際際滷

際際滷Share a Scribd company logo
Computer crimes in azienda e
       responsabilit ex d.lgs. 231/01

                                  Udine
                            19 novembre 2012

                           Avv. David D'Agostini

www.avvocatidagostini.it            Avv. David D'Agostini   www.cindi.it
Reati informatici
        556.000.000 di vittime all'anno
            (+ 30% del precedente)
  1.500.000                                        Virus
   al giorno                                       Malware
                                                   Hacking
     17,6                                          Phishing
  al secondo                                       Scams
                                                   Frauds
              Fonte: Norton cybercrime report 2012
                                                   Thefts
www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Mobile device
              2 adulti su 3 utilizzano dispositivi
                mobile per accedere a internet

      2X                                                            2/3
  vulnerabilit                                                  non usano
                                                                 misure di
      35%                                                        sicurezza
  persi o rubati

                           Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                 Avv. David D'Agostini         www.cindi.it
Wi-fi
                                   2 adulti su 3
                           utilizzano reti wi-fi insicure
   67% per                                                              63% per
  accedere                                                             accedere ai
  alle e-mail                                                        social network
    31% per                                                            24% per
  shop on line                                                       home banking
                               Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                     Avv. David D'Agostini           www.cindi.it
Social networks
                   4 utenti su 10 vittime
            di cybercrime sulle piattaforme SN
  33% non                                                        36% accettano
  effettuano                                                      amicizie con
   log off                                                        sconosciuti
   2o% non                                                       50% impostano
  controllano                                                      la privacy
    i links
                           Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                 Avv. David D'Agostini           www.cindi.it
Italia
                              44% degli utenti sono
                           stati attaccati (#1st mondo)
   8.900.000                                                           33% utenti
    vittime                                                          social network
                                                                         truffati
   1o% profili
  social network                                                      33% crede di
     violati                                                         essere al sicuro
                               Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                     Avv. David D'Agostini            www.cindi.it
Costi complessivi...

                            ...del crimine informatico:
                           380.000.000.000 $ all'anno

  110 MLD $                                                            Valore
  costi diretti                                                       traffico
   270 MLD $                                                           droga:
  costi indiretti                                                    411 MLD $

                              Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                    Avv. David D'Agostini         www.cindi.it
In Italia

                           2.500.000.000  all'anno


                                                                     Costo
  8.900.000                                                         medio a
   vittime                                                          vittima:
                                                                    275,00 

                             Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it                   Avv. David D'Agostini         www.cindi.it
Nelle aziende

                            ultimo triennio (USA)
                                + 42% attacchi

                                                                     - malware
    + 40%                                                          - attacchi dos
   impatto                                                            - furto di
  economico                                                        informazioni

                           Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it                   Avv. David D'Agostini          www.cindi.it
Chi sono i nemici?

                            (1属) dipendenti

    hackers                                                  cyber-
   crackers                                                terroristi
   newbies o                                              spies cyber
  script kiddie                                          concorrenti


www.avvocatidagostini.it         Avv. David D'Agostini         www.cindi.it
Dopo un attacco informatico

              Attivit interne all'impresa pi湛 costose

          Recovery                                                 Individuazione

      - del sistema                                                 Chi ha fatto
      - dei dati                                                      cosa?


                           Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it                   Avv. David D'Agostini            www.cindi.it
Come facilitare le indagini?

                    ...e come prevenire un attacco?

Misure di                                                      Cifratura
sicurezza                                                   Firma digitale
1) Fisica                                                  Controllo accessi
2) Logica                                                    Integrit dati
3) Organizzativa                                            Autenticazione
                                                               Logging

  www.avvocatidagostini.it         Avv. David D'Agostini             www.cindi.it
Non solo privacy!

              Standard di sicurezza informatica

D.lgs. 196/03 e                                           BS 7799
Allegato B)                                             ISO 27001/2

Misure minime                                           Information
Misure idonee                                             Security
                                                        Management
                                                          System
www.avvocatidagostini.it        Avv. David D'Agostini          www.cindi.it
Procedure
 Utilizzo della rete                                   Controllo del
  e dei dispositivi                                      software
      (BYOD)
                                                        Continuit
              Sistemi di                                operativa
              sicurezza
                                                       Gestione degli
    Procedure per il                                     incidenti
       personale
www.avvocatidagostini.it       Avv. David D'Agostini           www.cindi.it
Un buon ISMS...

                   ...tutela il patrimonio informativo
                           aziendale e previene:

        i reati                                              i reati
     dall'esterno                                         dall'interno
    verso l'interno                                      verso l'esterno



www.avvocatidagostini.it         Avv. David D'Agostini           www.cindi.it
Legge 48/08

                     Reati informatici nel d.lgs. 231/01
    Se commessi dagli apicali                              Esempio:
    o dai sottoposti                                      Operazione
    nell'interesse o a                                    Espresso2
    vantaggio dell'impresa
    sussiste la sua
    responsabilit
    amministrativa

www.avvocatidagostini.it          Avv. David D'Agostini          www.cindi.it
Reati presupposto - 1
          - Falsit in un documento informatico
          - Accesso abusivo a un sistema informatico o
          telematico
          - Detenzione e diffusione abusiva di codici di
          accesso a sistemi informatici o telematici
          - Diffusione di apparecchiature, dispositivi o
          programmi informatici diretti a danneggiare
          o interrompere un sistema informatico o
          telematico
- Intercettazione, impedimento o interruzione
illecita di comunicazioni informatiche o telematiche
www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Reati presupposto - 2
  - Installazione di apparecchiature atte ad intercettare,
  impedire o interrompere comunicazioni informatiche
  o telematiche
               - Danneggiamento di informazioni, dati e
               programmi informatici
               - Danneggiamento di sistemi informatici o
               telematici
               - Frode informatica del soggetto che presta
               servizi   di  certificazione    di    firma
               elettronica
- Frode informatica in danno dello Stato o di altro ente
pubblico
  www.avvocatidagostini.it        Avv. David D'Agostini   www.cindi.it
Sanzioni


   1) Sanzione                                            2) Sanzioni
    pecuniaria                                            interdittive
     (a quote)
                                                          4) Pubblicazione
    3) Confisca                                           della sentenza




www.avvocatidagostini.it          Avv. David D'Agostini              www.cindi.it
Sanzioni interdittive

 Interdizione                              Divieto di contrattare
 dall'esercizio                                 con la P.A.
  dell'attivit
                                                         Esclusione da
Sospensione o                                            agevolazioni e
  revoca di                                                contributi
autorizzazioni
                                                 Divieto di
  licenze o
                                             pubblicizzare beni o
 concessioni
                                                   servizi
www.avvocatidagostini.it         Avv. David D'Agostini              www.cindi.it
Evitare la responsabilit?
                             Adottare e attuare il M.O.G.

Mappare aree rischio                                               Deleghe
                                                                  operative
      Formalizzare
       procedure                                                   Sistema
                                                                 disciplinare
       Test da parte
        dell'O.d.V.                                              Formazione
                                  I.S.M.S. integrato
  www.avvocatidagostini.it               Avv. David D'Agostini          www.cindi.it
Reati informatici e d.lgs. 231/01
Grazie per l'attenzione!


                           Corso di digital forensics

                            www.digitaleforense.it

                                 info@cindi.it



www.avvocatidagostini.it             Avv. David D'Agostini   www.cindi.it
Reati informatici e d.lgs. 231/01

More Related Content

Reati informatici e d.lgs. 231/01

  • 1. Computer crimes in azienda e responsabilit ex d.lgs. 231/01 Udine 19 novembre 2012 Avv. David D'Agostini www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 2. Reati informatici 556.000.000 di vittime all'anno (+ 30% del precedente) 1.500.000 Virus al giorno Malware Hacking 17,6 Phishing al secondo Scams Frauds Fonte: Norton cybercrime report 2012 Thefts www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 3. Mobile device 2 adulti su 3 utilizzano dispositivi mobile per accedere a internet 2X 2/3 vulnerabilit non usano misure di 35% sicurezza persi o rubati Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 4. Wi-fi 2 adulti su 3 utilizzano reti wi-fi insicure 67% per 63% per accedere accedere ai alle e-mail social network 31% per 24% per shop on line home banking Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 5. Social networks 4 utenti su 10 vittime di cybercrime sulle piattaforme SN 33% non 36% accettano effettuano amicizie con log off sconosciuti 2o% non 50% impostano controllano la privacy i links Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 6. Italia 44% degli utenti sono stati attaccati (#1st mondo) 8.900.000 33% utenti vittime social network truffati 1o% profili social network 33% crede di violati essere al sicuro Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 7. Costi complessivi... ...del crimine informatico: 380.000.000.000 $ all'anno 110 MLD $ Valore costi diretti traffico 270 MLD $ droga: costi indiretti 411 MLD $ Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 8. In Italia 2.500.000.000 all'anno Costo 8.900.000 medio a vittime vittima: 275,00 Fonte: Norton cybercrime report 2012 www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 9. Nelle aziende ultimo triennio (USA) + 42% attacchi - malware + 40% - attacchi dos impatto - furto di economico informazioni Fonte: HP 2012 Cost of Cyber Crime Study www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 10. Chi sono i nemici? (1属) dipendenti hackers cyber- crackers terroristi newbies o spies cyber script kiddie concorrenti www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 11. Dopo un attacco informatico Attivit interne all'impresa pi湛 costose Recovery Individuazione - del sistema Chi ha fatto - dei dati cosa? Fonte: HP 2012 Cost of Cyber Crime Study www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 12. Come facilitare le indagini? ...e come prevenire un attacco? Misure di Cifratura sicurezza Firma digitale 1) Fisica Controllo accessi 2) Logica Integrit dati 3) Organizzativa Autenticazione Logging www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 13. Non solo privacy! Standard di sicurezza informatica D.lgs. 196/03 e BS 7799 Allegato B) ISO 27001/2 Misure minime Information Misure idonee Security Management System www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 14. Procedure Utilizzo della rete Controllo del e dei dispositivi software (BYOD) Continuit Sistemi di operativa sicurezza Gestione degli Procedure per il incidenti personale www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 15. Un buon ISMS... ...tutela il patrimonio informativo aziendale e previene: i reati i reati dall'esterno dall'interno verso l'interno verso l'esterno www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 16. Legge 48/08 Reati informatici nel d.lgs. 231/01 Se commessi dagli apicali Esempio: o dai sottoposti Operazione nell'interesse o a Espresso2 vantaggio dell'impresa sussiste la sua responsabilit amministrativa www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 17. Reati presupposto - 1 - Falsit in un documento informatico - Accesso abusivo a un sistema informatico o telematico - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 18. Reati presupposto - 2 - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche - Danneggiamento di informazioni, dati e programmi informatici - Danneggiamento di sistemi informatici o telematici - Frode informatica del soggetto che presta servizi di certificazione di firma elettronica - Frode informatica in danno dello Stato o di altro ente pubblico www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 19. Sanzioni 1) Sanzione 2) Sanzioni pecuniaria interdittive (a quote) 4) Pubblicazione 3) Confisca della sentenza www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 20. Sanzioni interdittive Interdizione Divieto di contrattare dall'esercizio con la P.A. dell'attivit Esclusione da Sospensione o agevolazioni e revoca di contributi autorizzazioni Divieto di licenze o pubblicizzare beni o concessioni servizi www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 21. Evitare la responsabilit? Adottare e attuare il M.O.G. Mappare aree rischio Deleghe operative Formalizzare procedure Sistema disciplinare Test da parte dell'O.d.V. Formazione I.S.M.S. integrato www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
  • 23. Grazie per l'attenzione! Corso di digital forensics www.digitaleforense.it info@cindi.it www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it