La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Presentazioni simili


Presentazione sul tema: "Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti."— Transcript della presentazione:

1 Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti informatici (art. 491bis); Accesso abusivo ad un sistema informatico o telematico (art. 615ter); Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater); Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615quinquies); Violazione di corrispondenza telematica (artt sexies); Intercettazione di (art. 617quater); Danneggiamento di sistemi informatici e telematici (art. 635bis); Frode informatica (alterazione dell'integrità di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).

2 Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

3 Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a lire 10 milioni. La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.

4 Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".

5 Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali" Art. 3 (Principio di necessita' nel trattamento dei dati) 1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalita' perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalita' che permettano di identificare l'interessato solo in caso di necessita'.

6 Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali" Art. 34 (Trattamenti con strumenti elettronici) 1. Il trattamento di dati personali effettuato con strumenti elettronici e' consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:... e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;...

7 GARANTE PER LA PROTEZIONE DEI DATI PERSONALI PROVVEDIMENTO 21 dicembre 2005 AUTORIZZAZIONE AL TRATTAMENTO DEI DATI SENSIBILI DA PARTE DEI LIBERI PROFESSIONISTI. (AUTORIZZAZIONE N. 4/2005). Autorizza i liberi professionisti iscritti in albi o elenchi professionali a trattare i dati sensibili di cui all'art. 4, comma 1, lett. d), del Codice, secondo le prescrizioni di seguito indicate. Prima di iniziare o proseguire il trattamento i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità, in conformità all'art. 3 del Codice.

8 Ferma la responsabilità dell'autore del comportamento illecito, il nostro ordinamento penale prevede infatti la categoria dei cosiddetti "reati omissivi impropri" (art. 40 cpv c.p.) che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi. Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

9 E' previsto anche il coinvolgimento penale del datore di lavoro, a titolo di concorso nel reato commesso da un proprio dipendente, nella misura in cui le circostanze concrete dimostrino che il comportamento criminoso del dipendente sia stato agevolato dalla mancata adozione, da parte del datore di lavoro, di idonee misure di prevenzione e controllo (anche in materia di abusiva duplicazione e/o commercializzazione di programmi per elaboratore).

10 In informatica, un programma, è la descrizione di un algoritmo in un linguaggio adatto a essere eseguito da un computer o da una macchina virtuale. Un programma scritto in linguaggio macchina, e direttamente eseguibile da un computer (normalmente inteso come unione di hardware e sistema operativo), è detto anche programma eseguibile o programma binario. Un programma scritto in linguaggio assembly o in un linguaggio di programmazione ad alto livello, per contro, può essere eseguito solo utilizzando un compilatore o un interprete (o entrambi) e viene detto programma sorgente. PROGRAMMA

11 Il termine programma deve essere distinto da quello, più generico, di software; analogamente sarebbe opportuno distinguere il termine "programma" dal termine applicazione, che viene usato normalmente nella prospettiva dell'utente finale per intendere un "servizio" di cui l'utente può usufruire, a prescindere dal fatto che questo sia realizzato da un programma solo o da una collezione di programmi; una considerazione analoga si può applicare all'espressione sistema software, usata di norma per indicare esplicitamente una collezione di componenti software (programmi, librerie, file e così via) interagenti.

12 In informatica le applicazioni sono i programmi per computer che permettono all'utente di svolgere un lavoro o un'azione, come scrivere una lettera o ascoltare un brano musicale. Si differenziano dai sistemi operativi, che servono per gestire il computer. Le applicazioni sono in pratica tutti i software che rendono il computer uno strumento utile. Le applicazioni più comuni sono i word processor e i fogli di calcolo, e vengono definite software di produttività personale. Altre applicazioni sono i lettori multimediali, i software per internet, i software di fotoritocco ecc.) APPLICAZIONE

13 L'esecuzione di un programma binario prevede che il programma stesso sia inizialmente caricato in memoria. Viene quindi identificato il "punto d'ingresso" del programma e il suo indirizzo di memoria viene copiato in un program counter. Si avvia un ciclo di fetch-execute che ripetutamente preleva l'istruzione "puntata" dal program counter, incrementa il program counter in modo da farlo puntare all'istruzione successiva, ed esegue l'istruzione caricata (in quest'ordine). COME FUNZIONA UN PROGRAMMA

14 Hardware Macchina virtuale Sistema operativo Librerie COME FUNZIONA UN PROGRAMMA

15 Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema. I meccanismi di protezione vengono usati per due scopi distinti: * come prevenzione dagli errori dovuti ai guasti, e in questo caso si parla di tolleranza ai guasti; * come salvaguardia da condotte maliziose, per garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in questo caso si parla di sicurezza informatica. PROTEZIONE

16 Un personal firewall, o firewall personale, è un programma istallato su un comune personal computer (PC) che controlla le comunicazioni in entrata e in uscita dal PC stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente. PERSONAL FIREWALL

17 *Per semplici utenti privati, disattivare tutti i servizi di rete non necessari e mantenere aggiornato il sistema è considerato sufficiente per proteggere il sistema contro quasi tutte le minacce esterne. *Dato che è installato sul sistema che protegge, un attacco al personal firewall compromette l'intero sistema, e viceversa, un attacco al sistema compromette anche il personal firewall. *Invece di ridurre il numero di servizi di rete, un personal firewall è un ulteriore servizio di rete che si aggiunge al sistema, che consuma risorse e può anche essere obbiettivo di attacchi, come ha dimostrato il worm Witty. PROBLEMI E PUNTI DEBOLI

18 *Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema. *A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC. PROBLEMI E PUNTI DEBOLI

19 *Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema. *A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC. PROBLEMI E PUNTI DEBOLI


Scaricare ppt "Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti."

Presentazioni simili


Annunci Google