Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.

Slides:



Advertisements
Presentazioni simili
1. L ’insostenibile danno delle fotocopie pirata
Advertisements

presentazione a cura del Servizio Progetti di Ateneo
Linux e la sicurezza Computer crimes e tutela della privacy
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
RESPONSABILITA’ DEI REVISORI
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Criminalità informatica e garanzie processuali
DIRITTI E DOVERI DEI CITTADINI
Concetti di base della tecnologia dell’informazione
Sicurezza Informatica
SERVIZIO DI PREVENZIONE E PROTEZIONE
REFERTO (ART.365 C.P.) "Chiunque, avendo nell'esercizio di una professione sanitaria prestato la propria assistenza od opera in casi che possono presentare.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
LE FUNZIONI LEGISLATIVE E REGOLAMENTARI - MATERIE ESCLUSIVE STATALI- (Art. 117 co 2, Cost) Dopo la riforma del 2001, lart. 117 Cost. (integrato dallart..118.
Problematiche: Etiche – mediche – giuridiche Dibattito attuale: tutte e tre si intersecano Importante: non sovrapporre piani diversi Alcuni esempi: inizio.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
La privazione della LIBERTÁ di un uomo, senza che esso abbia commesso un reato, è essa stessa un reato, sancito dalla carta dei Diritti dell’Uomo e dal.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/2001 Reati informatici (art.24-bis) D. Lgs. 231/2001: da novità normativa a strumento gestionale.
Variabilità del significato del termine servizio pubblico
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento);
Tutela penale del software
1 La disciplina del Codice > Il regime sanzionatorio: le sanzioni penali e le sanzioni amministrative.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
I crimini informatici Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software.
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
XIV Giornata Mondiale sulla malattia di Alzheimer I diritti delle persone fragili: una nuova etica per le case di riposo Fondazione Sospiro 22 settembre.
SERVIZIO POLIZIA POSTALE
Responsabilità amministrativa dellEnte Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Le disposizioni della «legge Severino»
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T Le funzioni di Polizia Giudiziaria per il personale degli U.R.T.A.T marzo 2006.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
Reati informatici Dario Zucchini.
> FOCUS > D.Lgs. n. 231/2001 > Fisco > Risk management
Reati NON informatici Dario Zucchini.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
Procura della Repubblica di Bolzano
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
1 Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione L’INTEGRITA’ DEI DATI Alessandro Casacchia Centro Tecnico per la Rete Unitaria della.
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
1 La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Ing. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
Ing. Monica Summa Camera di Commercio di Napoli 1 “ La gestione in sicurezza delle attrezzature: aspetti generali ed applicativi ” Sala Consiglio Camera.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
il concetto di tipicità e Il principio di determinatezza
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di Elaborazione dellinformazione:sicurezza a.a

Sistemi Giuridici b Italia Il civil law o famiglia romano germanica Il civil law o famiglia romano germanica b Stati Uniti Il common law o famiglia anglo americanaIl common law o famiglia anglo americana

Caratteristiche dei sistemi giuridici b Civil law Certezza del diritto (conoscenza comune e preventiva delle norme)Certezza del diritto (conoscenza comune e preventiva delle norme) Norme precostituite, generali e astratteNorme precostituite, generali e astratte Uniformità del dirittoUniformità del diritto b Common law Equità (esclusivo riferimento alla situazione in oggetto) Mancanza di un complesso di norme precostituite Vincoli di sentenze precedenti

Problematiche connesse b Definizione formale di reato informatico b Giurisdizione b Anonimato sulla rete b Adeguamento normativo

Definizione formale del reato - 1 Donn Parker - Stanford Research Institute: …un reato informatico è un reato che, per essere commesso con successo, necessita della conoscenza del funzionamento del computer, mentre in un reato connesso all'informatica il computer è usato solo come mezzo od obiettivo di reato, indipendentemente dalla conoscenza che si ha sul funzionamento della macchina …

Definizione formale del reato - 2 b Manuale delle Nazioni Unite per la prevenzione e il controllo dei reati connessi allinformatica ( ): FrodeFrode FalsoFalso Sabotaggio di computerSabotaggio di computer Accesso non autorizzato a servizi o sistemiAccesso non autorizzato a servizi o sistemi Copia non autorizzata di software proprietarioCopia non autorizzata di software proprietario Persecuzione tramite computerPersecuzione tramite computer

Definizione formale del reato - 3 Frode b Fanno parte di questa categoria i reati commessi in relazione al furto di numeri di carte di credito, informazioni personali e finanziarie atte ad eseguire truffe, alla vendita di tali informazioni o all'offerta di falsi finanziamenti attraverso la rete.

Definizione formale del reato - 4 Falso b Il falso informatico riguarda l'alterazione o la contraffazione di documenti in forma digitale. Copie e alterazioni sono rese permanenti e non distinguibili dall'originale anche da un esperto, per la natura stessa del supporto su cui sono memorizzate.

Definizione formale del reato - 5 Sabotaggio di Computer b L'uso della rete per inficiare il normale funzionamento di un sistema attraverso l'uso di worms, virus, bombe logiche,messo in atto per avere vantaggio economico su un concorrente, per promuovere attività illegali di terrorismo, per il furto di dati o programmi ai fini di estorsione.

Definizione formale del reato - 6 Accesso non autorizzato a Servizi o Sistemi b La messa in atto di tecniche informatiche al fine di sottrarre risorse quali potenza di calcolo, spazio fisico su supporti magnetici, connessioni protette, password o altro servizio a fini di sabotaggio ricadono in questa categoria.

Definizione formale del reato - 7 Copia non autorizzata di Software b Arrecare danno economico a una società distribuendo software proprietario, funzionante e non distinguibile dall'originale.

Definizione formale del reato - 8 Persecuzione tramite computer b In questa categoria ricadono le persecuzioni tramite , siano esse di minaccia, ricatto, molestie o il mail bombing atto ad arrecare danni oggettivi all'utente bersaglio di tale pratica o al sistema di cui l'utente fa parte.

Giurisdizione - 1 Definizione b b Competenza legale (e, di conseguenza, delle autorità autorizzate legalmente ad investigare sul caso) su reati che possono essere commessi anche a grande distanza.

Giurisdizione - 2 Problema b La rete può essere vista come multi- giurisdizionale poiché a ogni sistema o macchina si può accedere da qualsiasi parte del mondo b La rete può anche essere vista come a- giurisdizionale, perché i confini di stato (e quindi le norme vigenti su quel territorio) sono assolutamente trasparenti all'utente.

Giurisdizione - 3 Soluzione b Ciò che si fa in rete, si fa ovunque. b Usando la rete, quindi, un utente si trova, indipendentemente dalla sua volontà, soggetto alla giurisdizione di tutte le nazioni.

Anonimato sulla rete b Il computer fornisce un alto grado di (pseudo) anonimato. b Mancanza di comportamenti etici coerenti. b Uso della legge per forzare un certo codice di condotta.

Adeguamento normativo b Scorrere l'intero codice cercando di identificare e ampliare ogni articolo potenzialmente inerente al problema. b Concentrare l'attenzione su un solo articolo, scrivendolo ex-novo o ampliandone uno che più di altri si presta allo scopo di affrontare il problema.

Legislazione statunitense e italiana - 1 b Stati Uniti Computer Fraud And Abuse Act (1994,1996)Computer Fraud And Abuse Act (1994,1996) b Italia Legge 23 dicembre 1993, n. 547Legge 23 dicembre 1993, n. 547

Legislazione statunitense e italiana - 2 b Sostanziale conformità alla definizione di reato proposta dalle Nazioni Unite. b Differente approccio filosofico al problema. b Differente computazione delle pene (intrinseco ai due sistemi giuridici) b Differente approccio alladeguamento normativo

Legislazione statunitense e italiana - 3 b Frode negli stati Uniti Paragrafo (a) (4) CFAA.Paragrafo (a) (4) CFAA. b Frode in Italia Articolo 640 ter C.P.Articolo 640 ter C.P.

Legislazione statunitense e italiana - 4 b Falso negli Stati Uniti nullanulla b Falso in Italia Articolo 491 C.P.Articolo 491 C.P. Articolo 617 sexies C.P.Articolo 617 sexies C.P.

Legislazione statunitense e italiana - 5 b Sabotaggio di computer negli Stati Uniti Paragrafo (a)(5) CFAA.Paragrafo (a)(5) CFAA. Paragrafo (a)(6) CFAA.Paragrafo (a)(6) CFAA. b Sabotaggio di computer in Italia Articolo 615 quater C.P.Articolo 615 quater C.P. Articolo 615 quinquies C.P.Articolo 615 quinquies C.P.

Legislazione statunitense e italiana - 6 b Accesso non autorizzato a servizi o sistemi negli Stati Uniti Paragrafo (a)(1) CFAA.Paragrafo (a)(1) CFAA. Paragrafo (a)(2) CFAA.Paragrafo (a)(2) CFAA. b Accesso non autorizzato a servizi o sistemi in Italia Articolo 420 C.P.Articolo 420 C.P. Articolo 615 ter C.P.Articolo 615 ter C.P.

Legislazione statunitense e italiana - 7 b Persecuzione tramite computer negli Stati Uniti Paragrafo (a)(7) CFAAParagrafo (a)(7) CFAA b Persecuzione tramite computer in Italia Articolo 616 (quarto comma) C.P.Articolo 616 (quarto comma) C.P. Articolo 617 quater C.P.Articolo 617 quater C.P. Articolo 617 quinquies C.P.Articolo 617 quinquies C.P.

Legislazione statunitense e italiana - 8 Approccio filosofico b Stati Uniti: maggiore attenzione alla sicurezza nazionale e al commercio interno ed estero. b Italia: maggior risalto alla sicurezza pubblica e alla libertà del singolo cittadino.

Legislazione statunitense e italiana - 9 Computazione della pena b Stati Uniti: U.S. Sentencing Guidelines, rispetto dellequità. b Italia: Art. 132 e 133 C.P., vincoli del giudice nella computazione della pena.

Legislazione statunitense e italiana - 10 Adeguamento giuridico b Stati Uniti: unico articolo, concentrazione delle norme nel Titolo 18, §1030 dello U.S. Code (Computer Fraud and Abuse Act) b Italia: riesame delle norme esistenti, ampliamento del Codice Penale e del Codice di Procedura Penale.

Un esempio pratico b Prendiamo in considerazione il reato di danneggiamento di computer e sistemi tramite diffusione di programmi virus. b Esamineremo quindi le norme dei due paesi a tal proposito e le pene che si rischiano.

Un esempio pratico b Paragrafo (a)(5) CFAA: Chiunque accedendo senza autorizzazione o eccedendo gli accessi consentiti […] causi (A) attraverso la trasmissione di programmi, informazioni, codici o comandi, danni non autorizzati a un computer protetto(A) attraverso la trasmissione di programmi, informazioni, codici o comandi, danni non autorizzati a un computer protetto (B) danni a un computer per comportamento incauto(B) danni a un computer per comportamento incauto (C) danno(C) danno [...]

Un esempio pratico b Pene per la violazione del paragrafo (a)(5) [...] una ammenda prevista per questo titolo o la detenzione per non più di 1 anno, o entrambe nel caso di reati relativi al paragrafo [..](a)(5)(C) [...][...] una ammenda prevista per questo titolo o la detenzione per non più di 1 anno, o entrambe nel caso di reati relativi al paragrafo [..](a)(5)(C) [...] [...] una ammenda prevista per questo titolo o la detenzione per non più di 5 anni, o entrambe nel caso di reati relativi al paragrafo [...] (a)(5)(A), (a)(5)(B) [...][...] una ammenda prevista per questo titolo o la detenzione per non più di 5 anni, o entrambe nel caso di reati relativi al paragrafo [...] (a)(5)(A), (a)(5)(B) [...]

Un esempio pratico b Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".

Un esempio pratico Pena negli Stati Uniti b U.S. Sentencing Guidelines Valutazione oggettiva del livello di reato (livello base 6).Valutazione oggettiva del livello di reato (livello base 6). Valutazione oggettiva della Storia Criminale del reo.Valutazione oggettiva della Storia Criminale del reo. Tabella delle sentenze.Tabella delle sentenze. Condanna da 0 a 60 mesi (5 anni) + ammenda.Condanna da 0 a 60 mesi (5 anni) + ammenda.

Un esempio pratico Pena in Italia b Obbligo a procedere allazione penale. b Art. 132 e 133 del Codice Penale. Valutazione soggettiva del comportamento del reo.Valutazione soggettiva del comportamento del reo. Valutazione soggettiva del danno procurato.Valutazione soggettiva del danno procurato. Condanna da 0 a 24 mesi (2 anni) + ammenda.Condanna da 0 a 24 mesi (2 anni) + ammenda.

Conclusioni - 1 Perché nuove leggi b Sicurezza Informatica - Nuovo problema socialmente rilevante. b Necessità di protezione dei dati digitali: disponibilitàdisponibilità integritàintegrità riservatezzariservatezza

Conclusioni - 2 Effetti collaterali b Diritto Uniforme - globalizzazione della legge. b Possibilità degli inquirenti di non essere soggetti a tali leggi. b Possibile intervento di poteri forti per influenzare la legge.