1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.
-
Upload
graziella-pavan -
Category
Documents
-
view
214 -
download
0
Transcript of 1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.
11
La sicurezzaLa sicurezza
Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learningCorso di Perfezionamento in e-learning Gestione e Tutoring – ICT per l’e-learning
22
Cosa accade sulla Cosa accade sulla rete?rete? Social Network (Facebook, Linkedin,..)Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..)Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..)Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …)Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster)File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), Condivisione di documenti (Google,..),
video (Youtube,..), biblioteche (Anubi,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..)presentazioni (Slideshare,..)
…… ……
33
Un repository Un repository condivisocondiviso
44
Chi può accedere?Chi può accedere?
55
Un Social NetworkUn Social Network
66
E la Privacy ?E la Privacy ?
77
Un altro Social Un altro Social NetworkNetwork
88
Ma i furti di identità?Ma i furti di identità?
99
E-mail: attenti ai link!! E-mail: attenti ai link!!
1010
Io non uso il web 2.0!Io non uso il web 2.0!
Ma ho un servizio ADSL flat e la Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad sera lascio il computer collegato ad InternetInternet
“ “una mattina, all’alba, la Polizia una mattina, all’alba, la Polizia Postale mi bussa e sequestra il Postale mi bussa e sequestra il computer per aver scaricato computer per aver scaricato materiale illegalemateriale illegale””
1111
Io chiudo il Pc la sera!Io chiudo il Pc la sera!
Ma vivo in una zona dove la linea Ma vivo in una zona dove la linea elettrica ha “balzi” di tensione.elettrica ha “balzi” di tensione.
“ “un giorno non leggo più l’hard disk un giorno non leggo più l’hard disk dove conservo tutto il mio lavoro e dove conservo tutto il mio lavoro e non ho un salvataggio recente dei non ho un salvataggio recente dei datidati””
1212
Io salvo i dati e Io salvo i dati e proteggo il PC!proteggo il PC!
Ma tra antivirus, antispyware, Ma tra antivirus, antispyware, antispam e firewall il mio portatile antispam e firewall il mio portatile si è troppo rallentato e così ho si è troppo rallentato e così ho disattivato diverse funzioni.disattivato diverse funzioni.
“ “finché finché non riesco più ad accedere non riesco più ad accedere ad Internet e il computer inizia a ad Internet e il computer inizia a riavviarsi lanciando strani riavviarsi lanciando strani messaggi di erroremessaggi di errore””
1313
Io uso il PC della Io uso il PC della scuola!scuola!
Ho preparato i compiti in classe a Ho preparato i compiti in classe a scuola e ne ho lasciata una copia scuola e ne ho lasciata una copia sul file server.sul file server.
“ “a quella verifica prendono tutti a quella verifica prendono tutti ottimi voti !!ottimi voti !!””
1414
E voi?E voi?
15
RIVEDIAMO LE RETI !!
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
1616
E distinguiamo i casi visti E distinguiamo i casi visti in in
Sicurezza logicaSicurezza logica– Protezione da pericoli e violazioni Protezione da pericoli e violazioni
“software”, sia interni che esterni“software”, sia interni che esterni
Sicurezza fisicaSicurezza fisica– Protezione da accessi non Protezione da accessi non
autorizzati, incidenti e rotture, eventi autorizzati, incidenti e rotture, eventi calamitosicalamitosi
1717
Pc domesticoPc domestico
Ma un computer Ma un computer completamente completamente isolato isolato (standalone) è (standalone) è scevro da rischi?scevro da rischi?
1818
Pc in WANPc in WAN
E può esserlo un E può esserlo un computer computer connesso a connesso a Internet, magari Internet, magari in WI-FI?in WI-FI?
19
Chi c’è dall’altra parte?
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
2020
Pc in LANPc in LAN
E un computer E un computer connesso ad una connesso ad una LAN?LAN?
21
Chi è collegato?
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
2222
Reti e sicurezza logicaReti e sicurezza logica
La rete ha come fine la La rete ha come fine la comunicazionecomunicazione
Posso solo pensare ad una Posso solo pensare ad una riduzione dei rischiriduzione dei rischi con: con:– Adozione di adeguati accorgimenti Adozione di adeguati accorgimenti
operativioperativi– Adozione di adeguate tecnologieAdozione di adeguate tecnologie
2323
Sicurezza vs utilitàSicurezza vs utilità
E’ necessario attuare scelte E’ necessario attuare scelte mediate tra sicurezza e utilità:mediate tra sicurezza e utilità:– massima sicurezza/computer spentomassima sicurezza/computer spento– massima utilità/computer che massima utilità/computer che
condivide e accede alle risorse delle condivide e accede alle risorse delle reterete
La sicurezza è un compromesso La sicurezza è un compromesso tra gli amministratori di rete e gli tra gli amministratori di rete e gli utentiutenti
2424
Rischi - Denial of Rischi - Denial of ServiceService
Azione che blocca i servizi di un Azione che blocca i servizi di un serverserver– SYN Flooding: invio di numerosi messaggi SYN Flooding: invio di numerosi messaggi
di sincronizzazione da parte di un client di sincronizzazione da parte di un client inesistenteinesistente
– Smurf Attack: Invio di un “ping” a Smurf Attack: Invio di un “ping” a numerosi server presentandosi con l’IP numerosi server presentandosi con l’IP (numero identificativo) del server oggetto (numero identificativo) del server oggetto dell’attaccodell’attacco
– …….. Sfrutta i “bugs” (bachi, errori) del Sfrutta i “bugs” (bachi, errori) del
sistema operativosistema operativo
2525
Rischi - MalwareRischi - Malware
Sono programmi, immagini, e-mail, Sono programmi, immagini, e-mail, pagine html, apparentemente utili che pagine html, apparentemente utili che nascondono codice minacciosonascondono codice minaccioso
Possono: Possono: – danneggiare il contenuto del computerdanneggiare il contenuto del computer– aprire una porta di servizio (backdoor)aprire una porta di servizio (backdoor)– spiare le operazioni dell’utente (password)spiare le operazioni dell’utente (password)– inviare informazioni ad altri computerinviare informazioni ad altri computer– ……
2626
Rischi - Network SnifferRischi - Network Sniffer
Intercettano tutti i pacchetti sulla Intercettano tutti i pacchetti sulla reterete
Una password inviata in chiaro Una password inviata in chiaro (non cifrata) sulla rete può essere (non cifrata) sulla rete può essere intercettataintercettata
2727
Rischi - Social Rischi - Social EngineeringEngineering
Consiste nell’ottenere Consiste nell’ottenere informazioni direttamente informazioni direttamente dagli utentidagli utenti
““L’arte dell’inganno” di L’arte dell’inganno” di K.D. Mitnick e W. Simon – K.D. Mitnick e W. Simon – FeltrinelliFeltrinelli
(nelle foto Mitnick il giorno dell’arresto e oggi)(nelle foto Mitnick il giorno dell’arresto e oggi)
2828
Accorgimenti operativiAccorgimenti operativi
Mantenere sempre aggiornati il Mantenere sempre aggiornati il sistema operativo, i software di sistema operativo, i software di base e l’antivirusbase e l’antivirus
Installare solo software sicuroInstallare solo software sicuro Usare programmi (network Usare programmi (network
scanner), che scandiscono la rete e scanner), che scandiscono la rete e cercano debolezze conosciutecercano debolezze conosciute
2929
Accorgimenti operativi Accorgimenti operativi
Accertare l’identità dell’utente tramite Accertare l’identità dell’utente tramite username e passwordusername e password
Utilizzare le seguenti regole minime per Utilizzare le seguenti regole minime per la password:la password:– Diversa dallo usernameDiversa dallo username– Da modificare periodicamente (scadenza)Da modificare periodicamente (scadenza)– Costituita da N caratteri alfanumerici (più di Costituita da N caratteri alfanumerici (più di
8)8)– Non ripetibile (storico)Non ripetibile (storico)
3030
Accorgimenti operativiAccorgimenti operativi
Per sistemi critici, usare automatismi di Per sistemi critici, usare automatismi di modifica costante della password :modifica costante della password :
– L’host cambia costantemente la password L’host cambia costantemente la password dell’utentedell’utente
– Per autenticarsi l’utente usa un token (smart Per autenticarsi l’utente usa un token (smart card o periferica USB), che aggiorna la card o periferica USB), che aggiorna la password parallelamente all’host.password parallelamente all’host.
3131
Accorgimenti operativiAccorgimenti operativi
Cosa non si deve fare:Cosa non si deve fare:– Non rendere nota la passwordNon rendere nota la password– Non aprire accessi ad utenti esterniNon aprire accessi ad utenti esterni– Non utilizzare password troppo comuniNon utilizzare password troppo comuni– Non aprire file allegati a e-mail “sospette”Non aprire file allegati a e-mail “sospette”– Non modificare le impostazioni di rete del Non modificare le impostazioni di rete del
computercomputer– Non installare software non autorizzati Non installare software non autorizzati
3232
Tecnologie da utilizzareTecnologie da utilizzare
FirewallFirewallProxyProxyRouter NATRouter NATVPNVPN
33
ARCHITETTURA RETI
PC domestico
Server DNS (Domain Name System)
LAN - aziendale
WAN
Server WEB
Server E-mail
router
Server WEB, E-mail
Firewall / NAT(Network Address Translation)
Router multiprotocollo
Modem/Router
DMZ=DeMilitaryZoneProxyFile ServerDHCP Server
Server DHCPDynamic Host Configuration Protocol
IP statico
3434
Firewall (1)Firewall (1)
Software o Hardware dedicato Software o Hardware dedicato posto nell’unico punto di accesso posto nell’unico punto di accesso alla rete WANalla rete WAN
Analizza e blocca tutti i pacchetti Analizza e blocca tutti i pacchetti che transitano tra la rete interna e che transitano tra la rete interna e l’esterno, esclusa una lista di l’esterno, esclusa una lista di eccezionieccezioni
3535
Firewall (2)Firewall (2)
Compromesso tra sicurezza e Compromesso tra sicurezza e convenienza:convenienza:– Arrestando tutto il traffico in entrata e Arrestando tutto il traffico in entrata e
uscita si rende la rete sicura, ma del uscita si rende la rete sicura, ma del tutto inutilizzabiletutto inutilizzabile
– Consentendo tutto il traffico in Consentendo tutto il traffico in entrata e uscita si rende la rete entrata e uscita si rende la rete insicura, ma del tutto utilizzabileinsicura, ma del tutto utilizzabile
3636
Firewall (3)Firewall (3)
Il compromesso è:Il compromesso è:– Configurare il firewall in modo che Configurare il firewall in modo che
blocchi tutto il trafficoblocchi tutto il traffico– Aprire le porte gradualmente, per Aprire le porte gradualmente, per
consentire solo il traffico necessarioconsentire solo il traffico necessario
(Es. aprire a qualsiasi richiesta interna la (Es. aprire a qualsiasi richiesta interna la porta 80 significa permettere a tutti gli utenti porta 80 significa permettere a tutti gli utenti della rete di accedere al Web, ma non a della rete di accedere al Web, ma non a giochi che richiedono altre porte applicative)giochi che richiedono altre porte applicative)
3737
Firewall (4)Firewall (4)
Il firewall impedisce traffico di rete non Il firewall impedisce traffico di rete non autorizzatoautorizzato
Può quindi prevenire un’incursione dovuta Può quindi prevenire un’incursione dovuta a un trojan horse su un computer della a un trojan horse su un computer della reterete
Non è infallibile:Non è infallibile:– Alcuni trojan usano le porte “amichevoli”Alcuni trojan usano le porte “amichevoli”– Può essere aggirato da altri dispositivi Può essere aggirato da altri dispositivi
(modem nella rete che si collegano senza (modem nella rete che si collegano senza passare per il firewall)passare per il firewall)
3838
Reti DMZReti DMZ
Il firewall deve essere l’unico punto di Il firewall deve essere l’unico punto di accesso tra la rete interna e la rete accesso tra la rete interna e la rete pubblicapubblica
Una terza rete, la zona demilitarizzata Una terza rete, la zona demilitarizzata (DMZ), si utilizza per disporre i server (DMZ), si utilizza per disporre i server che offrono servizi alla rete pubblica che offrono servizi alla rete pubblica ( web server, mail server, ftp server)( web server, mail server, ftp server)
In questo caso il firewall deve avere tre In questo caso il firewall deve avere tre adattatori di reteadattatori di rete
3939
Proxy FirewallProxy Firewall
Non permette il traffico diretto tra le retiNon permette il traffico diretto tra le reti Accetta il traffico dall’applicazione di un Accetta il traffico dall’applicazione di un
client interno e predispone un client interno e predispone un collegamento separato con la rete collegamento separato con la rete pubblicapubblica
Isola il client della rete interna dal Isola il client della rete interna dal server esterniserver esterni
Rifiuta collegamenti non espressamente Rifiuta collegamenti non espressamente configuraticonfigurati
4040
Proxy FirewallProxy Firewall
Vantaggi:Vantaggi:– Effettua un controllo sui collegamenti, Effettua un controllo sui collegamenti,
autorizzandoli o rifiutandoliautorizzandoli o rifiutandoli– Restringe le richieste di uscita a Restringe le richieste di uscita a
determinati servizi (solo richieste HTTP e determinati servizi (solo richieste HTTP e non FTP) limitando il rischio di attacchinon FTP) limitando il rischio di attacchi
– Mantenendo la registrazione dei Mantenendo la registrazione dei collegamenti, è utile per tracciare collegamenti, è utile per tracciare attacchi o richieste di accesso non attacchi o richieste di accesso non autorizzateautorizzate
4141
Proxy FirewallProxy Firewall
Svantaggi:Svantaggi:– Rende necessaria una specifica Rende necessaria una specifica
configurazione delle applicazioni (es. configurazione delle applicazioni (es. browser) sui client, in funzione del browser) sui client, in funzione del proxy utilizzatoproxy utilizzato
– Da solo non è sufficiente ad Da solo non è sufficiente ad assicurare la protezione della reteassicurare la protezione della rete
4242
Router NATRouter NAT
Network Address TranslationNetwork Address Translation Traduce indirizzi IP multipli della rete Traduce indirizzi IP multipli della rete
interna in un unico indirizzo IP pubblicointerna in un unico indirizzo IP pubblico Un collegamento in entrata, non Un collegamento in entrata, non
precedentemente richiesto da un client, precedentemente richiesto da un client, viene trattato con regole definite o viene trattato con regole definite o scartatoscartato
4343
VPNVPN
Permette la connessione sicura di un Permette la connessione sicura di un client remoto a una rete LAN e l’uso dei client remoto a una rete LAN e l’uso dei servizi di rete in modo trasparenteservizi di rete in modo trasparente– Deve essere affiancata da un sistema di Deve essere affiancata da un sistema di
autenticazioneautenticazione Permette di connettere due reti LAN Permette di connettere due reti LAN
attraverso la rete pubblicaattraverso la rete pubblica– Quando il firewall locale riceve dati per una Quando il firewall locale riceve dati per una
Lan remota, cripta i dati e l’invia al firewall Lan remota, cripta i dati e l’invia al firewall remoto, che li decripta e l’invia a destinazioneremoto, che li decripta e l’invia a destinazione
44
4545
Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive
Controllo accessi (badge o rilevatori Controllo accessi (badge o rilevatori biometrici e log) e blindatura portebiometrici e log) e blindatura porte
Allarmi anti-intrusione e anti-incendioAllarmi anti-intrusione e anti-incendio Gruppi di continuità (UPS) e Gruppi di continuità (UPS) e
condizionatori ridondaticondizionatori ridondati Linee elettriche dedicate e generatoriLinee elettriche dedicate e generatori Apparati e cavi di rete protetti e Apparati e cavi di rete protetti e
ridondatiridondati
4646
Sicurezza fisica - Misure Sicurezza fisica - Misure preventivepreventive
Ridondanza delle funzionalità dei server Ridondanza delle funzionalità dei server e degli apparati di retee degli apparati di rete
Backup centralizzato dei dati strategici, Backup centralizzato dei dati strategici, localizzato in sito diverso e protetto con localizzato in sito diverso e protetto con le stesse misurele stesse misure
Conservazione di doppie copie dei Conservazione di doppie copie dei backup in armadi ignifughibackup in armadi ignifughi
Definizione delle regole di Disaster Definizione delle regole di Disaster recoveryrecovery
4747
Codice in materia di Codice in materia di protezione dei dati protezione dei dati personalipersonaliD.Lgs. 196/03D.Lgs. 196/03
4848
D.Lgs. 196/03 - Principi GeneraliD.Lgs. 196/03 - Principi Generali
Chiunque ha diritto alla protezione dei dati personali Chiunque ha diritto alla protezione dei dati personali che lo riguardano. che lo riguardano. Le notizie concernenti lo Le notizie concernenti lo svolgimento delle prestazioni di chiunque sia svolgimento delle prestazioni di chiunque sia addetto ad una funzione pubblica e la relativa addetto ad una funzione pubblica e la relativa valutazione non sono oggetto di protezione della valutazione non sono oggetto di protezione della riservatezza personaleriservatezza personale (art.1) (art.1)
Il .. testo unico … garantisce che il trattamento dei Il .. testo unico … garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla dell'interessato, con particolare riferimento alla riservatezza, all'identità personale e al diritto alla riservatezza, all'identità personale e al diritto alla protezione dei dati personali. (art. 2 c.1)protezione dei dati personali. (art. 2 c.1)
4949
D.Lgs. 196/03 - Dati PersonaliD.Lgs. 196/03 - Dati Personali
I dati personali riguardano qualunque I dati personali riguardano qualunque informazione relativa a persona fisica o informazione relativa a persona fisica o giuridica che ne permettano l’identificazione giuridica che ne permettano l’identificazione
Es: nome, cognome, ragione sociale, codice Es: nome, cognome, ragione sociale, codice fiscale, indirizzo, foto, impronta digitalefiscale, indirizzo, foto, impronta digitale
5050
D.Lgs. 196/03 - Dati Sensibili e D.Lgs. 196/03 - Dati Sensibili e GiudiziariGiudiziari
Sono dati sensibili quelli idonei a rivelare Sono dati sensibili quelli idonei a rivelare l’origine razziale ed etnica, le convinzioni l’origine razziale ed etnica, le convinzioni religiose, filosofiche, le opinioni politiche, … lo religiose, filosofiche, le opinioni politiche, … lo stato di salute e la vita sessualestato di salute e la vita sessuale
Sono dati giudiziari quelli idonei a rivelare Sono dati giudiziari quelli idonei a rivelare provvedimenti in materia di casellario giudiziale, provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative, …, la di anagrafe delle sanzioni amministrative, …, la qualità di imputato o di indagatoqualità di imputato o di indagato
5151
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art.31 : i dati personali sono custoditi e Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o autorizzato o di trattamento non consentito o non conformenon conforme
Art.33 : i titolari del trattamento sono tenuti ad Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei adottare le misure minime di protezione dei dati personalidati personali
5252
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art. 34 : le misure minime da adottare per consentire il Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono :trattamento dei dati personali con strumenti elettronici sono :
– Autenticazione informaticaAutenticazione informatica– Adozione procedure di gestione delle credenziali di Adozione procedure di gestione delle credenziali di
autenticazioneautenticazione– Utilizzo di un sistema di autorizzazioneUtilizzo di un sistema di autorizzazione– Aggiornamento periodico dell’individuazione dell’ambito del Aggiornamento periodico dell’individuazione dell’ambito del
trattamento consentito ai singoli incaricati e addettitrattamento consentito ai singoli incaricati e addetti– Protezione rispetto a trattamenti illeciti di dati e accessi non Protezione rispetto a trattamenti illeciti di dati e accessi non
consentiticonsentiti– Adozione di procedure per la custodia di copie di sicurezza e di Adozione di procedure per la custodia di copie di sicurezza e di
ripristino dei dati e dei sistemiripristino dei dati e dei sistemi– Tenuta di un aggiornato Documento Programmatico sulla Tenuta di un aggiornato Documento Programmatico sulla
SicurezzaSicurezza– Adozione di tecniche di cifratura o codici identificativi per Adozione di tecniche di cifratura o codici identificativi per
trattamento di dati sensibili da parte di organismi sanitaritrattamento di dati sensibili da parte di organismi sanitari
5353
D.Lgs. 196/03 D.Lgs. 196/03 Titolo V Capo I Misure di Titolo V Capo I Misure di sicurezzasicurezza
Art.35 : le misure minime da adottare per Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali consentire il trattamento dei dati personali senza strumenti elettronici sono:senza strumenti elettronici sono:
– Aggiornamento periodico dell’individuazione dell’ambito Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricatidel trattamento consentito ai singoli incaricati
– Previsione di procedure per un’idonea custodia di atti e Previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati documenti affidati agli incaricati
– Previsione di procedure per la conservazione di determinati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli modalità di accesso finalizzata all’identificazione degli incaricatiincaricati
5454
D.Lgs. 196/03 - SanzioniD.Lgs. 196/03 - Sanzioni
L’art.162 c.2 bis prevede che in caso di trattamento L’art.162 c.2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure di dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a amministrativa di una somma da ventimila euro a centoventimila euro. centoventimila euro.
L’art.169 prevede che chiunque, essendovi tenuto, L’art.169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con omette di adottare le misure minime, è punito con l’arresto fino a due anni o con l’ammenda l’arresto fino a due anni o con l’ammenda amministrativa e l’obbligo di adeguamento del amministrativa e l’obbligo di adeguamento del proprio sistemaproprio sistema entro 6 mesi. entro 6 mesi.
5555
Passiamo ad altro …Passiamo ad altro …