Reati informatici Dario Zucchini.

Slides:



Advertisements
Presentazioni simili
Incidenza della sicurezza nellambito dei services informatici CLUSIT Convegni SMAU - ROMA Prof. Avv. Cesare Triberti Roma, 6 giugno 2002.
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
Criminalità informatica e garanzie processuali
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
DIRITTI E DOVERI DEI CITTADINI
SICUREZZA DEI DATI E DELLE INFORMAZIONI
LA SICUREZZA INFORMATICA
Sicurezza Informatica
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI D.Lgs. 30 giugno 2003 n. 196 Entrato in vigore il 1° gennaio 2004 sostituisce L. 675/96; Recepisce:
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
CORSO PRIVACY PARTE GENERALE
I diritti della personalità
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
Il nuovo Codice in materia di protezione dei dati personali.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Università degli Studi di Udine Il codice per la protezione dei dati personali Formazione di base Udine, Dicembre 2006 Roberto Mariconda.
SERVIZIO POLIZIA POSTALE
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
20 maggio CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) Formatore:
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
IL CODICE DELLA PRIVACY
Reti scolastiche e sicurezza Dario Zucchini. Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft (2005) 5 milioni di accessi non autorizzati.
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
Reati NON informatici Dario Zucchini.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
R:\2.Scambio\Normativa_Privacy
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
D.Lgs 196/03: Tutela della privacy
Cloud SIA V anno.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
ARPAL I nuovi poteri di prescrizione dell’ARPAL
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (8) La legge applicabile alle obbligazioni extracontrattuali.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Garanzie Riserva di legge Riserva di giurisdizione Perché sono garanzie per il cittadino?
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
il concetto di tipicità e Il principio di determinatezza
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Reati informatici Dario Zucchini

Reati informatici La legge 547/93 ha inserito per la prima volta nel codice penale una serie di ipotesi di reato specificatamente di natura “informatica e telematica”. Il fine di questa legge è quello di intervenire per stigmatizzare negativamente tutta una serie di comportamenti nell’ambito informatico e che sono reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone giuridiche, in particolare per le imprese. In questo modo si è potuto assicurare un sistema di protezione dei requisiti di integrità, disponibilità e confidenzialità delle informazioni trattate nell’ambito dell’attività informatica e telematica aziendale, nonché nel caso in cui le stesse dovessero viaggiare su Internet

Accesso abusivo ad un sistema informatico e telematico l’attività di introduzione in un sistema, a prescindere dal superamento di chiavi fisiche o logiche poste a protezione di quest’ultimo. A livello legislativo questo concetto è possibile ritrovarlo nell'art. 615 ter cp. Con il termine accesso si vuole soprattutto indicare, piuttosto che un semplice collegamento fisico, quello logico, cioè il superamento della barriera di protezione del sistema, così che risulti possibile un dialogo con il medesimo e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico L'art 615 quinquies cp. che disciplina il reato di Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, è diretto in primo luogo a prevenire, prima ancora che a reprimere, una serie di condotte rivolte contro la funzionalità di sistemi, dati o programmi. L’articolo punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Il legislatore ha previsto tre condotte differenti: diffusione, comunicazione e consegna.

Diffusione e comunicazione Per diffusione si intende la comunicazione ad un numero potenzialmente indeterminato di soggetti. (l’immissione dei programmi su Internet, immissione di virus all’interno di un sistema) con modalità tali per cui la propagazione possa avvenire indipendentemente ed al di fuori del controllo sia del titolare del sistema che dell’autore dell’immissione. La comunicazione invece implica un contatto specifico tra soggetti conferenti e riceventi (e- mail, chat, social network)

Consegna Anche la consegna sembrerebbe presupporre un contatto specifico tra soggetti conferenti e riceventi, ma al contrario della comunicazione la consegna del programma potrebbe identificarsi con la dazione di un supporto sul quale lo stesso risulti riprodotto. Pendrive, Dischetti, allegati eMail

Danneggiamento informatico Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Questo tipo di reato è disciplinato dall'art. 635 cp. Si ha solo un tentativo di danneggiamento informatico quando un soggetto, ad esempio, invia un programma avente per scopo tale effetto all’interno di un sistema ma in cui i mezzi di “protezione” di quest’ultimo riescano a disattivare o comunque a neutralizzare l’operatività del virus.

Danneggiamento informatico Quando si parla di danneggiamento bisogna distinguere tra il danneggiamento che ha come fine la distruzione di sistemi informatici o telematici, quindi programmi, informazioni o dati, e quello che invece ha come obiettivo il deterioramento degli stessi. Per distruzione si intende l’eliminazione “fisica”, totale o quantomeno tale per cui la parte residua non possa più essere utilizzata. Il deterioramento, trattandosi di un attacco alla funzionalità, invece lo compromette solo in parte (deface di siti web)

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Questo particolare reato viene disciplinato dall'art. 615 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica. Il solo possesso di codici altrui è già reato Credenziali (user+password) Parole chiave Codici (PIN, chiavi, documenti, ecc…) Pena aumentata recentemente da UE Privacy: Il codice per l'identificazione non può essere assegnato ad altri incaricati, neppure in tempi diversi

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Il reato consiste nel “procurarsi” codici o altri strumenti di accesso non in termini strettamente “informatici”, quindi non un’acquisizione operata su un computer o avvalendosi di un computer, ma con qualsiasi modalità. Questo viene fatto per procurare a sé od altri un profitto o per arrecare ad altri un danno. E’ considerato reato anche quando l’informazione viene fraudolentamente carpita con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la “digitazione” di tali codici. Si ritiene abusiva anche l’acquisizione di un codice d’accesso effettuata da un operatore di rete, anche se abilitato ad agire sulla medesima, così come la comunicazione da parte dell’utente di un servizio ad un terzo non legittimato delle chiavi di accesso ad un sistema.

Frode informatica chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno - art. 640 ter cp Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale. Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

Cyber Crime L’accesso a sistemi e l’intercettazione illegale di dati Il danneggiamento o l’interferenza di dati o di sistemi a tutela della riservatezza, integrità, disponibilità di dati e sistemi Le “Content related offences”, relative al contenuto dei dati in relazione alla pornografia minorile Gli illeciti inerenti il diritto d’autore e connessi Le “computer related offences”, quali la falsità in dati o la frode informatica www.corrierecomunicazioni.it/it-world/17206_cybercrime-nel-mirino-dell-unione-europea.htm