Cerca nel blog

Visualizzazione post con etichetta Legislazione sulla cyber sicurezza. Mostra tutti i post
Visualizzazione post con etichetta Legislazione sulla cyber sicurezza. Mostra tutti i post

martedì 8 aprile 2025

È tempo di esplorare il Digital Operational Resilience Act (DORA)





Oggi, gli incidenti correlati all'ICT rimangono dilaganti, con la piaga delle violazioni dei dati che non accenna a placarsi. Quest'anno, milioni di record saranno purtroppo di nuovo interessati, con gravi conseguenze e una violazione media che ora costa alle aziende circa 3,5 milioni di sterline. Di fronte a questi rischi, la conformità al Digital Operational Resilience Act (DORA) è più importante che mai.

Il Regolamento DORA rappresenta una pietra miliare nella strategia dell’Unione Europea per rafforzare la resilienza operativa digitale del settore finanziario. Pubblicato sulla Gazzetta Ufficiale dell’UE il 27 dicembre 2022, il Regolamento Europeo 2022/2554 introduce un quadro normativo vincolante volto a garantire la sicurezza delle reti e dei sistemi informatici utilizzati dalle entità finanziarie. Con un’applicazione prevista a partire dal 17 gennaio 2025, il Regolamento DORA stabilisce standard rigorosi per la gestione del rischio informatico, la segnalazione degli incidenti e la continuità operativa, delineando un approccio armonizzato e uniforme su scala europea. Tali misure non solo migliorano la protezione dei dati e dei servizi, ma promuovono anche la fiducia e la stabilità nel panorama finanziario europeo, sempre più esposto a minacce sofisticate e in continua evoluzione.

L'ambito di DORA si estende a un ampio spettro di entità finanziarie, dalle banche alle società di investimento, nonché a qualsiasi fornitore di servizi che offre servizi IT e di sicurezza informatica a tali entità. Lanciando una rete così ampia, DORA fornisce un approccio completo che mira a rafforzare le infrastrutture digitali nell'intero settore finanziario. DORA fungerà da quadro guida per aiutare le entità finanziarie a navigare in una pletora di sfide nuove ed emergenti, con la necessità di mantenere solide misure di sicurezza informatica al centro. Quindi, cosa devono fare le aziende per garantire la loro protezione?


Che cos'è il Digital Operational Resilience Act (DORA)?

DORA è stata istituita per ridurre i rischi di dati non autorizzati, violazioni e mancanza di controllo sui dati finanziari sensibili. Mentre le precedenti normative UE variavano tra i diversi stati membri UE, il quadro unificato di DORA semplificherà gli sforzi di conformità e migliorerà la resilienza del sistema finanziario collettivo UE.

Ora, le pratiche standardizzate garantiscono che gli istituti finanziari e i loro fornitori di servizi terzi in tutta l'UE aderiscano allo stesso quadro per una sicurezza informatica ottimizzata.

Sebbene ufficialmente approvato dal Parlamento europeo e dal Consiglio dell'Unione europea nel novembre 2022, DORA è ancora in fase di perfezionamento per includere standard più dettagliati, con una data di entrata in vigore prevista per l'inizio del 2025.

Proteggere la catena di fornitura dei dati

Il primo è analizzare se l' intera catena di fornitura dei dati è sicura dall'alto verso il basso . Definendo requisiti rigorosi per la stipula di contratti, la gestione e la segnalazione nei confronti dei fornitori di servizi ICT, DORA rende essenziale che le aziende nel Regno Unito e altrove utilizzino strumenti di comunicazione dei contenuti conformi a DORA.

Questo è spesso più facile a dirsi che a farsi. Strumenti, soluzioni e partnership di terze parti svolgono un ruolo fondamentale in qualsiasi organizzazione oggi. E per una buona ragione. Possono aiutare il personale a comunicare con altri membri del team, ad accedere in modo sicuro a informazioni sensibili e a semplificare le attività di gestione dei progetti. Tuttavia, le terze parti possono anche introdurre rischi intrinseci che possono compromettere la sicurezza di un'azienda .

Tanto che il recente Verizon Data Breach Investigations Report (DBIR) ha scoperto che il 15% delle violazioni dei dati è ora collegato alla supply chain, un aumento del 68% rispetto all'anno precedente. Il nostro Sensitive Content Communications Privacy and Compliance Report ha rilevato in modo analogo che nove organizzazioni su dieci (90%) condividono contenuti sensibili con oltre 1.000 terze parti. Una solida gestione del rischio dei fornitori e controlli di sicurezza lungo tutta la supply chain sono, pertanto, fondamentali per rafforzare la resilienza complessiva di un'azienda.

Assicuratevi che l'azienda non stia solo migliorando la resilienza del software fornito esternamente dalla vostra azienda, ma anche la tecnologia che i vostri partner stanno utilizzando per comunicare, collaborare o condividere contenuti con la vostra organizzazione. È il momento di chiedersi se le e-mail inviate tra l'azienda e la supply chain sono sicure? Se gli strumenti dell'azienda o quelli dei suoi partner stanno introducendo rischi informatici indebiti ? E ​​se qualsiasi strumento di condivisione file utilizzato è conforme e può garantire che i dati inviati non siano a un ambiente di terze parti non sicuro?

Identificare le vulnerabilità in anticipo

Le vulnerabilità di terze parti possono verificarsi per una vasta gamma di motivi. Potrebbero essere dovute a debolezze intrinseche nell'infrastruttura , alla mancanza di piani di emergenza per interruzioni del servizio o a disposizioni contrattuali inadeguate che affrontano gli standard di sicurezza informatica. Identificando queste vulnerabilità in anticipo, un'azienda può adottare misure proattive per mitigare i rischi e rafforzare la sua gestione complessiva del rischio di terze parti. Migliorando la resilienza complessiva e garantendo di conseguenza la conformità DORA.

Che le organizzazioni condividano file per audit o forniscano servizi che richiedono la condivisione di file nell'UE, è importante che utilizzino strumenti di condivisione file sicuri per proteggere questo contenuto. Gli strumenti di condivisione file sicuri consentiranno a un'azienda di impostare e applicare policy dal proprio sistema. In questo modo, può condividere grandi volumi di dati sensibili con la certezza che la riservatezza dei dati sia intatta.

Promuovere una cultura di resilienza

Per semplificare il processo di conformità DORA e promuovere una cultura di resilienza, è essenziale ottenere il supporto dei principali decisori fin dall'inizio e incoraggiare la loro partecipazione attiva. Coinvolgere i membri del consiglio, la dirigenza esecutiva e i dipartimenti pertinenti per comunicare l'importanza della conformità DORA e le sue implicazioni per l'organizzazione. Articolare chiaramente i vantaggi degli sforzi di conformità che prendono iniziative. Ciò potrebbe includere una maggiore sicurezza informatica, una migliore efficienza operativa e la salvaguardia della fiducia dei clienti.

Coinvolgendo gli stakeholder in questo modo , è molto più facile garantire le risorse necessarie e facilitare un'implementazione più fluida delle misure di conformità DORA. Questo approccio collaborativo non solo rafforza la resilienza complessiva dell'azienda, ma rafforza anche un impegno condiviso per l'eccellenza della sicurezza informatica a tutti i livelli all'interno dell'azienda.

Utilizzare gli strumenti giusti

Un'efficace segnalazione e gestione degli incidenti deve essere al centro di DORA. Rafforzerà la resilienza aziendale sulla scia di nuove ed emergenti sfide. Per garantire che la segnalazione della gestione dei rischi ICT sia il più efficace possibile , è importante che l'azienda si chieda :I processi di reporting catturano tutte le informazioni rilevanti in modo accurato ed efficiente?
I processi di segnalazione consentono di rilevare, contenere e risolvere rapidamente gli incidenti di sicurezza informatica?
Esiste un registro di controllo consolidato che descrive in dettaglio l'accesso degli utenti e come si relaziona ai contenuti sensibili in relazione a una violazione ?
L'azienda esegue regolarmente revisioni post-incidente per identificare le lezioni apprese e le aree di miglioramento?

La valutazione e il perfezionamento continui dei processi di segnalazione e gestione degli incidenti aiutano un'organizzazione a rafforzare la propria resilienza contro le minacce emergenti, a salvaguardare le informazioni critiche e a dimostrare la propria conformità ai rigorosi requisiti DORA.

Per ottenere risultati ottimali e migliorare la visibilità, utilizzare un'unica piattaforma per gestire tutti i canali di comunicazione. Cercare soluzioni che offrano funzionalità complete di registrazione e reporting per tutte le attività. Ciò dovrebbe includere accesso ai dati, trasferimenti di file, accessi e altro. Solo allora l'azienda può registrare tutte le sue comunicazioni di contenuto e, di conseguenza, dimostrare la conformità agli standard normativi DORA UK.

Per una collaborazione migliorata e sicura, vale anche la pena di esplorare alcune delle soluzioni di gestione dei diritti digitali (DRM) di nuova generazione ora disponibili. Possono consentire l'accesso ai file modificabili esternamente senza rinunciare al controllo della fonte, la protezione dei file originali all'interno dell'ambiente del proprietario, la modifica e la collaborazione su flussi di file come un'applicazione nativa, registri di controllo e report dettagliati e collaborazione restrittiva su qualsiasi tipo di file.

Un'automazione dopt per mitigare i rischi operativi

Negli ultimi anni, l'automazione è emersa come un potente strumento per migliorare l'efficienza operativa e la resilienza in una varietà di settori. Grazie alla capacità di implementare continuamente processi standardizzati, con scarse possibilità di errore, gli strumenti di automazione possono essere perfetti per aiutare le aziende ad allinearsi meglio con DORA. Adottando l'automazione, le organizzazioni possono non solo migliorare la loro resilienza operativa, ma anche ottimizzare l'allocazione delle risorse e dimostrare la conformità ai requisiti di DORA nell'attuale panorama digitale sempre più complesso.

Per iniziare, prendi in considerazione l'adozione di strumenti di automazione per semplificare i processi chiave e mitigare i rischi operativi. Esplora le opportunità per automatizzare attività di routine come il rilevamento delle minacce, la risposta agli incidenti e il monitoraggio della conformità. Con analisi avanzate e algoritmi di apprendimento automatico, gli strumenti di automazione possono anche aiutare l' azienda a rilevare e rispondere alle minacce alla sicurezza informatica in tempo reale per proteggere informazioni vitali.

Dimostrare la dovuta diligenza e responsabilità

Documentare tutte le azioni intraprese per soddisfare la conformità DORA può aiutare l'azienda a dimostrare la propria due diligence e responsabilità quando necessario.

Per fare ciò, dare priorità alla documentazione completa di tutte le azioni intraprese. Queste potrebbero includere i registri dettagliati di qualsiasi valutazione del rischio, rapporto sugli incidenti e qualsiasi sforzo di rimedio intrapreso. Ciò non solo aiuterà l'organizzazione a dimostrare i suoi sforzi di conformità, ma fornirà anche l'opportunità perfetta per creare e mantenere una documentazione completa delle policy, procedure e protocolli dell'organizzazione relativi a qualsiasi operazione digitale e sforzo di sicurezza informatica.

Ricorda solo che non tutte le soluzioni di comunicazione dei contenuti hanno gli stessi standard di sicurezza e controlli di governance. Per garantire che rimangano conformi, le organizzazioni devono cercare quelle con sicurezza avanzata e controlli di governance DRM di nuova generazione per potenziare la loro posizione di sicurezza.

L'importanza di DORA non deve essere sottovalutata

Mentre le organizzazioni continuano a navigare tra le complessità del panorama digitale odierno, raggiungere la conformità DORA è essenziale per mantenere l'integrità dei dati, la sicurezza informatica e la conformità normativa. Prendendo nota di alcuni dei suggerimenti sopra riportati, le aziende possono iniziare a migliorare la loro preparazione per la conformità DORA, proteggendo i dati sensibili dalle minacce informatiche in evoluzione e mantenendo la fiducia tra le parti interessate nel processo.

L' importanza di garantire la conformità con DORA non deve essere trascurata da chiunque abbia un'esposizione al settore dei servizi finanziari. Con sanzioni severe per coloro che vengono ritenuti non conformi e rischi continui che minacciano di ottenere l'accesso a informazioni sensibili, la conformità con DORA diventerà sicuramente il catalizzatore per rafforzare la resilienza del settore con pratiche standardizzate e documentate.

Non farti cogliere impreparato. Cerca soluzioni di comunicazione dei contenuti che riflettano la normativa DORA e fornitori che promuovano la conformità DORA. Cerca soluzioni convalidate o certificate da standard quali Cyber ​​Essentials Plus, SOC 2 Type II, ISO 27001, ecc. In questo modo puoi garantire che la tua attività sia pronta per DORA in tempo per gennaio 2025.

lunedì 7 aprile 2025

Cyber ​​Resilience Act (CRA) | Aggiornamenti, Conformità


Che cos'è l'European Cyber ​​Resilience Act (CRA)?

Il Cyber ​​Resilience Act è un quadro giuridico che descrive i requisiti di sicurezza informatica per i prodotti hardware e software con elementi digitali immessi sul mercato dell'Unione Europea. I produttori sono ora obbligati a prendere sul serio la sicurezza durante tutto il ciclo di vita di un prodotto.

I prodotti hardware e software digitali costituiscono una delle principali vie per attacchi informatici di successo. In un ambiente connesso, un incidente di sicurezza informatica in un prodotto può influenzare un'intera organizzazione o un'intera supply chain, spesso propagandosi oltre i confini del mercato interno nel giro di pochi minuti.

Prima dell'adozione dell'atto europeo sulla resilienza informatica, i vari atti e iniziative adottati a livello nazionale e dell'Unione affrontavano solo in parte i problemi e i rischi identificati in materia di sicurezza informatica, creando un mosaico legislativo all'interno del mercato interno.

Ha aumentato l'incertezza giuridica sia per i produttori che per gli utilizzatori di tali prodotti e ha aggiunto un inutile onere alle aziende, che devono conformarsi a una serie di requisiti per tipologie simili di prodotti.

La sicurezza informatica di questi prodotti ha una dimensione transfrontaliera particolarmente marcata, poiché i prodotti fabbricati in un paese vengono spesso utilizzati da organizzazioni e consumatori in tutto il mercato interno.

Vengono affrontati due problemi principali:

1. Il basso livello di sicurezza informatica dei prodotti con elementi digitali, riflesso nelle diffuse vulnerabilità e nella fornitura insufficiente e incoerente di aggiornamenti di sicurezza per affrontarle.

2. La scarsa comprensione e l'insufficiente accesso alle informazioni da parte degli utenti, impediscono loro di scegliere prodotti con adeguate proprietà di sicurezza informatica o di utilizzarli in modo sicuro.

In determinate condizioni, tutti i prodotti con elementi digitali integrati o connessi a un sistema informativo elettronico più ampio possono fungere da vettore di attacco per malintenzionati.

Di conseguenza, anche hardware e software considerati meno critici possono facilitare la compromissione iniziale di un dispositivo o di una rete, consentendo ad autori malintenzionati di ottenere un accesso privilegiato a un sistema o di muoversi lateralmente tra i sistemi.

Esempi di prodotti con elementi digitali

Dispositivi finali: 
  • computer portatili
  • smartphone
  • sensori e telecamere
  • robot intelligenti
  • smart card
  • contatori intelligenti
  • dispositivi mobili
  • altoparlanti intelligenti
  • router
  • switch
  • sistemi di controllo industriale.
Software
- firmware
- sistemi operativi
- app mobili
- applicazioni desktop
- videogiochi

Componenti (sia hardware che software)
- unità di elaborazione del computer
- schede video
- librerie software

Esempi di attacchi informatici che sfruttano la sicurezza dei prodotti con elementi digitali

- Lo spyware Pegasus, che sfruttava le vulnerabilità dei telefoni cellulari.

- Il ransomware WannaCry, che ha sfruttato una vulnerabilità di Windows, colpendo computer in 150 Paesi.

- L'attacco alla supply chain di Kaseya VSA, che ha utilizzato un software di amministrazione di rete per attaccare oltre 1000 aziende.

10 ottobre 2024 - Il Consiglio ha adottato l'atto europeo sulla resilienza informatica (CRA)

Il Consiglio ha adottato la nuova legge sui requisiti di sicurezza informatica per i prodotti con elementi digitali, allo scopo di garantire che prodotti quali telecamere domestiche connesse, frigoriferi, TV e giocattoli siano sicuri prima di essere immessi sul mercato.

Il nuovo regolamento mira a colmare le lacune, chiarire i collegamenti e rendere più coerente il quadro legislativo vigente in materia di sicurezza informatica, garantendo che i prodotti con componenti digitali, ad esempio i prodotti "Internet of Things" (IoT), siano protetti lungo tutta la catena di fornitura e per tutto il loro ciclo di vita.

Passo successivo:

L'atto sarà firmato dai presidenti del Consiglio e del Parlamento europeo e sarà pubblicato nella Gazzetta ufficiale dell'UE nelle prossime settimane. Il nuovo regolamento entrerà in vigore venti giorni dopo questa pubblicazione e si applicherà 36 mesi dopo la sua entrata in vigore, con alcune disposizioni che si applicheranno in una fase precedente.

4 aprile 2024 - Documento: "Cyber ​​Resilience Act (CRA) Requirements Standards Mapping" - da ENISA e dal Centro comune di ricerca della Commissione europea.

La proposta di Cyber ​​Resilience Act (CRA) copre tutti i prodotti con elementi digitali immessi sul mercato che possono essere collegati a un dispositivo o a una rete, compresi i loro elementi costitutivi (vale a dire hardware e software), e comprende anche le soluzioni fornite in modalità Software as a Service (SaaS) se si qualificano come soluzioni di elaborazione dati remota, come definito dall'articolo 3(2) della proposta CRA.

La proposta CRA prevede due serie di requisiti essenziali:

— Requisiti di sicurezza informatica del prodotto nell’allegato I, sezione 1 della proposta CRA,

— Requisiti del processo di gestione delle vulnerabilità nell’allegato I, sezione 2 della proposta CRA.

Tali requisiti dovrebbero essere oggetto di un processo di normazione da parte delle Organizzazioni europee di normazione (OEN) per esprimerli sotto forma di specifiche in norme armonizzate.

Questo rapporto descrive in dettaglio gli output di standardizzazione disponibili sulla sicurezza informatica dei prodotti (prodotti hardware e software, inclusi componenti hardware e software di prodotti più complessi) realizzati principalmente da ESO e organizzazioni internazionali per lo sviluppo di standard (SDO). Nello specifico, lo studio mira a presentare una mappatura degli standard di sicurezza informatica esistenti rispetto ai requisiti essenziali elencati nell'Allegato I della proposta CRA, insieme a un'analisi dei gap tra gli standard mappati e i requisiti.


12 marzo 2024 - Il Parlamento europeo ha approvato il Cyber ​​Resilience Act.

Il Cyber ​​Resilience Act è stato approvato con 517 voti favorevoli, 12 contrari e 78 astensioni.

Testo approvato: "Risoluzione legislativa del Parlamento europeo del 12 marzo 2024 sulla proposta di regolamento del Parlamento europeo e del Consiglio sui requisiti orizzontali di cibersicurezza per i prodotti con elementi digitali e che modifica il regolamento (UE) 2019/1020 (COM(2022)0454 – C9-0308/2022 – 2022/0272(COD))".



Fase successiva: deve essere formalmente adottato dal Consiglio.

1° dicembre 2023 - Accordo politico sul Cyber ​​Resilience Act.

La Commissione europea accoglie con favore l'accordo politico raggiunto tra il Parlamento europeo e il Consiglio sul Cyber ​​Resilience Act, proposto dalla Commissione nel settembre 2022.

L'accordo raggiunto è ora soggetto all'approvazione formale sia del Parlamento europeo che del Consiglio. Una volta adottato, il Cyber ​​Resilience Act entrerà in vigore il 20° giorno successivo alla sua pubblicazione nella Gazzetta ufficiale.

Dall'entrata in vigore, i produttori, gli importatori e i distributori di prodotti hardware e software avranno 36 mesi di tempo per adeguarsi ai nuovi requisiti, ad eccezione di un periodo di tolleranza più limitato di 21 mesi in relazione all'obbligo di segnalazione dei produttori di incidenti e vulnerabilità.

Aggiornamento, luglio 2023 - Accordo raggiunto nel Consiglio europeo.




La posizione comune del Consiglio mantiene l'orientamento generale della proposta della Commissione, in particolare per quanto riguarda:

- Norme per riequilibrare la responsabilità della conformità nei confronti dei produttori, che devono garantire la conformità ai requisiti di sicurezza dei prodotti con elementi digitali messi a disposizione sul mercato dell'UE, compresi obblighi quali la valutazione del rischio per la sicurezza informatica, la dichiarazione di conformità e la cooperazione con le autorità competenti.

- Requisiti essenziali per i processi di gestione delle vulnerabilità che consentono ai produttori di garantire la sicurezza informatica dei prodotti digitali, nonché obblighi per gli operatori economici, quali importatori o distributori, in relazione a tali processi.

- Misure volte a migliorare la trasparenza sulla sicurezza dei prodotti hardware e software per i consumatori e gli utenti aziendali, nonché un quadro di sorveglianza del mercato per far rispettare tali norme.


Cosa succederà ora?

Dopo la posizione comune del Consiglio ("mandato negoziale"), avremo negoziati con il Parlamento europeo ("triloghi") sulla versione definitiva della proposta legislativa.

Aggiornamento, settembre 2022 - Articoli proposti dell'European Cyber ​​Resilience Act (CRA)

La proposta di regolamento sui requisiti di sicurezza informatica per i prodotti con elementi digitali, nota come Cyber ​​Resilience Act, rafforza le norme sulla sicurezza informatica per garantire prodotti hardware e software più sicuri.

I prodotti hardware e software sono sempre più soggetti ad attacchi informatici riusciti, con un costo annuo globale stimato della criminalità informatica pari a 5,5 trilioni di euro entro il 2021.

Tali prodotti soffrono di due problemi principali che comportano costi aggiuntivi per gli utenti e per la società:

- un basso livello di sicurezza informatica, riflesso da vulnerabilità diffuse e dalla fornitura insufficiente e incoerente di aggiornamenti di sicurezza per affrontarle, e

- una scarsa comprensione e un accesso insufficiente alle informazioni da parte degli utenti, che impedisce loro di scegliere prodotti con adeguate proprietà di sicurezza informatica o di utilizzarli in modo sicuro.

Mentre la legislazione vigente sul mercato interno si applica a determinati prodotti con elementi digitali, la maggior parte dei prodotti hardware e software non è attualmente coperta da alcuna legislazione UE che affronti la loro sicurezza informatica. In particolare, l'attuale quadro giuridico UE non affronta la sicurezza informatica del software non incorporato, anche se gli attacchi alla sicurezza informatica prendono sempre più di mira le vulnerabilità di questi prodotti, causando significativi costi sociali ed economici.

Sono stati individuati due obiettivi principali volti a garantire il corretto funzionamento del mercato interno:

- creare le condizioni per lo sviluppo di prodotti sicuri con elementi digitali, garantendo che i prodotti hardware e software siano immessi sul mercato con meno vulnerabilità e che i produttori prendano sul serio la sicurezza durante tutto il ciclo di vita del prodotto; e

- creare le condizioni che consentano agli utenti di tenere in considerazione la sicurezza informatica quando selezionano e utilizzano prodotti con elementi digitali.

Sono stati definiti quattro obiettivi specifici:

1. Garantire che i produttori migliorino la sicurezza dei prodotti con elementi digitali fin dalla fase di progettazione e sviluppo e durante l'intero ciclo di vita;

2. Garantire un quadro coerente di sicurezza informatica, facilitando la conformità per i produttori di hardware e software;

3. Migliorare la trasparenza delle proprietà di sicurezza dei prodotti con elementi digitali e

4. Consentire alle aziende e ai consumatori di utilizzare in modo sicuro i prodotti con elementi digitali.

Comprendere l'European Cyber ​​Resilience Act (CRA)

L'European Cyber ​​Resilience Act (CRA) mira a stabilire le condizioni limite per lo sviluppo di prodotti sicuri con elementi digitali , assicurando che i prodotti hardware e software siano immessi sul mercato con meno vulnerabilità e che i produttori prendano sul serio la sicurezza durante l'intero ciclo di vita di un prodotto. Mira inoltre a creare condizioni che consentano agli utenti di tenere conto della sicurezza informatica quando selezionano e utilizzano prodotti con elementi digitali.

La pertinente legislazione dell'Unione attualmente in vigore comprende diverse serie di norme orizzontali che affrontano determinati aspetti legati alla sicurezza informatica da diverse angolazioni, tra cui misure per migliorare la sicurezza della catena di fornitura digitale. Tuttavia, la legislazione dell'Unione vigente relativa alla sicurezza informatica non copre direttamente i requisiti obbligatori per la sicurezza dei prodotti con elementi digitali.

I vari atti e iniziative finora adottati a livello nazionale e dell'Unione affrontano solo in parte i problemi e i rischi individuati in materia di sicurezza informatica, creando un mosaico legislativo nel mercato interno, aumentando l'incertezza giuridica sia per i fabbricanti che per gli utilizzatori di tali prodotti e aggiungendo un inutile onere alle aziende per conformarsi a una serie di requisiti per tipologie simili di prodotti.

La sicurezza informatica di questi prodotti ha una dimensione transfrontaliera particolarmente forte, poiché i prodotti fabbricati in un paese sono spesso utilizzati da organizzazioni e consumatori in tutto il mercato interno. Ciò rende necessario regolamentare il settore a livello di Unione. Il panorama normativo dell'Unione dovrebbe essere armonizzato introducendo requisiti di sicurezza informatica per i prodotti con elementi digitali. Inoltre, dovrebbe essere garantita la certezza per gli operatori e gli utenti in tutta l'Unione, nonché una migliore armonizzazione del mercato unico, creando condizioni più sostenibili per gli operatori che mirano a entrare nel mercato dell'Unione.

A livello di Unione, vari documenti programmatici e politici, come la strategia per la sicurezza informatica dell'UE per il decennio digitale, le conclusioni del Consiglio del 2 dicembre 2020 e del 23 maggio 2022 o la risoluzione del Parlamento europeo del 10 giugno 2021, hanno chiesto requisiti specifici dell'Unione in materia di sicurezza informatica per i prodotti digitali o connessi, con diversi paesi in tutto il mondo che hanno introdotto misure per affrontare questo problema di propria iniziativa. Nella relazione finale della conferenza sul futuro dell'Europa, 18 cittadini hanno chiesto "un ruolo più forte per l'UE nel contrastare le minacce alla sicurezza informatica".

Per aumentare il livello complessivo di sicurezza informatica di tutti i prodotti con elementi digitali immessi sul mercato interno, è necessario introdurre requisiti essenziali di sicurezza informatica orientati agli obiettivi e tecnologicamente neutrali per tali prodotti, che si applichino orizzontalmente.

In determinate condizioni, tutti i prodotti con elementi digitali integrati o connessi a un sistema informativo elettronico più ampio possono fungere da vettore di attacco per attori malintenzionati. Di conseguenza, anche hardware e software considerati meno critici possono facilitare la compromissione iniziale di un dispositivo o di una rete, consentendo agli attori malintenzionati di ottenere un accesso privilegiato a un sistema o di muoversi lateralmente tra i sistemi. I produttori dovrebbero pertanto garantire che tutti i prodotti collegabili con elementi digitali siano progettati e sviluppati in conformità ai requisiti essenziali stabiliti nel presente regolamento.

Ciò include sia i prodotti che possono essere collegati fisicamente tramite interfacce hardware, sia i prodotti che sono collegati logicamente, come tramite socket di rete, pipe, file, interfacce di programmazione delle applicazioni o qualsiasi altro tipo di interfaccia software. Poiché le minacce alla sicurezza informatica possono propagarsi attraverso vari prodotti con elementi digitali prima di raggiungere un determinato obiettivo, ad esempio concatenando insieme più exploit di vulnerabilità, i produttori dovrebbero anche garantire la sicurezza informatica di quei prodotti che sono solo indirettamente collegati ad altri dispositivi o reti.

Definendo requisiti di sicurezza informatica per l'immissione sul mercato di prodotti con elementi digitali, la sicurezza informatica di questi prodotti per i consumatori e per le aziende sarà migliorata. Ciò include anche requisiti per l'immissione sul mercato di prodotti di consumo con elementi digitali destinati a consumatori vulnerabili, come giocattoli e baby monitor.



Aggiornamento, maggio 2022 - European Cyber ​​Resilience Act

Secondo il programma di lavoro della Commissione europea per il 2022, nel terzo trimestre del 2022 verrà pubblicata una proposta di legge europea sulla resilienza alla sicurezza informatica (legislativa). L'obiettivo è stabilire standard comuni per i prodotti di sicurezza informatica.

Secondo la Commissione Europea:

"La pandemia ha fatto da catalizzatore per l'accelerazione della digitalizzazione dell'Europa e del mondo. La Commissione proseguirà il suo percorso verso il decennio digitale per realizzare la trasformazione digitale dell'UE entro il 2030. Siamo determinati a guidare la corsa globale verso una tecnologia affidabile, sicura e incentrata sull'uomo. E lavoreremo per raggiungere un accordo e attuare le nostre proposte per un Internet sicuro e protetto, un'identità digitale europea e un'intelligenza artificiale affidabile.

Il mercato unico rimane al centro di un'economia europea innovativa, prospera e orientata al futuro. Sono necessarie una politica e un'applicazione della concorrenza forti ed efficaci per contribuire a una ripresa resiliente e alle transizioni gemelle. In questo contesto, la Commissione ha avviato una revisione della politica della concorrenza per garantire che i vari strumenti siano adatti allo scopo. Proporremo anche uno strumento di emergenza per il mercato unico per aiutare a prevenire future interruzioni.

Nonostante le numerose sfide e interruzioni, l'Europa ha superato la crisi in gran parte grazie alle sue competenze innovative, alla sua solida base industriale e alle sue catene di fornitura diversificate e competitive. Tuttavia, in alcuni settori strategici, è stata vulnerabile a causa dell'elevata dipendenza da un numero molto limitato di fornitori extra-UE, soprattutto in relazione alle materie prime. Ciò è particolarmente evidente quando si tratta di semiconduttori.

Le forniture di questi chip che alimentano le soluzioni digitali europee sono diventate una vera preoccupazione per l'industria dell'UE, con casi di rallentamento della produzione. In questo contesto, adotteremo un European chips act per promuovere un ecosistema europeo di chip all'avanguardia per potenziare la nostra capacità innovativa, la sicurezza dell'approvvigionamento e sviluppare nuovi mercati per la tecnologia europea rivoluzionaria.

Con l'economia e la società che si affidano sempre di più a soluzioni digitali, dobbiamo assicurarci di poterci difendere in un mondo sempre più incline all'hacking di prodotti connessi e servizi associati. A tal fine, proporremo un atto europeo sulla resilienza informatica per stabilire standard comuni di sicurezza informatica per i prodotti. Inizieremo anche a costruire un sistema di comunicazioni sicure globali basato sullo spazio dell'UE, offrendo connettività a banda larga in tutta l'UE dove attualmente non esiste e comunicazioni sicure e indipendenti agli Stati membri.

Poiché il settore energetico sarà il principale contributore al raggiungimento dell'obiettivo climatico dell'UE di ridurre le emissioni di almeno il 55 percento entro il 2030, la Commissione proporrà un piano d'azione per una trasformazione digitale accelerata del settore, necessaria per garantire il passaggio alle energie rinnovabili, alla mobilità connessa, agli edifici intelligenti e a un sistema energetico più integrato con i consumatori al centro. Le interruzioni energetiche su larga scala negli Stati Uniti e nell'UE nell'ultimo anno mostrano la necessità di un'energia resiliente e cyber-sicura.

Per far sì che i cittadini europei possano trarre il massimo vantaggio dalla tecnologia digitale, è fondamentale fornire solide competenze digitali e istruzione. Ciò è stato evidenziato quando l'apprendimento a distanza è diventato la norma durante la pandemia di COVID-19. Ed è evidenziato come un obiettivo chiave nella Digital Compass. Per affrontare le lacune in competenze e conoscenze, proporremo misure per facilitare e promuovere le competenze digitali nelle scuole e nell'istruzione superiore.

La ricerca e l'innovazione svolgeranno un ruolo chiave nel rispondere alle sfide che ci troviamo ad affrontare oggi. Contribuiranno a realizzare la ripresa dell'Europa, basata su una crescita economica che può guidare le transizioni verde e digitale. Ciò sarà essenziale per una crescita economica equa a vantaggio di tutte le regioni e di tutti i cittadini, comprese le aree rurali. È importante garantire che l'Europa rimanga all'avanguardia della scienza e in prima linea nelle nuove ondate di innovazione.

Le soluzioni digitali possono anche aiutare a supportare una mobilità più integrata e sostenibile. Proporremo un'iniziativa sui servizi di mobilità digitale multimodale per affrontare le lacune del mercato nell'uso combinato delle modalità di trasporto, tra cui la ferrovia."


La Commissione europea invita i cittadini e le organizzazioni a condividere le loro opinioni sul Cyber ​​Resilience Act europeo

16 marzo 2022 - La Commissione europea ha avviato una consultazione pubblica per raccogliere opinioni ed esperienze di tutte le parti interessate sul prossimo atto legislativo europeo sulla resilienza informatica.

Annunciato per la prima volta dalla Presidente von der Leyen nel suo discorso sullo stato dell'Unione a settembre 2021, l'atto mira a stabilire norme comuni sulla sicurezza informatica per i prodotti digitali e i servizi associati immessi sul mercato in tutta l'Unione europea. I risultati della consultazione pubblica confluiranno nella proposta legislativa della Commissione prevista per la seconda metà di quest'anno.

Thierry Breton, Commissario per il Mercato interno, ha affermato:

Per affrontare gli attacchi informatici diversi e sofisticati di oggi abbiamo bisogno di tecnologie avanzate, infrastrutture sicure e una maggiore cooperazione operativa, nonché di un approccio comune sui benchmark di sicurezza informatica per prodotti e servizi. Non vediamo l'ora di ricevere input da tutti i cittadini e le organizzazioni interessati per aiutarci a dare forma al nuovo Cyber ​​Resilience Act che diventerà una parte fondamentale del quadro strategico, politico e legislativo europeo in materia di sicurezza informatica.

Il Cyber ​​Resilience Act integrerà l'attuale quadro legislativo dell'UE, che comprende la direttiva sulla sicurezza delle reti e dei sistemi informativi (direttiva NIS) e il Cybersecurity Act, nonché la futura direttiva sulle misure per un livello comune elevato di cybersecurity nell'Unione (NIS 2) proposta dalla Commissione nel dicembre 2020.

La consultazione pubblica sarà aperta per le prossime 10 settimane, fino al 25 maggio 2022. Inoltre, la Commissione ha pubblicato un invito a presentare prove per creare una panoramica dei problemi attualmente identificati e dei possibili modi per affrontarli. L'invito a presentare prove sarà aperto ai commenti parallelamente alla consultazione pubblica, sempre per 10 settimane.

Problema che l'iniziativa intende affrontare:

In un ambiente connesso, un incidente di sicurezza informatica in un prodotto può avere ripercussioni su un'intera organizzazione o su un'intera supply chain. Ciò può portare a gravi interruzioni delle attività economiche e sociali o addirittura mettere a rischio la vita. La mancanza di sicurezza adeguata nei prodotti digitali e nei servizi ausiliari è una delle principali vie per attacchi di successo.

Quando si immettono sul mercato prodotti o servizi digitali, i venditori (ad esempio produttori di hardware, sviluppatori di software, distributori e importatori) spesso non mettono in atto adeguate misure di sicurezza informatica. Le ragioni di ciò possono includere:

(i) voler trarre vantaggio dall’essere i primi a immettere un prodotto o un servizio sul mercato, grazie agli effetti di rete presenti nei mercati ICT;

(ii) mancanza di professionisti della sicurezza qualificati; e

(iii) costi aggiuntivi combinati con la mancanza di incentivi economici.

Allo stesso modo, la risposta dei vendor alle vulnerabilità durante il ciclo di vita dei loro prodotti è troppo spesso inadeguata. Inoltre, i vendor non forniscono sistematicamente informazioni sulla sicurezza dei prodotti (a causa della mancanza di incentivi economici), rendendo difficile per i consumatori informarsi e valutare la sicurezza dei prodotti e dei servizi che stanno utilizzando.

L'attuale quadro normativo dell'UE applicabile ai prodotti digitali comprende diversi atti legislativi, tra cui la legislazione dell'UE su prodotti specifici che copre aspetti legati alla sicurezza e la legislazione generale sulla responsabilità del produttore.

Tuttavia, la normativa vigente copre solo alcuni aspetti legati alla sicurezza informatica dei prodotti digitali tangibili e, ove applicabile, dei software incorporati in tali prodotti.

Il quadro normativo dell'UE sui prodotti (ad esempio la direttiva sulla sicurezza generale dei prodotti e la direttiva macchine, entrambe attualmente in fase di revisione) non prescrive requisiti specifici in materia di sicurezza informatica, ad esempio che coprano l'intero ciclo di vita di un prodotto.

I requisiti relativi all'intero ciclo di vita sono fondamentali nel caso di prodotti digitali e servizi ausiliari, poiché il software deve essere aggiornato regolarmente.

Inoltre, il quadro attuale non copre tutti i tipi di prodotti digitali. In particolare, il quadro attuale non riesce a coprire una varietà di hardware ampiamente utilizzati (ad esempio hardware che non rientrano nella direttiva sulle apparecchiature radio o nel regolamento sui dispositivi medici).

Inoltre, i prodotti software non incorporati non sono affrontati nel quadro normativo attuale, nonostante le vulnerabilità nei prodotti software costituiscano sempre più un canale per attacchi alla sicurezza informatica, causando costi sociali ed economici significativi.


Ursula von der Leyen, Presidente della Commissione europea, discorso sullo stato dell'Unione 2021.

"Se tutto è connesso, tutto può essere hackerato. Dato che le risorse sono scarse, dobbiamo unire le nostre forze. [...] Ecco perché abbiamo bisogno di una politica europea di difesa informatica, che includa una legislazione che stabilisca standard comuni nell'ambito di un nuovo atto europeo sulla resilienza informatica."

Ursula von der Leyen, Presidente della Commissione europea, discorso sullo stato dell'Unione 2021

lunedì 24 marzo 2025

LEGGE 28 giugno 2024, n. 90 Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici.

LEGGE 28 giugno 2024, n. 90

Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici. (24G00108) (GU n.153 del 2-7-2024) Vigente al: 17-7-2024 Capo I Disposizioni in materia di rafforzamento della cybersicurezza nazionale, di resilienza delle pubbliche amministrazioni e del settore finanziario, di personale e funzionamento dell'Agenzia per la cybersicurezza nazionale e degli organismi di informazione per la sicurezza nonche' di contratti pubblici di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici

La Camera dei deputati ed il Senato della Repubblica hanno approvato; 

IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art. 1 Obblighi di notifica di incidenti 1. Le pubbliche amministrazioni centrali individuate ai sensi dell'articolo 1, comma 3, della legge 31 dicembre 2009, n. 196, le regioni e le province autonome di Trento e di Bolzano, le citta' metropolitane, i comuni con popolazione superiore a 100.000 abitanti e, comunque, i comuni capoluoghi di regione, nonche' le societa' di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti, le societa' di trasporto pubblico extraurbano operanti nell'ambito delle citta' metropolitane e le aziende sanitarie locali segnalano e notificano, con le modalita' e nei termini di cui al comma 2 del presente articolo, gli incidenti indicati nella tassonomia di cui all'articolo 1, comma 3-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, come modificato dall'articolo 3 della presente legge, aventi impatto su reti, sistemi informativi e servizi informatici. Tra i soggetti di cui al presente comma sono altresi' comprese le rispettive societa' in house che forniscono servizi informatici, i servizi di trasporto di cui al primo periodo del presente comma ovvero servizi di raccolta, smaltimento o trattamento di acque reflue urbane, domestiche o industriali, come definite ai sensi dell'articolo 2, punti 1), 2) e 3), della direttiva 91/271/CEE del Consiglio, del 21 maggio 1991, o di gestione dei rifiuti, come definita ai sensi dell'articolo 3, punto 9), della direttiva 2008/98/CE del Parlamento europeo e del Consiglio, del 19 novembre 2008. 2. I soggetti di cui al comma 1 segnalano, senza ritardo e comunque 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 2 /15 entro il termine massimo di ventiquattro ore dal momento in cui ne sono venuti a conoscenza a seguito delle evidenze comunque ottenute, qualunque incidente riconducibile a una delle tipologie individuate nella tassonomia di cui al comma 1 ed effettuano, entro settantadue ore a decorrere dal medesimo momento, la notifica completa di tutti gli elementi informativi disponibili. La segnalazione e la successiva notifica sono effettuate tramite le apposite procedure disponibili nel sito internet istituzionale dell'Agenzia per la cybersicurezza nazionale. 3. Per i comuni con popolazione superiore a 100.000 abitanti e i comuni capoluoghi di regione, per le societa' di trasporto pubblico urbano con bacino di utenza non inferiore a 100.000 abitanti, per le societa' di trasporto pubblico extraurbano operanti nell'ambito delle citta' metropolitane, per le aziende sanitarie locali e per le societa' in house che forniscono servizi informatici, i servizi di trasporto di cui al presente comma ovvero servizi di raccolta, smaltimento o trattamento di acque reflue urbane, domestiche o industriali, come definite ai sensi dell'articolo 2, punti 1), 2) e 3), della direttiva 91/271/CEE del Consiglio, del 21 maggio 1991, o di gestione dei rifiuti, come definita ai sensi dell'articolo 3, punto 9), della direttiva 2008/98/CE del Parlamento europeo e del Consiglio, del 19 novembre 2008, gli obblighi di cui ai commi 1 e 2 del presente articolo si applicano a decorrere dal centottantesimo giorno successivo alla data di entrata in vigore della presente legge. 4. Qualora i soggetti di cui al comma 1 effettuino notifiche volontarie di incidenti al di fuori dei casi indicati nella tassonomia di cui al medesimo comma 1, si applicano le disposizioni dell'articolo 18, commi 3, 4 e 5, del decreto legislativo 18 maggio 2018, n. 65. 5. Nel caso di inosservanza dell'obbligo di notifica di cui ai commi 1 e 2, l'Agenzia per la cybersicurezza nazionale comunica all'interessato che la reiterazione dell'inosservanza, nell'arco di cinque anni, comportera' l'applicazione delle disposizioni di cui al comma 6 e puo' disporre, nei dodici mesi successivi all'accertamento del ritardo o dell'omissione, l'invio di ispezioni, anche al fine di verificare l'attuazione, da parte dei soggetti interessati dall'incidente, di interventi di rafforzamento della resilienza agli stessi, direttamente indicati dall'Agenzia per la cybersicurezza nazionale ovvero previsti da apposite linee guida adottate dalla medesima Agenzia. Le modalita' di tali ispezioni sono disciplinate con determinazione del direttore generale dell'Agenzia per la cybersicurezza nazionale, pubblicata nella Gazzetta Ufficiale. 6. Nei casi di reiterata inosservanza, nell'arco di cinque anni, dell'obbligo di notifica di cui ai commi 1 e 2, l'Agenzia per la cybersicurezza nazionale applica altresi', nel rispetto delle disposizioni dell'articolo 17, comma 4-quater, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, introdotto dall'articolo 11 della presente legge, una sanzione amministrativa pecuniaria da euro 25.000 a euro 125.000 a carico dei soggetti di cui al comma 1 del presente articolo. La violazione delle disposizioni del comma 1 del presente articolo puo' costituire causa di responsabilita' disciplinare e amministrativo-contabile per i funzionari e i dirigenti responsabili. 7. Fermi restando gli obblighi e le sanzioni, anche penali, previsti da altre norme di legge, le disposizioni del presente articolo non si applicano: a) ai soggetti di cui all'articolo 3, comma 1, lettere g) e i), del decreto legislativo 18 maggio 2018, n. 65, e a quelli di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133; b) agli organi dello Stato preposti alla prevenzione, all'accertamento e alla repressione dei reati, alla tutela dell'ordine e della sicurezza pubblica e alla difesa e sicurezza militare dello Stato e agli organismi di informazione per la sicurezza di cui agli articoli 4, 6 e 7 della legge 3 agosto 2007, n. 124. 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 3/15 Art. 2 Mancato o ritardato adeguamento a segnalazioni dell'Agenzia per la cybersicurezza nazionale 1. I soggetti di cui all'articolo 1, comma 1, della presente legge e quelli di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, all'articolo 3, comma 1, lettere g) e i), del decreto legislativo 18 maggio 2018, n. 65, e all'articolo 40, comma 3, alinea, del codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259, in caso di segnalazioni puntuali dell'Agenzia per la cybersicurezza nazionale circa specifiche vulnerabilita' cui essi risultino potenzialmente esposti, provvedono, senza ritardo e comunque non oltre quindici giorni dalla comunicazione, all'adozione degli interventi risolutivi indicati dalla stessa Agenzia. 2. La mancata o ritardata adozione degli interventi risolutivi di cui al comma 1 del presente articolo comporta l'applicazione delle sanzioni di cui all'articolo 1, comma 6, salvo il caso in cui motivate esigenze di natura tecnico-organizzativa, tempestivamente comunicate all'Agenzia per la cybersicurezza nazionale, ne impediscano l'adozione o ne comportino il differimento oltre il termine indicato al medesimo comma 1 del presente articolo. Art. 3 Norme di raccordo con le disposizioni del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133 1. All'articolo 1, comma 3-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, sono apportate le seguenti modificazioni: a) il secondo periodo e' sostituito dal seguente: «I medesimi soggetti provvedono a effettuare la segnalazione degli incidenti di cui al presente comma senza ritardo, comunque entro il termine massimo di ventiquattro ore, e ad effettuare la relativa notifica entro settantadue ore»; b) dopo il quarto periodo e' inserito il seguente: «Nei casi di reiterata inosservanza degli obblighi di notifica di cui al presente comma, si applica la sanzione amministrativa pecuniaria da euro 25.000 a euro 125.000». Art. 4 Disposizioni in materia di dati relativi a incidenti informatici 1. All'articolo 7, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo la lettera n-bis) e' inserita la seguente: «n-ter) provvede alla raccolta, all'elaborazione e alla classificazione dei dati relativi alle notifiche di incidenti ricevute dai soggetti che a cio' siano tenuti in osservanza delle disposizioni vigenti. Tali dati sono resi pubblici nell'ambito della relazione prevista dall'articolo 14, comma 1, quali dati ufficiali di riferimento degli attacchi informatici portati ai soggetti che operano nei settori rilevanti per gli interessi nazionali nel campo della cybersicurezza. Agli adempimenti previsti dalla presente lettera si provvede con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente». Art. 5 Disposizioni in materia di Nucleo per la cybersicurezza 1. All'articolo 8 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 4 e' inserito il seguente: 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 4/15 «4.1. In relazione a specifiche questioni di particolare rilevanza concernenti i compiti di cui all'articolo 9, comma 1, lettera a), il Nucleo puo' essere convocato nella composizione di cui al comma 4 del presente articolo, di volta in volta estesa alla partecipazione di un rappresentante della Direzione nazionale antimafia e antiterrorismo, della Banca d'Italia o di uno o piu' operatori di cui all'articolo 1, comma 2-bis, del decreto-legge perimetro, nonche' di eventuali altri soggetti, interessati alle stesse questioni. Le amministrazioni e i soggetti convocati partecipano alle suddette riunioni a livello di vertice». Art. 6 Disposizioni in materia di coordinamento operativo tra i servizi di informazione per la sicurezza e l'Agenzia per la cybersicurezza nazionale 1. Qualora le Agenzie di cui agli articoli 6 e 7 della legge 3 agosto 2007, n. 124, avuta notizia di un evento o un incidente informatici, ritengano strettamente necessario, per il perseguimento delle finalita' istituzionali del Sistema di informazione per la sicurezza della Repubblica, il differimento di una o piu' delle attivita' di resilienza di cui all'articolo 7, comma 1, lettere n) e n-bis), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, le predette Agenzie, per il tramite del Dipartimento delle informazioni per la sicurezza (DIS), ne informano il Presidente del Consiglio dei ministri o l'Autorita' delegata di cui all'articolo 3 della citata legge n. 124 del 2007, ove istituita. 2. Nei casi di cui al comma 1, il Presidente del Consiglio dei ministri, sentiti il direttore generale del Dipartimento delle informazioni per la sicurezza e il direttore generale dell'Agenzia per la cybersicurezza nazionale, puo' disporre il differimento degli obblighi informativi cui e' in ogni caso tenuta l'Agenzia ai sensi delle disposizioni vigenti, ivi compresi quelli previsti ai sensi dell'articolo 17, commi 4 e 4-bis, del decreto-legge n. 82 del 2021, nonche' il differimento di una o piu' delle attivita' di resilienza di cui all'articolo 7, comma 1, lettere n) e n-bis), del medesimo decreto-legge. Art. 7 Composizione del Comitato interministeriale per la sicurezza della Repubblica 1. All'articolo 5, comma 3, della legge 3 agosto 2007, n. 124, sono apportate le seguenti modificazioni: a) dopo le parole: «Ministro degli affari esteri» sono inserite le seguenti: «e della cooperazione internazionale»; b) le parole: «dello sviluppo economico e dal Ministro della transizione ecologica» sono sostituite dalle seguenti: «delle imprese e del made in Italy, dal Ministro dell'ambiente e della sicurezza energetica, dal Ministro dell'agricoltura, della sovranita' alimentare e delle foreste, dal Ministro delle infrastrutture e dei trasporti e dal Ministro dell'universita' e della ricerca». Art. 8 Rafforzamento della resilienza delle pubbliche amministrazioni e referente per la cybersicurezza 1. I soggetti di cui all'articolo 1, comma 1, individuano, ove non sia gia' presente, una struttura, anche tra quelle esistenti, nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente, che provvede: a) allo sviluppo delle politiche e delle procedure di sicurezza delle informazioni; b) alla produzione e all'aggiornamento di sistemi di analisi preventiva di rilevamento e di un piano per la gestione del rischio informatico; 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 5 /15 c) alla produzione e all'aggiornamento di un documento che definisca i ruoli e l'organizzazione del sistema per la sicurezza delle informazioni dell'amministrazione; d) alla produzione e all'aggiornamento di un piano programmatico per la sicurezza di dati, sistemi e infrastrutture dell'amministrazione; e) alla pianificazione e all'attuazione di interventi di potenziamento delle capacita' per la gestione dei rischi informatici, in coerenza con i piani di cui alle lettere b) e d); f) alla pianificazione e all'attuazione dell'adozione delle misure previste dalle linee guida per la cybersicurezza emanate dall'Agenzia per la cybersicurezza nazionale; g) al monitoraggio e alla valutazione continua delle minacce alla sicurezza e delle vulnerabilita' dei sistemi per il loro pronto aggiornamento di sicurezza. 2. Presso le strutture di cui al comma 1 opera il referente per la cybersicurezza, individuato in ragione di specifiche e comprovate professionalita' e competenze in materia di cybersicurezza. Qualora i soggetti di cui all'articolo 1, comma 1, non dispongano di personale dipendente fornito di tali requisiti, possono conferire l'incarico di referente per la cybersicurezza a un dipendente di una pubblica amministrazione, previa autorizzazione di quest'ultima ai sensi dell'articolo 53 del decreto legislativo 30 marzo 2001, n. 165, nell'ambito delle risorse disponibili a legislazione vigente. Il referente per la cybersicurezza svolge anche la funzione di punto di contatto unico dell'amministrazione con l'Agenzia per la cybersicurezza nazionale in relazione a quanto previsto dalla presente legge e dalle normative settoriali in materia di cybersicurezza cui e' soggetta la medesima amministrazione. A tale fine, il nominativo del referente per la cybersicurezza e' comunicato all'Agenzia per la cybersicurezza nazionale. 3. La struttura e il referente di cui ai commi 1 e 2 possono essere individuati, rispettivamente, nell'ufficio e nel responsabile per la transizione al digitale previsti dall'articolo 17 del codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82. 4. I compiti di cui ai commi 1 e 2 possono essere esercitati in forma associata secondo quanto previsto dall'articolo 17, commi 1-sexies e 1-septies, del codice di cui al decreto legislativo 7 marzo 2005, n. 82. 5. L'Agenzia per la cybersicurezza nazionale puo' individuare modalita' e processi di coordinamento e di collaborazione tra le amministrazioni di cui all'articolo 1, comma 1, e tra i referenti per la cybersicurezza di cui al comma 2 del presente articolo, al fine di facilitare la resilienza delle amministrazioni pubbliche. 6. Le disposizioni del presente articolo non si applicano: a) ai soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, ai quali continuano ad applicarsi gli obblighi previsti dalle disposizioni di cui alla richiamata disciplina; b) agli organi dello Stato preposti alla prevenzione, all'accertamento e alla repressione dei reati, alla tutela dell'ordine e della sicurezza pubblica e alla difesa e sicurezza militare dello Stato e agli organismi di informazione per la sicurezza di cui agli articoli 4, 6 e 7 della legge 3 agosto 2007, n. 124. Art. 9 Rafforzamento delle misure di sicurezza dei dati attraverso la crittografia 1. Le strutture di cui all'articolo 8 della presente legge nonche' quelle che svolgono analoghe funzioni per i soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133, e al decreto legislativo 18 maggio 2018, n. 65, verificano che i programmi e le applicazioni informatiche e di comunicazione 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 6/15 elettronica in uso, che utilizzano soluzioni crittografiche, rispettino le linee guida sulla crittografia nonche' quelle sulla conservazione delle password adottate dall'Agenzia per la cybersicurezza nazionale e dal Garante per la protezione dei dati personali e non comportino vulnerabilita' note, atte a rendere disponibili e intellegibili a terzi i dati cifrati. Art. 10 Funzioni dell'Agenzia per la cybersicurezza nazionale in materia di crittografia 1. All'articolo 7, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, la lettera m-bis) e' sostituita dalla seguente: «m-bis) provvede, anche attraverso un'apposita sezione nell'ambito della strategia di cui alla lettera b), allo sviluppo e alla diffusione di standard, linee guida e raccomandazioni al fine di rafforzare la cybersicurezza dei sistemi informatici, alla valutazione della sicurezza dei sistemi crittografici nonche' all'organizzazione e alla gestione di attivita' di divulgazione finalizzate a promuovere l'utilizzo della crittografia, anche a vantaggio della tecnologia blockchain, come strumento di cybersicurezza. L'Agenzia, anche per il rafforzamento dell'autonomia industriale e tecnologica dell'Italia, promuove altresi' la collaborazione con centri universitari e di ricerca per la valorizzazione dello sviluppo di nuovi algoritmi proprietari, la ricerca e il conseguimento di nuove capacita' crittografiche nazionali nonche' la collaborazione internazionale con gli organismi esteri che svolgono analoghe funzioni. A tale fine, e' istituito presso l'Agenzia, nell'ambito delle risorse umane, strumentali e finanziarie disponibili a legislazione vigente e senza nuovi o maggiori oneri a carico della finanza pubblica, il Centro nazionale di crittografia, il cui funzionamento e' disciplinato con provvedimento del direttore generale dell'Agenzia stessa. Il Centro nazionale di crittografia svolge le funzioni di centro di competenza nazionale per tutti gli aspetti della crittografia in ambito non classificato, ferme restando le competenze dell'Ufficio centrale per la segretezza, di cui all'articolo 9 della legge 3 agosto 2007, n. 124, con riferimento alle informazioni e alle attivita' previste dal regolamento adottato ai sensi dell'articolo 4, comma 3, lettera l), della citata legge n. 124 del 2007, nonche' le competenze degli organismi di cui agli articoli 4, 6 e 7 della medesima legge». Art. 11 Procedimento amministrativo sanzionatorio per l'accertamento e la contestazione delle violazioni in materia di cybersicurezza di competenza dell'Agenzia per la cybersicurezza nazionale 1. All'articolo 17 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 4-ter e' inserito il seguente: «4-quater. La disciplina del procedimento sanzionatorio amministrativo dell'Agenzia e' definita con regolamento che stabilisce, in particolare, termini e modalita' per l'accertamento, la contestazione e la notificazione delle violazioni della normativa in materia di cybersicurezza e l'irrogazione delle relative sanzioni di competenza dell'Agenzia ai sensi del presente decreto e delle altre disposizioni che assegnano poteri accertativi e sanzionatori all'Agenzia. Il regolamento di cui al primo periodo e' adottato, entro novanta giorni dalla data di entrata in vigore della presente disposizione, con decreto del Presidente del Consiglio dei ministri, anche in deroga all'articolo 17 della legge 23 agosto 1988, n. 400, sentito il Comitato interministeriale per la cybersicurezza e acquisito il parere delle competenti Commissioni parlamentari. Fino alla data di entrata in vigore del regolamento di cui al presente comma, ai procedimenti sanzionatori si applicano, per ciascuna fase procedimentale di cui al primo periodo, le disposizioni contenute 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 7/15 nelle sezioni I e II del capo I della legge 24 novembre 1981, n. 689». Art. 12 Disposizioni in materia di personale dell'Agenzia per la cybersicurezza nazionale 1. All'articolo 12 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, dopo il comma 8-bis e' aggiunto il seguente: «8-ter. I dipendenti appartenenti al ruolo del personale dell'Agenzia di cui al comma 2, lettera a), che abbiano partecipato, nell'interesse e a spese dell'Agenzia, a specifici percorsi formativi di specializzazione, per la durata di due anni a decorrere dalla data di completamento dell'ultimo dei predetti percorsi formativi non possono essere assunti ne' assumere incarichi presso soggetti privati al fine di svolgere mansioni in materia di cybersicurezza. I contratti stipulati in violazione di quanto disposto dal presente comma sono nulli. Le disposizioni del presente comma non si applicano al personale cessato dal servizio presso l'Agenzia secondo quanto previsto dalle disposizioni del regolamento adottato ai sensi del presente articolo relative al collocamento a riposo d'ufficio, al raggiungimento del requisito anagrafico previsto dalla legge per la pensione di vecchiaia, alla cessazione a domanda per inabilita' o alla dispensa dal servizio per motivi di salute. I percorsi formativi di specializzazione di cui al presente comma sono individuati con determinazione del direttore generale dell'Agenzia, tenendo conto della particolare qualita' dell'offerta formativa, dei costi, della durata e del livello di specializzazione che consegue alla frequenza dei suddetti percorsi». 2. Fino al 31 dicembre 2026, per il personale dell'Agenzia per la cybersicurezza nazionale il requisito di permanenza minima nell'Area operativa ai fini del passaggio all'Area manageriale e alte professionalita' e' fissato in tre anni. Art. 13 Disposizioni in materia di personale degli organismi di informazione per la sicurezza 1. Coloro che hanno ricoperto la carica di direttore generale e di vice direttore generale del DIS e di direttore e di vice direttore dell'Agenzia informazioni e sicurezza esterna (AISE) o dell'Agenzia informazioni e sicurezza interna (AISI) ovvero hanno svolto incarichi dirigenziali di prima fascia di preposizione a strutture organizzative di livello dirigenziale generale non possono, salva autorizzazione del Presidente del Consiglio dei ministri o dell'Autorita' delegata, ove istituita, nei tre anni successivi alla cessazione dall'incarico, svolgere attivita' lavorativa, professionale o di consulenza ne' ricoprire cariche presso soggetti esteri, pubblici o privati, ovvero presso soggetti privati italiani a cui si applica il decreto-legge 15 marzo 2012, n. 21, convertito, con modificazioni, dalla legge 11 maggio 2012, n. 56. L'autorizzazione e' concessa tenendo conto delle esigenze di protezione e di tutela del patrimonio informativo acquisito durante l'espletamento dell'incarico e della necessita' di evitare comunque pregiudizi per la sicurezza nazionale. 2. Il personale appartenente al ruolo unico previsto dall'articolo 21 della legge 3 agosto 2007, n. 124, non puo', nei tre anni successivi alla cessazione dal servizio presso il DIS, l'AISE e l'AISI, svolgere attivita' lavorativa, professionale o di consulenza ne' ricoprire cariche presso enti o privati titolari di licenza ai sensi dell'articolo 134 del testo unico delle leggi di pubblica sicurezza, di cui al regio decreto 18 giugno 1931, n. 773, o comunque presso soggetti che a qualunque titolo svolgano attivita' di investigazione, ricerca o raccolta informativa. 3. Il personale appartenente al ruolo unico previsto dall'articolo 21 della legge 3 agosto 2007, n. 124, che abbia partecipato, nell'interesse e a spese del DIS, dell'AISE o dell'AISI, a specifici 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 8 /15 percorsi formativi di specializzazione, per la durata di tre anni a decorrere dalla data di completamento dell'ultimo dei predetti percorsi formativi non puo' essere assunto ne' assumere incarichi presso soggetti privati per svolgere le medesime mansioni per le quali ha beneficiato delle suddette attivita' formative. 4. I contratti stipulati e gli incarichi conferiti in violazione dei divieti di cui al presente articolo sono nulli. 5. Con regolamento adottato ai sensi dell'articolo 43 della legge 3 agosto 2007, n. 124, sono definiti le procedure di autorizzazione per i casi di cui al comma 1, gli obblighi di dichiarazione e di comunicazione a carico dei dipendenti, i casi in cui non si applicano i divieti di cui ai commi 2 e 3 e le modalita' di individuazione dei percorsi formativi che determinano il divieto di cui al comma 3. Art. 14 Disciplina dei contratti pubblici di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici e disposizioni di raccordo con il decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133 1. Con decreto del Presidente del Consiglio dei ministri, da adottare entro centoventi giorni dalla data di entrata in vigore della presente legge, su proposta dell'Agenzia per la cybersicurezza nazionale, previo parere del Comitato interministeriale per la sicurezza della Repubblica, di cui all'articolo 5 della legge 3 agosto 2007, n. 124, nella composizione di cui all'articolo 10, comma 1, del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono individuati, per specifiche categorie tecnologiche di beni e servizi informatici, gli elementi essenziali di cybersicurezza che i soggetti di cui all'articolo 2, comma 2, del codice dell'amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, tengono in considerazione nelle attivita' di approvvigionamento di beni e servizi informatici impiegati in un contesto connesso alla tutela degli interessi nazionali strategici nonche' i casi in cui, per la tutela della sicurezza nazionale, devono essere previsti criteri di premialita' per le proposte o per le offerte che contemplino l'uso di tecnologie di cybersicurezza italiane o di Paesi appartenenti all'Unione europea o di Paesi aderenti all'Alleanza atlantica (NATO) o di Paesi terzi individuati con il decreto di cui al presente comma tra quelli che sono parte di accordi di collaborazione con l'Unione europea o con la NATO in materia di cybersicurezza, protezione delle informazioni classificate, ricerca e innovazione. Ai fini del presente articolo, si intende per «elementi essenziali di cybersicurezza» l'insieme di criteri e regole tecniche la conformita' ai quali, da parte di beni e servizi informatici da acquisire, garantisce la confidenzialita', l'integrita' e la disponibilita' dei dati da trattare in misura corrispondente alle esigenze di tutela di cui al primo periodo. 2. Nei casi individuati ai sensi del comma 1, le stazioni appaltanti, comprese le centrali di committenza: a) possono esercitare la facolta' di cui agli articoli 107, comma 2, e 108, comma 10, del codice dei contratti pubblici, di cui al decreto legislativo 31 marzo 2023, n. 36, se accertano che l'offerta non tiene in considerazione gli elementi essenziali di cybersicurezza individuati con il decreto di cui al comma 1; b) tengono sempre in considerazione gli elementi essenziali di cybersicurezza di cui al comma 1 nella valutazione dell'elemento qualitativo, ai fini dell'individuazione del miglior rapporto qualita'/prezzo per l'aggiudicazione; c) nel caso in cui sia utilizzato il criterio del minor prezzo, ai sensi dell'articolo 108, comma 3, del codice di cui al decreto legislativo n. 36 del 2023, inseriscono gli elementi di cybersicurezza di cui al comma 1 del presente articolo tra i requisiti minimi dell'offerta; d) nel caso in cui sia utilizzato il criterio dell'offerta economicamente piu' vantaggiosa, ai sensi dell'articolo 108, comma 4, 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 9/15 del codice di cui al decreto legislativo n. 36 del 2023, nella valutazione dell'elemento qualitativo ai fini dell'individuazione del migliore rapporto qualita'/prezzo, stabiliscono un tetto massimo per il punteggio economico entro il limite del 10 per cento; e) prevedono criteri di premialita' per le proposte o per le offerte che contemplino l'uso di tecnologie di cybersicurezza italiane o di Paesi appartenenti all'Unione europea o di Paesi aderenti alla NATO o di Paesi terzi individuati con il decreto di cui al comma 1 tra quelli che sono parte di accordi di collaborazione con l'Unione europea o con la NATO in materia di cybersicurezza, protezione delle informazioni classificate, ricerca e innovazione, al fine di tutelare la sicurezza nazionale e di conseguire l'autonomia tecnologica e strategica nell'ambito della cybersicurezza. 3. Le disposizioni di cui al comma 1 si applicano anche ai soggetti privati non compresi tra quelli di cui all'articolo 2, comma 2, del codice di cui al decreto legislativo 7 marzo 2005, n. 82, e inseriti nell'elencazione di cui all'articolo 1, comma 2-bis, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133. 4. Resta fermo quanto stabilito dall'articolo 1 del citato decreto-legge n. 105 del 2019 per i casi ivi previsti di approvvigionamento di beni, sistemi e servizi di information and communication technology destinati ad essere impiegati nelle reti e nei sistemi informativi nonche' per l'espletamento dei servizi informatici di cui alla lettera b) del comma 2 del medesimo articolo 1. Art. 15 Modifica all'articolo 16 della legge 21 febbraio 2024, n. 15 1. All'articolo 16, comma 2, della legge 21 febbraio 2024, n. 15, dopo la lettera c) e' inserita la seguente: «c-bis) apportare alla disciplina applicabile agli intermediari finanziari iscritti nell'albo previsto dall'articolo 106 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 1° settembre 1993, n. 385, nonche' alla societa' Poste italiane Spa per l'attivita' del Patrimonio Bancoposta, di cui al regolamento di cui al decreto del Presidente della Repubblica 14 marzo 2001, n. 144, le occorrenti modifiche e integrazioni, anche mediante la normativa secondaria di cui alla lettera d) del presente comma, per conseguire un livello elevato di resilienza operativa digitale e assicurare la stabilita' del settore finanziario nel suo complesso, in particolare: 1) definendo presidi in materia di resilienza operativa digitale equivalenti a quelli stabiliti nel regolamento (UE) 2022/2554 del Parlamento europeo e del Consiglio, del 14 dicembre 2022; 2) tenendo conto, nella definizione dei presidi di cui al numero 1), del principio di proporzionalita' e delle attivita' svolte dagli intermediari finanziari e dal Patrimonio Bancoposta; 3) attribuendo alla Banca d'Italia l'esercizio dei poteri di vigilanza, di indagine e sanzionatori di cui alla lettera b) nei confronti dei soggetti di cui alla presente lettera». Capo II Disposizioni per la prevenzione e il contrasto dei reati informatici nonche' in materia di coordinamento degli interventi in caso di attacchi a sistemi informatici o telematici e di sicurezza delle banche di dati in uso presso gli uffici giudiziari Art. 16 Modifiche al codice penale 1. Al codice penale sono apportate le seguenti modificazioni: a) all'articolo 240, secondo comma, numero 1-bis, dopo la parola: 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 10 /15 «635-quinquies,» sono inserite le seguenti: «640, secondo comma, numero 2-ter),»; b) all'articolo 615-ter: 1) al secondo comma: 1.1) all'alinea, le parole: «da uno a cinque anni» sono sostituite dalle seguenti: «da due a dieci anni»; 1.2) al numero 2), dopo la parola: «usa» sono inserite le seguenti: «minaccia o»; 1.3) al numero 3), dopo le parole: «ovvero la distruzione o il danneggiamento» sono inserite le seguenti: «ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l'inaccessibilita' al titolare»; 2) al terzo comma, le parole: «da uno a cinque anni e da tre a otto anni» sono sostituite dalle seguenti: «da tre a dieci anni e da quattro a dodici anni»; c) all'articolo 615-quater: 1) al primo comma, la parola: «profitto» e' sostituita dalla seguente: «vantaggio»; 2) il secondo comma e' sostituito dal seguente: «La pena e' della reclusione da due anni a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1)»; 3) dopo il secondo comma e' aggiunto il seguente: «La pena e' della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma»; d) l'articolo 615-quinquies e' abrogato; e) all'articolo 617-bis: 1) dopo il primo comma e' inserito il seguente: «La pena e' della reclusione da due a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1)»; 2) al secondo comma, le parole da: «ovvero da un pubblico ufficiale» fino alla fine del comma sono soppresse; f) all'articolo 617-quater, quarto comma: 1) all'alinea, le parole: «da tre a otto anni» sono sostituite dalle seguenti: «da quattro a dieci anni»; 2) il numero 1) e' sostituito dal seguente: «1) in danno di taluno dei sistemi informatici o telematici indicati nell'articolo 615-ter, terzo comma»; 3) al numero 2), le parole: «da un pubblico ufficiale» sono sostituite dalle seguenti: «in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni o da un pubblico ufficiale» e la parola: «ovvero» e' sostituita dalle seguenti: «o da chi esercita, anche abusivamente, la professione di investigatore privato, o»; 4) il numero 3) e' abrogato; g) all'articolo 617-quinquies: 1) il secondo comma e' sostituito dal seguente: «Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 2), la pena e' della reclusione da due a sei anni»; 2) dopo il secondo comma e' aggiunto il seguente: «Quando ricorre taluna delle circostanze di cui all'articolo 617-quater, quarto comma, numero 1), la pena e' della reclusione da tre a otto anni»; h) all'articolo 617-sexies, secondo comma, le parole: «da uno a cinque anni» sono sostituite dalle seguenti: «da tre a otto anni»; i) alla rubrica del capo III-bis del titolo dodicesimo del libro secondo, le parole: «sulla procedibilita'» sono soppresse; l) nel capo III-bis del titolo dodicesimo del libro secondo, dopo l'articolo 623-ter e' aggiunto il seguente: «Art. 623-quater (Circostanze attenuanti). - Le pene comminate per i delitti di cui agli articoli 615-ter, 615-quater, 617-quater, 617-quinquies e 617-sexies sono diminuite quando, per la natura, la specie, i mezzi, le modalita' o le circostanze dell'azione ovvero per la particolare tenuita' del danno o del pericolo, il fatto risulti di 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 1 1 /15 lieve entita'. Le pene comminate per i delitti di cui al primo comma sono diminuite dalla meta' a due terzi per chi si adopera per evitare che l'attivita' delittuosa sia portata a conseguenze ulteriori, anche aiutando concretamente l'autorita' di polizia o l'autorita' giudiziaria nella raccolta di elementi di prova o nel recupero dei proventi dei delitti o degli strumenti utilizzati per la commissione degli stessi. Non si applica il divieto di cui all'articolo 69, quarto comma»; m) all'articolo 629: 1) al secondo comma, le parole: «nell'ultimo capoverso dell'articolo precedente» sono sostituite dalle seguenti: «nel terzo comma dell'articolo 628»; 2) dopo il secondo comma e' aggiunto il seguente: «Chiunque, mediante le condotte di cui agli articoli 615-ter, 617-quater, 617-sexies, 635-bis, 635-quater e 635-quinquies ovvero con la minaccia di compierle, costringe taluno a fare o ad omettere qualche cosa, procurando a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei a dodici anni e con la multa da euro 5.000 a euro 10.000. La pena e' della reclusione da otto a ventidue anni e della multa da euro 6.000 a euro 18.000, se concorre taluna delle circostanze indicate nel terzo comma dell'articolo 628 nonche' nel caso in cui il fatto sia commesso nei confronti di persona incapace per eta' o per infermita'»; n) all'articolo 635-bis: 1) al primo comma, le parole: «da sei mesi a tre anni» sono sostituite dalle seguenti: «da due a sei anni»; 2) il secondo comma e' sostituito dal seguente: «La pena e' della reclusione da tre a otto anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato»; o) all'articolo 635-ter: 1) al primo comma, le parole: «utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilita', e' punito con la reclusione da uno a quattro anni» sono sostituite dalle seguenti: «di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, e' punito con la reclusione da due a sei anni»; 2) il secondo e il terzo comma sono sostituiti dai seguenti: «La pena e' della reclusione da tre a otto anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni ovvero la sottrazione, anche mediante riproduzione o trasmissione, o l'inaccessibilita' al legittimo titolare dei dati o dei programmi informatici. La pena e' della reclusione da quattro a dodici anni quando taluna delle circostanze di cui ai numeri 1) e 2) del secondo comma concorre con taluna delle circostanze di cui al numero 3)»; 3) nella rubrica, le parole: «utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilita'» sono sostituite dalle seguenti: «pubblici o di interesse pubblico»; p) all'articolo 635-quater: 1) al primo comma, le parole: «da uno a cinque anni» sono sostituite dalle seguenti: «da due a sei anni»; 2) il secondo comma e' sostituito dal seguente: 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 12 /15 «La pena e' della reclusione da tre a otto anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato»; q) dopo l'articolo 635-quater e' inserito il seguente: «Art. 635-quater.1 (Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). - Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico ovvero le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici e' punito con la reclusione fino a due anni e con la multa fino a euro 10.329. La pena e' della reclusione da due a sei anni quando ricorre taluna delle circostanze di cui all'articolo 615-ter, secondo comma, numero 1). La pena e' della reclusione da tre a otto anni quando il fatto riguarda i sistemi informatici o telematici di cui all'articolo 615-ter, terzo comma»; r) l'articolo 635-quinquies e' sostituito dal seguente: «Art. 635-quinquies (Danneggiamento di sistemi informatici o telematici di pubblico interesse). - Salvo che il fatto costituisca piu' grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, compie atti diretti a distruggere, danneggiare o rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblico interesse ovvero ad ostacolarne gravemente il funzionamento e' punito con la pena della reclusione da due a sei anni. La pena e' della reclusione da tre a otto anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita, anche abusivamente, la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa minaccia o violenza ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici. La pena e' della reclusione da quattro a dodici anni quando taluna delle circostanze di cui ai numeri 1) e 2) del secondo comma concorre con taluna delle circostanze di cui al numero 3)»; s) nel capo I del titolo tredicesimo del libro secondo, dopo l'articolo 639-bis e' aggiunto il seguente: «Art. 639-ter (Circostanze attenuanti). - Le pene comminate per i delitti di cui agli articoli 629, terzo comma, 635-ter, 635-quater.1 e 635-quinquies sono diminuite quando, per la natura, la specie, i mezzi, le modalita' o le circostanze dell'azione ovvero per la particolare tenuita' del danno o del pericolo, il fatto risulti di lieve entita'. Le pene comminate per i delitti di cui al primo comma sono diminuite dalla meta' a due terzi per chi si adopera per evitare che l'attivita' delittuosa sia portata a conseguenze ulteriori, anche aiutando concretamente l'autorita' di polizia o l'autorita' giudiziaria nella raccolta di elementi di prova o nel recupero dei proventi dei delitti o degli strumenti utilizzati per la commissione degli stessi. Non si applica il divieto di cui all'articolo 69, quarto comma»; t) all'articolo 640: 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 13/15 1) al secondo comma e' aggiunto, in fine, il seguente numero: «2-ter) se il fatto e' commesso a distanza attraverso strumenti informatici o telematici idonei a ostacolare la propria o altrui identificazione»; 2) al terzo comma, le parole: «capoverso precedente» sono sostituite dalle seguenti: «secondo comma, a eccezione di quella di cui al numero 2-ter)»; u) all'articolo 640-quater, le parole: «numero 1» sono sostituite dalle seguenti: «numeri 1 e 2-ter)». Art. 17 Modifiche al codice di procedura penale 1. Al codice di procedura penale sono apportate le seguenti modificazioni: a) all'articolo 51, comma 3-quinquies: 1) la parola: «615-quinquies,» e' soppressa; 2) dopo la parola: «635-quater,» sono inserite le seguenti: «635-quater.1, 635-quinquies,»; 3) dopo le parole: «del codice penale,» sono inserite le seguenti: «o per il delitto di cui all'articolo 1, comma 11, del decreto-legge 21 settembre 2019, n. 105, convertito, con modificazioni, dalla legge 18 novembre 2019, n. 133,»; b) all'articolo 406, comma 5-bis, le parole: «numeri 4 e 7-bis» sono sostituite dalle seguenti: «numeri 4), 7-bis) e 7-ter)»; c) all'articolo 407, comma 2, lettera a), dopo il numero 7-bis) e' aggiunto il seguente: «7-ter) delitti previsti dagli articoli 615-ter, 615-quater, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quater.1 e 635-quinquies del codice penale, quando il fatto e' commesso in danno di sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico». Art. 18 Modifiche al decreto-legge 15 gennaio 1991, n. 8, convertito, con modificazioni, dalla legge 15 marzo 1991, n. 82 1. Al decreto-legge 15 gennaio 1991, n. 8, convertito, con modificazioni, dalla legge 15 marzo 1991, n. 82, sono apportate le seguenti modificazioni: a) all'articolo 9, comma 2, dopo le parole: «51, comma 3-bis,» sono inserite le seguenti: «o all'articolo 371-bis, comma 4-bis,»; b) all'articolo 11, comma 2, dopo le parole: «51, commi 3-bis e 3-quater,» sono inserite le seguenti: «o all'articolo 371-bis, comma 4-bis,»; c) all'articolo 16-nonies, comma 1, dopo le parole: «51, comma 3-bis,» sono inserite le seguenti: «o all'articolo 371-bis, comma 4-bis,». Art. 19 Modifica al decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203 1. All'articolo 13 del decreto-legge 13 maggio 1991, n. 152, convertito, con modificazioni, dalla legge 12 luglio 1991, n. 203, dopo il comma 3 e' aggiunto il seguente: «3-bis. Le disposizioni dei commi 1, 2 e 3 si applicano anche quando si procede in relazione a taluno dei delitti, consumati o tentati, previsti dall'articolo 371-bis, comma 4-bis, del codice di procedura penale». Art. 20 Modifiche al decreto legislativo 8 giugno 2001, n. 231 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 14/15 1. All'articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231, sono apportate le seguenti modificazioni: a) al comma 1, le parole: «da cento a cinquecento quote» sono sostituite dalle seguenti: «da duecento a settecento quote»; b) dopo il comma 1 e' inserito il seguente: «1-bis. In relazione alla commissione del delitto di cui all'articolo 629, terzo comma, del codice penale, si applica all'ente la sanzione pecuniaria da trecento a ottocento quote»; c) al comma 2, la parola: «615-quinquies» e' sostituita dalla seguente: «635-quater.1» e le parole: «sino a trecento quote» sono sostituite dalle seguenti: «sino a quattrocento quote»; d) al comma 4, dopo il primo periodo e' inserito il seguente: «Nei casi di condanna per il delitto indicato nel comma 1-bis si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, per una durata non inferiore a due anni». Art. 21 Modifica alla legge 11 gennaio 2018, n. 6 1. All'articolo 11, comma 2, della legge 11 gennaio 2018, n. 6, dopo le parole: «51, commi 3-bis, 3-ter e 3-quater,» sono inserite le seguenti: «o all'articolo 371-bis, comma 4-bis,». Art. 22 Modifiche al decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109 1. All'articolo 17 del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109, sono apportate le seguenti modificazioni: a) il comma 4 e' sostituito dal seguente: «4. Il personale dell'Agenzia addetto al CSIRT Italia, nello svolgimento delle proprie funzioni, riveste la qualifica di pubblico ufficiale. La trasmissione immediata delle notifiche di incidente ricevute dal CSIRT Italia all'organo centrale del Ministero dell'interno per la sicurezza e per la regolarita' dei servizi di telecomunicazione di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, costituisce adempimento dell'obbligo di cui all'articolo 331 del codice di procedura penale»; b) dopo il comma 4-bis sono inseriti i seguenti: «4-bis.1. Nei casi in cui l'Agenzia ha notizia di un attacco ai danni di uno dei sistemi informatici o telematici di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale e in ogni caso quando risulti interessato taluno dei soggetti di cui all'articolo 1, comma 2-bis, del decreto-legge perimetro, all'articolo 3, comma 1, lettere g) e i), del decreto legislativo NIS ovvero all'articolo 40, comma 3, alinea, del codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259, fermo restando quanto previsto dal comma 4 del presente articolo, procede alle attivita' di cui all'articolo 7, comma 1, lettere n) e n-bis), e ne informa senza ritardo il procuratore nazionale antimafia e antiterrorismo, ai sensi del comma 4-bis del presente articolo. 4-bis.2. Fuori dei casi di cui al comma 4-bis.1, quando acquisisce la notizia dei delitti di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale, il pubblico ministero ne da' tempestiva informazione all'Agenzia e assicura, altresi', il raccordo informativo con l'organo del Ministero dell'interno per la sicurezza e per la regolarita' dei servizi di telecomunicazione ai fini di cui all'articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. 4-bis.3. In ogni caso, il pubblico ministero impartisce le disposizioni necessarie ad assicurare che gli accertamenti urgenti siano compiuti tenendo conto delle attivita' svolte dall'Agenzia, a fini di resilienza, di cui all'articolo 7, comma 1, lettere n) e n-bis), e puo' disporre il differimento di una o piu' delle predette attivita', con provvedimento motivato adottato senza ritardo, per evitare un grave pregiudizio per il corso delle indagini. 03/07/24, 09:05 

*** ATTO COMPLETO *** https://www.gazzettaufficiale.it/atto/stampa/serie_generale/originario 15/15 4-bis.4. Il pubblico ministero, quando procede ad accertamenti tecnici irripetibili in relazione ai delitti di cui all'articolo 371-bis, comma 4-bis, del codice di procedura penale, informa senza ritardo l'Agenzia, che mediante propri rappresentanti puo' assistere al conferimento dell'incarico e partecipare agli accertamenti. Le disposizioni del primo periodo si applicano anche quando agli accertamenti si procede nelle forme dell'incidente probatorio». Art. 23 Modifiche all'articolo 7 della legge 12 agosto 1962, n. 1311 1. All'articolo 7 della legge 12 agosto 1962, n. 1311, sono apportate le seguenti modificazioni: a) al primo comma e' aggiunto, in fine, il seguente periodo: «Nelle ispezioni e' verificato altresi' il rispetto delle prescrizioni di sicurezza negli accessi alle banche di dati in uso presso gli uffici giudiziari»; b) al terzo comma, le parole: «degli stessi nonche'» sono sostituite dalle seguenti: «degli stessi,» e sono aggiunte, in fine, le seguenti parole: «nonche' il rispetto delle prescrizioni di sicurezza negli accessi alle banche di dati in uso presso gli uffici giudiziari». Art. 24 Disposizioni finanziarie 1. Dall'attuazione della presente legge non devono derivare nuovi o maggiori oneri a carico della finanza pubblica. Le amministrazioni pubbliche competenti provvedono all'adempimento dei compiti derivanti dalla presente legge con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente. 2. I proventi delle sanzioni di cui all'articolo 1, comma 6, della presente legge confluiscono nelle entrate dell'Agenzia per la cybersicurezza nazionale di cui all'articolo 11, comma 2, lettera f), del decreto-legge 14 giugno 2021, n. 82, convertito, con modificazioni, dalla legge 4 agosto 2021, n. 109. La presente legge, munita del sigillo dello Stato, sara' inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti di osservarla e di farla osservare come legge dello Stato. 

 Data a Roma, addi' 28 giugno 2024 

 MATTARELLA 

 Meloni, Presidente del Consiglio dei ministri 

 Nordio, Ministro della giustizia Visto, 

il Guardasigilli: Nordio


Scarica PDF 👇

https://pg-perugia.giustizia.it/cmsresources/cms/documents/L%202024%2090%20cyber%20sicurezza.pdf


https://www.acn.gov.it/portale/documents/20119/564002/Linee+guida+ACN+rafforzamento+resilienza.pdf/d143d555-eeb0-766b-8e50-46f5f3012bd9?t=1736781799873

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...