Telelavoro e sicurezza


a cura di Katja Casagranda
direttore responsabile

Lo smartworking una risorsa ed una potenzialità in tempi di covid-19 che può però causare problematiche sulla sicurezza dei dati


Fatta di necessità virtù il telelavoro si è rivelata una utile risorsa adottata da tutti coloro che ne hanno potuto sfruttare le potenzialità e dare continuità alle proprie aree produttive. Superati i problemi tecnici e affrontata una infarinatura per capirne il funzionamento, il mondo del telelavoro sta viaggiando a gonfie vele ma deve ora affrontare nuove sfide ed alcune insidie, la prima quella della sicurezza.

Aziende e privati si trovano quindi ad individuare mezzi per tutelare i dati aziendali e non, condivisi su reti private. Ecco che la protezione dei dati diviene ora ancora più importante per la complessità degli attacchi informatici che vengono messi in campo oggi.

Uno dei primi accorgimenti è quello di essere muniti di dispositivi utilizzati da dipendenti e non, per lavorare da remoto, esclusivamente utilizzati per il lavoro. Gli stessi andranno protetti con le tecnologie informatiche migliori e sempre aggiornate, in questo modo renderanno più difficile se non impossibile che si trasformino in un cavallo di Troia per cyber criminali che cercano di accedere ai dati dell’azienda.

Ogni utente dovrebbe possedere un account con diritti limitati e deve preoccuparsi di criptare i dati. La connessione con la sede andrà effettuata con una VPN , Virtual Private Network, ossia il mezzo che consente di creare una rete privata virtuale che garantisca privacy, anonimato e sicurezza dei dati attraverso un canale di comunicazione riservato tra dispositivi che non necessariamente devono essere collegati alla stessa LAN.

L’installazione di soluzioni di sicurezza va ricercata in quelle opzioni che oltre a fare un classico controllo antivirus riesca anche a criptare i dati copiati su dispositivi esterni attraverso cui è possibile la prevenzione della perdita di informazioni

Qualora i dispositivi utilizzati non siano di proprietà dell’azienda, ma di uso personale, dovere del lavoratore è quello di proteggere e separare i dati aziendali da quelli privati. In questo caso la sicurezza però sarà più rischio.

Le principali attività cyber criminali sono:

Hacking ossia l’accesso abusivo ad un sistema informatico o telematico (Articolo 615 ter del codice penale). Questo reato richiede che una persona ottenga l’accesso ad un sistema informativo protetto contro il consenso esplicito o implicito della persona avente diritto di escludere terzi dall’ottenimento di tale accesso. La pena è la reclusione fino a 3 anni.

Frode digitale (Articolo 640 ter del codice penale). Questo reato si configura quando chi – consapevolmente e con l’intento di frodare – manomette uno o più dispositivi digitali, in violazione di legge, utilizzando informazioni, dati o software al fine di ottenere un guadagno economico o danneggiare qualcun altro. La pena è la reclusione da sei mesi a tre anni.

Falsa identità (Articolo 494 del codice penale). L’articolo in questione è applicabile alle identità reali, nonché alle identità digitali; il reato in questione è perpetrato quando qualcuno falsamente e volontariamente si sostituisce a qualcun altro. La pena è la reclusione fino ad un anno.

Detenzione e diffusione abusiva di password (Articolo 635 bis del codice penale). Si verifica quando qualcuno intenzionalmente danneggia, distrugge, cancella o disabilita qualsiasi tipo di informazione digitale, dati o software di proprietà di qualcun altro. La pena è la reclusione da sei mesi a tre anni.

Intercettazioni illegali e distruzione delle comunicazioni (Articolo 616 del codice penale). Il reato è commesso quando una persona apre, ruba o distrugge la corrispondenza, comprese le e-mail, non a lui indirizzate. La pena è la reclusione fino a un anno.

Intercettazioni illegali, distorsione, falsificazione e distruzione delle comunicazioni (dall’articolo 617 bis a 617 sexies del codice penale). Questi diversi reati, puniti da diversi articoli del codice penale, sono commessi quando una persona apre, ruba o distrugge la corrispondenza altrui, comprese le e-mail, anche con software, malware o qualsiasi tipo di strumento digitale avente uno di questi scopi. La pena è della reclusione da sei mesi/un anno a quattro anni.

Divulgazione illecita di e-mail (Articolo 618 del codice penale). Tale ipotesi di reato si configura nel caso in cui un soggetto intenzionalmente divulghi, o cerchi di divulgare, a qualsiasi altro soggetto, il contenuto di qualsiasi comunicazione via cavo, verbale o elettronica, sapendo o avendo motivo di sapere che l’informazione è stata ottenuta mediante intercettazione via cavo, verbale o elettronica in violazione della presente disposizione. La pena è la reclusione fino a quattro anni.


StopSecretEventi >>
I prossimi appuntamenti

StopSecretNewsletter
Rimani sempre informato





stopsecret tv media interviste filmati youtubeGli ultimi video


stopsecret eventi seminari workshot serate awards