Qualità e sicurezza. Anomalie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Qualità e sicurezza. Anomalie"

Transcript

1 Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati anche allorché si verificano situazioni anomale. Anomalie Casi anomali non previsti Casi anomali previsti Processo normale Specifiche funzionali Specifiche di qualità Specifiche di sicurezza

2 Anomalie La parte interna del riquadro riguarda la gestione del processo normale. Buona parte del contratto deve essere rivolta a fissare gli elementi che determinano le caratteristiche del processo normale, mentre i requisiti che incidono sull efficienza ed efficacia di tale processo devono essere inclusi nelle clausole relative alla qualità (livelli di servizio, prestazioni, certificazioni di qualità, ecc.). Anomalie La zona intermedia comprende la gestione dei casi anomali, ossia di situazioni diverse da quelle di esercizio ordinario. Di norma tale gestione avviene attraverso opportune contromisure che sono finalizzate a prevenire il verificarsi di un insieme predeterminato di incidenti o a limitarne gli effetti negativi. L appartenenza di un evento alla classe di situazioni ordinarie o anomale può dipendere dalle specifiche di progetto: se il processo è stato progettato per gestire una determinata situazione, la sua corretta gestione rientra nei requisiti di qualità, altrimenti ricade nei requisiti di sicurezza. E opportuno formulare il contratto in modo che non lasci margini di interpretazione circa l attribuzione di eventi ad attività ordinarie o a casi anomali, soprattutto al fine di evitare contenziosi in merito all assolvimento degli obblighi contrattuali. Si consideri, a titolo di esempio, il caso di un sistema di comunicazione; se le specifiche prevedono che sia reso disponibile un canale trasmissivo isolato e dedicato al cliente, le caratteristiche di qualità della fornitura dovranno assicurare che tale canale sia realmente isolato e dunque nessun altro utente possa intercettare o modificare i flussi informativi che lo attraversano; nel caso invece si tratti di una rete condivisa, la protezione nei confronti di intercettazioni o modifiche dei dati trasmessi può essere oggetto di specifici requisiti di sicurezza.

3 Anomalie La zona esterna comprende tutte le casistiche che non è possibile prevedere o per le quali non si sono stabilite specifiche contromisure. Anche se si tratta di eventi imprevedibili, di regola è possibile ridurre o annullare gli effetti negativi di tali incidenti programmando opportune procedure di contrasto e di recupero. Anomalie Quindi, seppure con modalità e pesi diversi in relazione all oggetto della prestazione ed al contesto, ciascun contratto dovrebbe: riportare le clausole inerenti le caratteristiche di qualità di beni e servizi nell ambito di processi ordinari; determinare con chiarezza gli obblighi e le responsabilità dei contraenti nella gestione di un insieme predeterminato di casi anomali (misure di sicurezza); chiarire le modalità con cui dovranno essere gestiti eventi anomali imprevisti, nonché i ruoli e gli obblighi che le controparti dovranno assumere in tale evenienza.

4 Anomalie A titolo di esempio si consideri un contratto di fornitura di un sistema elaborativo (hardware e software) in configurazione di alta affidabilità. Secondo quanto enunciato il contratto dovrebbe contenere: le clausole relative alle caratteristiche di qualità del sistema in condizioni di esercizio ordinario come, ad esempio, la disponibilità, il tempo di intervento ed il tempo di ripristino a fronte di problemi hardware; gli eventi anomali che il fornitore si impegna a fronteggiare come, ad esempio, la presenza accidentale di software malevolo, l accesso indebito ai sistemi da parte del personale addetto alla manutenzione o l assenza di alimentazione elettrica; le procedure per la gestione di eventi imprevisti (ad esempio la modalità con cui il fornitore dovrà fornire aggiornamenti per eliminare vulnerabilità del software o le clausole per la fornitura di assistenza a seguito di problemi imprevisti non addebitabili al fornitore). I prodotti Nel caso di prodotti informatici, i requisiti di sicurezza riguardano principalmente il processo produttivo che dovrebbe assicurare la rispondenza del prodotto alle specifiche. (ad es. la presenza di funzioni di autenticazione, la cifratura di alcuni dati, l assenza di radiazioni elettromagnetiche che potrebbero essere intercettate, ecc) La rispondenza del prodotto alle specifiche può essere attestata con la certificazione di tipo Common Criteria. Tuttavia oggi sono pochi i prodotti generici certificati con tale standard (sistemi operativi e data base) Per quanto concerne il software è difficile trovare sul mercato prodotti che non presentino problemi o vulnerabilità inaspettate Una soluzione potrebbe consistere nell accesso al codice sorgente, in modo da poter verificare la correttezza del software e l assenza di trappole o altre vulnerabilità In generale questa possibilità non è di ausilio sotto l aspetto della sicurezza in quanto è praticamente impossibile verificare la copiosa quantità di codice con cui è realizzato un prodotto software

5 Esempi di clausole per prodotti Si riporta di seguito un esempio, non esaustivo, di clausole che dovrebbero essere inserite nel contratto: clausola di non diffusione delle informazioni di cui il fornitore viene a conoscenza; clausole relative alla distruzione o restituzione dei dispositivi contenenti dati, rimossi o sostituiti per attività di manutenzione; eventuali regole o restrizioni relative alla possibilità di eseguire attività di manutenzione da postazioni di lavoro remote; indicazioni sulle procedure cui il fornitore dovrà attenersi per le attività di manutenzione e sulle politiche di sicurezza che dovranno essere seguite I servizi Sempre più spesso si tende a limitare la realizzazione in casa dei processi e ad utilizzare servizi esterni. Il ricorso ai servizi può variare dalla semplice acquisizione di assistenza specialistica all esternalizzazione dell intera gestione di un sistema informatico (outsourcing). Uno dei vantaggi del ricorso ai servizi è la possibilità di prescindere dalla specifica soluzione tecnica fissando contrattualmente i requisiti del servizio in termini funzionali, di qualità e di sicurezza.

6 Esempi di clausole per servizi Nel caso ad es. un servizio di archiviazione ottica, gli eventi indesiderati che possono verificarsi sono: l accesso alle informazioni memorizzate da parte di soggetti non autorizzati, il danneggiamento dei supporti e la perdita o compromissione delle relative informazioni, la perdita dei supporti per eventi calamitosi (incendi, allagamenti, ecc.). Per ciascuna di queste eventualità il contratto dovrebbe specificare gli obblighi e le responsabilità del fornitore. Ad esempio: il fornitore deve garantire con opportune misure di sicurezza che le informazioni memorizzate sui supporti possano essere accedute solo dal personale autorizzato dall amministrazione, a tal fine il sistema informatico per l accesso remoto ai supporti dovrà essere in grado di verificare la titolarità dei soggetti ad accedere alle informazioni e dovrà assicurare la riservatezza delle informazioni gestite, l amministrazione dal canto suo comunicherà il nominativo di un referente che si farà carico di mantenere un elenco aggiornato degli identificativi relativi ai soggetti autorizzati e di comunicarlo al fornitore; il fornitore deve intraprendere i necessari accorgimenti tecnici ed organizzativi per garantire la leggibilità delle informazioni anche a seguito di problemi di lettura dei supporti di memorizzazione; a titolo indicativo, si osserva che il contratto potrebbe prevedere il pagamento di una penale o la possibilità di rescindere il contratto in danno a seguito della mancata ottemperanza a questa prescrizione. il fornitore deve predisporre un sistema di recovery che dovrà consentire il recupero delle informazioni memorizzate anche nel caso di disastri o altri eventi imprevisti che rendano inagibile il sito di memorizzazione; in tale evenienza il servizio potrà essere sospeso per un periodo non superiore a cinque giorni lavorativi. Obbligazione di risultato Con questa modalità di definizione dei requisiti, la responsabilità dell attuazione della politica di sicurezza è totalmente a carico del fornitore che è tenuto ad adottare le migliori soluzioni tecniche ed organizzative per il raggiungimento degli obiettivi fissati nel contratto. In questo caso il contratto si configura come una obbligazione di risultato, ossia una obbligazione avente per oggetto il risultato dell'attività posta in essere dal soggetto cui è richiesta. Di conseguenza l esatta esecuzione della prestazione dovuta coincide con il raggiungimento dell obiettivo di sicurezza perseguito dal soggetto che ha diritto alla prestazione.

7 Obbligazione di risultato Tuttavia questo metodo di definizione dei requisiti di sicurezza può presentare alcuni problemi. Innanzitutto la flessibilità nella scelta delle soluzioni tecniche ed organizzative può comportare che il fornitore operi le scelte più vantaggiose sotto il mero aspetto economico, attuando una gestione della sicurezza di livello inferiore a quello atteso. Inoltre il rispetto delle specifiche contrattuali è difficilmente verificabile in fase di collaudo perché una non sicurezza può manifestare i suoi effetti a seguito di situazioni che non è facile simulare durante i test. [1] Questi problemi possono essere mitigati prevedendo opportune penali che rappresentino per il fornitore un disincentivo ad attuare una gestione della sicurezza poco efficace. Occorre tuttavia considerare che la responsabilità del fornitore sarà comunque limitata alla corretta gestione dei casi anomali nella misura in cui tali obblighi sono esplicitati nel contratto. [1] Alcune violazioni alla sicurezza (attacchi passivi) possono addirittura arrecare danni senza mai manifestarsi. Si consideri l esempio dell archiviazione ottica: la riservatezza delle informazioni potrebbe essere garantita con un sistema poco efficace per cui, in fase di esercizio, altri clienti potrebbero accedere alle informazioni di proprietà dell amministrazione. Una vulnerabilità di questo tipo, che chiaramente contrasta con i requisiti contrattuali, difficilmente emergerebbe durante il collaudo. Obbligazione di mezzo Un diverso approccio, che in parte risolve i problemi descritti, consiste nell esprimere i requisiti di sicurezza in termini di misure tecniche ed organizzative che il fornitore dovrà mettere in atto. In questo caso il contratto si configura come una obbligazione di mezzo, in cui l esatta esecuzione della prestazione consiste nel comportamento diligente da parte del fornitore, il quale si impegna a rispettare i requisiti di sicurezza espressi in contratto.

8 Esempi di specifiche di sicurezza Riprendendo il precedente esempio, le specifiche di sicurezza relative al servizio di archiviazione ottica potrebbero essere così formulate: il fornitore dovrà proteggere i locali contenenti i supporti ottici con sistemi di controllo degli ingressi basati su badge magnetici che impediscano l accesso ai locali medesimi a soggetti diversi dal personale autorizzato, il sistema informatico per l accesso remoto ai supporti dovrà consentire la lettura delle informazioni solo previa autenticazione con user-id e password, i prodotti utilizzati dovranno cifrare le informazioni durante il transito in rete in modo da garantirne la riservatezza e l integrità, inoltre i server responsabili dell erogazione del servizio dovranno discriminare l accesso alle informazioni mediante un sistema di controllo accessi basato sul profilo degli utenti, l amministrazione dal canto suo comunicherà il nominativo di un referente che si farà carico di mantenere un elenco aggiornato degli identificativi relativi ai soggetti autorizzati e di comunicarlo al fornitore; il fornitore dovrà effettuare, dopo ogni scrittura sui supporti di memorizzazione, la lettura dei medesimi per verificarle la leggibilità e la copia su un supporto di back-up inoltre, al fine di garantire la leggibilità dei dati nel tempo, dovranno essere effettuati riversamenti su nuovi supporti perlomeno ogni cinque anni; il fornitore dovrà essere dotato di un sistema di business continuity che preveda la duplicazione dei dati su un sito di backup remoto ed assicuri la riattivazione del servizio, anche a seguito di indisponibilità prolungata del sito primario, entro un periodo massimo di cinque giorni lavorativi; il sito di backup dovrà essere protetto con misure di sicurezza fisiche e logiche analoghe a quelle del sito primario. Controindicazioni Anche questo approccio presenta però delle controindicazioni. Il fornitore è infatti tenuto solo alla messa in atto delle misure di sicurezza prescritte e non ha la responsabilità della loro efficacia (o perlomeno ha una responsabilità limitata) in quanto il contratto obbliga solo in merito alle modalità di attuazione della prestazione. Inoltre, poiché è più semplice fornire indicazioni di carattere tecnico che organizzativo, si tende ad attuare una sicurezza di tipo tecnologico dando poca enfasi agli aspetti organizzativi. Infine, se le soluzioni individuate si dimostrano inefficaci, per approntare soluzioni diverse occorre una modifica contrattuale.

9 Obbligazione di risultato o di mezzo Obbligazione di risultato Lascia al fornitore la totale responsabilità nella gestione della sicurezza La sicurezza è descritta in termini di eventi da contrastare L ottemperanza ai requisiti è difficilmente verificabile in fase di collaudo Devono essere previsti valori di soglia e penali Obbligazione di mezzo La responsabilità circa i problemi di sicurezza è condivisa tra ente appaltante e fornitore La sicurezza è descritta in termini di protezioni L ottemperanza ai requisiti è facilmente verificabile in fase di collaudo Il contratto deve fissare con chiarezza i compiti e gli ambiti di responsabilità del fornitore Clausole relative alla tutela dei dati personali Il Decreto legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) disciplina i diritti e le tutele dei soggetti relativamente al trattamento dei dati personali. La generica clausola contrattuale relativa all obbligo di rispettare quanto prescritto dal D. Lgs 196/2003, non rappresenta una soluzione al problema in quanto non determina in modo chiaro le obbligazioni del fornitore in tema di sicurezza Il citato decreto attribuisce infatti al titolare del trattamento la responsabilità della corretta gestione e tutela dei dati personali di soggetti terzi. Un soggetto esterno che accede a dati di natura personale in esecuzione di un contratto, è tenuto a seguire le indicazioni del titolare circa il trattamento dei dati, secondo le modalità stabilite nel contratto stesso. E dunque opportuno che il contratto riporti in modo chiaro le regole inerenti il rispetto del Codice e le responsabilità nell ambito dei trattamenti. In particolare dovranno essere chiariti i compiti e le responsabilità circa l approntamento delle idonee misure di sicurezza. Anche in questo caso è possibile seguire due diversi approcci: prevedere che il committente definisca, anche in momenti successivi alla stipula del contratto, le regole di sicurezza che dovranno essere seguite dal fornitore (in tale caso il contratto dovrà sancire l obbligo di attenersi a tali regole); trasferire al fornitore la responsabilità della corretta messa in atto delle misure di sicurezza necessarie per il rispetto del Codice sulla tutela dei dati personali, o di una parte di esse.

10 Clausole e trattamento del dato personale In ogni caso è opportuno che il contratto contenga delle clausole che obbligano il fornitore a collaborare nell attuazione del piano generale di sicurezza. In particolare tali clausole dovranno riguardare: l impegno ad attenersi a quanto stabilito nel Documento programmatico della sicurezza; la disponibilità a collaborare nelle attività di analisi del rischio, fornendo le informazioni di propria competenza sulle vulnerabilità e sulle potenziali minacce; l impegno a comunicare tempestivamente il verificarsi di eventi che possano richiedere la revisione della politica generale di sicurezza; la disponibilità a sottoporsi a verifiche circa la corretta attuazione delle misure di sicurezza. Outsourcing Il contratto di outsourcing è un particolare tipo di contratto di servizio in cui la responsabilità della gestione dei processi informatici è demandata ad un altra organizzazione. I contratti di outsourcing sono particolarmente delicati sotto l aspetto della sicurezza perché, se formulati senza opportuni accorgimenti, possono comportare la perdita del controllo della sicurezza dei processi da parte del committente. E allora opportuno che il contratto contenga elementi sufficienti per garantire che la gestione della sicurezza sia conforme alle esigenze del committente anche al variare delle situazioni al contorno. Poiché, in genere, nell arco di un contratto avvengono diversi cambiamenti tecnologici e di contesto, è opportuno che gli aspetti di sicurezza possano essere modificati in momenti successivi alla stipula. La filosofia da seguire è quella di prevedere tutto il prevedibile, ma stabilire dei canoni di comportamento per negoziare le modifiche in corso d opera

11 Outsourcing Si riporta di seguito un elenco non esaustivo di clausole che può essere opportuno inserire nei contratti di ousourcing: le modalità con cui il fornitore dovrà attenersi alle strategie di sicurezza stabilite dal committente; le clausole di riservatezza e di non divulgazione delle informazioni riservate[1]; l obbligo del fornitore in merito alla produzione di report periodici sui problemi di sicurezza rilevati; le procedure che il fornitore dovrà seguire nel caso di gravi problemi di sicurezza; le procedure per le revisioni periodiche delle misure di sicurezza; il diritto del committente a verificare il rispetto delle clausole di sicurezza con sopralluoghi (audit) condotti dal committente stesso o da terze parti; il diritto del committente ad effettuare prove di accesso indebito (penetration test) sui sistemi gestiti dal fornitore, eventualmente avvalendosi dei servizi di terzi. [1] Sarebbe opportuno che il contratto definisse anche il criterio di classificazione in base al quale il fornitore deve ottemperare alle clausole di riservatezza indicando, ad esempio, le aree riservate o le procedure che trattano informazioni riservate. Collaudo e verifiche Risulta difficile condurre in una fase preliminare il collaudo della sicurezza per il fatto che è difficile riprodurre in un ambiente di prova il complesso di problemi che il sistema di sicurezza dovrebbe essere in grado di gestire. Per questo motivo è opportuno che i contratti prevedano la possibilità di eseguire verifiche anche dopo eseguita la fornitura. Ad esempio è possibile prevedere che il collaudo si prolunghi oltre l inizio della fase di esercizio e che il collaudo positivo sia condizionato all assenza di manifeste vulnerabilità. Un altro aspetto che è importante disciplinare contrattualmente è la possibilità di eseguire test o verifiche a seguito di particolari condizioni (ad esempio sospetto di compromissione del sistema di sicurezza) o periodicamente. In generale è consigliabile introdurre comunque nel contratto la possibilità di verifiche, anche se questa opzione probabilmente non verrà esercitata. In questo caso il contratto dovrà anche chiarire quale parte debba sostenere i costi della verifica, compresi i costi che il fornitore dovrà sostenere per soddisfare le relative richieste. Questa clausola potrebbe non essere accettata da alcuni fornitori, adducendo motivazioni di riservatezza.

12 Responsabilità La definizione stessa di sicurezza (gestione di un sottoinsieme dei casi anomali possibili) comporta che nessun fornitore possa essere in grado di assicurare che la propria prestazione sia esente da problemi nel 100% dei casi. Ogni impegno inerente la sicurezza comporta dei costi per il fornitore che si riverberano sui costi della fornitura o del servizio. Occorre pertanto bilanciare attentamente l esigenza di "sentirsi sicuri" con l obiettivo di contenimento dei costi. Un possibile criterio guida è l attribuzione al fornitore delle responsabilità circa la prevenzione e la gestione delle anomalie in situazioni di esercizio ordinario (cosiddetta sicurezza operativa). Il fornitore dovrà eseguire diligentemente la prestazione evitando possibili errori o distrazioni (culpa in vigilando). i contratti di fornitura del software per prassi non prevedono responsabilità circa la sicurezza del prodotto fornito. In questi casi, se sussiste l esigenza di copertura nei confronti di possibili danni dovuti a difetto di sicurezza, è possibile richiedere nel contratto che il fornitore stipuli un assicurazione a copertura degli eventuali danni. Clausola Penale e. Anche per quanto concerne le penali, la prassi non ne prevede l applicazione nel caso di problemi di sicurezza. In effetti, per i motivi esposti, è difficile prevedere l applicazione di penali nel caso di non sicurezza, è possibile tuttavia prevederle per casi particolari in cui il fornitore ha palesemente violato le specifiche contrattuali. Ad esempio si possono prevedere penali nel caso di comportamenti diversi da quelli previsti contrattualmente riguardanti l uso non corretto delle password, il carente rispetto delle regole inerenti la sicurezza nelle attività di manutenzione, il mancato aggiornamento dell antivirus ecc.

13 Codice Penale Art. 615-ter. Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio Codice Penale Art. 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell art. 617-quater

14 Codice Penale Art. 615-quinquies. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni Codice Penale Art. 617-quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato

15 Codice Penale Art. 617-quinquies. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell art. 617-quater Codice Penale Art. 617-sexies. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell art. 617-quater

16 GRAZIE PER L ATTENZIONE

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

CONTRATTI PER LA SICUREZZA INFORMATICA

CONTRATTI PER LA SICUREZZA INFORMATICA CONTRATTI PER LA SICUREZZA INFORMATICA ( a cura di Avv. Antonino ATTANASIO ) Pag. 1 INDICE DELLA PRESENTAZIONE : 1. La sicurezza informatica: profili generali 2. Le trattative 3. La stesura del contratto:

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Procedura per la gestione della sicurezza per i reati contro la personalità individuale

Procedura per la gestione della sicurezza per i reati contro la personalità individuale Procedura per la gestione della sicurezza per i reati contro la personalità Approvato da: Funzione Cognome e Nome Data Firma per approvazione Presidente del CdA RSPP Soc. di consulenza Verificato da::

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

AZIENDA UNITÀ SANITARIA LOCALE FROSINONE

AZIENDA UNITÀ SANITARIA LOCALE FROSINONE AZIENDA UNITÀ SANITARIA LOCALE FROSINONE Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari (Decreto legislativo 30 giugno 2003, n. 196) 2 Indice

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2 InfoCert S.p.A., con sede legale in Roma, P.zza Sallustio n. 9, ufficio amministrativo in Roma, Via Marco e Marcelliano n. 45, Sede Operativa in Padova, Corso Stati Uniti 14, opera quale certificatore

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6

MANSIONARIO PRIVACY. 1 Generalità 1. 2 Incaricati 3. 3 Incaricato all Amministrazione del Sistema 5. 4 Incaricato alla Custodia della Parole Chiave 6 1 Generalità 1 2 Incaricati 3 3 all Amministrazione del Sistema 5 4 alla Custodia della Parole Chiave 6 5 al Salvataggio dei Dati 7 6 alla Custodia della Sede Operativa 8 A Elenco degli Incaricati 9 B

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l.

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l. CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE ACSM-AGAM Reti Gas Acqua S.r.l. Approvato dal CdA del 15 ottobre 2010 2 INDICE Preambolo...4

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Comunicazioni sociali

Comunicazioni sociali Protocollo 231/ 07/10/08 1 di 9 Protocollo per la prevenzione dei reati di cui agli artt. 2621 e 2622 c.c False comunicazioni sociali False comunicazioni sociali in danno della società, dei soci o dei

Dettagli

Particolarità di alcuni trattamenti: Dott. Daniele Gombi

Particolarità di alcuni trattamenti: Dott. Daniele Gombi Particolarità di alcuni trattamenti: Videosorveglianza, Marketing, Mobile Device Dott. Daniele Gombi ALCUNI DATI 20.000.000000 000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE

CONDIZIONI GENERALI DI CONTRATTO SERVIZIO INDAGINI FINANZIARIE DEFINIZIONI Ai fini del presente contratto si intende per: - Contratto : denominato anche Contratto per l uso del Servizio Indagini Finanziarie indica le presenti Condizioni Generali di Contratto, la Richiesta

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che:

Spett.le. Via. Egregi Signori, facciamo seguito alle intese intercorse per confermarvi quanto segue. Premesso che: Spett.le. Via Oggetto: Designazione a Responsabile Esterno del trattamento dei Dati Personali ai sensi dell art. 29 D. Lgs. 30 giugno 2003 n. 196 (di seguito Codice Privacy ) Egregi Signori, facciamo seguito

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Facendo seguito alla informativa trasmessa dalla scrivente Direzione

Dettagli

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale 1111 CODICE DI COMPORTAMENTO Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale INDICE 1 INTRODUZIONE...4 La separazione funzionale nel settore energetico...

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate 1. Quadro normativo L art. 115-bis del D.Lgs. 24 febbraio 1998, n. 58 come successivamente

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO 1 AUTOSTRADA BRESCIA VERONA VICENZA PADOVA S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma, del Decreto Legislativo

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288

Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288 Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288 e il cliente che usufruisce del servizio e-commerce. Premesse

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * ---

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE (approvato con Delibera di

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Adottato dal C.C. con delibera n. 57 del 28/07/2008 REGOLAMENTO PER L

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli