La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Vicenza, 20 maggio 2004 - Avv. Luca Sandri Computer crimes: responsabilità penali in internet.

Presentazioni simili


Presentazione sul tema: "Vicenza, 20 maggio 2004 - Avv. Luca Sandri Computer crimes: responsabilità penali in internet."— Transcript della presentazione:

1 Vicenza, 20 maggio Avv. Luca Sandri Computer crimes: responsabilità penali in internet

2 Le “conoscenze” dell’azienda costituiscono l’asset più prezioso dell’organizzazione aziendale ….. la minaccia ai dati e alle informazioni aziendali presenti in rete rappresenta, dunque, un pericolo per la produttività e l’efficienza dell’organizzazione.

3 Attacchi INTERNI ESTERNI (sogg. che possono (sogg. esterni al sist.) (sogg. che possono (sogg. esterni al sist.) operare sul sistema) operare sul sistema) - soci; - hacker; - soci; - hacker; - dipendenti; - cracker. - dipendenti; - cracker. - consulenti. - consulenti.

4 1) Saturazione di risorse informatiche e di telecomunicazione (spamming, attacco al provider Yahoo! - denial of service); (spamming, attacco al provider Yahoo! - denial of service); 2) Accesso non autorizzato ai servizi di telecomunicazione; 3) Furto di apparati informatici contenenti dati; 4) Uso non autorizzato di elaboratori e delle loro applicazioni; 5) Accesso non autorizzato alle informazioni; 6) Modifiche non autorizzate ai dati ed alle postazioni di lavoro (sist. applicativi e informazioni contenute). (sist. applicativi e informazioni contenute). Tipologie di attacchi ai sistemi infor./telem.

5 Crimini Informatici

6 Art. 615 ter c.p. Condotta :Condotta : - accesso abusivo ad un S. informatico / telematico protetto - accesso abusivo ad un S. informatico / telematico protetto da misure di sicurezza; ovvero, da misure di sicurezza; ovvero, - trattenimento contro la volontà expr. / tacita di colui che ha diritto di escluderne (recte autorizzare) l’accesso. ha diritto di escluderne (recte autorizzare) l’accesso. Modalità dell’accesso :Modalità dell’accesso : - virtuale: tramite la rete; - reale: accesso fisico (in tal caso il reato conc. con violaz. domicilio). domicilio). “Misure di sicurezza” :“Misure di sicurezza” : non sono richieste misure particolari. Sufficiente anche la mera adozione di password da cui emerga lo jus excludendi alios. mera adozione di password da cui emerga lo jus excludendi alios.

7 L’accesso ad un sistema non protetto da alcuna misura di sicurezza, quale può essere anche la mera password di accesso, è PENALMENTE LECITO PENALMENTE LECITO In tal caso, sarà solo possibile agire ex art In tal caso, sarà solo possibile agire ex art cod. civ. - in sede civile - per il risarcimento dei danni subiti. cod. civ. - in sede civile - per il risarcimento dei danni subiti.

8 Art. 615 quater c.p. Condotta :Condotta : abusivamente si procura, riproduce, diffonde, comunica o consegna codici o parole chiavi, ovvero altri mezzi idonei ad accedere ad un Sist. informatico o telematico protetto da misure di sicurezza, ovvero fornisce indicazioni o istruzione per accedervi, con il fine di procurare a sé o ad altri un profitto o ad arrecare ad altri un danno. Scopo del reato :Scopo del reato : punire e reprimere tutti quei comportamenti che hanno lo scopo di far carpire tali informazioni con modalità fraudolenti. Definizioni :Definizioni : per chiavi si devono intendere le chiavi meccaniche ed elettroniche di accesso; per parole chiavi, le password o i codici Pin (es. bancomat). Caso :Caso : “dipendente infedele” che senza fornire direttamente i codici di accesso fornisca informazioni utili da aggirare i sistemi di protezione; detenz. o diff. di smart card abusive per pay TV.

9 Art. 615 quinquies c.p. Condotta :Condotta : diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, ovvero dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, ovvero dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. Definizioni delle condotte :Definizioni delle condotte : - diffusione: comunicazione ad un numero indeterminato di persone (es. diffusione a mezzo della rete); persone (es. diffusione a mezzo della rete); - comunicazione: contatto specifico tra soggetti conferenti o riceventi; riceventi; - consegna: consegna materiale del supporto con il programma. - consegna: consegna materiale del supporto con il programma.

10 Art. 635 bis c.p. Condotta :Condotta : distrugge, deteriora o rende, in tutto o in parte, inservibili distrugge, deteriora o rende, in tutto o in parte, inservibili S. informatici/telematici altrui o programmi, informazioni o S. informatici/telematici altrui o programmi, informazioni o dati altrui (“bene tutelato”). dati altrui (“bene tutelato”). Definizioni delle condotte :Definizioni delle condotte : - distruzione: eliminazione fisica del bene tutelato; - deterioramento: attacco alla fisicità / funzionalità del bene tutelato che ne compromette l’aspetto o contenuto; bene tutelato che ne compromette l’aspetto o contenuto; - inservibile: eliminazione funzionalità o operatività del - inservibile: eliminazione funzionalità o operatività del bene tutelato. bene tutelato. Caso :Caso : invio di virus tramite la rete (come allegati ad una ) invio di virus tramite la rete (come allegati ad una ) tesi a danneggiare o disturbare il corretto funzionamento tesi a danneggiare o disturbare il corretto funzionamento del sistema o dei programmi del computer. Il virus è un del sistema o dei programmi del computer. Il virus è un programma che si riproduce automaticamente. programma che si riproduce automaticamente.

11 Art. 640 ter c.p. Condotta :Condotta : chiunque, alterando, in qualsiasi modo, il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi in esso contenuto o a questo pertinenti, crea un ingiusto profitto a sé o ad altri con danno altrui. chiunque, alterando, in qualsiasi modo, il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi in esso contenuto o a questo pertinenti, crea un ingiusto profitto a sé o ad altri con danno altrui. Aggravante : se il fatto è commesso da un operatore del sistema.Aggravante : se il fatto è commesso da un operatore del sistema. Definizione di profitto : effettivo accrescimento di ricchezza economica a favore dell’agente, così come la sua mancata diminuzione.Definizione di profitto : effettivo accrescimento di ricchezza economica a favore dell’agente, così come la sua mancata diminuzione. In generale, l’applicazione del predetto articolo prescinde dall’accertamento del controllo e della diligenza esercitata dalla persona /entità offesa e dall’adozione di misure di sicurezza.

12 Si pone anche un problema di privacy (d.Lgs n. 196/2003), come per esempio nel caso di: spamming; A) spamming; B) cookies; C) aziendali; D) videosorveglianza.

13 SPAMMING può rallentare o congestionare il servizio di posta elettronica (bloccare il sistema) Art. 660 cod. pen per petulanza o altro biasimevole motivo, con “ ….per petulanza o altro biasimevole motivo, con il mezzo del telefono (incl. ), reca molestia il mezzo del telefono (incl. ), reca molestia o disturbo ad un soggetto….”. o disturbo ad un soggetto….”.

14 SPAMMING il D.lgs n. 196/03 vieta l’invio smodato di e.mail, soprattutto quando non vi sia il consenso anticipato del destinatario all’invio stesso.

15 COOKIES porzioni di informazioni inviate da un web server ad un web client, che le mantiene per un successivo utilizzo. E’ necessaria L’AUTORIZZAZIONE L’AUTORIZZAZIONE al trattamento dei dati personali.

16 Per ulteriori informazioni: Avv. Luca Sandri Studio tributario e legale P.zza Castello, Milano e.mail: sito:

17 GRAZIE DELL’ASCOLTO


Scaricare ppt "Vicenza, 20 maggio 2004 - Avv. Luca Sandri Computer crimes: responsabilità penali in internet."

Presentazioni simili


Annunci Google