione di una sorta di Codice di comportamento informatico (integrato nella politica di Sicurezza ), i cui principi potrebbero essere inseriti a livello di contratto di lavoro; formazione degli utilizzatori finali, attraverso corsi di introduzione e di aggiornamento, mirati alla tematica della sicurezza informatica, in relazione sia alla protezione dei dati aziendali, che ai rischi connessi all accesso a sistemi informatici di terzi. Uno dei principali profili di responsabilità penali del datore di lavoro è da sempre visto dalla giurisprudenza nella cosiddetta culpa in eligendo, in altre parole nell aver adibito a determinate funzioni soggetti non idonei, per carenza di formazione alle funzioni stesse; limitazione degli accessi a sistemi informatici esterni solo agli utilizzatori che ne abbiano effettiva necessità; un altra tipica censura del comportamento del datore di lavoro consiste infatti, nella cosiddetta culpa in vigilando, cioè nel non aver adottato le misure idonee per vigilare su comportamenti potenzialmente dannosi del dipendente; meccanismi di controllo dei vari personal computer per verificare l esistenza di
26 Datore di lavoro e delega di funzioni 26 In riferimento a possibili coinvolgimenti penali si è finora volutamente fatto riferimento al termine generico di datore di lavoro, inteso come colui o coloro che hanno la responsabilità dell impresa (nel caso di una società, gli amministratori). Costituisce, però, un principio ormai acquisito in giurisprudenza che, nelle imprese di grandi dimensioni, coloro che hanno la responsabilità dell impresa possano delegare alcune funzioni amministrative ed esecutive, soprattutto in settori di particolare complessità, e che, a certe condizioni, la delega esenti il delegante da responsabilità penale. In tal modo si riconosce di fatto la possibilità di circoscrivere gli eventuali coinvolgimenti penali, a livelli più bassi nella gerarchia aziendale, in capo a quei soggetti che abbiano un effettivo controllo sui beni tutelati dalla norma penale violata. Le eventuali responsabilità penali derivanti dalla commissione dei reati informatici sopra descritti, potrebbero essere assunte da un Delegato alla sicurezza informatica purché: la delega risulti da atto scritto e sia accettata dal delegato; il delegato sia soggetto tecnicamente competente, qualificato e idoneo allo svolgimento dei compiti assegnatigli; la delega sia effettiva e non solo sulla carta. Il delegato dovrebbe perciò, nel proprio settore di attività, avere una piena autonomia decisionale e organizzativa ed essere dotato delle risorse necessarie, anche finanziarie, per adempiere alle funzioni delegate; il delegante si astenga dall interferire nell esecuzione delle funzioni delegate. Solo a queste condizioni, infatti, si ritiene che la delega possa avere efficacia esimente. In caso contrario, il rischio di una risalita delle eventuali responsabilità penali verso il vertice aziendale, non può essere ragionevolmente escluso.
27 Considerazioni in tema di responsabilità civile connessa alla commissione di reati Con riferimento ai reati ora analizzati va sottolineato come per l azienda si configuri un profilo di responsabilità quale risvolto risarcitorio connesso non solo alla commissione dei detti reati, ma anche di eventuali ulteriori fatti illeciti non aventi rilevanza penale commessi dai dipendenti dell azienda. Non si può escludere, infatti, che il terzo danneggiato da tali comportamenti, possa chiedere il risarcimento dei danni subiti, non solo a colui che ha commesso materialmente il fatto (il dipendente), ma anche al datore di lavoro, indipendentemente dal possibile coinvolgimento penale di quest ultimo. Nell intento di individuare la fonte di tale responsabilità civile da parte dell azienda, va in primo luogo segnalato come nel nostro ordinamento, l art c.c. preveda che: I padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell esercizio delle incombenze a cui sono adibiti. Si tratta di un principio molto rigido, che pone a carico del datore di lavoro una forma di responsabilità oggettiva in relazione ai comportamenti illeciti dei propri dipendenti tenuti nello svolgimento degli incarichi attribuiti. L esimente dell esercizio delle incombenze è stato peraltro interpretato con molta elasticità dalla giurisprudenza, che ha riconosciuto la responsabilità del datore di lavoro anche nel caso in cui l evento dannoso sia stato semplicemente agevolato dall adempimento dell incarico, e anche ove il preposto abbia agito oltre i limiti delle sue mansioni, o addirittura in trasgressione degli ordini ricevuti. Una responsabilità del committente -azienda, ex art c.c., è pertanto configurabile in tutti quei casi in cui i danni subiti dal terzo siano stati provocati da un comportamento illecito imputabile ad un proprio dipendente e che quest ultimo lo abbia tenuto nell esercizio delle proprie incombenze. 27
28 Soluzioni prospettabili Un possibile intervento di prevenzione da parte dell organizzazione aziendale, potrebbe essere individuato nella chiara definizione delle mansioni di coloro che hanno accesso a reti informatiche, nell intento di limitare, seppur con le oscillazioni interpretative segnalate, il rischio della propria responsabilità, ex art c.c., alle ipotesi di effettiva sussistenza di rapporto causale tra evento dannoso causato dal dipendente e incombenze alle quali lo stesso è adibito. 28
29 Conclusioni L analisi evidenzia come: la sicurezza informatica sia tutt altro che un semplice problema tecnico; le conseguenze giuridiche, in termini di possibile esposizione a responsabilità dell azienda e dei suoi vertici, anche alla luce della recente normativa in tema di responsabilità penale delle società (D.Lgs. n. 231/01), suggeriscono un approccio globale al problema, non limitato all adozione di precauzioni operative, ma attento anche ai risvolti di ordine organizzativo nel più ampio contesto del risk management aziendale. 29
30 4. Il documento informatico e la firma digitale Nell ambito dell e-commerce, le transazioni commerciali sono concluse esclusivamente mediante tecniche di trasmissione telematica, rientrando il fenomeno nei c.d. contratti a distanza cioè negozi giuridici che si concludono tra parti fisicamente localizzate in luoghi diversi. Al riguardo emergono questioni come la certezza della paternità del documento, l avvenuto incontro della volontà delle parti, l efficacia probatoria del documento informatico e la sua assimilabilità ad un contratto cartaceo. La normativa di riferimento Ø Legge n. 59/97 (Legge Bassanini) che ha sancito la rilevanza e la validità giuridica del documento informatico; Ø D.P.R. n. 513/97 (Regolamento di attuazione della Legge Bassanini) che ha introdotto il sistema delle firme digitali e stabilito l equivalenza tra la firma digitale e la sottoscrizione autografa; Ø D.P.R. 445/2000 che ha abrogato il D.P.R. n. 513/97, sostanzialmente lasciando inalterata la disciplina previgente limitandosi ad una riformulazione letterale e ad una nuova collocazione delle disposizioni; Ø d.p.c.m. 8 febbraio 1999; Ø D.Lgs. 23 gennaio 2002, n Documento informatico. L art. 15 Legge Bassanini prevede che gli atti e documenti formati dalla p.a. e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge.
31 Il documento informatico e la firma digitale segue Il legislatore ha creato un sistema di crittografia (tecnica di cifratura o validazione) denominato firma digitale, preferendo quello a chiave doppia o asimmetrica (chiave pubblica + chiave privata), rispetto a quello a chiave unica o simmetrica. Questo sistema garantisce: l integrità dei dati; l autenticità degli stessi; il non ripudio delle informazioni in esso contenute ad opera delle parti contrattuali. Il certificatore (o autorità di certificazione) garantisce la corrispondenza tra un soggetto e la sua chiave pubblica mediante la certificazione. Il D.Lgs. n. 10/2002 Con il D.Lgs , n. 10, (entrato in vigore in data ) è stata recepita nel nostro ordinamento giuridico la direttiva n. 1999/93/CE, relativa alla definizione di un quadro comunitario per le firme elettroniche. Il D.Lgs. 10/2002 dispone, innanzitutto, che un documento informatico può essere sottoscritto con due diversi tipi di firma elettronica "leggera" o "debole" oppure "forte" o "avanzata" che si differenziano l una dall altra, da un lato, per il differente livello di sicurezza e affidabilità che sono in grado di garantire circa l autenticità e la provenienza del documento informatico su cui figurano e, dall altro, per il diverso valore che rivestono sul piano dell efficacia probatoria. 31
32 Il documento informatico e la firma digitale segue La firma elettronica leggera o debole che rappresenta la principale novità introdotta dal decreto legislativo in commento è definita come l nsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica". Questo tipo di firma: assicura solo la provenienza del documento; non offre alcuna garanzia sotto il profilo dell integrità del contenuto. Efficacia probatoria: il documento informatico munito di firma elettronica "debole" soddisfa il requisito giuridico della forma scritta (cioè ha lo stesso valore legale di un documento cartaceo siglato con firma autografa), ma in caso di contestazioni può essere liberamente valutato dall autorità giudiziaria in considerazione delle sue caratteristiche di qualità e sicurezza. La firma elettronica "forte" o "avanzata" (di cui costituisce un esempio la firma digitale del nostro ordinamento giuridico; vedi il già citato Regolamento di attuazione della Legge Bassanini, come riformato dal D.P.R. 445/2000) è quella "ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione", in quanto "creata con mezzi sui quali il firmatario può mantenere un controllo esclusivo". Questo tipo di firma: assicura la provenienza del documento; assicura l integrità del relativo contenuto. Efficacia probatoria: il documento informatico munito di firma digitale forte assume il valore di scrittura privata legalmente riconosciuta che, ai sensi dell articolo 2702 c.c., costituisce in giudizio piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lo ha sottoscritto 32
33 L efficacia probatoria del documento informatico Quanto all efficacia probatoria, volendo riassumere quanto detto, risulta che: il documento informatico sottoscritto con firma digitale c.d. avanzata ha l efficacia probatoria della scrittura privata, cioè fa piena prova fino a querela di falso della provenienza delle dichiarazioni da chi l ha sottoscritta (art c.c.); il documento informatico con firme digitali autenticate da notaio o da altro pubblico ufficiale a ciò autorizzato si ha per riconosciuto e fa piena prova fino a querela di falso, essendo escluso il disconoscimento; il documento informatico con firma digitale c.d. leggera è equiparato ad un documento con firma autografa ed in caso di contestazione della sottoscrizione il giudice effettuerà la valutazione della legittimità delle pretese delle parti secondo il suo libero convincimento; il documento informatico privo della apposizione della firma digitale ha l efficacia probatoria delle riproduzioni meccaniche di cui all art c.c. 33
34 5. La posta elettronica certificata Negli studi professionali la posta elettronica sta progressivamente sostituendo il fax per ragioni di praticità, velocità ed economicità. Tuttavia la tecnologia necessita sempre di essere corredata da una disciplina che assicuri certezze, sicurezze e garanzie giuridiche. Nel caso di specie è necessario che se una comunicazione avviene a mezzo vi sia la possibilità di documentare l effettiva spedizione, l avvenuta ricezione, consegna o notifica ad uno specifico destinatario. Per questa ragione è stata avviata l introduzione della c.d. posta elettronica certificata che consente di tracciare tutti i passaggi dell attraverso un soggetto terzo che utilizzerà per il monitoraggio la firma digitale e la marcatura temporale. La novità è contenuta in un documento emesso in data dal Centro Tecnico per la Rete Unitaria della P.A. (R.U.P.A.) presso la Presidenza del Consiglio dei Ministri. Detto documento, denominato Linee guida del servizio di trasmissione dei documenti informatici mediante posta elettronica certificata, anticipa le regole per l applicazione dell art. 14 del D.P.R. 445/2000, che prevede la sostituzione di raccomandate e notificazioni effettuate a mezzo posta con strumenti telematici. 34
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliFatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliIl nuovo CAD L atto pubblico informatico
Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati
DettagliICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca
SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliAllegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...
AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliApplicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning
Pagina 1 di 8 M.2 RESPONSABILITÀ E SISTEMA SANZIONATORIO a cura di Data Ufficio E-learning Gruppo Data Ufficio Spa Pagina 2 di 8 INDICE DOCUMENTO M2. RESPONSABILITÀ E SISTEMA SANZIONATORIO...3 1. Le sanzioni...3
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliCi si riferisce, in particolare, all'abuso della qualità di operatore di
Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi
DettagliFATTI ILLECITI. Responsabilità da fatto illecito. (art. 2043 c.c.)
Responsabilità da fatto illecito (art. 2043 c.c.) Qualunque fatto doloso o colposo, che cagiona ad altri un danno ingiusto, obbliga colui che ha commesso il fatto a risarcire il danno Responsabilità extra-contrattuale
DettagliDiritto d autore e banche di dati
Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliCircolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze
Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliSeminario Formativo. La Posta Elettronica Certificata (PEC)
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliIl quadro normativo attualmente vigente nel settore dei Dispositivi Medici
Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità
DettagliLa fatturazione elettronica
La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica
DettagliManuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali
Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità
DettagliDAMIANO ADRIANI Dottore Commercialista
1/5 OGGETTO CONSERVAZIONE DELLE FATTURE ELETTRONICHE (DOCUMENTI INFORMATICI) CLASSIFICAZIONE DT IVA FATTURAZIONE ELETTRONICA 20.020.021 RIFERIMENTI NORMATIVI ART. 1 CO. 209-214 L. 24.12.2007 N. 244 (LEGGE
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliIndice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3
IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------
DettagliRISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015
RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliCorso di Formazione per Gestori Impianti Sportivi
Corso di Formazione per Gestori Impianti Sportivi La sicurezza sui luoghi di lavoro Il testo unico sulla salute e sicurezza sul lavoro Ing. Luca Magnelli Firenze 19 ottobre 2010 D.Lgs. 9 Aprile 2008 n.
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliREGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE
REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliLa sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy
La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliModelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015
Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.
DettagliValidità legale della cartella clinica informatizzata
Validità legale della cartella clinica informatizzata Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Lo scenario normativo Fascicolo
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
DettagliCodice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliFIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1
FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------
DettagliSEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA
SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliSeminario formativo. Firma Digitale
Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliAzienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA La trasparenza è uno strumento per il controllo diffuso da parte dei cittadini dell attività amministrativa e un elemento dell azione di prevenzione
DettagliApprofondimenti normativi sulla Firma dello studente nei verbali d esame
Approfondimenti normativi sulla Firma dello studente nei verbali d esame Redatto da: Giorgio Gagliardi (KION Spa) Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Distribuito a: AAl Alessandro
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliNota di approfondimento
Nota di approfondimento Applicazione delle sanzioni tributarie ai tributi locali a seguito delle modifiche disposte con la legge finanziaria per il 2011 ad alcuni istituti di definizione agevolata. Con
DettagliISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara
Istituto Nazionale Previdenza Sociale ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI Allegato 1-bis al Disciplinare di Gara ALLEGATO AL CONTRATTO ATTO DI
DettagliINFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005
INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto
DettagliELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
DettagliCORSO ANTIRICICLAGGIO 2013
CORSO ANTIRICICLAGGIO 2013 Normativa, adempimenti, sanzioni, verifiche, flusso operativo procedura Antonello Valentini TeamUfficio S.r.l. 1 Cos è l Antiriciclaggio? Con Antiriciclaggio si intende l azione
DettagliInformativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE
Informativa n. 38 del 21 settembre 2011 La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE 1 Premessa... 2 2 Operatività
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliSISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A.
SISTEMA DISCIPLINARE Venis Venezia Informatica e Sistemi S.p.A. Versione: 3.0 Approvato con determinazione dell Amministratore Unico il 7 novembre 2014 MO231 - pag. 1 di 5 SISTEMA DISCIPLINARE 1. PREMESSA
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliCIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008
CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliIL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE
Decreto del Ministero dell interno 4 febbraio 2011 Definizione dei criteri per il rilascio delle autorizzazioni di cui all art. 82, comma 2, del D.Lgs. 09/04/2008, n. 81, e successive modifiche ed integrazioni.
DettagliNORMA DI COMPORTAMENTO N. 185
ASSOCIAZIONE ITALIANA DOTTORI COMMERCIALISTI ED ESPERTI CONTABILI SEZIONE DI MILANO COMMISSIONE NORME DI COMPORTAMENTO E DI COMUNE INTERPRETAZIONE IN MATERIA TRIBUTARIA *** *** *** NORMA DI COMPORTAMENTO
DettagliProcedura automatizzata per la gestione del prestito - FLUXUS
Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliServizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A
899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliAnaao-Cref Servizio Tutela Lavoro
1 QUESITO Si chiede se un dirigente medico con incarico libero professionale sia pienamente autonomo nello svolgimento delle proprie mansioni nell ambito dell unità operativa di afferenza. Si chiede, inoltre,
DettagliLe 4 caratteristiche oggettive del documento informatico e la forma scritta
Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio
DettagliL ILLECITO TRIBUTARIO
L ILLECITO TRIBUTARIO Costituisce illecito tributario ogni inosservanza degli obblighi attinenti al rapporto giuridico d imposta. Trattasi di fatti giuridicamente rilevanti da cui l ordinamento tributario
DettagliPER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI
REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015
Dettagli