Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)

Documenti analoghi
Edizione dicembre 2011

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00

MODELLO ORGANIZZATIVO

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Misure di Sicurezza Adeguate - Art. 32

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

SARDEGNA RESORTS S.R.L.

ALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis)

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

PUBLIES Energia Sicura S.r.l.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

L. 23 dicembre 1993, n. 547

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

INDICE. Protocollo Operativo di prevenzione AVIS Comunale di Legnano e Reati Informatici e trattamento dei dati Art. 24 bis d.lgs. 231/

13 maggio I Reati Informatici Carlo Blengino

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tribunale Bologna , n ISSN Direttore responsabile: Antonio Zama

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

SENATO DELLA REPUBBLICA XV LEGISLATURA

LAND HOLDING CO. S.R.L.

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:

Chimec S.p.A. Modello di organizzazione, gestione e controllo ex D. Lgs. n. 231 del 8 giugno 2001

Parte Speciale D Reati informatici e trattamento illecito di dati

Computer crimes. Premesse

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Bologna 15 maggio La gestione del rischio privacy e l impatto sull organizzazione aziendale

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Sicurezza e D.lgs. 231: I reati informatici

Legge n. 48 del 18 marzo 2008

Capo I RATIFICA ED ESECUZIONE

RIFERIMENTI NORMATIVI

Modello di Organizzazione, Gestione e Controllo - Parte Speciale B

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE Sezione II. Reati informatici

Profili di Responsabilità degli operatori di sistemi telematici

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.

I.T. Security. 1 Concetti di sicurezza

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

Modello Organizzativo

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

STRETTO di MESSINA S.p.A. in liquidazione

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

MAPPATURA DELLE ATTIVITA A RISCHIO

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Protocollo Delitti informatici e trattamento illecito dei dati

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

Corso per i difensori d ufficio 25 ottobre 2018 Busto Arsizio I REATI INFORMATICI. 1. Introduzione.

Pagina 1 di 12. Approvato con atto del Presidente (Legale rappresentante e Amministratore Unico) n. 68 del Rev. 01. del

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Il decreto legislativo 231 del 2001

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

CyberSecurity. Ancona Università Politecnica delle Marche

13. REATI DI CRIMINALITÀ INFORMATICA

Articoli del Codice Penale

I reati informatici Livello base

ALLEGATO 1: REATI ESCLUSI

(Gazzetta Ufficiale n. 177 del 1 agosto 2011)

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

REV. 2016/00 Pag. 1 di 6

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

MODELLO ORGANIZZATIVO. Modello di organizzazione, gestione e controllo D.lgs. 231/2001

Trattamenti con strumenti elettronici

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Linux e la sicurezza Computer crimes e tutela della privacy

Matrice Unità Organizzative/Reati

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI E DELITTI IN MATERIA DI DIRITTO D AUTORE

Transcript:

Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635- quinquies del codice penale, si applica all ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615- quater e 615-quinquies del codice penale, si applica all ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall articolo 24 del presente decreto peri casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere c), d) ed e). 1. Premessa In relazione alla possibile commissione dei reati informatici, ai sensi dell art. 24 bis del decreto, ai fini del presente Modello, è opportuno chiarire cosa debba intendersi rispettivamente per sistema informatico e sistema telematico. Con l espressione sistema informatico si fa riferimento in modo generico ad un computer o un insieme di più computer o altri apparati elettronici (es. router ecc...), tra loro interconnessi in rete. Esso si compone sia di elementi hardware che software. Con l espressione sistema telematico si fa riferimento ad una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all uomo, attraverso l utilizzazione di tecnologie informatiche. La fattispecie di reato in questione comprende una molteplicità di condotte criminose in cui un sistema informatico risulta essere, talvolta, obiettivo stesso della condotta, talvolta, lo strumento attraverso il quale l autore intende realizzare altre fattispecie di reato penalmente rilevanti. 2. AVIS Comunale di Legnano e sicurezza dei sistemi IT L AVIS Comunale di Legnano si caratterizza della presenza di 24 personal computers, dotati di meccanismi di protezione e di impostazioni standards di sicurezza al fine di:

1. tutelare e conservare i dati informatici in essi contenuti alcuni dei quali peraltro aventi natura di dati sensibili (es. dati concernenti i donatori di sangue); 2. limitare, o meglio impedire, il più possibile, l accesso da parte di terzi non autorizzati ai dati interni, impedendo dunque un accesso virtuale c.d. abusivo, non solo con adozione di software antivirus ma anche con l'adozione di meccanismi di sicurezza quali utilizzo di password (di adeguata complessità) e crittografia dei dati. In particolare, l AVIS Comunale di Legnano si denota di uno specifico software meccanico FIREWALL, sottoposto a costante aggiornamento automatico e periodico, che impedisce l accesso a determinati e specifici siti internet e protegge il sistema da attacchi esterni. Al fine di perseguire i summenzionati principali obiettivi, l AVIS Comunale di Legnano conformemente a quanto previsto dal Documento Organigramma e responsabilità (Doc. M.Q. 5.0), dalla Procedura Generale Gestione informatica (PG 7.3) e documentazione ad esse connesse - ha: - predisposto un programma Gestione Avis Legnano tale da ottemperare alle esigenze associative, alle necessità della gestione dei donatori (chiamate, visite periodiche, controlli e donazioni effettuate), agli adempimenti richiesti dalla gestione dell UdR e dalle Convenzioni poste in essere ed un programma di gestione amministrativa; - Associato a ciascun utente ruoli e profili specifici (nella specie: la gestione informatica dei donatori spetta all area amministrativa ed a quella infermieristica; accesso ai dati e loro elaborazione è regolato da password personale) - Per il programma di gestione Avis Legnano: Predisposto il back up dei dati, operante due volte al giorno, con registrazione dei dati su nastro magnetico. Tali PROCEDURE di BACK UP sono regolarmente documentate e custodite: due volte al giorno, al fine di garantire la sicurezza dei dati, viene effettuato un salvataggio di tutto il programma Gestione Avis Legnano su nastro magnetico; i nastri sono riposti in armadio chiuso (contenuti in una cassetta ignifuga) le cui chiavi sono in possesso del R.A.A. (altresì responsabile del corretto funzionamento delle apparecchiature informatiche e del sistema di sicurezza dati back up, nonché del inserimento numerico nel data-base Avis Legnano in ordine alla pianificazione e programmazione esami di controllo e donazioni) o di un suo delegato (copia delle chiavi le ha la Direzione). Una cassetta di backup e una chiavetta di backup, aggiornati una volta al mese, sono custoditi a casa del vicepresidente per una ulteriore sicurezza contro la perdita dei dati (es. furto, incendio) - Adottato software antivirus - quale nella specie il Symantec Endpoint Protection le cui misure di sicurezza sono periodicamente aggiornate in automatico (live up date); - Per il programma di gestione amministrativa (installato su un portatile) anch esso protetto dall Endpoint Protection: predisposto un salvataggio giornaliero su chiavette custodito nello stesso armadio e cassetta dei nastri magnetici. - Individuato un Responsabile di Sicurezza IT ed un Responsabile addetto agli aggiornamenti dei software (il quale procede altresì a test sulla sicurezza); - Configurato in modo sicuro i browser web e i programmi mail; - Ha predisposto un Piano di Emergenza indicante tutti i casi di emergenza prevedibile (es. perdita dei dati, interruzione della funzionalità di Internet, blocca caselle di posta elettronica e così via), appositamente specificato nella Procedura Generale di emergenza (PG 7.7). La responsabilità dell applicativo informatico è del Direttore Generale.

Si rileva per altro una circostanza del tutto peculiare del sistema informatico delle AVIS e quindi anche dell AVIS Comunale di Legnano consistente in particolare nell usufruire ed accedere al Sistema software EMONET dotato di una propria rete di computer connessi con il server dell ASST, con una linea diretta e una di backup, e da qui con tutti i servizi trasfusionali della regione. Tale software, con diffusione sul territorio nazionale, si integra con i principali sistemi informativi ospedalieri ed interagisce sul territorio con le unità di raccolta del sangue e con le associazioni dei donatori. Esso è utilizzato per la gestione completa del servizio trasfusionale e favorisce una completa tracciabilità del ciclo trasfusionale (dalla raccolta delle donazioni alla loro lavorazione, conservazione, distribuzione e trasfusione), consentendo così un buon uso del sangue in termini di sicurezza trasfusionale, di efficienza ed efficacia del servizio e garantendo la massima sicurezza del paziente ed agevolando il lavoro dei vari attori /operatori del processo trasfusionale. Esso in effetti si sostanzia in una piattaforma informatica (base dati) unica nella quale confluiscono le informazioni provenienti dai diversi operatori dislocati sul territorio. 3. Identificazione della Attività Sensibili Le attività sensibili in occasione delle quali sono astrattamente verificabili i reati ex 24 bis del Decreto corrispondono con tutti gli ambiti e funzioni associative. In particolare, ai sensi dell art. 6 del Decreto, ed in ragione di quanto evidenziato nel paragrafo che precede, le Attività Sensibili ricorribili presso l AVIS Comunale di Legnano in relazione ai reati di cui all art. 24 bis del Decreto, attengono alle attività realizzate per mezzo di dipendenti o in collaborazione di soggetti esterni utilizzanti le tecnologie dell'informazione e concernono in particolare: La Gestione di accessi, account e profili: gestione dei servizi IT (trattamento di banche dati e/o dati informatici; tenuta dei registri); La Gestione dei sistemi hardware e software; La Gestione dell accesso ed utilizzo Sistema Software EmoNet (da parte dei dipendenti AVIS Comunale di Legnano). 4. Reati applicabili Sulla base delle analisi condotte rilevate le misure di sicurezza IT adottate dall AVIS di Legnano, l accessibilità seppur limitata e controllata ai dati interni ed esterni - sono considerati applicabili alla Associazione i seguenti delitti informatici: Falsità in documenti informatici (art. 419 bis c.p.) Tale ipotesi di reato si configura nei confronti di chiunque falsifichi un documento informatico pubblico o privato. Per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Analisi/valutazione di rischio Livello di rischio Processi sensibili Contromisure (protocolli) Medio Accesso ad account L AVIS Comunale di Legnano,

Di regola l'avis Comunale di Legnano, essendo in possesso di pc posti nella disponibilità del personale ed usufruendo del sistema informatico è p o t e n z i a l m e n t e e d esattamente sottoposta al rischio dei reati ex at. 24 bis del decreto. come già anticipato, provvede alla: - adozione di un sistema di c o n t r o l l o i n t e r n o c o n procedure di validazione delle credenziali di sufficiente complessità e previsione di modifiche periodiche; modalità d i a c c e s s o a i s i s t e m i informatici aziendali mediante a d e g u a t e p r o c e d u r e d i autorizzazione; aggiornamento regolare dei sistemi informativi in uso, procedura di rimozione delle credenziali (rimozione del diritto di accesso) al termine del rapporto di lavoro da parte dell ufficio amministrazione. - quanto all accesso emonet, l AVIS legnanese provvede alla r e s p o n s a b i l i z z a z i o n e e formazione del personale addetto. Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) Costituito dalla condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma anche minima di barriere ostative all ingresso, in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà di chi ha diritto di escluderlo. Tale delitto si perfeziona con la violazione del "domicilio informatico" e quindi con l'introduzione in un sistema costituito da un complesso di apparecchiature utilizzanti tecnologie informatiche( caratterizzate da un'attività di codificazione e decodificazione dalla registrazione o memorizzazione attraverso impulsi elettrici, su supporti adeguati, di dati.), senza che sia necessario che l'intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.) Costituito dalla condotta di chi abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiavi o altri mezzi idonei all accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni in questo senso, allo scopo di procurare a sé o ad altri un profitto, o di arrecare ad altri un danno. Analisi/valutazione di rischio Livello di rischio Processi sensibili Contromisure (protocolli) Medio Di regola l'avis Comunale di Legnano, in persona del Accesso ad account; Accesso ai software interni ed alla documentazione oggetto L A V I S C o m u n a l e d i Legnano, come già anticipato, provvede alla:

d i p e n d e n t e a d d e t t o a l l a c c o g l i e n z a e a l l a trasfusione, nello svolgere la propria attività può entrare nella disponibilità di dati particolarmente sensibili del socio-donatore (si pensi alla contrazione di una malattia da parte di quest ultimo) Rischio: -abusiva diffusione di dati tali da consentire a terzi di entrare della disponibilità di quanto sopra. di archiviazione da parte dell ente. Accesso al Software Emonet ed introduzione di dati errati o non veritieri - adozione di un sistema di c o n t r o l l o i n t e r n o c o n procedure di validazione delle credenziali di sufficiente complessità e previsione di m o d i f i c h e p e r i o d i c h e ; modalità di accesso ai sistemi informatici aziendali mediante a d e g u a t e p r o c e d u r e d i autorizzazione; aggiornamento regolare dei sistemi informativi in uso, procedura di rimozione delle credenziali (rimozione del diritto di accesso) al termine del rapporto di lavoro. - quanto all accesso emonet, l AVIS legnanese provvede alla responsabilizzazione e formazione del personale addetto. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.) Costituito dalla condotta di chi per danneggiare illecitamente un sistema informatico o telematico, ovvero le informazioni, i dati o i programmi in esso contenuti o pertinenti, ovvero per favorire l interruzione o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna, o comunque mette a disposizione di altre apparecchiature, dispositivi o programmi informatici. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.) Costituita dalla condotta di chi, in maniera fraudolenta, intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi o le impedisce o le interrompe, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni. Integra la medesima fattispecie salvo che il fatto costituisca più grave reato - anche la diffusione al pubblico, mediante qualsiasi mezzo informatico, del contenuto delle predette comunicazioni. installazioni di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.) Costituito dalla condotta di chi, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico, ovvero intercorrenti tra più sistemi. Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.)

Costituito dalla condotta di chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui, salvo che il fatto costituisca più grave reato (es. cancellazione di dati dalla memoria di un pc). l'elemento psicologico di tale reato si sostanzia nella coscienza e volontà di danneggiare. detto reato sussiste anche laddove l'azione sia stata posta in essere non al diretto scopo di nuocere, bensì quale mezzo per conseguire uno scopo diverso. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635 ter c.p). Costituito dalla condotta di chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, salvo che il fatto non costituisca più grave reato. Danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.) Costituito dalla condotta di chi, mediante la condotta di cui all art. 635 bis, ovvero attraverso l interruzione o la trasmissione di dati, informazioni o programmi,distrugge, danneggia, rende in tutto o in parte inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento, salvo che il fatto costituisca più grave reato. Tale danneggiamento pertanto si concretizza/attua o attraverso l'introduzione o la trasmissione di dati informazioni o programmi oppure con distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) Costituito dalla condotta descritta al precedente art. 635 quater c.p., qualora essa sia diretta a distruggere, danneggiare, rendere, in tutto o in parte, inservibili i sistemi informatici o telematici di pubblica utilità o ad ostacolare gravemente il funzionamento. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (640 quinquies c.p.) Costituito dalla condotta del soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto, ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. Analisi/valutazione del rischio Livello di rischio Processi sensibili Contromisure (protocolli) Medio Alto Utilizzo delle prestazioni PC e del sito internet Rispetto del DPS in merito ai collegamenti a Internet. Divieto di istallazione sul p e r s o n a l c o m p u t e r d i programmi di duplicazione o asportazione di programmi installati, salvo espressa autorizzazione dei preposti. Divieto di fare uso per e s i g e n z e p e r s o n a l i d e i computer dei fax delle stampanti e delle fotocopiatrici

aziendali. Divieto di: a)effettuare il download di software o di files musicali nè la tenuta di files nella rete interna che non abbiano stretta attinenza con lo svolgimento delle proprie mansioni cui adibiti; b) utilizzare per ragioni personali, tranne espressa autorizzazione scritta, servizi di posta elettronica o di rete né così corrispondere con gli utenti dei servizi educativi formativi o socio assistenziali senza l'autorizzazione degli esercenti la potestà sugli utenti minorenni; c) inviare messaggi di posta elettronica dalle postazioni di lavoro o riceverne nelle caselle di posta elettronica neppure ricorrendo a sistemi di web mail; d) compiere atti diretti ai s o t t r a r s i d a i c o n t r o l l i sull'utilizzo della posta elettronica e di Internet che l'ente possa effettuare in conformità alla legge anche saltuari od occasionali, sia in modalità collettiva che su nominativi singoli dispositivi e postazioni; e) compiere atti diretti ad i m p e d i r e l a c o n t i n u i t à dell'attività lavorativa mediante l'utilizzo della posta elettronica e di internet in caso di loro assenza; f) utilizzare la posta elettronica ed internet per effettuare a c q u i s t i o i m p a r t i r e disposizioni di pagamento o la fatturazione a loro carico.