Concordo con Daniele. Ho fatto modelli organizzativi per aziende e un paio per 
grosse strutture sanitarie (obbligatorio per ssn).
Spesso si alzano parametri delle prestazioni e le Regioni vogliono audit fatti 
bene.
MO fatto bene (no copia e incolla) + audit periodici.
Ci vuole il penalista che conosce le condotte dei crimini informatici,  uno 
studio piattaforma  informatica che illustri alcuni funzionamenti della 
struttura informatica di base.
No strumenti aggiuntivi tipo websense se non hai l'accordo con sindacati sul 
punto.
Non servono sw particolari. Audit su attività .
Es le frodi o altri reati contro la PA o i terzi (a vantaggio della società) si 
commettono con strumenti informatici e i reati informatici in generale sono 
strumentali alla commissione dei primi.
Ciao
s.



-----Messaggio originale-----
Da: Daniele Minotti [mailto:[email protected]] 
Inviato: martedì 17 maggio 2016 17.31
A: [email protected]
Oggetto: Re: [lex] D.Lgs. 231/2001 e reati informatici

** Piu' che un disclaimere ad hoc ci vogliono tutti i modelli organizzativi.
Gli strumenti tecnologici (credo si intendano prevalentemente quelli di
*controllo*) attengono, invece, piu' le questioni di dati personali e, allora, 
comanda il d.lgs. 196/2003 con relativo e apposito allegato.
Quanto al terrorismo/relax, io non per la via mediana, con qualche precisazione 
da fare.
Il d.lgs. 231/2001 pare lo conoscano soltanto a Milano, forse un po' a Roma, ma 
e' possibile che altri si sveglino.
La situazione non e' tante dissimile per il 196/2003.
Considerato che molti adempimento sono tendenzialmente *formali* e che molti si 
fanno una volta per tutte (salvo aggiornamenti), mi preoccuperei di blindarmi 
(sul DPS non piu' obbligatorio, ci sarebbe da discutere).
Un saluto.
Daniele Minotti

Il 28/08/2014 20:10, bizza ha scritto:
> Salve a tutti,
> mi interesserebbe sapere come le aziende si tutelano rispetto quanto 
> in oggetto.
> A una prima lettura (non sono un giurista) la sensazione è che basti 
> preparare dei disclaimer ad-hoc e della burocrazia interna senza la 
> necessità di implementare strumenti tecnici/tecnologici.
> E' effettivamente così?
> Nel caso in cui vengano invece raccolti log al fine di rintracciare 
> anche chi ha commesso l'eventuale reato, questo come si pone rispetto 
> al DPS della privacy in termini di conservazione e accesso agli stessi?
>
>
> Agli esperti sicuramente sembrerà una domanda banale ma fin'ora 3 
> consulenti mi hanno dato 3 risposte diverse, andando dal terrorismo al 
> relax.
>
> Grazie in anticipo
> Marco
>
> Nessun virus nel messaggio.
> Controllato da AVG - www.avg.com <http://www.avg.com>
> Versione: 2013.0.2904 / Database dei virus: 3204/6446 - Data di
> rilascio: 27/06/2013
> Database dei virus interno non č aggiornato.
>


--
-- avv. Daniele Minotti Patrocinatore in Cassazione Via della Libertà,
4/10 16035 - RAPALLO (GE) Tel. 0185-57880 Fax 010-91631154 Mobile
335-5949904 Email [email protected] PEC [email protected] Skype 
daniele_minotti http://www.studiominotti.it 
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a