SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Titolo della presentazioneAvv. Valentina Frediani
231 e Sicurezza
Informatica
Titolo della presentazione
D. Lgs. n. 231/2001
Introduce nell’ordinamento italiano la responsabilità delle persone
giuridiche, delle società e delle associazioni anche prive di
personalità giuridica per i reati commessi nel loro interesse o a loro
vantaggio da parte di persone fisiche appartenenti alle loro
organizzazioni
231 e Sicurezza Informatica
Titolo della presentazione
Esonero da responsabilità
Si ha esonero da responsabilità (esclusione colpevolezza) se l’ente
prova che:
1) L’organo dirigente ha ADOTTATO ed EFFICACEMENTE ATTUATO,
PRIMA della commissione del fatto di reato, MODELLI di
ORGANIZZAZIONE e di GESTIONE (schemi, protocolli operativi e
procedure) idonei a prevenire i reati presupposto della specie di
quello verificatosi.
2) Il compito di VIGILARE sul funzionamento e l’osservanza dei modelli
e di curare il loro aggiornamento ed adattamento alla concreta
realtà dell’ente è stato affidato ad un organismo dell’ente dotato di
POTERI AUTONOMI di INIZIATIVA e CONTROLLO (ORGANO DI
VIGILANZA).
231 e Sicurezza Informatica
Titolo della presentazione
Esonero da responsabilità
3) Le persone hanno commesso il fatto eludendo
FRAUDOLENTEMENTE i modelli di organizzazione e di gestione.
4) Non vi è stata OMESSA o INSUFFICIENTE vigilanza da parte
dell’organo di vigilanza.
Attenzione
Le suddette 4 condizioni devono sussistere contemporaneamente;
se ne manca anche una sola l’ente è pienamente responsabile.
231 e Sicurezza Informatica
Titolo della presentazione
Caratteri del Modello di Organizzazione
Gestione e Controllo
• MAPPATURA Aree di Rischio-poteri delegati all’interno
• Predisposizione PROTOCOLLI (procedure) volti a
PROCEDIMENTALIZZARE l’iter di formazione ed ATTUAZIONE delle
decisioni dell’ente in relazione ai reati da prevenire
• consentire la c.d. TRACCIABILITA’ delle decisioni/segmenti
processo decisionale ai fini dell’individuazione delle responsabilità
• prevedere MODALITA’ DI GESTIONE DELLE RISORSE FINANZIARIE
idonee impedire commissione reati presupposto
• Introduzione SISTEMA DISCIPLINARE
• Previsione OBBLIGHI INFORMATIVI ( reports, segnalazioni, flussi
informazioni) nei confronti ODV) .
231 e Sicurezza Informatica
Titolo della presentazione
Condizioni Scriminanti del Modello: quando
evita la responsabilità dell’ente?
• Adottato ed efficacemente attuato(EFFETTIVITA’ del modello)
• ESENZIONE RESPONSABILITA’: solo se ente dimostri che ha adottato ed
attuato modelli di organizzazione e gestione idonei a prevenire reati
(presupposto)della specie di quelli verificatesi
• Inversione ONERE PROVA: in caso di reato presupposto commesso da
figura apicale; NON PM che deve provare la responsabilità ma ente che
dovrà dimostrare che ha adottato ed efficacemente attuato un modello
organizzativo tale da impedire la commissione di reati
• VIGILANZA EFFETTIVA OPERATIVITA’ ed OSSERVANZA dei modelli
231 e Sicurezza Informatica
Titolo della presentazione
Struttura Modello Organizzazione e
Gestione(art.6,c.2,D.Lgs 231/2001)-Premesse
• Elementi essenziali ed immodificabili
• Tarato in relazione a natura,dimensione e tipo di attività svolta da
ente
• Non è uguale in tutte le aziende ma cambia in base a condizioni
INTERNE (dimensioni,struttura organizzativa) ed ESTERNE (settore
economico, collocazione geografica) in cui ciascuna impresa
opera
• Se EFFICACE deve mettere l’autore del reato nelle condizioni di
commetterlo SOLO raggirando fraudolentemente il modello e gli
organi di controllo
• Se adottato prima dell’inizio del dibattimento di primo
grado:riduzione pene pecuniarie(art. 12,c. 2, lett.b),concorre ad
evitare a ente sanzioni interdittive(art. 17 lett.b)
231 e Sicurezza Informatica
Titolo della presentazione
Le Sanzioni (artt.9-23 D.lgs.231/2001)
• SANZIONI PECUNIARIE: indefettibili
• SANZIONI INTERDITTIVE: solo nei casi di PARTICOLARE GRAVITA’.
• Sanzioni interdittive : 1) interdizione,anche temporanea,da esercizio
attività;
2) sospensione/revoca autorizzazioni,licenze o
concessioni;
3)divieto di contrattare con la PA, salvo che per ottenere un pubblico servizio;
4)esclusione/revoca agevolazioni,finanziamenti
• Divieto di pubblicizzare beni o servizi.
• Sanzioni interdittive non si applicano in presenza di condotte di efficace
riparazione o reintegrazione dell’offesa
• CONFISCA: su prezzo o profitto del reato adottata anche per equivalente
231 e Sicurezza Informatica
Titolo della presentazione
Delitti informatici e trattamento illecito di
dati (24-bis)
 accesso abusivo ad un sistema
 intercettazione comunicazioni
 danneggiamento di informazioni, dati programmi e sistemi
 detenzione o diffusione abusiva di codici di accesso a sistemi
 frode informatica
 violazione del diritto d’autore
231 e Sicurezza Informatica
Titolo della presentazione
Aree/Soggetti particolarmente sottoposti ai
rischi
• Security
• Informatica: tutto il settore informatico, comprese le banche dati
interne ed esterne
• Accessi abusivi e/o in aree non autorizzate
• Smarrimento/furto codici di accesso o password
• Alterazione dati presenti nel sistema della società
• Attività dell’Amministratore di Sistema
• Pc portatili e tecnologie con accesso alla rete
• Strumenti di memorizzazione di massa
231 e Sicurezza Informatica
Titolo della presentazione
Normative che contribuiscono alla 231
 Decreto Legislativo n. 196/2003
 Provvedimento in materia di amm.re di sistema
 Regolamento informatico, posta elettronica e log di connessione
 Regolamento in materia di dismissione di spazzatura elettronica
 SOX
 ISO 27001
231 e Sicurezza Informatica
Titolo della presentazione
Documentazione di riferimento per il rispetto
della normativa
• Codice etico
• Procedure interne e policy aziendali
• Manuale della qualità
• Documento Programmatico sulla Sicurezza
• Regolamento informatico
• Documentazione in materia di ADS
231 e Sicurezza Informatica
Titolo della presentazione
Il ruolo dei consulenti e dei partners
I consulenti e partner dovranno essere notiziati in merito adozione del
modello e del codice etico ed in merito al loro obbligo di attenervisi.
Devono, inoltre:
- osservare principi di correttezza e trasparenza
- astenersi da condotte integranti le fattispecie criminose con
particolare riferimento alle condotte di rilevanza informatica
eventualmente tenute presso i clienti finali
231 e Sicurezza Informatica
Titolo della presentazione
Alcune prescrizioni in materia di sicurezza per la
prevenzione dei reati
- La gestione delle credenziali di autenticazione secondo i
parametri normativi
- La comunicazione di attivazione/disattivazione di un profilo di
autorizzazione
- La verifica periodica delle utenze effettivamente attive
- La verifica periodica delle procedure di back-up
- La valutazione periodica dei rischi da accessi esterni
231 e Sicurezza Informatica
Titolo della presentazione
Procedure operative
• Connessione utente a rete tramite codice di autenticazione univoco e
personale
• Assegnazione password al momento del conferimento del potere di
accesso con obbligo di modifica al primo accesso
• Obbligo di modifica password da parte utente, qualora questi dubiti che
la stessa possa essere non piu’ sicura
• Divieto di annotazione delle password in chiaro o su supporto cartaceo o
informatico
• Requisiti minimi di complessità password(almeno 8 caratteri)
• Modifica almeno trimestrale password
• Utilizzo rete interna per i soli scopi da quelli ai quali è destinata
• Riconoscimento siti visitati
231 e Sicurezza Informatica
Titolo della presentazione
Procedure operative
• Utenti rete internet devono avere account su dominio di lavoro
società
• Account deve essere un identificativo composto da nome e
cognome dell’addetto
• Divieto di navigazione dei dipendenti su siti non conferenti con
l’attività aziendale
• Divieto uso caselle posta elettronica per usi personali
• Possibilità di accesso a posta elettronica dipendente da parte di
un delegato dalla Direzione
• Divieto per dipendenti di partecipazione a mailing list, forum,blog
o chat
• Cautele e ulteriori prescrizioni tecnico-operative relative alla posta
elettronica
231 e Sicurezza Informatica
Titolo della presentazione
Strumenti atti alla prevenzione
 Adozione sistemi di monitoraggio download od
adozione politiche di restrizione download
 Adozione politiche di filtering
 Monitoraggio delle navigazioni
 Utilizzo di impostazioni specifiche per posta elettronica
231 e Sicurezza Informatica
Titolo della presentazione
Controlli
 Loggatura con conservazione semestrale dei log di ADS
 Attuazione di verifiche periodiche da parte del Responsabile IT
 Controlli effettuati dall’ODV
 Verifica procedura gestione
posta elettronica
 Verifica a campione composizione pw
 Verifica senza preavviso delle procedure di back-up
231 e Sicurezza Informatica
Titolo della presentazione231 e Sicurezza Informatica
Avv. Valentina Frediani
vfrediani@consulentelegaleinformatico.it

Más contenido relacionado

La actualidad más candente

Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validata
Massimo Facchinetti
 
Intervento ciro strazzeri
Intervento ciro strazzeriIntervento ciro strazzeri
Intervento ciro strazzeri
ghirardo
 

La actualidad más candente (14)

GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validata
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Certificazione privacy: ISO 27001
Certificazione privacy: ISO 27001 Certificazione privacy: ISO 27001
Certificazione privacy: ISO 27001
 
Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
 
Intervento ciro strazzeri
Intervento ciro strazzeriIntervento ciro strazzeri
Intervento ciro strazzeri
 
Sicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuitySicurezza informazioni e dati + business continuity
Sicurezza informazioni e dati + business continuity
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 

Destacado

Sant jordi
Sant jordiSant jordi
Sant jordi
euragan
 
Perros contra la élite
Perros contra la élitePerros contra la élite
Perros contra la élite
alba lobera
 
高専カンファレン○
高専カンファレン○高専カンファレン○
高専カンファレン○
Daichi OBINATA
 

Destacado (15)

Social Web Planning 4
Social Web Planning 4Social Web Planning 4
Social Web Planning 4
 
Big data – the meeting of the analogue and digital worlds
Big data – the meeting of the analogue and digital worldsBig data – the meeting of the analogue and digital worlds
Big data – the meeting of the analogue and digital worlds
 
EL DIENTE
 EL DIENTE EL DIENTE
EL DIENTE
 
Word press plugins slide share
Word press plugins slide shareWord press plugins slide share
Word press plugins slide share
 
Sant jordi
Sant jordiSant jordi
Sant jordi
 
Google Hangouts: guida alla video chiamata
Google Hangouts: guida alla video chiamataGoogle Hangouts: guida alla video chiamata
Google Hangouts: guida alla video chiamata
 
Q1 2015 earnings presentation final
Q1 2015 earnings presentation finalQ1 2015 earnings presentation final
Q1 2015 earnings presentation final
 
Kursus desain grafis - elemen pembentuk desain
Kursus desain grafis - elemen pembentuk desainKursus desain grafis - elemen pembentuk desain
Kursus desain grafis - elemen pembentuk desain
 
Case Mercadinho do Brasília
Case Mercadinho do BrasíliaCase Mercadinho do Brasília
Case Mercadinho do Brasília
 
Super Affiliate Publishing with WordPress
Super Affiliate Publishing with WordPressSuper Affiliate Publishing with WordPress
Super Affiliate Publishing with WordPress
 
Lossless Grey-scale Image Compression Using Source Symbols Reduction and Huff...
Lossless Grey-scale Image Compression Using Source Symbols Reduction and Huff...Lossless Grey-scale Image Compression Using Source Symbols Reduction and Huff...
Lossless Grey-scale Image Compression Using Source Symbols Reduction and Huff...
 
Perros contra la élite
Perros contra la élitePerros contra la élite
Perros contra la élite
 
5. educação especial
5. educação especial5. educação especial
5. educação especial
 
高専カンファレン○
高専カンファレン○高専カンファレン○
高専カンファレン○
 
Custom term papers
Custom term papersCustom term papers
Custom term papers
 

Similar a Smau padova 2013 valentina frediani

CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
walk2talk srl
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 

Similar a Smau padova 2013 valentina frediani (20)

Introduzione al BYOD
Introduzione al BYODIntroduzione al BYOD
Introduzione al BYOD
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 
Realizzazione Pratica Modelli 231 Versione Pdf (Rev 01)
Realizzazione Pratica Modelli 231   Versione Pdf (Rev 01)Realizzazione Pratica Modelli 231   Versione Pdf (Rev 01)
Realizzazione Pratica Modelli 231 Versione Pdf (Rev 01)
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Il sistema informativo
Il sistema informativoIl sistema informativo
Il sistema informativo
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Digital & Law Department - Studio Legale Lisi
Digital & Law Department - Studio Legale LisiDigital & Law Department - Studio Legale Lisi
Digital & Law Department - Studio Legale Lisi
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 
Agg. xv rischio informatico al
Agg. xv rischio informatico alAgg. xv rischio informatico al
Agg. xv rischio informatico al
 
Sistemi sicurezza e procedure
Sistemi sicurezza e procedureSistemi sicurezza e procedure
Sistemi sicurezza e procedure
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
FOTI_WB e norme UNI ISO_31-01-2024_rev03.pdf
FOTI_WB e norme UNI ISO_31-01-2024_rev03.pdfFOTI_WB e norme UNI ISO_31-01-2024_rev03.pdf
FOTI_WB e norme UNI ISO_31-01-2024_rev03.pdf
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Con04 ispezione
Con04 ispezioneCon04 ispezione
Con04 ispezione
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 

Más de SMAU

Más de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau padova 2013 valentina frediani

  • 1. Titolo della presentazioneAvv. Valentina Frediani 231 e Sicurezza Informatica
  • 2. Titolo della presentazione D. Lgs. n. 231/2001 Introduce nell’ordinamento italiano la responsabilità delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica per i reati commessi nel loro interesse o a loro vantaggio da parte di persone fisiche appartenenti alle loro organizzazioni 231 e Sicurezza Informatica
  • 3. Titolo della presentazione Esonero da responsabilità Si ha esonero da responsabilità (esclusione colpevolezza) se l’ente prova che: 1) L’organo dirigente ha ADOTTATO ed EFFICACEMENTE ATTUATO, PRIMA della commissione del fatto di reato, MODELLI di ORGANIZZAZIONE e di GESTIONE (schemi, protocolli operativi e procedure) idonei a prevenire i reati presupposto della specie di quello verificatosi. 2) Il compito di VIGILARE sul funzionamento e l’osservanza dei modelli e di curare il loro aggiornamento ed adattamento alla concreta realtà dell’ente è stato affidato ad un organismo dell’ente dotato di POTERI AUTONOMI di INIZIATIVA e CONTROLLO (ORGANO DI VIGILANZA). 231 e Sicurezza Informatica
  • 4. Titolo della presentazione Esonero da responsabilità 3) Le persone hanno commesso il fatto eludendo FRAUDOLENTEMENTE i modelli di organizzazione e di gestione. 4) Non vi è stata OMESSA o INSUFFICIENTE vigilanza da parte dell’organo di vigilanza. Attenzione Le suddette 4 condizioni devono sussistere contemporaneamente; se ne manca anche una sola l’ente è pienamente responsabile. 231 e Sicurezza Informatica
  • 5. Titolo della presentazione Caratteri del Modello di Organizzazione Gestione e Controllo • MAPPATURA Aree di Rischio-poteri delegati all’interno • Predisposizione PROTOCOLLI (procedure) volti a PROCEDIMENTALIZZARE l’iter di formazione ed ATTUAZIONE delle decisioni dell’ente in relazione ai reati da prevenire • consentire la c.d. TRACCIABILITA’ delle decisioni/segmenti processo decisionale ai fini dell’individuazione delle responsabilità • prevedere MODALITA’ DI GESTIONE DELLE RISORSE FINANZIARIE idonee impedire commissione reati presupposto • Introduzione SISTEMA DISCIPLINARE • Previsione OBBLIGHI INFORMATIVI ( reports, segnalazioni, flussi informazioni) nei confronti ODV) . 231 e Sicurezza Informatica
  • 6. Titolo della presentazione Condizioni Scriminanti del Modello: quando evita la responsabilità dell’ente? • Adottato ed efficacemente attuato(EFFETTIVITA’ del modello) • ESENZIONE RESPONSABILITA’: solo se ente dimostri che ha adottato ed attuato modelli di organizzazione e gestione idonei a prevenire reati (presupposto)della specie di quelli verificatesi • Inversione ONERE PROVA: in caso di reato presupposto commesso da figura apicale; NON PM che deve provare la responsabilità ma ente che dovrà dimostrare che ha adottato ed efficacemente attuato un modello organizzativo tale da impedire la commissione di reati • VIGILANZA EFFETTIVA OPERATIVITA’ ed OSSERVANZA dei modelli 231 e Sicurezza Informatica
  • 7. Titolo della presentazione Struttura Modello Organizzazione e Gestione(art.6,c.2,D.Lgs 231/2001)-Premesse • Elementi essenziali ed immodificabili • Tarato in relazione a natura,dimensione e tipo di attività svolta da ente • Non è uguale in tutte le aziende ma cambia in base a condizioni INTERNE (dimensioni,struttura organizzativa) ed ESTERNE (settore economico, collocazione geografica) in cui ciascuna impresa opera • Se EFFICACE deve mettere l’autore del reato nelle condizioni di commetterlo SOLO raggirando fraudolentemente il modello e gli organi di controllo • Se adottato prima dell’inizio del dibattimento di primo grado:riduzione pene pecuniarie(art. 12,c. 2, lett.b),concorre ad evitare a ente sanzioni interdittive(art. 17 lett.b) 231 e Sicurezza Informatica
  • 8. Titolo della presentazione Le Sanzioni (artt.9-23 D.lgs.231/2001) • SANZIONI PECUNIARIE: indefettibili • SANZIONI INTERDITTIVE: solo nei casi di PARTICOLARE GRAVITA’. • Sanzioni interdittive : 1) interdizione,anche temporanea,da esercizio attività; 2) sospensione/revoca autorizzazioni,licenze o concessioni; 3)divieto di contrattare con la PA, salvo che per ottenere un pubblico servizio; 4)esclusione/revoca agevolazioni,finanziamenti • Divieto di pubblicizzare beni o servizi. • Sanzioni interdittive non si applicano in presenza di condotte di efficace riparazione o reintegrazione dell’offesa • CONFISCA: su prezzo o profitto del reato adottata anche per equivalente 231 e Sicurezza Informatica
  • 9. Titolo della presentazione Delitti informatici e trattamento illecito di dati (24-bis)  accesso abusivo ad un sistema  intercettazione comunicazioni  danneggiamento di informazioni, dati programmi e sistemi  detenzione o diffusione abusiva di codici di accesso a sistemi  frode informatica  violazione del diritto d’autore 231 e Sicurezza Informatica
  • 10. Titolo della presentazione Aree/Soggetti particolarmente sottoposti ai rischi • Security • Informatica: tutto il settore informatico, comprese le banche dati interne ed esterne • Accessi abusivi e/o in aree non autorizzate • Smarrimento/furto codici di accesso o password • Alterazione dati presenti nel sistema della società • Attività dell’Amministratore di Sistema • Pc portatili e tecnologie con accesso alla rete • Strumenti di memorizzazione di massa 231 e Sicurezza Informatica
  • 11. Titolo della presentazione Normative che contribuiscono alla 231  Decreto Legislativo n. 196/2003  Provvedimento in materia di amm.re di sistema  Regolamento informatico, posta elettronica e log di connessione  Regolamento in materia di dismissione di spazzatura elettronica  SOX  ISO 27001 231 e Sicurezza Informatica
  • 12. Titolo della presentazione Documentazione di riferimento per il rispetto della normativa • Codice etico • Procedure interne e policy aziendali • Manuale della qualità • Documento Programmatico sulla Sicurezza • Regolamento informatico • Documentazione in materia di ADS 231 e Sicurezza Informatica
  • 13. Titolo della presentazione Il ruolo dei consulenti e dei partners I consulenti e partner dovranno essere notiziati in merito adozione del modello e del codice etico ed in merito al loro obbligo di attenervisi. Devono, inoltre: - osservare principi di correttezza e trasparenza - astenersi da condotte integranti le fattispecie criminose con particolare riferimento alle condotte di rilevanza informatica eventualmente tenute presso i clienti finali 231 e Sicurezza Informatica
  • 14. Titolo della presentazione Alcune prescrizioni in materia di sicurezza per la prevenzione dei reati - La gestione delle credenziali di autenticazione secondo i parametri normativi - La comunicazione di attivazione/disattivazione di un profilo di autorizzazione - La verifica periodica delle utenze effettivamente attive - La verifica periodica delle procedure di back-up - La valutazione periodica dei rischi da accessi esterni 231 e Sicurezza Informatica
  • 15. Titolo della presentazione Procedure operative • Connessione utente a rete tramite codice di autenticazione univoco e personale • Assegnazione password al momento del conferimento del potere di accesso con obbligo di modifica al primo accesso • Obbligo di modifica password da parte utente, qualora questi dubiti che la stessa possa essere non piu’ sicura • Divieto di annotazione delle password in chiaro o su supporto cartaceo o informatico • Requisiti minimi di complessità password(almeno 8 caratteri) • Modifica almeno trimestrale password • Utilizzo rete interna per i soli scopi da quelli ai quali è destinata • Riconoscimento siti visitati 231 e Sicurezza Informatica
  • 16. Titolo della presentazione Procedure operative • Utenti rete internet devono avere account su dominio di lavoro società • Account deve essere un identificativo composto da nome e cognome dell’addetto • Divieto di navigazione dei dipendenti su siti non conferenti con l’attività aziendale • Divieto uso caselle posta elettronica per usi personali • Possibilità di accesso a posta elettronica dipendente da parte di un delegato dalla Direzione • Divieto per dipendenti di partecipazione a mailing list, forum,blog o chat • Cautele e ulteriori prescrizioni tecnico-operative relative alla posta elettronica 231 e Sicurezza Informatica
  • 17. Titolo della presentazione Strumenti atti alla prevenzione  Adozione sistemi di monitoraggio download od adozione politiche di restrizione download  Adozione politiche di filtering  Monitoraggio delle navigazioni  Utilizzo di impostazioni specifiche per posta elettronica 231 e Sicurezza Informatica
  • 18. Titolo della presentazione Controlli  Loggatura con conservazione semestrale dei log di ADS  Attuazione di verifiche periodiche da parte del Responsabile IT  Controlli effettuati dall’ODV  Verifica procedura gestione posta elettronica  Verifica a campione composizione pw  Verifica senza preavviso delle procedure di back-up 231 e Sicurezza Informatica
  • 19. Titolo della presentazione231 e Sicurezza Informatica Avv. Valentina Frediani vfrediani@consulentelegaleinformatico.it