Il quadro normativo sulla sicurezza informatica



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Documento informatico e firme elettroniche

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Il nuovo CAD L atto pubblico informatico

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Il nuovo codice in materia di protezione dei dati personali

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

e-government La Posta Elettronica Certificata

La normativa italiana

DAMIANO ADRIANI Dottore Commercialista

La firma digitale CHE COSA E'?

Il documento informatico: sottoscrizione e conservazione

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Strumenti digitali e privacy. Avv. Gloria Galli

Firma di un documento informatico con la Carta Regionale dei Servizi

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Posta Elettronica Certificata. dott. Andrea Mazzini

AVVISO PER LA MANIFESTAZIONE DI INTERESSE PER LA NOMINA DELL ORGANO DI VIGILANZA DI F.I.L. S.R.L. FORMAZIONE INNOVAZIONE LAVORO

Validità legale della cartella clinica informatizzata

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

recupero dei documenti per esigenze

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

La fattura elettronica e la gestione informatica dei documenti

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

PRESENTAZIONE PRATICHE TELEMATICHE SUAP

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

La gestione documentale nel Codice delle Amministrazioni Digitali

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

Avv. Andrea Ricuperati. (ultimo aggiornamento: 30 marzo 2015)

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

PEC. Posta Elettronica Certificata. securepec.com

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

L amministratore di sistema. di Michele Iaselli

Decreto Legislativo 7 marzo 2005, n. 82

Comunità della Val di Non La Firma Digitale

A chi è rivolta la FatturaPA

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

NORMATIVA SULLA VIDEOSORVEGLIANZA

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

Il protocollo informatico

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati

Allegato 1 (articolo 4, comma 1, del regolamento di attuazione)

PARTE SPECIALE Sezione II. Reati informatici

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Fatturazione Elettronica e CAD

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

PEC un obbligo che semplifica

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

La dematerializzazione dei documenti amministrativi. La formazione del documento digitale. Notaio Gea Arcella

LA PEC (POSTA ELETTRONICA CERTIFICATA)

CONSERVAZIONE SOSTITUTIVA DEI DOCUMENTI TRIBUTARI: NOVITÀ

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Nota informativa sulla Firma Grafometrica.

Documento Programmatico sulla sicurezza

REGOLAMENTO PER LA DISCIPLINA

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG:

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Seminario formativo. Firma Digitale

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

Il software: la tutela d autore

Firma digitale: aspetti tecnologici e normativi. Milano,

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti


DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

Transcript:

Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it

Le principali tematiche Sicurezza dei dati Sicurezza dei documenti informatici Sicurezza dei sistemi informatici Sicurezza del patrimonio intellettuale Sicurezza della trasmissione

Sicurezza dei dati Dato personale qualunque informazione riferibile ad una persona fisica o giuridica, ente o associazione, in via diretta o mediata (art. 4, lett. b., d. lgs. 196/2003)

Sicurezza dei dati La sicurezza è nozione centrale del Codice per la protezione dei dati personali esprime un concetto dinamico e non statico

Sicurezza dei dati Diverse forme di responsabilità penale (artt. 167 e ss.) civile (art. 15) amministrativa (artt. 161 e ss.)

Responsabilità civile e penale Obbligo di risarcire il danno cagionato se non si prova di avere adottato tutte le misure idonee ad evitarlo (art. 15) Reato di omessa adozione di misure di sicurezza, arresto sino a 2 anni o ammenda da diecimila a cinquantamila euro (art. 169) Ravvedimento operoso

Responsabilità amministrativa Sono previste diverse tipologie di sanzioni amministrative (artt. 161-166) sanzioni pecuniarie da cinquecento a centottantamila euro

Sicurezza dei documenti Codice dell Amministrazione digitale (d. lgs. n. 82/2005 e successive modifiche) contenuto estremamente composito

Il CAD: cosa disciplina? Valore giuridico dei documenti informatici documento informatico firme elettroniche equiparazione al documento in forma scritta efficacia probatoria

Il CAD: cosa disciplina? Comunicazioni elettroniche: il valore giuridico Dematerializzazione, copie

Il CAD: il punto di partenza Documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1, lett. p)

Il CAD: l impianto originario in materia di firme 3 tipi di firme firma elettronica firma elettronica qualificata firma digitale

Firme: le definizioni Firma elettronica insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica (art. 1, lett. q)

Firme: le definizioni Firma elettronica qualificata firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma (art. 1, lett. r)

Firme: le definizioni Firma digitale firma elettronica qualificata basata su un sistema di chiavi crittografiche correlate tra loro che consenta di verificare la provenienza e l integrità di un documento informatico (art. 1, lett. s)

Sicurezza dei sistemi informatici Le regole dettate dall All. B al d. lgs. 196/2003 I reati informatici e le recenti modifiche al Codice penale La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato (d. lgs. 231/ 2001)

Sicurezza dei sistemi informatici: le regole del d. lgs. 196/2003 Rischi individuati dalla legge: distruzione o perdita, anche accidentale, dei dati accesso non autorizzato trattamento non consentito o non conforme alle finalità della raccolta

Misure minime di sicurezza Semplificate da provv. Garante 27/11/2008 autenticazione informatica adozione di procedure di gestione delle credenziali di autenticazione utilizzazione di un sistema di autorizzazione, se necessario aggiornamento periodico dell individuazione dell ambito di trattamento degli incaricati

Misure minime di sicurezza protezione degli strumenti elettronici e dei dati adozione di procedure per la custodia di copie di sicurezza adozione di procedure per il ripristino della disponibilità dei dati e dei sistemi

Misure minime di sicurezza tenuta sicurezza del documento programmatico per la adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute e la vita sessuale effettuati da organismi sanitari

I principali reati informatici Art. 491-bis c.p. - Falsità di documenti informatici Art. 615-ter c.p. - Accesso abusivo ad un sistema informatico o telematico Art. 615-quinquies c.p. - Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art. 617-sexies c.p. - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

I principali reati informatici Art. 635-bis c.p. - Danneggiamento di informazioni, dati e programmi informatici Art. 635-quater c.p. - Danneggiamento di sistemi informatici o telematici Art. 640-ter c.p. - Frode informatica

Sicurezza del patrimonio intellettuale Secondo l OMPI (Organizzazione mondiale della proprietà intellettuale) il so"ware può essere definito come: l espressione di un insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi forma o supporto, capace direttamente o indirettamente di far eseguire o far ottenere una funzione, un compito o un risultato particolare per mezzo di un sistema di elaborazione elettronica dell informazione

La tutela del so"ware Art. 1, co. 2, e art. 2 n. 8, l. 633/41: sono comprese nella protezione: (.) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell autore

La tutela del so"ware Secondo le disposizioni richiamate, inoltre, restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce ( ) il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso

Il d. lgs. 231/2001 e il principio societas delinquere non potest Responsabilità dell ente per illeciti amministrativi dipendenti da reati (tra cui anche i reati informatici) Compiuti nell interesse o vantaggio dell ente

Sicurezza della trasmissione dei documenti informatici Posta elettronica certificata Ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l invio e la consegna di documenti informatici

P.E.C. Consente, nella trasmissione telematica di documenti, di rendere opponibili a terzi data e ora della trasmissione e della ricezione

P.E.C. Funzionamento il mittente invia un email al proprio gestore PEC, che la sottoscrive digitalmente e la marca temporalmente (inserimento nella busta di trasporto ), rilasciando apposita ricevuta al mittente, e quindi la recapita al gestore PEC del destinatario, che accusa ricevuta