No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home NIS2

NIS 2 ed obblighi di cybersicurezza: la responsabilità del penetration tester (Parte III/III).

A conclusione di questa sintetica rassegna vale la pena ricordare che la Direttiva NIS 2 (Direttiva (UE) 2022/2555 del Parlamento europeo e del Consiglio), adottata il 14 dicembre 2022, rappresenta una significativa evoluzione della precedente Direttiva NIS (Direttiva (UE) 2016/1148) ed ha l’obiettivo di rafforzare la resilienza e la sicurezza delle reti e dei sistemi informativi degli Stati membri dell’Unione Europea, ampliando il campo di applicazione della precedente normativa ed introducendo requisiti più stringenti in tema di gestione del rischio, prevenzione e risposta agli incidenti informatici.

Avv. Giuseppe Serafini scritto da Avv. Giuseppe Serafini
17 Ottobre 2024
in News & Eventi, NIS2
Tempo di lettura: 4 minuti
0
NIS 2 ed obblighi di cybersicurezza: la responsabilità del penetration tester (Parte III/III).

 

La Direttiva NIS 2, all’articolo 21, prevede che le entità essenziali e importanti adottino “misure tecniche, operative e organizzative appropriate e proporzionate” per gestire i rischi legati alla sicurezza delle reti e dei sistemi informativi. 

Tra tali misure, il penetration testing risulta essere una pratica raccomandata per la verifica della robustezza delle difese implementate, in quanto permette di simulare attacchi reali per individuare vulnerabilità e falle di sicurezza. 

La direttiva stabilisce infatti, da una parte, che le entità devono applicare misure che includano la gestione dei rischi, e dall’altra, impone alle autorità competenti di vigilare sul rispetto dei requisiti e, se necessario, di richiedere l’adozione di test specifici, tra cui rientrano i test di penetrazione.

D’altra parte, le operazioni di penetration testing sono perfettamente in linea con i requisiti previsti dalla norma ISO/IEC 27001:2022, lo standard internazionale per la gestione della sicurezza delle informazioni che, nell’ambito della protezione contro i rischi informatici, introduce il concetto di valutazione del rischio e di controlli preventivi. 

In particolare, l’Annex A dell’ISO/IEC 27001:2022 fa esplicito riferimento alla necessità di adottare misure per “prevenire accessi non autorizzati”, per “proteggere la sicurezza fisica e ambientale” e per “valutare regolarmente la vulnerabilità dei sistemi”.

Inoltre, ulteriori specifici controlli della norma ISO richiamata, prevedono esplicitamente che le organizzazioni eseguano valutazioni regolari dei rischi attraverso l’utilizzo di test, tra cui rientra il penetration testing, come misura atta a garantire la sicurezza dei sistemi informativi contro minacce potenziali.

In ultima analisi, entrambe le normative sottolineano l’importanza di un approccio proattivo alla sicurezza, il quale include la conduzione di penetration testing per garantire l’integrità e la resilienza dei sistemi informativi.

Come osservato nei numeri precedenti, all’interno delle norme cui si è fatto riferimento, il penetration tester rappresenta una figura professionale di rilievo nell’ambito della sicurezza informatica, il cui compito è testare la vulnerabilità dei sistemi informatici di soggetti pubblici e privati mediante simulazioni di attacchi. 

Questa attività, volta a individuare le debolezze dei sistemi di sicurezza, può, tuttavia, configurare responsabilità di natura sia civile che penale per il soggetto operante, in relazione a determinate condotte che eccedano i limiti di liceità. 

La disciplina giuridica italiana, nel Codice Civile e nel Codice Penale, prevede infatti conseguenze rilevanti per il penetration tester nel caso in cui lo svolgimento della sua attività professionale sia viziato da irregolarità o violazioni normative.

L’attività in questione consiste, da un punto di vista pratico, nell’analisi dei sistemi informatici di terzi anche attraverso tecniche offensive simulate, tipiche degli attacchi informatici perpetrati da soggetti non autorizzati con la differenza fondamentale che l’attività di Ethical Hacking deve essere autorizzata dal consenso informato ed esplicito del soggetto interessato, generalmente formalizzato mediante contratto.

Il regime di responsabilità civile applicabile alla fattispecie trova fondamento negli artt. 1218 e 2043 del Codice Civile. 

Nel primo caso, fermo quanto precisato nel primo numero in relazione all’applicazione delle disposizioni dell’art. 2236 in materia di responsabilità, si fa riferimento alla responsabilità contrattuale, che si configura qualora il penetration tester non esegua correttamente la prestazione dovuta, causando un danno al cliente per inadempimento o adempimento difforme.

In tale ipotesi, il prestatore d’opera intellettuale sarà tenuto a rispondere del danno patrimoniale subito dal cliente per effetto di una condotta negligente, imperita o imprudente. (ad ese.: il caso in cui, nel corso del test, il tester provochi accidentalmente l’interruzione o il malfunzionamento di un server preposto all’erogazione di un servizio critico, con conseguente interruzione di servizi essenziali per il cliente, arrecando così un pregiudizio economico).

Diversamente, l’art. 2043 c.c. disciplina la responsabilità aquiliana o extracontrattuale, che si concretizza in presenza di un fatto illecito che abbia causato un danno ingiusto; testualmente il codice civile precisa che: “Qualunque fatto doloso o colposo cha cagiona ad altri un danno ingiusto obbliga chi ha commesso il fatto a risarcire il danno”. 

Per semplificare, il penetration tester potrebbe essere ritenuto responsabile ex art. 2043 c.c. nel caso in cui la sua attività comporti danni a terzi, anche in presenza di un rapporto contrattuale con il cliente. Ad esempio, qualora il tester ecceda i limiti del mandato conferito e acceda abusivamente a sistemi informatici di terzi, potrebbe essere chiamato a risarcire i danni cagionati.

Dal punto di vista della responsabilità penale, e del suo accertamento, ferma restando la difficoltà intrinseca, derivante spesso dalla volatilità delle relative evidenze digitali, legata all’accertamento dell’elemento soggettivo richiesto dalle norme incriminatrici, l’attività di penetration testing può integrare numerose ed eterogenee fattispecie di reati previste dal Codice Penale, in particolare in materia di criminalità informatica, anche laddove il tester agisca all’interno di pattuizioni condivise, stabilite con un contratto valido. 

Alcune tra le principali fattispecie criminose rilevanti in tale ambito sono disciplinate dagli artt. 615-ter, 617-quater, 635-bis e 623 c.p.

L’art. 615-ter c.p. sanziona l’accesso abusivo a un sistema informatico o telematico, con riferimento a tale disposizione occorre osservare che, anche in presenza di un mandato conferito dal cliente, il penetration tester può incorrere in tale reato qualora violi i limiti dell’autorizzazione, accedendo a sistemi non inclusi nell’accordo contrattuale o utilizzando l’accesso per finalità non autorizzate. (ad. es.: l’ipotesi in cui il tester acceda a sistemi o dati estranei rispetto a quanto indicato nel contratto, incorrendo così in responsabilità penale).

Con riferimento invece all’art. 617-quater c.p. che punisce l’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, si osserva che tale norma, e con essa la relativa fattispecie, potrebbe ritenersi perfezionata qualora, eccedendo i limiti del mandato, il penetration tester intercetti illecitamente comunicazioni o dati personali di terzi non autorizzate, con la conseguente configurazione di responsabilità penale.

A proposito altresì dell’art. 635-bis c.p., che prevede il reato di danneggiamento di sistemi informatici o telematici, non risulta difficile comprendere come il penetration tester potrebbe essere ritenuto responsabile ai sensi di questa norma se, durante l’esecuzione del test, distrugge, cancella o altera dolosamente o colposamente i dati di un sistema informatico del cliente o di terzi, ad esempio cagionando la perdita di dati sensibili per una condotta gravemente negligente durante un attacco simulato.

In relazione infine, all’art. 623 c.p. che punisce la rivelazione di segreti professionali, ci si limita a precisare che il penetration tester, nell’esercizio delle sue funzioni, potrebbe entrare in contatto con informazioni sensibili o segreti industriali del cliente, qualora tali informazioni vengano divulgate o utilizzate senza il consenso del titolare, il tester potrebbe essere accusato di violazione del segreto professionale, incorrendo così in responsabilità penale.

 

Avv. Giuseppe Serafini

 

 

 

Hai una domanda per l'autore?

Al codice del consumo (n.206/2005) vengono aggiunti nuovi articoli 

Prossimo numero.

 

Nel prossimo numero ci concentreremo sui contenuti della bozza di disegno di legge attuativo della Direttiva NIS 2 o, in caso di sua emanazione, sui contenuti del relativo decreto legislativo di recepimento, esaminando in particolare le disposizioni relative alla responsabilità degli organi aziendali di gestione e controllo.

Tags: e-mailGarante della Privacymetadatinovità
CondividiTweetCondividi
Avv. Giuseppe Serafini

Avv. Giuseppe Serafini

Giuseppe Serafini è Avvocato Cassazionista del Foro di Perugia. Lead Auditor ISO/IEC 27001:2013, ISO/IEC 27701:2019; DPO UNI 11697:2017. Master di II° livello in Cybersecurity. Master di II° livello in Data Protection. Perfezionato in Digital Forensicis, Cloud & Data Protection. Già docente di Informatica Giuridica presso la Scuola di Specializzazione in Professioni Legali di Perugia, e collaboratore della cattedra di Informatica Giuridica della Facoltà di Giurisprudenza di Perugia; Docente in Master di II° livello. Relatore ed autore di numerose pubblicazioni in materia di Sicurezza delle Informazioni e Diritto delle nuove Tecnologie. Associato CLUSIT e Digital Forensics Alumni.

Next Post
La Direttiva NIS2

La Direttiva NIS2

Il D.Lgs 138 del 4/09/2024: Obblighi in materia di misure di gestione dei rischi per la sicurezza informatica

Il D.Lgs 138 del 4/09/2024: Obblighi in materia di misure di gestione dei rischi per la sicurezza informatica

No Result
View All Result

Articoli recenti

  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali – parte 1 di 2
  • Il Ruolo delle Tecnologie di Data Loss Prevention nella Protezione delle Informazioni: Evoluzione, Normative e Intelligenza Artificiale

Commenti recenti

    Archivi

    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024
    • Ottobre 2024
    • Settembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
    • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
    • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In