Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Organizzazione pubblica e attività amministrativa del turismo
Linux e la sicurezza Computer crimes e tutela della privacy
RESPONSABILITA’ DEI REVISORI
Criminalità informatica e garanzie processuali
2° transnational meeting Regione Lombardia settembre 2010.
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
Obblighi Antiriciglaggio.
Legislazione informatica - Presentazione del corso (I. Zangara)
Introduzione al corso Ignazio Zangara Anno Accademico 2005/2006 Università degli Studi di Palermo Facoltà di Giurisprudenza Corso di laurea in Scienze.
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Eutekne – Tutti i diritti riservati Il Codice della Privacy (DLgs. 196/2003) e le Associazioni Sportive Avv. Stefano Comellini.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art. 24-bis) Gruppo di lavoro Il modello di organizzazione, gestione.
Diritto di accesso e privacy
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La responsabilità disciplinare Le disposizioni dei CCNL del comparto regioni e autonomie locali prima del d.lgs. 150/2009.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Anno Lionistico Service Nazionale Abuso sui minori: una mano per prevenire e aiutare attraverso linformazione e la sensibilizzazione A cura di.
Riproduzione riservata
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Tutela dei programmi Lotta tra software house e mercato pirata Trappole elettroniche, vincoli contrattuali, innovazione tecnologica USA Programmi come.
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
IL DECRETO LEGISLATIVO 231/01
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Compartimento Polizia Postale Dott. Pasquale SORGONA’
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
tra sicurezza dell’impresa e diritti di proprietà intellettuale
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Diritto penale.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
CONSULTABILITA’ DOCUMENTI
LE RESPONSABILITA’.
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
 Programma  Concetto di privacy  Fonti normative e loro evoluzione  Definizioni: figure sogg. e terminologie  Adempimenti  Misure di sicurezza 
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Reati NON informatici Dario Zucchini.
“RATIFICA ED ESECUZIONE DELLA CONVENZIONE DEL CONSIGLIO D’EUROPA SULLA PROTEZIONE DEGLI ANIMALI DA COMPAGNIA” DG - dott.ssa GAETANA FERRI Ministero deL.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
l’imprenditore svolge una funzione intermediatrice fra:
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Il sistema sanzionatorio dei reati contro la sicurezza nei luoghi di lavoro secondo il D.lvo 758/1994 alla luce del D.P.R. 151/2011 Dott. Ing. Mauro Bergamini.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
IL SISTEMA SANZIONATORIO
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università degli studi di Catania

Premesse… Divisione dei poteri nello Stato di diritto ha come suo corollario il ‘divieto di retroattività della legge penale’ Anselm Feuerbach: “nulla poena sine lege” La minaccia della pena deve funzionare da deterrente psicologico nel distogliere dal commettere reati; è necessario che i cittadini (i consociati) conoscano prima quali sono i fatti la cui realizzazione comporta l’inflizione della sanzione Costituzione italiana art. 25, 2° comma: “Nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso”. ‘Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali’ art. 7 (Roma )

Principio di legalità Riserva di legge Lo Stato riserva la potestà normativa in materia penale soltanto al legislatore ordinario (Parlamento) Tassatività (o sufficiente determinatezza) della fattispecie penale Il comportamento penalmente sanzionato deve essere individuato con precisione Irretroattività della legge penale E’ vietato applicare la legge penale a fatti commessi prima della sua entrata in vigore Divieto di analogia in materia penale Il processo di integrazione dell’ordinamento che in assenza di espressa previsione normativa consente di applicarne una che regoli casi o materie simili non opera in ambito penale

Reati di danno Reati di pericolo Dolo Colpa Nozioni di teoria generale del reato La condotta criminosa comporta la semplice messa in pericolo o lesione potenziale del bene oggetto della tutela penale La condotta criminosa comporta la lesione effettiva del bene oggetto della tutela penale L’agente con la sua condotta criminosa ha preveduto e voluto il verificarsi dell’evento dannoso o pericoloso a danno del bene protetto L’agente con la sua condotta, pur potendolo prevedere, non ha voluto il verificarsi dell’evento dannoso che si verifica a causa di negligenza, imprudenza, imperizia, per inosservanza delle leggi, ordini o discipline Soglia di punibilità Elemento psicologico

Riferimenti normativi L n. 633 “Protezione del diritto d’autore e di altri diritti connessi al suo esercizio” (così come modificata dal D.Lgs. 518/1992 e dal D.Lgs. 68/2003) D.Lgs n. 518 “Att. Dir. CEE 1991/250 relativa alla tutela giuridica dei programmi per elaboratore” L n. 547 “Modificazioni ed integrazioni alle norme del c.p. e del c.p.p. in tema di criminalità informatica” L n. 675 “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali” L n. 269 “Norme contro la pedofilia” L n. 248 “Nuove norme di tutela del diritto d’autore” D.Lgs n. 68 “Att. Dir. 2001/29/CE sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella società dell’informazione” D.Lgs n. 196 “Codice in materia di protezione dei dati personali” L n. 128 “Interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo” L n. 57 “Ratifica ed esecuzione del Trattato che adotta una Costituzione per l’Europa” L n. 38 “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet” L n. 48 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

Il c.d. ‘intervento ortopedico’ sul Codice penale Il legislatore italiano ha inserito le fattispecie di criminalità informatica all’interno del tessuto normativo del Codice penale, cercando di ricondurre i nuovi reati alle figure delittuose già esistenti Il legislatore francese ha invece optato per la costituzione di un corpus di norme riservato alla sola criminalità informatica

Crimini informatici Reati commessi per mezzo dell’elaboratore elettronico e dei programmi in esso installati Reati commessi a danno degli elaboratori, dei programmi e dei dati in essi contenuti Parte di dottrina sostiene che vi sia un terzo genere di crimini informatici in cui il soggetto agente è proprio l’elaboratore

Software La L. 633/1941, art. 171 bis punisce con la reclusione e la multa: chi duplica abusivamente programmi per elaboratori, al fine di trarne profitto; chi importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale, concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE; chi predispone, utilizza o compie qualsiasi altro fatto concernente mezzi intesi unicamente a consentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositivi applicati a protezione di un programma;

Art. 635 bis c.p. ‘Danneggiamento di informazioni, dati e programmi informatici’ “Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito … con la reclusione …” Se il fatto è commesso con violenza o minaccia o con abuso della qualità di amministratore del sistema la pena della reclusione si aggrava Art. 635 quater c.p. ‘Danneggiamento di sistemi informatici o telematici’ “Chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione”sistemi informatici o telematici

Art. 635 ter ‘Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità’ “Chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni”

Sistemi informatici e telematici Il sistema informatico è un insieme di componenti hardware e software che consentono il trattamento automatico dei dati; il sistema telematico si configura quando due o più sistemi informatici vengono collegati fra loro tramite reti di telecomunicazione allo scopo di scambiare dati

Domicilio informatico Art. 615 ter c.p. ‘Accesso abusivo ad un sistema informatico o telematico’ “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione …” Art. 615 quater c.p. ‘Detenzione o diffusione abusiva di codici di accesso a sistemi informatici o telematici’ “Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione e con la multa”

Virus Art. 615 quinquies c.p. ‘Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico’ “Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro ” Elemento psicologico

Art. 491 bis c.p. ‘Documenti informatici’ “Se alcuna delle falsità … (in atti) riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni (reclusione) … concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli” Documenti informatici Falsità materiale: contraffazione del documento Falsità ideologica: dichiarazioni mendaci Abrogato

Art. 495 bis c.p. ‘Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri’ “Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno”

Art. 640 quinquies ‘Frode informatica del soggetto che presta servizi di certificazione di firma elettronica’ “Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro”

Corrispondenza informatica Art. 617 quater c.p. ‘Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche’ “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione” La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni intercettate Art. 617 quinquies c.p. ‘Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche’ “Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni … è punito con la reclusione”

Corrispondenza informatica (segue) Art. 617 sexies c.p. ‘Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche’ “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione” I casi in cui le intercettazioni sono legittimate sono espressamente previsti dall’art. 266 bis c.p.p.

La pedopornografia e le attività di contrasto Art. 600 ter, 3° co. c.p. “Chiunque,…con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico…, ovvero distribuisce o divulga o diffonde notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale di minori degli anni diciotto è punito con la reclusione e con la multa…” Centro di monitoraggio presso il Ministero dell’Interno Obblighi del provider di segnalare siti a rischio e di filtrarli Blocco dei pagamenti Agente provocatore

ENISA AGENZIA EUROPEA PER LA SICUREZZA INFORMATICA Per iniziativa della Comunità Europea, a partire dal 2004 con sede in Grecia, una squadra di esperti in sistemi informatici e telematici ha a disposizione fondi e strumenti per combattere virus e cyberpirati L’Agenzia esercita anche attività di assistenza e di consulenza ai team di pronto intervento nazionali nei casi di emergenza European Network and Information Security Agency