Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Linux e la sicurezza Computer crimes e tutela della privacy
Studia il passato se vuoi prevedere il futuro
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
RESPONSABILITA’ DEI REVISORI
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Corso aggiornamento ASUR10
Criminalità informatica e garanzie processuali
DIRITTI E DOVERI DEI CITTADINI
Legge sulla trasparenza degli atti amministrativi
Frontespizio Economia Monetaria Anno Accademico
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Diritto di accesso e privacy
Comma All'articolo 1 del decreto legislativo 28 settembre 1998, n. 360, recante istituzione di una addizionale comunale all'IRPEF, a norma dell'articolo.
LA NORMATIVA DI RIFERIMENTO
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
La tutela dei dati personali
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
UNIONE GIOVANI DOTTORI COMMERCIALISTI ED ESPERTI CONTABILI DI BARI E TRANI LA REVISIONE LEGALE NEL D.LGS Lucidi a cura del Prof R Bauer.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Riproduzione riservata
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Il documento: una cosa che fa conoscere un fatto, diverso dal testimone che è una persona che narra. Il documento scritto: un oggetto simbolico destinato.
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Il limite dell’onore e della reputazione
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Protocollo informatico: interoperabilità e PEC
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
La normativa di settore. D.L. n. 377 del , Convertito, con modificazioni, in legge , nr. 377 Disposizioni urgenti per contrastare.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
DOMANDE FINALI 1) Cosè un campo elettromagnetico? 2) Che cosa si intende per frequenza di un campo elettromagnetico? 3) Che differenza esiste tra alte.
SERVIZIO POLIZIA POSTALE
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Single knowledge project
Quali tecniche utilizzare?
Primi risultati del monitoraggio sui fenomeni di violenza contro le donne Volterra, 28 marzo 2009.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
Reati informatici Dario Zucchini.
DECRETO LEGISLATIVO 19 Novembre 2007, n. 234 Attuazione della direttiva 2002/15/CE concernente l'organizzazione dell'orario di lavoro delle persone che.
La Rete che Libera U.S.S.M. Milano Ufficio Servizio Sociale Minorenni.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Le false comunicazioni sociali Artt e 2622 c.c.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Procura della Repubblica di Bolzano
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
1 LEGGE N. 94 Novità per gli ufficiali di anagrafe e stato civile L’obbligo di denuncia del reato di clandestinità.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso http://info.bazarinfo.info

La Sicurezza e gli Investimenti Le aziende stanno investendo pesantemente in Sicurezza Informatica

Le Motivazioni per gli Investimenti in Sicurezza

Un po’ di storia…

L’avvento della Rete…

La figura dell’hacker si trasforma

Hackers e Open Source

Hackers, Worm e Virus

Identikit di un hacker Maschio Giovane Ossessionato dalla tecnologia Carenza cronica di fidanzate Incapace di relazioni sociali Con istinti antiautoritari e testosterone da scaricare Desideroso di essere ammirato per il proprio ingegno

Hackers o Crackers ?

Un piccolo glossario Lamer (sfigato): apprendista stregone che si dà le arie da hacker Script kiddie: sa usare solo i programmi fatti da altri Elite: hacker provetto Hacker: smanettone che trova i difetti dei programmi affinchè siano corretti (White Hat) Cracker: smanettone che ama distruggere (Black Hat) Malware: software malizioso To own: prendere possesso di un sito To DOS (Deny of Service): impedire l’uso di un sistema To smurf: ridurre le prestazioni di un sistema To root: impersonare il ruolo di amministratore Exploit: software scritto per sfruttare una debolezza del sistema

La legislazione italiana Reati Informatici L.547/1993 Diritto d’Autore L.633/1941 Tutela dei Programmi DPR 518/1992 Tutela dei Dati Personali L.675/1999 Documenti Informatici DPR 513/1997 Contratti a Distanza D.L. 185/1999 Vedere www.interlex.it

Le tipologie di reati Attentati ad impianti di pubblica utilità Accesso abusivo ad impianto informatico o telematico Intercettazione, impedimento o interruzione di comunicazioni informatiche Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Frode informatica Attacchi ai documenti informatici e alla privacy delle informazioni Attacchi al diritto di autore

LEGGE 547/1993 I reati informatici sono stati disciplinati dalla legge nr. 547 del 23 dicembre 1993, che ha introdotto nuove figure di reato ed ampliato gli strumenti investigativi a disposizione delle forze di polizia, attraverso la modifica e l’aggiunta di nuovi articoli al codice penale e a quello di procedura penale.

PERCHE' In questi ultimi anni la tecnologia si è talmente evoluta da portare in quasi tutte le case, un computer ed un modem per il collegamento in internet ad un modico prezzo. Tuttavia non mancano le zone d’ombra.

PERCHE' Infatti insieme ai vantaggi conseguenti l’elaborazione elettronica e trasmissione delle informazioni per mezzo dei computer, le stesse potenzialità degli strumenti informatici sono diventate ben presto strumenti di condotte illecite come il danneggiamento di impianti, falsificazione di dati ecc.. Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del legislatore.

PERCHE' Solo nel 1984 gli U.S.A. emanarono la COUNTERFAIT ACCESS DEVICE AND COMPUTER FRAUD AND ABUSE; questo esempio è stato successivamente seguito da: Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed infine dall’Italia con la legge 547/1993.

LEGGE 547 PROMULGA la seguente legge Art. 1. IL PRESIDENTE DELLA REPUBBLICA PROMULGA la seguente legge Art. 1. All'articolo 392 del codice penale, dopo il secondo comma è aggiunto il seguente: Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico .

MENU’ LEGGE 547 Art. 2. L'articolo 420 del codice penale è sostituito dal seguente: Art. 420. - (Attentato a impianti di pubblica utilità). - Chiunque commette un fatto diretto a danneggiare o+ distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere

LEGGE 547 sistemi informatici o telematici di pubblica utilità, ovvero MENU’ LEGGE 547 sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni .

Il Ciclo dell’Attacco Footprinting Scansione delle Risorse Enumerazione delle Risorse Ricerca dei Punti Deboli Definizione della Strategia di Attacco Attacco

MENU’ LEGGE 547 Art. 3. Dopo l'articolo 491 del codice penale è inserito il seguente: Art. 491-bis. - (Documenti informatici). Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli .

MENU’ LEGGE 547 Art. 4. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti: Art. 615-ter. - (Accesso abusivo ad un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

LEGGE 547 La pena è della reclusione da uno a cinque anni: MENU’ LEGGE 547 La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

MENU’ LEGGE 547 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Accesso Abusivo a cosa ? A spazio su disco A periferiche (stampante) Al computer All’accesso ad Internet Alla linea telefonica

Come ? Protocolli SMB (Win) e NFS (*NIX) Protocolli di remote printing Attacchi alle passwords Uso di trojans Uso di key loggers

MENU’ LEGGE 547 Art. 615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

MENU’ LEGGE 547 La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni .

MENU’ LEGGE 547 Art. 5. Nell'articolo 616 del codice penale, il quarto comma è sostituito dal seguente: Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza .

MENU’ LEGGE 547 Art. 6. Dopo l'articolo 617-ter del codice penale sono inseriti i seguenti: Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

MENU’ LEGGE 547 Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:

MENU’ LEGGE 547 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato

MENU’ LEGGE 547 Art. 617-quinquies. - (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche). Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.

Sniffers & Sniffing Sniffers hardware Sniffers software DOS Sniffers (ETHLOAD) *NIX Sniffers (TCPDUMP, SNIFFIT) Win Sniffers (Windump, Common View) Intercettazione da tastiera Contromisure: Rilevazione di schede di rete in promiscuous mode, switching, cifratura

LEGGE 547 Art. 617-sexies. - (Falsificazione, alterazione o MENU’ LEGGE 547 Art. 617-sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.

LEGGE 547 La pena è della reclusione da uno a cinque anni nei casi MENU’ LEGGE 547 La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater . Art. 7. Nell'articolo 621 del codice penale, dopo il primo comma è inserito il seguente: Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi .

MENU’ LEGGE 547 Art. 8. 1. L'articolo 623-bis del codice penale è sostituito dal seguente: Art. 623-bis. - (Altre comunicazioni e conversazioni). - Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati .

MENU’ LEGGE 547 Art. 9 Dopo l'articolo 635 del codice penale è inserito il seguente: Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni .

Quando viene lanciato Ultima risorsa dopo attacchi inutili Senso di frustrazione Desiderio di vendetta Desiderio di distruzione

Lo Schema di attacco

MENU’ LEGGE 547 Art. 10. 1. Dopo l'articolo 640-bis del codice penale è inserito il seguente: Art. 640-ter. - (Frode informatica). Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni.

MENU’ LEGGE 547 La pena è della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante .

La Situazione Italiana i settori maggiormente colpiti sono quello bancario (46,8% dei casi) la pubblica amministrazione (21,87% dei casi soprattutto l’I.N.P.S.) Un terzo dei reati viene commesso manipolando l’input

I Rischi il numero dei casi non denunciati rappresenterebbe una percentuale oscillante intorno all’85% la possibilità che un reato commesso con l’ausilio di mezzi elettronici venga scoperto è di uno su cento, mentre la probabilità di essere condannati è di uno su cinquecento e quella di subire una pena detentiva dopo la condanna, appena di uno su mille.

Le Statistiche nel Mondo e negli Stati Uniti Perpetrators United States: 87.6% Nigeria: 2.7% Canada: 2.5% Romania: 0.9% United Kingdom: 0.9% South Africa: 0.5% Australia: 0.4% Indonesia: 0.3% Togo: 0.3% Russia: 0.2%

Le categorie di frode più frequenti

Le perdite medie

Chi denuncia i reati ? La perdita totale in USA di tutti i casi di frode denunciati nel 2001 è stata di 17.8 milioni di $

MENU’ LEGGE 547 Art. 11. Dopo l'articolo 266 del codice di procedura penale è inserito il seguente: Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche). - 1. Nei procedimenti relativi ai reati indicati nell'articolo 266, nonchè a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi .

MENU’ LEGGE 547 Art. 12. L'articolo 268 del codice di procedura penale è così modificato: a) dopo il comma 3 è inserito il seguente: 3-bis. Quando si procede a intercettazione di comunicazioni informatiche o telematiche, il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati ;

LEGGE 547 b) i commi 6, 7 e 8 sono sostituiti dai seguenti: MENU’ LEGGE 547 b) i commi 6, 7 e 8 sono sostituiti dai seguenti: 6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti,

MENU’ LEGGE 547 procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno ventiquattro ore prima. 7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire, osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.

LEGGE 547 8. I difensori possono estrarre copia delle trascrizioni e MENU’ LEGGE 547 8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono richiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista dal comma 7 . Art. 13. Al comma 1 dell'articolo 25-ter del decreto legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla

MENU’ LEGGE 547 legge 7 agosto 1992, n. 356, dopo le parole: <<e di altre forme di telecomunicazione sono inserite le seguenti: ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici . La presente legge, munita del sigillo dello Stato, sarà inserita nella Raccolta ufficiale degli atti normativi della Repubblica italiana. E' fatto obbligo a chiunque spetti dii osservarla e di farla osservare come legge dello Stato. Data a Roma, addì 23 dicembre 1993