Computer crimes: responsabilità penali in internet

Slides:



Advertisements
Presentazioni simili
Linux e la sicurezza Computer crimes e tutela della privacy
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 5 - posta elettronica
Criminalità informatica e garanzie processuali
INTERNET: RISCHI E PERICOLI
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LA SICUREZZA INFORMATICA
Luigi PAVANI ICT Services Department Manager RINA SpA
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
1 I SOGGETTI TITOLARE AZ. SAN. RESPONSABILI INCARICATI DIPENDENTI DIRIGENTI SANITARI.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
La tutela dei dati personali
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Zarepta di Sidone Onlus
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
tra sicurezza dell’impresa e diritti di proprietà intellettuale
SERVIZIO POLIZIA POSTALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Mobbing e danno alla salute: aspetti medico-legali Maurizio Marasco
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
MODULO 01 Unità didattica 05
LA RESPONSABILITA’ PENALE DEL COMMERCIALISTA
Reati informatici Dario Zucchini.
Brevi cenni normativi in materia d’abuso e maltrattamento
Reati NON informatici Dario Zucchini.
I dati Personali Sono Persona Fisica Privati I dati Personali
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
l’imprenditore svolge una funzione intermediatrice fra:
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
1 Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione L’INTEGRITA’ DEI DATI Alessandro Casacchia Centro Tecnico per la Rete Unitaria della.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
La ricetta dei biscotti “conformi”
IL CONTRATTO D’ALBERGO
Tiziana Bianchini- Cooperativa Lotta Contro l'Emarginazione 1.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Guardie Giurate Art. 2 Statuto dei lavoratori.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Sicurezza e attacchi informatici
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Cloud SIA V anno.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
_________________________________ I REATI INFORMATICI _________________________________________ GALZIGNANO TERME (PD) GIORNATA DI STUDI 21 NOVEMBRE 2014.
Spunti in tema di evoluzione del diritto dell’obbligazione.
Diritti e doveri dei dipendenti in ambito aziendale. Obblighi aziendali alla luce del nuovo Testo Unico Privacy. E-B & LEX - Milano - 7 novembre 2003 ©
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
il concetto di tipicità e Il principio di determinatezza
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Computer crimes: responsabilità penali in internet Vicenza, 20 maggio 2004 - Avv. Luca Sandri

Le “conoscenze” dell’azienda costituiscono l’asset più prezioso dell’organizzazione aziendale ….. la minaccia ai dati e alle informazioni aziendali presenti in rete rappresenta, dunque, un pericolo per la produttività e l’efficienza dell’organizzazione.

Attacchi INTERNI ESTERNI - soci; - hacker; - dipendenti; - cracker. (sogg. che possono (sogg. esterni al sist.) operare sul sistema) - soci; - hacker; - dipendenti; - cracker. - consulenti.

Tipologie di attacchi ai sistemi infor./telem. 1) Saturazione di risorse informatiche e di telecomunicazione (spamming, attacco al provider Yahoo! - denial of service); 2) Accesso non autorizzato ai servizi di telecomunicazione; 3) Furto di apparati informatici contenenti dati; 4) Uso non autorizzato di elaboratori e delle loro applicazioni; 5) Accesso non autorizzato alle informazioni; 6) Modifiche non autorizzate ai dati ed alle postazioni di lavoro (sist. applicativi e informazioni contenute).

Crimini Informatici Il successo dell’informatica, intesa come strumento di organizzazione e programmazione del lavoro, nonché di memorizzazione ed elaborazione di dati, nei diversi settori ha richiesto intervento in questo settore.

Art. 615 ter c.p. Condotta: - accesso abusivo ad un S. informatico / telematico protetto da misure di sicurezza; ovvero, - trattenimento contro la volontà expr. / tacita di colui che ha diritto di escluderne (recte autorizzare) l’accesso. Modalità dell’accesso: - virtuale: tramite la rete; - reale: accesso fisico (in tal caso il reato conc. con violaz. domicilio). “Misure di sicurezza”: non sono richieste misure particolari. Sufficiente anche la mera adozione di password da cui emerga lo jus excludendi alios. 615 ter presente aggravante “se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati delle informazioni o dei programmi in esso contenuti” procedibile ufficio Aggravante ulteriore, se si tratta di sistemi: - militari; - o relativi all’ordine pubblico, sicurezza pubblica o sanità. Abusivo: qualsiasi comportamento svolto in contrasto con la normale fruizione dei diritti o servizi. 615 ter qualora il danneggiamento o la distruzione sia conseguenza dell’accesso; se la distruzione o il danneggiamento è successivo ed indipendente avremo un concorso di reati 615 ter + 635. Reato condotta (mezzo per commettere altri reati) Duplicazione dei dati, avremo art. 171 bis L. 633/1941 e, dunque, art. 640, “interviene senza diritto, con qualsiasi modalità” si tende ad includere la duplicazione. duplicazione e rivelazione dei dati (art. 621 c.p. - rivelazione del contenuto di doc. segreti) Vengono tutelati solo i dati protetti, quale valore da tutelare

L’accesso ad un sistema non protetto da alcuna misura di sicurezza, quale può essere anche la mera password di accesso, è PENALMENTE LECITO In tal caso, sarà solo possibile agire ex art. 2043 cod. civ. - in sede civile - per il risarcimento dei danni subiti.

Art. 615 quater c.p. Condotta: Scopo del reato: Definizioni: Caso: abusivamente si procura, riproduce, diffonde, comunica o consegna codici o parole chiavi, ovvero altri mezzi idonei ad accedere ad un Sist. informatico o telematico protetto da misure di sicurezza, ovvero fornisce indicazioni o istruzione per accedervi, con il fine di procurare a sé o ad altri un profitto o ad arrecare ad altri un danno. Scopo del reato: punire e reprimere tutti quei comportamenti che hanno lo scopo di far carpire tali informazioni con modalità fraudolenti. Definizioni: per chiavi si devono intendere le chiavi meccaniche ed elettroniche di accesso; per parole chiavi, le password o i codici Pin (es. bancomat). Caso: “dipendente infedele” che senza fornire direttamente i codici di accesso fornisca informazioni utili da aggirare i sistemi di protezione; detenz. o diff. di smart card abusive per pay TV. Non è prevista come condotta meramente illecita la detenzione

Art. 615 quinquies c.p. Condotta: Definizioni delle condotte: diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, ovvero dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento. Definizioni delle condotte: - diffusione: comunicazione ad un numero indeterminato di persone (es. diffusione a mezzo della rete); - comunicazione: contatto specifico tra soggetti conferenti o riceventi; - consegna: consegna materiale del supporto con il programma. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

Art. 635 bis c.p. Condotta: Definizioni delle condotte: Caso: distrugge, deteriora o rende, in tutto o in parte, inservibili S. informatici/telematici altrui o programmi, informazioni o dati altrui (“bene tutelato”). Definizioni delle condotte: - distruzione: eliminazione fisica del bene tutelato; - deterioramento: attacco alla fisicità / funzionalità del bene tutelato che ne compromette l’aspetto o contenuto; - inservibile: eliminazione funzionalità o operatività del bene tutelato. Caso: invio di virus tramite la rete (come allegati ad una e-mail) tesi a danneggiare o disturbare il corretto funzionamento del sistema o dei programmi del computer. Il virus è un programma che si riproduce automaticamente. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

Art. 640 ter c.p. Condotta: chiunque, alterando, in qualsiasi modo, il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi in esso contenuto o a questo pertinenti, crea un ingiusto profitto a sé o ad altri con danno altrui. Aggravante: se il fatto è commesso da un operatore del sistema. Definizione di profitto: effettivo accrescimento di ricchezza economica a favore dell’agente, così come la sua mancata diminuzione. In generale, l’applicazione del predetto articolo prescinde dall’accertamento del controllo e della diligenza esercitata dalla persona /entità offesa e dall’adozione di misure di sicurezza. Discende dal reato di Truffa, art. 640 c.p.c Tale articolo può concorrere con fli art. 635, 615 ter, 615 quater e 615 quinquies, poiché a questo prodromici. Alterazioni: strutturali del softw o hardw e sost programma

Si pone anche un problema di privacy (d. Lgs n Si pone anche un problema di privacy (d.Lgs n. 196/2003), come per esempio nel caso di: A) spamming; B) cookies; C) e-mail aziendali; D) videosorveglianza. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

“ ….per petulanza o altro biasimevole motivo, con SPAMMING può rallentare o congestionare il servizio di posta elettronica (bloccare il sistema) Art. 660 cod. pen “ ….per petulanza o altro biasimevole motivo, con il mezzo del telefono (incl. e-mail), reca molestia o disturbo ad un soggetto….”. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

SPAMMING il D. lgs n. 196/03 vieta l’invio smodato di e SPAMMING il D.lgs n. 196/03 vieta l’invio smodato di e.mail, soprattutto quando non vi sia il consenso anticipato del destinatario all’invio stesso. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

al trattamento dei dati personali. COOKIES porzioni di informazioni inviate da un web server ad un web client, che le mantiene per un successivo utilizzo. E’ necessaria L’AUTORIZZAZIONE al trattamento dei dati personali. Frequente è il caso di concorso tra l’art. 635 bis e l’art. 615 quinquies. Diffusione di programmi e danneggiamento informatico

Per ulteriori informazioni: Avv. Luca Sandri Studio tributario e legale P.zza Castello, 21 20121 Milano e.mail: luca@lucasandri.it sito: www.lucasandri.it

GRAZIE DELL’ASCOLTO