Francesco Campagnol Sabrina Ceretti. Indice degli argomenti  Definizioni  Cosa sono i furti d’identità?  Perché nei social network?  Tecniche  Aspetti.

Slides:



Advertisements
Presentazioni simili
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Advertisements

SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Disposizioni Sanzionatorie Antiriciclaggio disposizioni 3 direttiva.
Associazione Industriale Bresciana 24 giugno 2004 PRIVACY ADEMPIMENTI IN MATERIA DI SICUREZZA E DPS Criteri per la redazione Associazione Industriale Bresciana.
Il concetto di collaborazione nella legge di ordinamento penitenziario.
LEGGE 68/2015: AMPLIAMENTO DEI CASI DI RESPONSABILITA’ DEGLI ENTI EX D.LGS. 231 DEL 2001 PER I REATI AMBIENTALI Ambiente, Sicurezza e Responsabilità.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Prontuario per l’iscrizione e conferma nell’elenco Revisori EE.LL.
FACEBOOK attualmente, è il social network più famoso al mondo dove, a disposizione dell’utente, esiste uno spazio per la creazione di IN CUI POTER INSERIRE.
Cyberbullismo – giovani e adulti in pericolo
Informatica e processi aziendali
RISARCIMENTO e DATA PROTECTION:
LEZIONI di MEDICINA LEGALE Dott.ssa Eleonora LUZI
Concorso apparente di norme e concorso apparente di reati
SCELTE DI FINE VITA Lo sviluppo tecnico-scientifico comporta possibilità di intervento anche nei momenti estremi della vita umana, che divengono campo.
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
IL CONTRATTO D’ALBERGO
Diritti reali e la proprietà
Registrazione del marchio
L’Ammonimento del Questore
Le persone e i diritti La capacità giuridica La capacità di agire
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
L’offesa al bene giuridico
Tutela della privacy e atti scolastici
LA RESPONSABILITA’ PENALE
Cos’è il dossier sanitario elettronico?
Gruppo storico culturale
Vendite di alcoolici a minorenni
Diritti della Personalità
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Come comportarsi?.
IL RAPPORTO GIURIDICO E LE SITUAZIONI GIURIDICHE SOGGETTIVE.
L’offesa al bene giuridico
Il nuovo Regolamento Generale UE 2016/679
Recupero polizze assicurative
Legge 29 maggio 2017 n. 71 "Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
PUBBLICO UFFICIALE Il «pubblico ufficiale» è, per il diritto italiano, colui che esercita una funzione pubblica legislativa, giudiziaria o amministrativa.
29 novembre 2016 Dr. Giovanni SCHETTINO
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
IL COMMERCIO ELETTRONICO (E-COMMERCE)
Umberto Eco “I social media danno diritto di parola a legioni di imbecilli che prima parlavano solo al bar dopo un bicchiere di vino, senza danneggiare.
QUANDO TI CONNETTI… CONNETTI ANCHE LA TESTA!
Whistleblowing: problemi aperti dalla nuova normativa della l. n
Istituto Caterina di Santa Rosa
Prevenzione e contrasto del fenomeno del cyberbullismo
PROCURA GENERALE DELLA REPUBBLICA L’ESECUZIONE DELLE PENE ACCESSORIE
Noi facciamo la differenza
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
IL DIRITTO ALLA PRIVACY
CONTRAFFAZIONE : NORME E SANZIONI
ETICA E DEONTOLOGIA SEGRETO PROFESSIONALE E RISERVATEZZA
Dove ho messo il “mio” profilo? Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale?
Dove ho messo il “mio” profilo? Reale VS Virtuale Isola dei famosi: Reality o Fiction? Facebook: Mondo virtuale o reale?
tema: normativa sul Cyberbullismo PROF. RASCONI FABIO
L’offesa al bene giuridico
Scuola di Formazione alla professione di dottore commercialista
Scuola di Formazione alla professione di dottore commercialista
Lo sportello di Consulenza telematica
BULLISMO E CYBERBULLISMO
LEGGE 7 AGOSTO 2012, N. 135 (Titolo II, Art.7, comma 28)
Il protocollo informatico e il Manuale di Gestione

Tutto ciò che c’è da sapere….
Fonte: google e wikipedia
APPROPRIAZIONE INDEBITA
Inquadramento del fenomeno e legislazione
DELITTI DEI PUBBLICI UFFICIALI CONTRO LA P.A.
Software : i diritti “patrimoniali ” d’autore
IL NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY (GDPR):
Transcript della presentazione:

Francesco Campagnol Sabrina Ceretti

Indice degli argomenti  Definizioni  Cosa sono i furti d’identità?  Perché nei social network?  Tecniche  Aspetti legali  Esempi reali  Cosa fare se ci capita?  Come evitare?

Definizioni  IDENTITA’: insieme di caratteri peculiari, generalità, caratteristiche fisiche e dati anagrafici che contraddistinguono un individuo  IDENTITA’ DIGITALE: insieme dei dati che descrivono in modo univoco una persona o una cosa (soggetto o entità), ma anche informazioni sulle relazioni esistenti tra il soggetto e altre entità

Cosa sono i furti d’identità?  Si realizzano ogni volta in cui un’informazione relativa a persona fisica o azienda è ottenuta in modo fraudolento allo scopo di assumere l’identità altrui per compiere illeciti  Esempi di illeciti:  apertura di conti correnti bancari  richiesta di rilascio di carte di credito  illecito utilizzo dell’altrui identità per realizzare acquisti di beni, servizi, vantaggi finanziari

Perché nei social network?  Modalità (erronee) di custodia delle credenziali di autenticazione degli utenti  Possibilità di creare degli account falsi da parte di terzi

Tecniche  Social engineering  Sniffing  Password Cracking  Furto della password del profilo di Facebook o Google o Twitter  Furto di foto poi ripubblicate in rete su altri siti  Presenza delle nostre foto sul profilo di un’altra persona

Aspetti legali  Il reato di sostituzione di persona è un illecito: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, induce taluno in errore, sostituendo la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno” art. 494 c.p. (“sostituzione di persona”)

Aspetti legali  Con d.l. n. 93/2014 è stato introdotto, per la prima volta nel codice penale, il concetto di “identità digitale”:  “Sono previste la reclusione da due e sei anni e una multa da 600 a euro nel caso in cui il fatto sia commesso mediante furto o indebito utilizzo dell'identità digitale in danno di uno o più soggetti; trattasi di un delitto per il quale è prevista la querela della persona offesa”

Esempi reali  Creazione di un preciso profilo al quale è associata una reale immagine della persona offesa (vari casi)  Condanna di un uomo che aveva diffuso su Internet fotogrammi (scene di uno spogliarello) della sua ex fidanzata senza il consenso di quest’ultima (2004)  Sostituzione di persona mediante chat line (2013)

Aspetti legali: profili fake  Profili falsi di personaggi famosi (Samuele Bersani, Monica Bellucci, Michelle Hunziker, Fiorello, Pippo Baudo, Carlo Verdone)  Responsabilità penale:  Reato di sostituzione di persona: punito con la reclusione fino ad un anno  Reato di diffamazione aggravata: se pubblicate frasi offensive che possono ledere la reputazione dell’artista clonato; punito con la reclusione fino a tre anni e una multa fino a 4 milioni  Responsabilità civile:  Danno all’immagine

Aspetti legali: profili fake  Casi particolari di reato:  Utilizzare un nickname riconducibile inequivocabilmente a una persona fisica esistente  Utilizzare marchi, simboli o loghi per rappresentare ciò che non si è  Trarre in inganno sulla propria professione  È semplice risalire all’identità del colpevole  Il reato non consiste nella creazione di un falso account ma nel suo utilizzo in sostituzione a un’altra persona e quindi nel diffamarla

Aspetti legali: postare immagini altrui  Tutela della privacy:  “L’immagine altrui è un dato personale” (art.4 della Legge 196/2003)  Obbligo di informare preventivamente l’interessato (art.13 della Legge 196/2003)  Protezione del diritto d’autore:  “Il ritratto di una persona non può essere esposto, riprodotto o messo in commercio senza il consenso di questa, tuttavia non occorre il consenso se la persona è nota o fotografata in virtù di qualche ufficio pubblico che ricopre, o per ragioni di giustizia o di polizia, o per scopi scientifici, didattici, culturali, o perché la riproduzione è legata a fatti, avvenimenti, cerimonie di pubblico interesse o che comunque si sono svolte in pubblico” (art.97 della Legge 633/41)  Consenso necessario se l’esposizione o la messa in commercio può arrecare danno alla reputazione e al decoro della persona ritratta (comma 2 – art.97)

Aspetti legali: postare immagini altrui  Diritto all’immagine:  “ Qualora l’immagine di una persona o dei genitori, del coniuge o dei figli sia stata esposta, o pubblicata con pregiudizio al decoro o alla reputazione della persona stessa o dei detti congiunti, l’autorità giudiziaria, su richiesta dell’interessato, può disporre che cessi l’abuso, salvo il risarcimento dei danni” (art.10 della Legge 633/41)

Aspetti legali: condizioni del reato  Non tutte le condotte di sostituzione di persona sono perseguibili penalmente; il reato si configura (art “trattamento illecito di dati”):  quando l’altro è tratto in errore sull’identità personale dell’autore  quando vi è dolo specifico (volontà del colpevole di indurre qualcuno in errore) con lo scopo di procurare a sé o ad altri un vantaggio o di recare un danno (patrimoniale e non)  se dal fatto deriva nocumento (una reale e tangibile lesione del bene sottoposto a tutela)

Cosa fare se ci capita?  Nostro profilo fake: effettuare, presso qualsiasi ufficio di Polizia, una denuncia per sostituzione di persona e richiedere la rimozione del falso profilo segnalandolo al centro assistenza  Furto della password: effettuare, presso qualsiasi ufficio di Polizia, una denuncia per accesso telematico abusivo  Presenza delle nostre foto sul profilo di un’altra persona: utilizzare il link del centro assistenza del social network per far rimuovere le immagini non autorizzate  Furto di foto poi ripubblicate in rete su altri siti: inoltrare una formale richiesta al sito in questione per accedere ai propri dati ed ottenere la cancellazione degli stessi. Sotto il profilo penale, invece, è possibile sporgere una formale denuncia, presso il più vicino ufficio di Polizia

Cosa fare se ci capita?  Qualunque attività effettuata su Internet (e di conseguenza anche nei social network) è registrata sui siti in cui viene eseguita (da un minimo di 3 mesi a un massimo di 2 anni), e l'autore è generalmente rintracciabile da parte degli organi di controllo preposti (Polizia Postale, Carabinieri, Guardia di Finanza)

Come evitare?  Messaggi non autentici  Non accettare richieste di sconosciuti  Scegliere un social network che fornisca delle sufficienti garanzie di privacy  Tenere presente che qualsiasi cosa decidiamo di pubblicare in un social network rimarrà permanente, anche dopo la richiesta di cancellazione del nostro profilo  Cautela quando installiamo degli applicativi extra che potrebbero sottrarci delle informazioni personali  Evitare di usare i siti di social network in ufficio

Come evitare?  Conservare le informazioni importanti in file protetti con password  Utilizzare tutte le opzioni di sicurezza (connessione protetta con protocollo https)  Usare programmi per la gestione delle password, per compilare automaticamente le informazioni di accesso, evitando di usare la tastiera  Cambiare regolarmente le proprie password  Wi-Fi gratuito ma con prudenza  Foto delle vacanze e tag