Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici...

19
Legge 23 dicembre 1993 n. 547 Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) (G. U. n. 305 del 30 dicembre 1993) •Attentato a impianti informatici di pubblica utilità (art. 420); •Falsificazione di documenti informatici (art. 491bis); •Accesso abusivo ad un sistema informatico o telematico (art. 615ter); •Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater); •Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615quinquies); •Violazione di corrispondenza telematica (artt. 616- 617sexies); •Intercettazione di e-mail (art. 617quater); •Danneggiamento di sistemi informatici e telematici (art. 635bis); •Frode informatica (alterazione dell'integrità di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).

Transcript of Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici...

Page 1: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Legge 23 dicembre 1993 n. 547Legge 23 dicembre 1993 n. 547(G. U. n. 305 del 30 dicembre 1993)(G. U. n. 305 del 30 dicembre 1993)

•Attentato a impianti informatici di pubblica utilità (art. 420);•Falsificazione di documenti informatici (art. 491bis);•Accesso abusivo ad un sistema informatico o telematico (art. 615ter);•Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater);•Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615quinquies);•Violazione di corrispondenza telematica (artt. 616-617sexies);•Intercettazione di e-mail (art. 617quater);•Danneggiamento di sistemi informatici e telematici (art. 635bis);•Frode informatica (alterazione dell'integrità di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).

Page 2: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni:...3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Page 3: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Art.615-quater. - (Detenzione e diffusione Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi abusiva di codici di accesso a sistemi informatici o telematici). informatici o telematici).

Chiunque, al fine di procurare a sé o ad altri un Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa con la reclusione sino a un anno e con la multa sino a lire 10 milioni.sino a lire 10 milioni.La pena è della reclusione da uno a due anni e La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.1) e 2) del quarto comma dell'art. 617-quater.

Page 4: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Art. 615-quinquies. - (Diffusione di programmi Art. 615-quinquies. - (Diffusione di programmi

diretti a danneggiare o interrompere un sistema diretti a danneggiare o interrompere un sistema

informatico). -informatico). -

Chiunque diffonde, comunica o consegna un

programma informatico da lui stesso o da altri

redatto, avente per scopo o per effetto il

danneggiamento di un sistema informatico o

telematico, dei dati o dei programmi un esso

contenuti o a esso pertinenti, ovvero

l'interruzione, totale o parziale, o l'alterazione

del suo funzionamento, è punito con la

reclusione sino a due anni e con la multa sino a

lire 20 milioni".

Page 5: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati

personali"

Art. 3(Principio di necessita' nel trattamento dei dati)

1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalita' perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalita' che permettano di identificare l'interessato solo in caso di necessita'.

Page 6: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Decreto Legislativo 30 giugno 2003, n. 196 Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati "Codice in materia di protezione dei dati

personali"personali"

Art. 34Art. 34(Trattamenti con strumenti elettronici)(Trattamenti con strumenti elettronici)

1. Il trattamento di dati personali effettuato con 1. Il trattamento di dati personali effettuato con strumenti elettronici e' consentito solo se sono strumenti elettronici e' consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:contenuto nell'allegato B), le seguenti misure minime:......e) protezione degli strumenti elettronici e dei dati e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;consentiti e a determinati programmi informatici;......

Page 7: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

GARANTE PER LA PROTEZIONE DEI DATI PERSONALIPROVVEDIMENTO 21 dicembre 2005

AUTORIZZAZIONE AL TRATTAMENTO DEI DATI SENSIBILI DA PARTE DEI LIBERI PROFESSIONISTI. (AUTORIZZAZIONE N.

4/2005).

Autorizza i liberi professionisti iscritti in albi o elenchi professionali a trattare i dati sensibili di cui all'art. 4, comma 1, lett. d), del Codice, secondo le prescrizioni di seguito indicate. Prima di iniziare o proseguire il trattamento i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità, in conformità all'art. 3 del Codice.

Page 8: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Ferma la responsabilità dell'autore del comportamento illecito, il nostro ordinamento penale prevede infatti la categoria dei cosiddetti "reati omissivi impropri" (art. 40 cpv c.p.) che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi.

Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

Page 9: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

E' previsto anche il coinvolgimento penale del datore

di lavoro, a titolo di concorso nel reato commesso da

un proprio dipendente, nella misura in cui le

circostanze concrete dimostrino che il comportamento

criminoso del dipendente sia stato agevolato dalla

mancata adozione, da parte del datore di lavoro, di

idonee misure di prevenzione e controllo (anche in

materia di abusiva duplicazione e/o

commercializzazione di programmi per elaboratore).

Page 10: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

In informatica, un programma, è la descrizione di un algoritmo in un linguaggio adatto a essere eseguito da un computer o da una macchina virtuale.

Un programma scritto in linguaggio macchina, e direttamente eseguibile da un computer (normalmente inteso come unione di hardware e sistema operativo), è detto anche programma eseguibile o programma binario. Un programma scritto in linguaggio assembly o in un linguaggio di programmazione ad alto livello, per contro, può essere eseguito solo utilizzando un compilatore o un interprete (o entrambi) e viene detto programma sorgente.

PROGRAMMAPROGRAMMA

Page 11: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Il termine programma deve essere distinto da quello,

più generico, di software; analogamente sarebbe

opportuno distinguere il termine "programma" dal

termine applicazione, che viene usato normalmente

nella prospettiva dell'utente finale per intendere un

"servizio" di cui l'utente può usufruire, a prescindere

dal fatto che questo sia realizzato da un programma

solo o da una collezione di programmi; una

considerazione analoga si può applicare

all'espressione sistema software, usata di norma per

indicare esplicitamente una collezione di componenti

software (programmi, librerie, file e così via)

interagenti.

Page 12: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

In informatica le applicazioni sono i programmi per

computer che permettono all'utente di svolgere un lavoro o

un'azione, come scrivere una lettera o ascoltare un brano

musicale. Si differenziano dai sistemi operativi, che

servono per gestire il computer. Le applicazioni sono in

pratica tutti i software che rendono il computer uno

strumento utile. Le applicazioni più comuni sono i word

processor e i fogli di calcolo, e vengono definite software di

produttività personale. Altre applicazioni sono i lettori

multimediali, i software per internet, i software di

fotoritocco ecc.)

APPLICAZIONEAPPLICAZIONE

Page 13: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

L'esecuzione di un programma binario prevede che il

programma stesso sia inizialmente caricato in

memoria. Viene quindi identificato il "punto

d'ingresso" del programma e il suo indirizzo di

memoria viene copiato in un program counter.

Si avvia un ciclo di fetch-execute che ripetutamente

preleva l'istruzione "puntata" dal program counter,

incrementa il program counter in modo da farlo

puntare all'istruzione successiva, ed esegue

l'istruzione caricata (in quest'ordine).

COME FUNZIONA UN PROGRAMMACOME FUNZIONA UN PROGRAMMA

Page 14: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Hardware

Macchina virtuale

Sistema operativo

Librerie

COME FUNZIONA UN PROGRAMMACOME FUNZIONA UN PROGRAMMA

Page 15: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema.

I meccanismi di protezione vengono usati per due scopi distinti:

* come prevenzione dagli errori dovuti ai guasti, e in questo caso si parla di tolleranza ai guasti;

* come salvaguardia da condotte maliziose, per garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in questo caso si parla di sicurezza informatica.

PROTEZIONEPROTEZIONE

Page 16: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

Un personal firewall, o firewall personale, è un

programma istallato su un comune personal computer

(PC) che controlla le comunicazioni in entrata e in

uscita dal PC stesso, permettendo o vietando alcuni

tipi di comunicazione in base a regole di sicurezza

impostate dall'utente.

PERSONAL FIREWALLPERSONAL FIREWALL

Page 17: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

* Per semplici utenti privati, disattivare tutti i servizi di rete non necessari e mantenere aggiornato il sistema è considerato sufficiente per proteggere il sistema contro quasi tutte le minacce esterne.

* Dato che è installato sul sistema che protegge, un attacco al personal firewall compromette l'intero sistema, e viceversa, un attacco al sistema compromette anche il personal firewall.

* Invece di ridurre il numero di servizi di rete, un personal firewall è un ulteriore servizio di rete che si aggiunge al sistema, che consuma risorse e può anche essere obbiettivo di attacchi, come ha dimostrato il worm “Witty”.

PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI

Page 18: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

* Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema.

* A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC.

PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI

Page 19: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.

* Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema.

* A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC.

PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI