La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reati informatici Dario Zucchini.

Presentazioni simili


Presentazione sul tema: "Reati informatici Dario Zucchini."— Transcript della presentazione:

1 Reati informatici Dario Zucchini

2 Reati informatici La legge 547/93 ha inserito per la prima volta nel codice penale una serie di ipotesi di reato specificatamente di natura “informatica e telematica”. Il fine di questa legge è quello di intervenire per stigmatizzare negativamente tutta una serie di comportamenti nell’ambito informatico e che sono reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone giuridiche, in particolare per le imprese. In questo modo si è potuto assicurare un sistema di protezione dei requisiti di integrità, disponibilità e confidenzialità delle informazioni trattate nell’ambito dell’attività informatica e telematica aziendale, nonché nel caso in cui le stesse dovessero viaggiare su Internet

3 Accesso abusivo ad un sistema informatico e telematico
l’attività di introduzione in un sistema, a prescindere dal superamento di chiavi fisiche o logiche poste a protezione di quest’ultimo. A livello legislativo questo concetto è possibile ritrovarlo nell'art. 615 ter cp. Con il termine accesso si vuole soprattutto indicare, piuttosto che un semplice collegamento fisico, quello logico, cioè il superamento della barriera di protezione del sistema, così che risulti possibile un dialogo con il medesimo e la successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.

4 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
L'art 615 quinquies cp. che disciplina il reato di Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, è diretto in primo luogo a prevenire, prima ancora che a reprimere, una serie di condotte rivolte contro la funzionalità di sistemi, dati o programmi. L’articolo punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Il legislatore ha previsto tre condotte differenti: diffusione, comunicazione e consegna.

5 Diffusione e comunicazione
Per diffusione si intende la comunicazione ad un numero potenzialmente indeterminato di soggetti. (l’immissione dei programmi su Internet, immissione di virus all’interno di un sistema) con modalità tali per cui la propagazione possa avvenire indipendentemente ed al di fuori del controllo sia del titolare del sistema che dell’autore dell’immissione. La comunicazione invece implica un contatto specifico tra soggetti conferenti e riceventi (e- mail, chat, social network)

6 Consegna Anche la consegna sembrerebbe presupporre un contatto specifico tra soggetti conferenti e riceventi, ma al contrario della comunicazione la consegna del programma potrebbe identificarsi con la dazione di un supporto sul quale lo stesso risulti riprodotto. Pendrive, Dischetti, allegati

7 Danneggiamento informatico
Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L’oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Questo tipo di reato è disciplinato dall'art. 635 cp. Si ha solo un tentativo di danneggiamento informatico quando un soggetto, ad esempio, invia un programma avente per scopo tale effetto all’interno di un sistema ma in cui i mezzi di “protezione” di quest’ultimo riescano a disattivare o comunque a neutralizzare l’operatività del virus.

8 Danneggiamento informatico
Quando si parla di danneggiamento bisogna distinguere tra il danneggiamento che ha come fine la distruzione di sistemi informatici o telematici, quindi programmi, informazioni o dati, e quello che invece ha come obiettivo il deterioramento degli stessi. Per distruzione si intende l’eliminazione “fisica”, totale o quantomeno tale per cui la parte residua non possa più essere utilizzata. Il deterioramento, trattandosi di un attacco alla funzionalità, invece lo compromette solo in parte (deface di siti web)

9 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Questo particolare reato viene disciplinato dall'art. 615 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica. Il solo possesso di codici altrui è già reato Credenziali (user+password) Parole chiave Codici (PIN, chiavi, documenti, ecc…) Pena aumentata recentemente da UE Privacy: Il codice per l'identificazione non può essere assegnato ad altri incaricati, neppure in tempi diversi

10 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Il reato consiste nel “procurarsi” codici o altri strumenti di accesso non in termini strettamente “informatici”, quindi non un’acquisizione operata su un computer o avvalendosi di un computer, ma con qualsiasi modalità. Questo viene fatto per procurare a sé od altri un profitto o per arrecare ad altri un danno. E’ considerato reato anche quando l’informazione viene fraudolentamente carpita con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la “digitazione” di tali codici. Si ritiene abusiva anche l’acquisizione di un codice d’accesso effettuata da un operatore di rete, anche se abilitato ad agire sulla medesima, così come la comunicazione da parte dell’utente di un servizio ad un terzo non legittimato delle chiavi di accesso ad un sistema.

11 Frode informatica chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno - art. 640 ter cp Il profitto può anche “non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale. Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l’Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

12 Cyber Crime L’accesso a sistemi e l’intercettazione illegale di dati
Il danneggiamento o l’interferenza di dati o di sistemi a tutela della riservatezza, integrità, disponibilità di dati e sistemi Le “Content related offences”, relative al contenuto dei dati in relazione alla pornografia minorile Gli illeciti inerenti il diritto d’autore e connessi Le “computer related offences”, quali la falsità in dati o la frode informatica


Scaricare ppt "Reati informatici Dario Zucchini."

Presentazioni simili


Annunci Google