際際滷 intervento avv. David D'Agostini
Convegno 19.11.2012 www.digitalforensics.ud.it
1 of 24
More Related Content
Reati informatici e d.lgs. 231/01
1. Computer crimes in azienda e
responsabilit ex d.lgs. 231/01
Udine
19 novembre 2012
Avv. David D'Agostini
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
2. Reati informatici
556.000.000 di vittime all'anno
(+ 30% del precedente)
1.500.000 Virus
al giorno Malware
Hacking
17,6 Phishing
al secondo Scams
Frauds
Fonte: Norton cybercrime report 2012
Thefts
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
3. Mobile device
2 adulti su 3 utilizzano dispositivi
mobile per accedere a internet
2X 2/3
vulnerabilit non usano
misure di
35% sicurezza
persi o rubati
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
4. Wi-fi
2 adulti su 3
utilizzano reti wi-fi insicure
67% per 63% per
accedere accedere ai
alle e-mail social network
31% per 24% per
shop on line home banking
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
5. Social networks
4 utenti su 10 vittime
di cybercrime sulle piattaforme SN
33% non 36% accettano
effettuano amicizie con
log off sconosciuti
2o% non 50% impostano
controllano la privacy
i links
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
6. Italia
44% degli utenti sono
stati attaccati (#1st mondo)
8.900.000 33% utenti
vittime social network
truffati
1o% profili
social network 33% crede di
violati essere al sicuro
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
8. In Italia
2.500.000.000 all'anno
Costo
8.900.000 medio a
vittime vittima:
275,00
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
9. Nelle aziende
ultimo triennio (USA)
+ 42% attacchi
- malware
+ 40% - attacchi dos
impatto - furto di
economico informazioni
Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
10. Chi sono i nemici?
(1属) dipendenti
hackers cyber-
crackers terroristi
newbies o spies cyber
script kiddie concorrenti
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
11. Dopo un attacco informatico
Attivit interne all'impresa pi湛 costose
Recovery Individuazione
- del sistema Chi ha fatto
- dei dati cosa?
Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
12. Come facilitare le indagini?
...e come prevenire un attacco?
Misure di Cifratura
sicurezza Firma digitale
1) Fisica Controllo accessi
2) Logica Integrit dati
3) Organizzativa Autenticazione
Logging
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
13. Non solo privacy!
Standard di sicurezza informatica
D.lgs. 196/03 e BS 7799
Allegato B) ISO 27001/2
Misure minime Information
Misure idonee Security
Management
System
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
14. Procedure
Utilizzo della rete Controllo del
e dei dispositivi software
(BYOD)
Continuit
Sistemi di operativa
sicurezza
Gestione degli
Procedure per il incidenti
personale
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
15. Un buon ISMS...
...tutela il patrimonio informativo
aziendale e previene:
i reati i reati
dall'esterno dall'interno
verso l'interno verso l'esterno
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
16. Legge 48/08
Reati informatici nel d.lgs. 231/01
Se commessi dagli apicali Esempio:
o dai sottoposti Operazione
nell'interesse o a Espresso2
vantaggio dell'impresa
sussiste la sua
responsabilit
amministrativa
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
17. Reati presupposto - 1
- Falsit in un documento informatico
- Accesso abusivo a un sistema informatico o
telematico
- Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o telematici
- Diffusione di apparecchiature, dispositivi o
programmi informatici diretti a danneggiare
o interrompere un sistema informatico o
telematico
- Intercettazione, impedimento o interruzione
illecita di comunicazioni informatiche o telematiche
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
18. Reati presupposto - 2
- Installazione di apparecchiature atte ad intercettare,
impedire o interrompere comunicazioni informatiche
o telematiche
- Danneggiamento di informazioni, dati e
programmi informatici
- Danneggiamento di sistemi informatici o
telematici
- Frode informatica del soggetto che presta
servizi di certificazione di firma
elettronica
- Frode informatica in danno dello Stato o di altro ente
pubblico
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
19. Sanzioni
1) Sanzione 2) Sanzioni
pecuniaria interdittive
(a quote)
4) Pubblicazione
3) Confisca della sentenza
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
20. Sanzioni interdittive
Interdizione Divieto di contrattare
dall'esercizio con la P.A.
dell'attivit
Esclusione da
Sospensione o agevolazioni e
revoca di contributi
autorizzazioni
Divieto di
licenze o
pubblicizzare beni o
concessioni
servizi
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
21. Evitare la responsabilit?
Adottare e attuare il M.O.G.
Mappare aree rischio Deleghe
operative
Formalizzare
procedure Sistema
disciplinare
Test da parte
dell'O.d.V. Formazione
I.S.M.S. integrato
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
23. Grazie per l'attenzione!
Corso di digital forensics
www.digitaleforense.it
info@cindi.it
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it