Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Criminalità informatica e garanzie processuali
il Rappresentante dei Lavoratori per la Sicurezza
LA SICUREZZA INFORMATICA
Sicurezza Informatica
STRUTTURA DELLA LEZIONE
CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI D.Lgs. 30 giugno 2003 n. 196 Entrato in vigore il 1° gennaio 2004 sostituisce L. 675/96; Recepisce:
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
Per crittografia si intende la protezione
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
PREVENZIONE E MANUTENZIONE
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Riproduzione riservata
Tutela penale di documenti informatici
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
SICUREZZA INFORMATICA
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
FORMAZIONE DEL PERSONALE DOCENTE E A.T.A. I.T.C. “C. DEGANUTTI” UDINE
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
PRIVACY: Adempimenti e Opportunità
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Iniziativa realizzata nellambito delle attività di promozione del CSV Irpinia Solidale1 Progetto: Consumatori Informati – cod. 310/ giugno 2009.
MODULO 01 Unità didattica 05
LE RESPONSABILITA’.
Codice della Privacy e sanzioni
Reati informatici Dario Zucchini.
La responsabilità medica
Reati NON informatici Dario Zucchini.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Il sistema sanzionatorio dei reati contro la sicurezza nei luoghi di lavoro secondo il D.lvo 758/1994 alla luce del D.P.R. 151/2011 Dott. Ing. Mauro Bergamini.
IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” IMPRESA E DIRITTO: “Licenze e Autorizzazioni per aprire” Licenze e Autorizzazioni per aprire:“COMMERCIO.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Concorso apparente di norme e concorso apparente di reati
Le responsabilità del personale della scuola Istruzioni per l’ uso IvU Ufficio Scolastico Regionale per il Lazio.
Sicurezza e attacchi informatici
Cloud SIA V anno.
IL SISTEMA SANZIONATORIO
ECDL European Computer Driving Licence
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti informatici (art. 491bis); Accesso abusivo ad un sistema informatico o telematico (art. 615ter); Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater); Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615quinquies); Violazione di corrispondenza telematica (artt sexies); Intercettazione di (art. 617quater); Danneggiamento di sistemi informatici e telematici (art. 635bis); Frode informatica (alterazione dell'integrità di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).

Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a lire 10 milioni. La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.

Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".

Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali" Art. 3 (Principio di necessita' nel trattamento dei dati) 1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalita' perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalita' che permettano di identificare l'interessato solo in caso di necessita'.

Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali" Art. 34 (Trattamenti con strumenti elettronici) 1. Il trattamento di dati personali effettuato con strumenti elettronici e' consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:... e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;...

GARANTE PER LA PROTEZIONE DEI DATI PERSONALI PROVVEDIMENTO 21 dicembre 2005 AUTORIZZAZIONE AL TRATTAMENTO DEI DATI SENSIBILI DA PARTE DEI LIBERI PROFESSIONISTI. (AUTORIZZAZIONE N. 4/2005). Autorizza i liberi professionisti iscritti in albi o elenchi professionali a trattare i dati sensibili di cui all'art. 4, comma 1, lett. d), del Codice, secondo le prescrizioni di seguito indicate. Prima di iniziare o proseguire il trattamento i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità, in conformità all'art. 3 del Codice.

Ferma la responsabilità dell'autore del comportamento illecito, il nostro ordinamento penale prevede infatti la categoria dei cosiddetti "reati omissivi impropri" (art. 40 cpv c.p.) che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi. Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

E' previsto anche il coinvolgimento penale del datore di lavoro, a titolo di concorso nel reato commesso da un proprio dipendente, nella misura in cui le circostanze concrete dimostrino che il comportamento criminoso del dipendente sia stato agevolato dalla mancata adozione, da parte del datore di lavoro, di idonee misure di prevenzione e controllo (anche in materia di abusiva duplicazione e/o commercializzazione di programmi per elaboratore).

In informatica, un programma, è la descrizione di un algoritmo in un linguaggio adatto a essere eseguito da un computer o da una macchina virtuale. Un programma scritto in linguaggio macchina, e direttamente eseguibile da un computer (normalmente inteso come unione di hardware e sistema operativo), è detto anche programma eseguibile o programma binario. Un programma scritto in linguaggio assembly o in un linguaggio di programmazione ad alto livello, per contro, può essere eseguito solo utilizzando un compilatore o un interprete (o entrambi) e viene detto programma sorgente. PROGRAMMA

Il termine programma deve essere distinto da quello, più generico, di software; analogamente sarebbe opportuno distinguere il termine "programma" dal termine applicazione, che viene usato normalmente nella prospettiva dell'utente finale per intendere un "servizio" di cui l'utente può usufruire, a prescindere dal fatto che questo sia realizzato da un programma solo o da una collezione di programmi; una considerazione analoga si può applicare all'espressione sistema software, usata di norma per indicare esplicitamente una collezione di componenti software (programmi, librerie, file e così via) interagenti.

In informatica le applicazioni sono i programmi per computer che permettono all'utente di svolgere un lavoro o un'azione, come scrivere una lettera o ascoltare un brano musicale. Si differenziano dai sistemi operativi, che servono per gestire il computer. Le applicazioni sono in pratica tutti i software che rendono il computer uno strumento utile. Le applicazioni più comuni sono i word processor e i fogli di calcolo, e vengono definite software di produttività personale. Altre applicazioni sono i lettori multimediali, i software per internet, i software di fotoritocco ecc.) APPLICAZIONE

L'esecuzione di un programma binario prevede che il programma stesso sia inizialmente caricato in memoria. Viene quindi identificato il "punto d'ingresso" del programma e il suo indirizzo di memoria viene copiato in un program counter. Si avvia un ciclo di fetch-execute che ripetutamente preleva l'istruzione "puntata" dal program counter, incrementa il program counter in modo da farlo puntare all'istruzione successiva, ed esegue l'istruzione caricata (in quest'ordine). COME FUNZIONA UN PROGRAMMA

Hardware Macchina virtuale Sistema operativo Librerie COME FUNZIONA UN PROGRAMMA

Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema. I meccanismi di protezione vengono usati per due scopi distinti: * come prevenzione dagli errori dovuti ai guasti, e in questo caso si parla di tolleranza ai guasti; * come salvaguardia da condotte maliziose, per garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in questo caso si parla di sicurezza informatica. PROTEZIONE

Un personal firewall, o firewall personale, è un programma istallato su un comune personal computer (PC) che controlla le comunicazioni in entrata e in uscita dal PC stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente. PERSONAL FIREWALL

*Per semplici utenti privati, disattivare tutti i servizi di rete non necessari e mantenere aggiornato il sistema è considerato sufficiente per proteggere il sistema contro quasi tutte le minacce esterne. *Dato che è installato sul sistema che protegge, un attacco al personal firewall compromette l'intero sistema, e viceversa, un attacco al sistema compromette anche il personal firewall. *Invece di ridurre il numero di servizi di rete, un personal firewall è un ulteriore servizio di rete che si aggiunge al sistema, che consuma risorse e può anche essere obbiettivo di attacchi, come ha dimostrato il worm Witty. PROBLEMI E PUNTI DEBOLI

*Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema. *A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC. PROBLEMI E PUNTI DEBOLI

*Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema. *A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC. PROBLEMI E PUNTI DEBOLI