SlideShare une entreprise Scribd logo
1  sur  51
Télécharger pour lire hors ligne
1




                     A.A. 2008/09
            Corso di Laurea Specialistica in
     Ingegneria delle Telecomunicazioni
            http://tlc.diee.unica.it/




Diritto dell’Informatica e delle Nuove Tecnologie
             Docente: Massimo Farina           MODULO V
              http://www.massimofarina.it

               massimo@massimofarina.it
MODULO V




                           Computer Crimes




                                                                                 2
     Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                A.A. 2008/09
Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Reati informatici

                                  Comportamenti previsti e puniti dal codice
                                  penale o da leggi speciali in cui qualsiasi
                                  sistema informatico o telematico rappresenti
    DEFINIZIONE
                                  un elemento determinante ai fini della
                                  qualificazione del fatto di reato.


                                Cassazione Penale n. 3067/99
Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata
nella legge 547/93 che ha introdotto i cosiddetti “computer crimes”, un
complesso di apparecchiature destinate a compiere una qualsiasi
funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie
informatiche che sono caratterizzate - per mezzo di un’attività di “codificazione” e
“decodificazione” - dalla “registrazione” o “memorizzazione” per mezzo di impulsi
elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di
un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla
elaborazione automatica di tali dati, in modo da generare informazioni, costituite
da un insieme più o meno vasto di dati organizzati secondo una logica che
consenta loro di esprimere un particolare significato per l’utente.
                                                                                       3
           Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                      A.A. 2008/09
      Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Reati informatici
                REATI INFORMATICI IN SENSO LATO
 Tutti i reati a forma libera teoricamente “consumabili” con lo strumento informatico
 possono essere considerati “reati informatici in senso lato”.
 ESEMPIO:

 La diffamazione(art. 595 c.p.) via internet o l’ingiuria (art. 594 c.p.) via e mail;

 Il favoreggiamento personale (art. 378 c.p.) posto in essere nella cancellazione, dalla memoria del
 computer, delle tracce di un precedente reato commesso da altri


 L’associazione a delinquere (art. 416 c.p.) finalizzata alla commissione di reati informatici;

 La falsificazione di un documento informatico (artt. 476 e 491 bis c.p.);

 L’estorsione (art. 629 c.p.) tramite minaccia telematica;


 La sostituzione di persona (art. 494 c.p.) in una comunicazione telematica.

                                                                                                       4
             Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                        A.A. 2008/09
        Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Reati informatici (in senso stretto)
                 LEGGE 23 dicembre 1993, n. 547
  “Modificazioni ed integrazioni alle norme del codice penale e
del codice di procedura penale in tema di criminalità informatica”.




     Introduzione nel codice penale di una serie di ipotesi di reato
                 di natura “informatica e telematica”


    Introduzione di un sistema di protezione dei requisiti di integrità,
         disponibilità e confidenzialità delle informazioni trattate
       nell’ambito dell’attività informatica e telematica aziendale,
              (riferita anche ai casi di trasferimenti on-line)

                                                                                        5
            Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                       A.A. 2008/09
       Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Reati informatici nel Codice penale


Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.)

         Detenzione e diffusione abusiva di codici di accesso a
          sistemi informatici o telematici (art. 615-quater c.p.)

     Diffusione di programmi diretti a danneggiare o interrompere
            un sistema informatico (art. 615-quinquies c.p.)

  Danneggiamento di sistemi informatici e telematici (art. 635-bis c.p.)


                          Frode informatica (art. 640-ter c.p.)

                                                                                         6
             Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                        A.A. 2008/09
        Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
       telematico (art. 615-ter c.p.)

[I] Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di
sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è
punito con la reclusione fino a tre anni.

[II] La pena è della reclusione da uno a cinque anni:
  1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con
      abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi
      esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità
      di operatore del sistema;

 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è
    palesemente armato;

 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o
    parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle
    informazioni o dei programmi in esso contenuti.
    Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di
    interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla
    protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione
    da uno a cinque anni e da tre a otto anni.

 [III] Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli
altri casi si procede d’ufficio.


                                                                                                       7
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
        telematico (art. 615-ter c.p.)

                                                attività di introduzione in un sistema,
                                                    a prescindere dal superamento
 accesso ad un sistema
                                                      di chiavi “fisiche” o logiche
 informatico e telematico
                                                  poste a protezione di quest’ultimo



                                                 “Complesso di apparecchiature destinate a compiere una
                                                 qualsiasi funzione utile all’uomo, attraverso l’utilizzazione
                                                 (anche parziale) di tecnologie informatiche, che sono
                                                 caratterizzate - per mezzo di un’attività di codificazione e
                                                 decodificazione – dalla registrazione o memorizzazione, per
                                                 mezzo di impulsi elettronici, su supporti adeguati, di dati,
  accesso ad un sistema                          cioè di rappresentazioni elementari di un fatto, effettuata
                                                 attraverso simboli (bit), in combinazioni diverse, e dalla
informatico e telematico                         elaborazione automatica di tali dati, in modo da ingenerare
                                                 informazioni costituite da un insieme più o meno vasto di dati
                                                 organizzati secondo una logica che consenta loro di esprimere
                                                 un particolare significato per l’utente” Cass. N. 2672/2006

                                                                                                                  8
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
       telematico (art. 615-ter c.p.)




                                                                   E’ lo spazio ideale di
      “BENE TUTELATO”
                                                                 pertinenza della persona
    INTRODUZIONE DEL
       CONCETTO DI
  DOMICILIO INFORMATICO
                                                              Cass. N. 3067/99: “a nulla rileva il
   (tutela della riservatezza
                                                                contenuto dei dati racchiusi nel
    della sfera individuale)
                                                              sistema purchè attinente alla sfera
                                                             di pensiero o all’attività, lavorativa o
                                                                       non, dell’utente”




                                                                                                        9
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                     A.A. 2008/09
     Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
       telematico (art. 615-ter c.p.)




                          E’ UN REATO DI PERICOLO



  Rischio delle possibili azioni illegittime che possono essere
   compiute da chi si introduce abusivamente nel sistema


                                                                                      10
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                     A.A. 2008/09
     Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
       telematico (art. 615-ter c.p.)

                                                  C
                                                  O
                                                  N
                   La                                                                 La manipolazione
                                                           Frode
                   manipolazione                  C                                   del sistema è
                   del sistema è
Accesso                                           O        informatica                elemento
                   elemento                       R                                   costitutivo
                                                           (art. 640-ter c.p.)
Abusivo            costitutivo                                                        non necessario
                                                  S
                   non necessario
                                                  O
                                                                                      Tutela del patrimonio
                  Tutela della persona

                                                  C
                                                  O
                                                                                        L’accesso
                                                             Indebito
                    L’accesso                     N                                     abusivo può
                    abusivo può                              utilizzo
                                                  C                                     avvenire con
Accesso             avvenire anche
                                                             di carte
                                                  O                                     l’utilizzo di carte
                    senza l’utilizzo
Abusivo                                                      di credito o               di credito
                                                  R
                    di carte di
                                                  S          di pagamento
                    credito
                                                  O          (art. 12 D.L. 143/91)


                                                                                                              11
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                     A.A. 2008/09
     Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Accesso abusivo ad un sistema informatico e
        telematico (art. 615-ter c.p.)

Cassazione Penale n. 12732/2000
   punisce non solo chi si introduce abusivamente in un sistema informatico o
   telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha
   il diritto di escluderlo.

    Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi,
    perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere
    legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà
    del titolare.

    Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del
    titolare, come avviene nella violazione di domicilio.

    Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi
    meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico,
    anche quando si tratti di strumenti esterni al sistema e meramente organizzativi,
    in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono
    custoditi.
                                                                                            12
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                           A.A. 2008/09
           Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615-quater c.p.)

[I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di
  arrecare ad altri un danno, abusivamente si procura, riproduce,
  diffonde, comunica o consegna codici, parole chiave o altri mezzi
  idonei all'accesso ad un sistema informatico o telematico, protetto
  da misure di sicurezza, o comunque fornisce indicazioni o
  istruzioni idonee al predetto scopo, è punito con la reclusione sino
  ad un anno e con la multa sino a 5.164 euro.

[II]. La pena è della reclusione da uno a due anni e della multa da
  5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui
  ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.
  [… 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro
  ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
  2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei
  poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso
  della qualità di operatore del sistema …]



                                                                                           13
               Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                          A.A. 2008/09
          Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615-quater c.p.)


                                                               La semplice integrazione delle
                                                               condotte descritte è sufficiente
                                                               per la consumazione del reato

       “BENE TUTELATO”                                          Dolo specifico: la condotta
                                                              dev’essere posta in essere “al
                                                              fine di procurare a se o ad altri
   DOMICILIO INFORMATICO                                       un profitto” o “di arrecare ad
    (tutela della riservatezza                                         altri un danno”
     della sfera individuale)

                                                             Cass. N. 5688/05: integra la condotta
                                                             chi si procura abusivamente il
                                                             numero seriale di un apparecchio
                                                             cellulare di altri e attraverso la
                                                             clonazione si conette abusivamente
                                                             alla rete telefonica mobile

                                                                                                     14
           Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                      A.A. 2008/09
      Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615-quater c.p.)


      I mezzi di accesso di                          la parola chiave è una sequenza
       più larga diffusione                          numerica o alfanumerica, come
        sono i codici e le                               le password ed i personal
          parole chiave.                                   identification number.
                                                                  Anche quando l’informazione viene
                                                               fraudolentamente carpita con “inganni”
                                                                verbali e quando si prende conoscenza
                                                               diretta di documenti cartacei ove tali dati
                                                                  sono stati riportati o osservando e
                                                                 memorizzando la “digitazione” di tali
   Il reato consiste nel “procurarsi”                                            codici
   codici o altri strumenti di
   accesso con qualsiasi modalità.                                 Anche l’acquisizione di un codice
                                                                d’accesso effettuata da un operatore di
                                                                rete abilitato ad agire sulla medesima;

                                                                Anche la comunicazione delle chiavi di
                                                                    accesso ad un sistema da parte
                                                               dell’utente di un servizio ad un terzo non
                                                                               legittimato
                                                                                                             15
            Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                       A.A. 2008/09
       Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici o telematici (art. 615-quater c.p.)

Sentenza Tribunale di Torino 30 settembre 2002

  Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che
  si procura abusivamente, al fine di ottenere per sè un profitto o arrecare
  ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico
  protetto da misure di sicurezza, .
  E’ inapplicabile alla fattispecie la norma di cui all’articolo 615 ter, in
  quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un
  sistema informatico.

Cassazione penale n. 4389/98

  L’articolo 615 quater si applica anche all’ipotesi di detenzione o di
  diffusione abusiva delle cosiddette pic-cards, schede informatiche che
  consentono di vedere programmi televisivi criptati attraverso la decodifica
  di segnali trasmessi secondo modalità tecniche di carattere telematico.


                                                                                          16
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Diffusione di programmi diretti a danneggiare o interrompere
un    sistema   informatico   (art.  615-quinquies      c.p.)
[mod. L. 18 marzo 2008, n. 48.]




  Chiunque, allo scopo di danneggiare illecitamente un sistema
  informatico o telematico, le informazioni, i dati o i programmi in
  esso contenuti o ad esso pertinenti ovvero di favorire
  l’interruzione, totale o parziale, o l’alterazione del suo
  funzionamento, si procura, produce, riproduce, importa, diffonde,
  comunica, consegna o, comunque, mette a disposizione di altri
  apparecchiature, dispositivi o programmi informatici, è punito con
  la reclusione fino a due anni e con la multa sino a euro 10.329.



                                                          Dolo specifico: la condotta dev’essere
La semplice integrazione delle                            posta in essere “allo scopo di
condotte descritte è sufficiente                          danneggiare illecitamente un sistema
per la consumazione del reato                             informatico o telematico” o di “favorire
                                                          l’interruzione       […]del         suo
                                                          funzionamento”
                                                                                                17
               Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                          A.A. 2008/09
          Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Danneggiamento di informazioni, dati e programmi
informatici. (art. 635-bis c.p.) [mod. L. 18 marzo 2008, n. 48.]


[I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge,
  deteriora, cancella, altera o sopprime informazioni, dati o
  programmi informatici altrui è punito, a querela della persona
  offesa, con la reclusione da sei mesi a tre anni.

[II]. Se ricorre la circostanza di cui al numero 1) del secondo comma
  dell’articolo 635 ovvero se il fatto è commesso con abuso della
  qualità di operatore del sistema, la pena è della reclusione da uno
  a quattro anni e si procede d’ufficio.


    Dolo generico:                                                                       Si procede d’ufficio
                                       Art. 635, comma II, n. 1:
    è sufficiente la
                                           con violenza alla
 coscienza e volontà di
                                                                                           Trattamento
                                       persona o con minaccia
      distruggere,
                                                                                         sanzionatorio più
    deteriorare …..
                                                                                               grave
                                                                                                                18
             Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                        A.A. 2008/09
        Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Frode informatica. (art. 640-ter c.p.)
[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
   informatico o telematico o intervenendo senza diritto con qualsiasi
   modalità su dati, informazioni o programmi contenuti in un sistema
   informatico o telematico o ad esso pertinenti, procura a sé o ad altri un
   ingiusto profitto con altrui danno, è punito con la reclusione da sei
   mesi a tre anni e con la multa da 51 euro a 1.032 euro.

[II]. La pena è della reclusione da uno a cinque anni e della multa da 309
   euro a 1.549 euro se ricorre una delle circostanze previste dal numero
   1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso
   con abuso della qualità di operatore del sistema.
  [… 1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico (1) o col
  pretesto di far esonerare taluno dal servizio militare …]

[III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra
   taluna delle circostanze di cui al secondo comma o un'altra circostanza
   aggravante.


                                                                                          19
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Frode informatica. (art. 640-ter c.p.)

[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema
   informatico o telematico o intervenendo senza diritto con qualsiasi
   modalità su dati, informazioni o programmi contenuti in un sistema
   informatico o telematico o ad esso pertinenti, procura a sé o ad altri un
   ingiusto profitto con altrui danno, è punito con la reclusione da sei
   mesi a tre anni e con la multa da 51 euro a 1.032 euro.

[II]. La pena è della reclusione da uno a cinque anni e della multa da 309
   euro a 1.549 euro se ricorre una delle circostanze previste dal numero
   1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso
   con abuso della qualità di operatore del sistema.

[III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra
   taluna delle circostanze di cui al secondo comma o un'altra circostanza
   aggravante.


                                                                                          20
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Frode informatica. (art. 640-ter c.p.)

    “BENE TUTELATO”
                                                                 Cass. n. 3065/99: stessi elementi
                                                                 “costitutivi   della   truffa” ma
     IL PATRIMONIO                                               “l’attività fraudolenta […] non
                                                                 investe la persona […] , bensì il
                                                                 sistema informatico ”


                                                                 “Artifizi” e “raggiri” contro il
                                                                    sistema informatico:
  SIMILITUDINE CON                                               1) Alterazione del funzionamento
      LA TRUFFA                                                  2) Intervento senza diritto sui dati
                                                                    contenuti        nel     sistema
                                                                    informatico
Art. 640 c.p.: Chiunque, con
artifizi o raggiri, inducendo
                                                                      Dolo specifico: la condotta
taluno in errore, procura a
sé o ad altri un ingiusto                                         dev’essere posta in essere “al fine
profitto con altrui danno, è                                        di procurare a se o ad altri un
punito ……..                                                       ingiusto profitto con danno altrui”
                                                                                                        21
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                           A.A. 2008/09
           Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Frode informatica. (art. 640-ter c.p.)

                                                        C
                                                        O
                                                        N
                         La                                                                 La manipolazione
                                                                 Frode
                         manipolazione                  C                                   del sistema è
                         del sistema è
 Accesso                                                O        informatica                elemento
                         elemento                       R                                   costitutivo
 Abusivo                 costitutivo                                                        non necessario
                                                        S
                         non necessario
 Art. 615-ter c.p.
                                                        O
                                                                                            Tutela del patrimonio
                        Tutela della persona

                                                        C
                                                        O
                                                                                              La frode
                                                                   Indebito
                          La frode                      N                                     informatica può
                          informatica può                          utilizzo
                                                        C                                     avvenire con
Frode                     avvenire anche
                                                                   di carte
                                                        O                                     l’utilizzo di carte
                          senza l’utilizzo
informatica                                                        di credito o               di credito
                                                        R
                          di carte di
                                                        S          di pagamento
                          credito
                                                        O          (art. 12 D.L. 143/91)


                                                                                                                    22
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                           A.A. 2008/09
           Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Frode informatica VS Accesso abusivo
Cassazione penale Sez. VI n. 3067 14 dicembre 1999

           Il reato di frode informatica ha la medesima struttura e quindi i medesimi
•
    elementi costitutivi della truffa dalla quale si differenzia solamente perchè l’attività
    fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta
    l’induzione in errore, bensì il sistema informatico di pertinenza della medesima,
    attraverso la manipolazione di detto sistema.

•         Possono formalmente concorrere i reati di accesso abusivo a un sistema
    informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei
    quali postula necessariamente la manipolazione di un sistema, elemento costitutivo
    non necessario per la consumazione del primo. La differenza tra le due ipotesi
    criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dall’elemento
    soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo
    nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode
    informatica.

                                                                                             23
                 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                            A.A. 2008/09
            Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
ESEMPI

Frode informatica
  Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema

  informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea

  telefonica 167113113 (linea attivata come quot;numero verdequot; dal Ministero dell'interno onde ricevere telefonicamente notizie utili in

  ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica

  generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e

  telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto

  Detenzione e diffusione abusiva di codici di accesso
  Tizio in concorso con altri più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella

  utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e

  comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione

  (user's names e passwords) ai legittimi abbonati.



                                                                                                                                   24
                     Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                              A.A. 2008/09
              Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Pharming e Phishing

   tecniche finalizzate alla sottrazione di dati sensibili
   (Login e password) per conseguire un profitto o per
   usufruire illegalmente di servizi

                                                               Il Phishing attraverso la
Il Pharming sfrutta le
                                                                   tecnica del DNS Spoofing
    vulnerabilità dei sistemi
    di server DNS per la                                           consiste nell’invio di e-mail
    risoluzione dei nomi di                                        fasulle e sfrutta le
    dominio. La tecnica è                                          vulnerabilità degli
    meglio conosciuta come                                         applicativi desktop per
    DNS Spoofing (o
                                                                   carpire dati sensibili e
    falsificazione di un
                                                                   credenziali di accesso
    domain name).



                                                                                              25
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Esempio di Phishing
invio di messaggi di posta elettronica che invitano a seguire Link pericolosi e
fraudolenti.




  Spesso la reale URL è su semplice protocollo HTTP, ma nel Link compare il
  protocollo HTTPs. Ad esempio: http://areaprivati.bancaintesa.com/... anziché
  https://privati.bancaintesa.it/...
                                                                                           26
               Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                          A.A. 2008/09
          Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Ulteriori precisazioni su un attacco di Phishing o di Pharming
  Gli indirizzi e-mail delle vittime di attacchi di Phishing vengono carpiti mediante
  l’utilizzo di Spyware (o Trojan Horse) in esecuzione in background sul PC locale
  degli utenti medesimi.
  Gli Spyware eseguono un monitoraggio accurato dei siti visitati e trasmettono gli
  indirizzi a particolari server dedicati, spesso localizzati geograficamente molto
  distanti dal paese di origine.
  Gli Spyware sono spesso contenuti nei software shareware o freeware distribuiti
  gratuitamente sulla Rete.


Ulteriori precisazioni su un attacco di Phishing o di Pharming
  Aggiornare costantemente l’Antivirus e l’Anti-Spyware.
  Ignorare i messaggi di posta elettronica sospetti e non seguire collegamenti
  ipertestuali all’interno dei messaggi di posta elettronica.
  Impostare la visualizzazione delle email in arrivo su PLAIN-TEXT e MAI in modalità
  HTML.


                                                                                         27
             Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                        A.A. 2008/09
        Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Reati informatici nelle leggi
speciali


  L. n. 633/1941 - Duplicazione abusiva di software (art. 171 bis)




D.Lgs. N. 196/03 Illecito trattamento di dati personali (artt. 167-172)



                                                                                      28
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                     A.A. 2008/09
     Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Duplicazione abusiva di software
I.   Chiunque abusivamente duplica, per trarne profitto, programmi per
     elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo
     commerciale o imprenditoriale o concede in locazione programmi contenuti
     in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE),
     è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire
     cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne
     qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione
     arbitraria o l'elusione funzionale di dispositivi applicati a protezione di
     un programma per elaboratori. La pena non è inferiore nel minimo a due anni
     di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.

II. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE
     riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o
     dimostra in pubblico il contenuto di una banca di dati in violazione delle
     disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue
     l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di
     cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in
     locazione una banca di dati, e soggetto alla pena della reclusione da sei mesi a
     tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è
     inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il
     fatto è di rilevante gravità.

                                                                                           29
               Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                          A.A. 2008/09
          Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La duplicazione


Cassazione penale n. 473/02

   La duplicazione comporta la riproduzione di più copie di un unico
   originale, perfettamente identiche fra loro quanto a contenuto e a
   caratteristiche, mentre la nozione di “riproduzione” ha un
   significato più ampio e diffusivo ed è relativa a qualsiasi attività
   tecnica idonea a produrre l’effetto di una nuova destinazione del
   contenuto del supporto.




                                                                                        30
            Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                       A.A. 2008/09
       Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Il profitto
Cassazione Penale n. 33303/01

    In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo
    comma dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della
    legge 18 agosto 2000, n. 248) che ha sostituito al dolo specifico del quot;fine di lucroquot;
    quello del quot;fine di trarne profittoquot;, comporta un'accezione più vasta, che non
    richiede necessariamente una finalità direttamente patrimoniale, ed amplia pertanto i
    confini della responsabilità dell'autore.

Cassazione Penale n. 33896/01

    Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile
    1941, n. 633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che
    sanzionava la detenzione a scopo commerciale, per fini di lucro, di copie abusivamente
    duplicate di programmi per elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248,
    che punisce chiunque abusivamente duplica, per trarne profitto, programmi per
    elaboratore o, ai medesimi fini, importa, distribuisce, vende, detiene a scopo
    commerciale o imprenditoriale i detti programmi privi del contrassegno della S.I.A.E.,
    atteso che non vi è stato un ampliamento della tutela penale, configurando le
    variazioni lessicali apportate soltanto una corretta specificazione del campo di
    applicazione della disposizione. (La Corte ha in particolare affermato che la
    sostituzione della dizione quot;scopo di lucroquot; con quot;scopo di profittoquot; risulta solo
    tesa a superare le questioni interpretative correlate ad ipotesi di vantaggio
    non immediatamente patrimoniale, così come quella dell'espressione quot;detenzione
    per scopo commercialequot; con quot;detenzione per scopo commerciale o imprenditorialequot;
    chiarisce l'ambito della tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il
    citato art. 171-bis).
                                                                                          31
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La fine del “Bollino” SIAE

                           181-bis LdA - […] la Società italiana degli autori ed
                           editori (SIAE) appone un contrassegno su ogni supporto
                           contenente programmi per elaboratore o multimediali
                           nonché su ogni supporto contenente suoni, voci o
                           immagini in movimento, […] destinati ad essere posti
                           comunque in commercio o ceduti in uso a qualunque
                           titolo a fine di lucro. […]

FONTI                      171-ter LdA - [I] È punito […] con la reclusione da sei
 (LDA)                     mesi a tre anni e con la multa da cinque a trenta milioni
                           di lire chiunque a fini di lucro: […]
                           d) detiene per la vendita o la distribuzione, pone in
                           commercio, […] qualsiasi supporto […] per il quale è
                           prescritta […] l'apposizione di contrassegno da parte
                           della S.I.A.E., privi del contrassegno medesimo […]
                                                                                       32
         Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                    A.A. 2008/09
    Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La fine del “Bollino” SIAE
               IL CASO
                  Sentenza quot;Schwibbertquot;
        Corte di Giustizia delle Comunità Europee
                    8 novembre 2007



       Sono inapplicabili le norme penali che
    prevedono l'obbligatorietà del quot;bollinoquot; SIAE.

                                                              Sentenza n. 13853/2008
         CONFORME
                                                              Sentenza n. 13816/2008
   LA CORTE DI CASSAZIONE
                                                              Sentenza n. 13810/2008
                                                                                       33
         Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                    A.A. 2008/09
    Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La fine del “Bollino” SIAE
                  MOTIVI DELLA DECISIONE
 La direttiva 83/189/CEE del 28 marzo 1983 prevede che ogni Stato membro
      che intenda adottare una normativa tecnica debba procedere alla
   notificazione del progetto legislativo alla Commissione delle Comunità
                                   europee
                   (PENA L’INOPPONIBILITA’ AL PRIVATO)



 Le norme nazionali in tema di
                                                                L'Italia non ha mai adempiuto
  contrassegni SIAE hanno la
                                                                     all'obbligo di notifica
  natura di quot;regole tecnichequot;

  PQM: La Corte del Lussemburgo ha dichiarato che le norme
  tecniche in tema di bollini SIAE non possono essere quot;oppostequot; ai
  privati.
                                                                                                34
           Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                      A.A. 2008/09
      Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La fine del “Bollino” SIAE

        LA CORTE DI CASSAZIONE
                             Sentenza n. 13853/2008
                             Sentenza n. 13816/2008
                             Sentenza n. 13810/2008

                                                    le disposizioni nazionali che hanno
                                                    stabilito, l'obbligo di apporre sui
  Accoglie i principi
                                                    supporti     il  contrassegno   SIAE,
dichiarati dai Giudici                              costituiscono una regola tecnica che,
     Comunitari                                     ove non notificata alla Commissione,
                                                    è inopponibile al privato.
                              Non è più reato apporre i contrassegni SIAE
                                                   =
                                       IL FATTO NON SUSSISTE
                                                                                            35
           Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                      A.A. 2008/09
      Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
La fine del “Bollino” SIAE

                       RIMBORSABILITA’?
                                                                   Regola applicabile in tutte le
                                                                  ipotesi nelle quali l'obbligo di
                                                                  apposizione del contrassegno
  Chi ha pagato un importo non
                                                                 sia entrato nell'ordinamento per
   dovuto ha diritto a ripeterlo
                                                                   effetto di una disposizione di
                                                                  legge posteriore alla direttiva
                                                                             83/189/CEE

                           ESISTONO ALCUNI PRECEDENTI

La     tassa       di     concessione
                                                            L’Erario, convenuto in molteplici giudizi, fù
governativa per l'iscrizione delle
                                                            condannato a restituire agli imprenditori
società del registro delle imprese fù
                                                            quanto versato in forza della citata
dichiarata    illegittima    da   una
                                                            previsione
decisione della Corte di Giustizia
                                                                                                      36
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Gli illeciti penali previsti dal Codice
  della Privacy


           Art. 167. Trattamento illecito di dati
           Art. 168. Falsità nelle dichiarazioni
                 e notificazioni al Garante
               Art. 169. Misure di sicurezza
Art. 170. Inosservanza di provvedimenti del Garante
                       Art. 171. Altre fattispecie
                      Art. 172. Pene accessorie
                                                                                      37
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                     A.A. 2008/09
     Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Art. 167. Trattamento illecito di dati
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne
 per sè o per altri profitto o di recare ad altri un danno, procede al
 trattamento di dati personali in violazione di quanto disposto dagli articoli
 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è
 punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto
 mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione
 da sei a ventiquattro mesi.

2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne
 per sè o per altri profitto o di recare ad altri un danno, procede al
 trattamento di dati personali in violazione di quanto disposto dagli articoli
 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva
 nocumento, con la reclusione da uno a tre anni.


                                                                                         38
             Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                        A.A. 2008/09
        Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Art. 168. Falsità nelle dichiarazioni
   e notificazioni al Garante

1. Chiunque, nella notificazione di cui all'articolo 37 o in
 comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un
 procedimento dinanzi al Garante o nel corso di accertamenti,
 dichiara o attesta falsamente notizie o circostanze o produce
 atti o documenti falsi, è punito, salvo che il fatto costituisca più
 grave reato, con la reclusione da sei mesi a tre anni.




                                                                                        39
            Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                       A.A. 2008/09
       Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Art. 169. Misure di sicurezza
1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33
 è punito con l'arresto sino a due anni.

2. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo
 atto del Garante, è impartita una prescrizione fissando un termine per la
 regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in
 caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non
 superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta
 l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una
 somma pari al quarto del massimo della sanzione stabilita per la violazione
 amministrativa. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce
 la prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e
 24 del decreto legislativo 19 dicembre 1994, n. 758, e successive modificazioni, in quanto
 applicabili.

                                                                                                  40
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                          A.A. 2008/09
          Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Art. 170. Inosservanza di
     provvedimenti del Garante
1. Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante
 ai sensi degli articoli 26, comma 2 90, 150, commi 1 e 2, e 143, comma 1, lettera c),
 [richiesta di autorizzazione] è punito con la reclusione da tre mesi a due anni.



Art. 171. Altre fattispecie
1. La violazione delle disposizioni di cui agli articoli 113, comma 1, e 114 è punita con
 le sanzioni di cui all'articolo 38 della legge 20 maggio 1970, n. 300. [Annunci di
 lavoro e dati riguardanti prestatori di lavoro ]

Art. 172. Pene accessorie
1. La condanna per uno dei delitti previsti dal presente codice importa la pubblicazione
 della sentenza.

                                                                                            41
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                           A.A. 2008/09
           Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
I PIU’ RECENTI INTERVENTI DEL
                 GARANTE PRYVACY




                                                                                  LE REGOLE PER
       LE REGOLE PER GLI                                                       LA ROTTAMAZIONE DI
   AMMINISTRATORI DI SISTEMA                                                    APPARECCHIATURE
                                                                           ELETTRICHE ED ELETTRONICHE

Provvedimenti a carattere generale - 13 ottobre 2008           Provvedimenti a carattere generale - 27 novembre 2008
                                                                        G.U. n. 300 del 24 dicembre 2008)
          G.U. n. 287 del 9 dicembre 2008




                                                                                                                42
                  Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                             A.A. 2008/09
             Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
AMMINISTRATORI DI SISTEMA
      Comunicato stampa - 14 gennaio 2009

                                                           Soggetti che vigilano sul corretto
                                                            utilizzo dei sistemi informatici
   AMMINISTRATORI DI
                                                                     di un'azienda
       SISTEMA                                                             o di
                                                            una pubblica amministrazione.




 L’amministratore di sistema non è semplicemente il manutentore
      della struttura informatica ma è il “garante informatico”
della protezione delle informazioni personali unitamente al titolare.


                                                                                                43
           Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                      A.A. 2008/09
      Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
AMMINISTRATORI DI SISTEMA
Comunicato stampa - 14 gennaio 2009


         Non è una figura nuova nell’ordinamento italiano.
Esisteva già nel Regolamento attuativo (DPR 318/1999) della legge
                            675/1996.




                                   Esistevano due figure:

              1. il preposto alla custodia della parola chiave
       2. l’amministratore di sistema. (abrogato dall'art. 183, D.Lgs. n. 196/03)




                                                                                    44
     Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                A.A. 2008/09
Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
AMMINISTRATORI DI SISTEMA
         Comunicato stampa - 14 gennaio 2009

1. Deve trattarsi di un soggetto affidabile.

 “….a. Valutazione delle caratteristiche soggettive. L'attribuzione delle funzioni di
 amministratore di sistema deve avvenire previa valutazione delle caratteristiche di
 esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea
 garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi
 compreso il profilo relativo alla sicurezza. Anche quando le funzioni di amministratore
 di sistema o assimilate sono attribuite solo nel quadro di una designazione quale
 incaricato del trattamento ai sensi dell'art. 30 del Codice, il titolare e il responsabile
 devono attenersi comunque a criteri di valutazione equipollenti a quelli richiesti per la
 designazione dei responsabili ai sensi dell'art. 29quot;.

2. Si deve procedere alla designazione individuale ovvero occorre predisporre
 apposita nomina scritta con il profilo di operatività corrispondente al profilo di
 autorizzazione assegnato.
                                                                                              45
              Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                         A.A. 2008/09
         Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
AMMINISTRATORI DI SISTEMA


3. Devono essere resi noti al pubblico e ai lavoratori gli estremi identificativi dell’amministratore di

  sistema tramite menzione nel DPS.

  “….c. Elenco degli amministratori di sistema. Gli estremi identificativi delle persone fisiche amministratori di

  sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico

  sulla sicurezza oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento

  interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante. Qualora l'attività

  degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che trattano o che permettono

  il trattamento di informazioni di carattere personale dei lavoratori, i titolari pubblici e privati sono tenuti a

  rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito delle proprie organizzazioni,

  secondo le caratteristiche dell'azienda o del servizio, in relazione ai diversi servizi informatici cui questi sono

  preposti. Ciò, avvalendosi dell'informativa resa agli interessati ai sensi dell'art. 13 del Codice nell'ambito del

  rapporto di lavoro che li lega al titolare, oppure tramite il disciplinare tecnico di cui al provvedimento del

  Garante n. 13 del 1° marzo 2007 (in G.U. 10 marzo 2007, n. 58) o, in alternativa, mediante altri strumenti di

  comunicazione interna (ad es., intranet aziendale, ordini di servizio a circolazione interna o bollettini). Ciò,

  salvi i casi in cui tali forme di pubblicità o di conoscibilità siano incompatibili con diverse previsioni

  dell'ordinamento che disciplinino uno specifico settore”.


                                                                                                                    46
                 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                            A.A. 2008/09
            Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
AMMINISTRATORI DI SISTEMA

4 Si deve procedere alla verifica delle relative attività mediante
 controllo almeno annuale.
5 Devono essere adottati sistemi idonei alla registrazione degli
 accessi.
 “….f. Registrazione degli accessi. Devono essere adottati sistemi idonei
 alla registrazione degli accessi logici (autenticazione informatica) ai
 sistemi di elaborazione e agli archivi elettronici da parte degli
 amministratori di sistema. Le registrazioni (access log) devono avere
 caratteristiche di completezza, inalterabilità e possibilità di verifica della
 loro integrità adeguate al raggiungimento dello scopo per cui sono
 richieste. Le registrazioni devono comprendere i riferimenti temporali e
 la descrizione dell'evento che le ha generate e devono essere conservate
 per un congruo periodo, non inferiore a sei mesi”.



                                                                                        47
            Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                       A.A. 2008/09
       Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
LA ROTTAMAZIONE DI APPARECCHIATURE
                          ELETTRICHE ED ELETTRONICHE
                              Comunicato stampa - 05 dicembre 2008

Misure tecniche preventive

  È bene proteggere i file usando una password di cifratura, oppure memorizzare i dati su hard disk o su

  altri supporti magnetici usando sistemi di cifratura automatica al momento della scrittura.

Misure tecniche di cancellazione sicura

  La cancellazione sicura delle informazioni su disco fisso o su altri supporti magnetici è ottenibile con

  programmi informatici di quot;riscritturaquot; che provvedono - una volta che l'utente abbia eliminato dei file

  dall'unità disco con i normali strumenti previsti dai sistemi operativi (ad es., con l'uso del quot;cestinoquot; o con

  comandi di cancellazione) - a scrivere ripetutamente nelle aree vuote del disco. Si possono anche utilizzare

  sistemi di formattazione a basso livello degli hard disk o di quot;demagnetizzazionequot;, in grado di garantire la

  cancellazione rapida delle informazioni.

Smaltimento di rifiuti elettrici ed elettronici

  Per la distruzione degli hard disk e di supporti magnetici non riscrivibili, come cd rom e dvd, è consigliabile

  l'utilizzo di sistemi di punzonatura o deformazione meccanica o di demagnetizzazione ad alta intensità o di

  vera e propria distruzione fisica.
                                                                                                                    48
                 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                            A.A. 2008/09
            Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
LA ROTTAMAZIONE DI APPARECCHIATURE
                         ELETTRICHE ED ELETTRONICHE
                             Comunicato stampa - 05 dicembre 2008




Smaltimento di rifiuti elettrici ed elettronici
 Per la distruzione degli hard disk e di supporti magnetici non riscrivibili, come cd
 rom e dvd, è consigliabile l'utilizzo di sistemi di punzonatura o deformazione
 meccanica o di demagnetizzazione ad alta intensità o di vera e propria distruzione
 fisica.

Con questo provvedimento il Garante intende sviluppare una nuova
 consapevolezza e indicare i modi con i quali rispettare i dati degli altri e
 tutelarsi rispetto ai propri – commenta Giuseppe Fortunato - La vecchia
 regola aurea, aggiornata ai nostri tempi vale anche in questo caso: quot;Non
 fare ai dati degli altri quello che non vorresti fosse fatto ai tuoiquot;.



                                                                                            49
                Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                           A.A. 2008/09
           Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
Grazie per l’attenzione                                         50




      massimo@massimofarina.it

         http://tlc.diee.unica.it/

      http://www.massimofarina.it




         Scuola di Specializzazione per le Professioni Legali
                    anno accademico 2005/2006
LICENZA


                 Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5


Tu sei libero:
      di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare
      l'opera
      di creare opere derivate
      Alle seguenti condizioni:
            Attribuzione. Devi riconoscere il contributo dell'autore originario.
            Non commerciale. Non puoi usare quest’opera per scopi commerciali.
            Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi
            distribuire l’opera risultante solo per mezzo di una licenza identica a questa.
In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di
quest’opera.
Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni.
Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra




                                                                                                                    51
          Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina
                                    A.A. 2008/09
    Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni

Contenu connexe

Tendances

Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Disciplina e tutela giuridica dei programmi per elaboratore
Disciplina e tutela giuridica dei programmi per elaboratoreDisciplina e tutela giuridica dei programmi per elaboratore
Disciplina e tutela giuridica dei programmi per elaboratoreMassimo Farina
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penaleMassimo Farina
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
La tutela dei dati personali
La tutela dei dati personaliLa tutela dei dati personali
La tutela dei dati personaliMassimo Farina
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Contratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoContratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoMassimo Farina
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Agostino Pedone
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 

Tendances (20)

Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Disciplina e tutela giuridica dei programmi per elaboratore
Disciplina e tutela giuridica dei programmi per elaboratoreDisciplina e tutela giuridica dei programmi per elaboratore
Disciplina e tutela giuridica dei programmi per elaboratore
 
Nozioni di diritto penale
Nozioni di diritto penaleNozioni di diritto penale
Nozioni di diritto penale
 
Mod. Iv Aa 08 09
Mod. Iv Aa 08 09Mod. Iv Aa 08 09
Mod. Iv Aa 08 09
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Mod. I Aa 08 09
Mod. I Aa 08 09Mod. I Aa 08 09
Mod. I Aa 08 09
 
La tutela dei dati personali
La tutela dei dati personaliLa tutela dei dati personali
La tutela dei dati personali
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Contratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoContratto telematico e commercio elettronico
Contratto telematico e commercio elettronico
 
Mod. Iii Aa 08 09
Mod. Iii  Aa 08 09Mod. Iii  Aa 08 09
Mod. Iii Aa 08 09
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 

Similaire à Mod. V Aa 08 09

Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoLegal Hackers Roma
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionFederico Costantini
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Fernanda Faini
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoLegal Hackers Roma
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 

Similaire à Mod. V Aa 08 09 (20)

Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro Cibernetico
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Mod. Ii Aa 08 09
Mod. Ii  Aa 08 09Mod. Ii  Aa 08 09
Mod. Ii Aa 08 09
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
21 settembre 2012
21 settembre 201221 settembre 2012
21 settembre 2012
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 

Plus de Massimo Farina

Privacy e Rapporto di Lavoro
Privacy e Rapporto di LavoroPrivacy e Rapporto di Lavoro
Privacy e Rapporto di LavoroMassimo Farina
 
Linee guida per la redazione di un contratto di licenza d'uso
Linee guida per la redazione di un contratto di licenza d'usoLinee guida per la redazione di un contratto di licenza d'uso
Linee guida per la redazione di un contratto di licenza d'usoMassimo Farina
 
Tutela Giuridica Del Software
Tutela Giuridica Del SoftwareTutela Giuridica Del Software
Tutela Giuridica Del SoftwareMassimo Farina
 
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaIl Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaMassimo Farina
 
Il contratto di licenza d'uso per la distribuzione del software
Il contratto di licenza d'uso per la distribuzione del softwareIl contratto di licenza d'uso per la distribuzione del software
Il contratto di licenza d'uso per la distribuzione del softwareMassimo Farina
 
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...Massimo Farina
 
Principali adempimenti, responsabilita' e sanzione nel Codice della Privacy
Principali adempimenti, responsabilita' e sanzione nel Codice della PrivacyPrincipali adempimenti, responsabilita' e sanzione nel Codice della Privacy
Principali adempimenti, responsabilita' e sanzione nel Codice della PrivacyMassimo Farina
 
Il Codice della Privacy dopo l'ultima proroga: stato dell'arte
Il Codice della Privacy dopo l'ultima proroga: stato dell'arteIl Codice della Privacy dopo l'ultima proroga: stato dell'arte
Il Codice della Privacy dopo l'ultima proroga: stato dell'arteMassimo Farina
 
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...Massimo Farina
 
Il Contratto Telematico
Il Contratto TelematicoIl Contratto Telematico
Il Contratto TelematicoMassimo Farina
 
Autenticazione Informatica e Firma Digitale
Autenticazione Informatica e Firma DigitaleAutenticazione Informatica e Firma Digitale
Autenticazione Informatica e Firma DigitaleMassimo Farina
 
Tutela Giuridica del Software
Tutela Giuridica del SoftwareTutela Giuridica del Software
Tutela Giuridica del SoftwareMassimo Farina
 

Plus de Massimo Farina (12)

Privacy e Rapporto di Lavoro
Privacy e Rapporto di LavoroPrivacy e Rapporto di Lavoro
Privacy e Rapporto di Lavoro
 
Linee guida per la redazione di un contratto di licenza d'uso
Linee guida per la redazione di un contratto di licenza d'usoLinee guida per la redazione di un contratto di licenza d'uso
Linee guida per la redazione di un contratto di licenza d'uso
 
Tutela Giuridica Del Software
Tutela Giuridica Del SoftwareTutela Giuridica Del Software
Tutela Giuridica Del Software
 
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima prorogaIl Codice della Privacy: stato dell’arte dopo l’ultima proroga
Il Codice della Privacy: stato dell’arte dopo l’ultima proroga
 
Il contratto di licenza d'uso per la distribuzione del software
Il contratto di licenza d'uso per la distribuzione del softwareIl contratto di licenza d'uso per la distribuzione del software
Il contratto di licenza d'uso per la distribuzione del software
 
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...
 
Principali adempimenti, responsabilita' e sanzione nel Codice della Privacy
Principali adempimenti, responsabilita' e sanzione nel Codice della PrivacyPrincipali adempimenti, responsabilita' e sanzione nel Codice della Privacy
Principali adempimenti, responsabilita' e sanzione nel Codice della Privacy
 
Il Codice della Privacy dopo l'ultima proroga: stato dell'arte
Il Codice della Privacy dopo l'ultima proroga: stato dell'arteIl Codice della Privacy dopo l'ultima proroga: stato dell'arte
Il Codice della Privacy dopo l'ultima proroga: stato dell'arte
 
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...
 
Il Contratto Telematico
Il Contratto TelematicoIl Contratto Telematico
Il Contratto Telematico
 
Autenticazione Informatica e Firma Digitale
Autenticazione Informatica e Firma DigitaleAutenticazione Informatica e Firma Digitale
Autenticazione Informatica e Firma Digitale
 
Tutela Giuridica del Software
Tutela Giuridica del SoftwareTutela Giuridica del Software
Tutela Giuridica del Software
 

Mod. V Aa 08 09

  • 1. 1 A.A. 2008/09 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell’Informatica e delle Nuove Tecnologie Docente: Massimo Farina MODULO V http://www.massimofarina.it massimo@massimofarina.it
  • 2. MODULO V Computer Crimes 2 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 3. Reati informatici Comportamenti previsti e puniti dal codice penale o da leggi speciali in cui qualsiasi sistema informatico o telematico rappresenti DEFINIZIONE un elemento determinante ai fini della qualificazione del fatto di reato. Cassazione Penale n. 3067/99 Deve ritenersi sistema informatico, secondo la ricorrente espressione utilizzata nella legge 547/93 che ha introdotto i cosiddetti “computer crimes”, un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche che sono caratterizzate - per mezzo di un’attività di “codificazione” e “decodificazione” - dalla “registrazione” o “memorizzazione” per mezzo di impulsi elettronici, su supporti adeguati, di “dati”, cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla elaborazione automatica di tali dati, in modo da generare informazioni, costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente. 3 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 4. Reati informatici REATI INFORMATICI IN SENSO LATO Tutti i reati a forma libera teoricamente “consumabili” con lo strumento informatico possono essere considerati “reati informatici in senso lato”. ESEMPIO: La diffamazione(art. 595 c.p.) via internet o l’ingiuria (art. 594 c.p.) via e mail; Il favoreggiamento personale (art. 378 c.p.) posto in essere nella cancellazione, dalla memoria del computer, delle tracce di un precedente reato commesso da altri L’associazione a delinquere (art. 416 c.p.) finalizzata alla commissione di reati informatici; La falsificazione di un documento informatico (artt. 476 e 491 bis c.p.); L’estorsione (art. 629 c.p.) tramite minaccia telematica; La sostituzione di persona (art. 494 c.p.) in una comunicazione telematica. 4 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 5. Reati informatici (in senso stretto) LEGGE 23 dicembre 1993, n. 547 “Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”. Introduzione nel codice penale di una serie di ipotesi di reato di natura “informatica e telematica” Introduzione di un sistema di protezione dei requisiti di integrità, disponibilità e confidenzialità delle informazioni trattate nell’ambito dell’attività informatica e telematica aziendale, (riferita anche ai casi di trasferimenti on-line) 5 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 6. Reati informatici nel Codice penale Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.) Danneggiamento di sistemi informatici e telematici (art. 635-bis c.p.) Frode informatica (art. 640-ter c.p.) 6 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 7. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) [I] Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. [II] La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. [III] Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio. 7 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 8. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) attività di introduzione in un sistema, a prescindere dal superamento accesso ad un sistema di chiavi “fisiche” o logiche informatico e telematico poste a protezione di quest’ultimo “Complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all’uomo, attraverso l’utilizzazione (anche parziale) di tecnologie informatiche, che sono caratterizzate - per mezzo di un’attività di codificazione e decodificazione – dalla registrazione o memorizzazione, per mezzo di impulsi elettronici, su supporti adeguati, di dati, accesso ad un sistema cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e dalla informatico e telematico elaborazione automatica di tali dati, in modo da ingenerare informazioni costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l’utente” Cass. N. 2672/2006 8 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 9. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) E’ lo spazio ideale di “BENE TUTELATO” pertinenza della persona INTRODUZIONE DEL CONCETTO DI DOMICILIO INFORMATICO Cass. N. 3067/99: “a nulla rileva il (tutela della riservatezza contenuto dei dati racchiusi nel della sfera individuale) sistema purchè attinente alla sfera di pensiero o all’attività, lavorativa o non, dell’utente” 9 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 10. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) E’ UN REATO DI PERICOLO Rischio delle possibili azioni illegittime che possono essere compiute da chi si introduce abusivamente nel sistema 10 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 11. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) C O N La La manipolazione Frode manipolazione C del sistema è del sistema è Accesso O informatica elemento elemento R costitutivo (art. 640-ter c.p.) Abusivo costitutivo non necessario S non necessario O Tutela del patrimonio Tutela della persona C O L’accesso Indebito L’accesso N abusivo può abusivo può utilizzo C avvenire con Accesso avvenire anche di carte O l’utilizzo di carte senza l’utilizzo Abusivo di credito o di credito R di carte di S di pagamento credito O (art. 12 D.L. 143/91) 11 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 12. Accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.) Cassazione Penale n. 12732/2000 punisce non solo chi si introduce abusivamente in un sistema informatico o telematico ma anche chi vi si mantiene contro la volontà esplicita o tacita di chi ha il diritto di escluderlo. Non si tratta perciò di un illecito caratterizzato dall’effrazione dei sistemi protettivi, perchè altrimenti non avrebbe rilevanza la condotta di chi, dopo essere legittimamente entrato nel sistema informatico, vi si mantenga contro la volontà del titolare. Si tratta di un illecito caratterizzato dalla contravvenzione alle disposizioni del titolare, come avviene nella violazione di domicilio. Deve ritenersi che ai fini della configurabilità del delitto, assuma rilevanza qualsiasi meccanismo di selezione dei soggetti abilitati all’accesso al sistema informatico, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l’ingresso stesso nei locali in cui gli impianti sono custoditi. 12 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 13. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) [I]. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro. [II]. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. [… 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema …] 13 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 14. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) La semplice integrazione delle condotte descritte è sufficiente per la consumazione del reato “BENE TUTELATO” Dolo specifico: la condotta dev’essere posta in essere “al fine di procurare a se o ad altri DOMICILIO INFORMATICO un profitto” o “di arrecare ad (tutela della riservatezza altri un danno” della sfera individuale) Cass. N. 5688/05: integra la condotta chi si procura abusivamente il numero seriale di un apparecchio cellulare di altri e attraverso la clonazione si conette abusivamente alla rete telefonica mobile 14 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 15. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) I mezzi di accesso di la parola chiave è una sequenza più larga diffusione numerica o alfanumerica, come sono i codici e le le password ed i personal parole chiave. identification number. Anche quando l’informazione viene fraudolentamente carpita con “inganni” verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la “digitazione” di tali Il reato consiste nel “procurarsi” codici codici o altri strumenti di accesso con qualsiasi modalità. Anche l’acquisizione di un codice d’accesso effettuata da un operatore di rete abilitato ad agire sulla medesima; Anche la comunicazione delle chiavi di accesso ad un sistema da parte dell’utente di un servizio ad un terzo non legittimato 15 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 16. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Sentenza Tribunale di Torino 30 settembre 2002 Individua la fattispecie di cui all’articolo 615 quater la condotta di colui che si procura abusivamente, al fine di ottenere per sè un profitto o arrecare ad altri un danno, dei mezzi idonei all’accesso ad un sistema telematico protetto da misure di sicurezza, . E’ inapplicabile alla fattispecie la norma di cui all’articolo 615 ter, in quanto manca l’idoneità dei codici digitati dall’imputato all’accesso ad un sistema informatico. Cassazione penale n. 4389/98 L’articolo 615 quater si applica anche all’ipotesi di detenzione o di diffusione abusiva delle cosiddette pic-cards, schede informatiche che consentono di vedere programmi televisivi criptati attraverso la decodifica di segnali trasmessi secondo modalità tecniche di carattere telematico. 16 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 17. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.) [mod. L. 18 marzo 2008, n. 48.] Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329. Dolo specifico: la condotta dev’essere La semplice integrazione delle posta in essere “allo scopo di condotte descritte è sufficiente danneggiare illecitamente un sistema per la consumazione del reato informatico o telematico” o di “favorire l’interruzione […]del suo funzionamento” 17 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 18. Danneggiamento di informazioni, dati e programmi informatici. (art. 635-bis c.p.) [mod. L. 18 marzo 2008, n. 48.] [I]. Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. [II]. Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio. Dolo generico: Si procede d’ufficio Art. 635, comma II, n. 1: è sufficiente la con violenza alla coscienza e volontà di Trattamento persona o con minaccia distruggere, sanzionatorio più deteriorare ….. grave 18 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 19. Frode informatica. (art. 640-ter c.p.) [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. [II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [… 1) se il fatto è commesso a danno dello Stato o di un altro ente pubblico (1) o col pretesto di far esonerare taluno dal servizio militare …] [III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. 19 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 20. Frode informatica. (art. 640-ter c.p.) [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. [II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. 20 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 21. Frode informatica. (art. 640-ter c.p.) “BENE TUTELATO” Cass. n. 3065/99: stessi elementi “costitutivi della truffa” ma IL PATRIMONIO “l’attività fraudolenta […] non investe la persona […] , bensì il sistema informatico ” “Artifizi” e “raggiri” contro il sistema informatico: SIMILITUDINE CON 1) Alterazione del funzionamento LA TRUFFA 2) Intervento senza diritto sui dati contenuti nel sistema informatico Art. 640 c.p.: Chiunque, con artifizi o raggiri, inducendo Dolo specifico: la condotta taluno in errore, procura a sé o ad altri un ingiusto dev’essere posta in essere “al fine profitto con altrui danno, è di procurare a se o ad altri un punito …….. ingiusto profitto con danno altrui” 21 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 22. Frode informatica. (art. 640-ter c.p.) C O N La La manipolazione Frode manipolazione C del sistema è del sistema è Accesso O informatica elemento elemento R costitutivo Abusivo costitutivo non necessario S non necessario Art. 615-ter c.p. O Tutela del patrimonio Tutela della persona C O La frode Indebito La frode N informatica può informatica può utilizzo C avvenire con Frode avvenire anche di carte O l’utilizzo di carte senza l’utilizzo informatica di credito o di credito R di carte di S di pagamento credito O (art. 12 D.L. 143/91) 22 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 23. Frode informatica VS Accesso abusivo Cassazione penale Sez. VI n. 3067 14 dicembre 1999 Il reato di frode informatica ha la medesima struttura e quindi i medesimi • elementi costitutivi della truffa dalla quale si differenzia solamente perchè l’attività fraudolenta dell’agente investe non la persona (soggetto passivo) di cui difetta l’induzione in errore, bensì il sistema informatico di pertinenza della medesima, attraverso la manipolazione di detto sistema. • Possono formalmente concorrere i reati di accesso abusivo a un sistema informatico e di frode informatica: trattasi di reati totalmente diversi, il secondo dei quali postula necessariamente la manipolazione di un sistema, elemento costitutivo non necessario per la consumazione del primo. La differenza tra le due ipotesi criminose si ricava, inoltre dalla diversità dei beni giuridici tutelati, dall’elemento soggettivo e dalla previsione della possibilità di commettere il reato di accesso solo nei riguardi di sistemi protetti, caratteristica che non ricorre nel reato di frode informatica. 23 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 24. ESEMPI Frode informatica Tizio in concorso con altri e con più atti esecutivi del medesimo disegno criminoso, alterando il funzionamento del sistema informatico di controllo della Telecom Italia S.p.a utilizzava senza diritto a fini di collegamenti informatici e telematici la linea telefonica 167113113 (linea attivata come quot;numero verdequot; dal Ministero dell'interno onde ricevere telefonicamente notizie utili in ordine alla cattura del terrorista Magied Yousef Al Molqui) e accedeva gratuitamente alle numerazioni della rete telefonica generale con addebito delle relative chiamate alla Telecom Italia, così occupando la linea telefonica per collegamenti Internet e telematici gratuiti, e quindi procurando a se ed a altri ingiusto profitto Detenzione e diffusione abusiva di codici di accesso Tizio in concorso con altri più volte e nella esecuzione di unico disegno criminoso al fine di procurarsi profitto consistente nella utilizzazione indebita e gratuita dei sistemi informatici e telematici protetti da misure di sicurezza, più volte diffondeva e comunicava codici e parole chiave atti a consentire l'accesso abusivo ai predetti sistemi sostituendosi nella identificazione (user's names e passwords) ai legittimi abbonati. 24 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 25. Pharming e Phishing tecniche finalizzate alla sottrazione di dati sensibili (Login e password) per conseguire un profitto o per usufruire illegalmente di servizi Il Phishing attraverso la Il Pharming sfrutta le tecnica del DNS Spoofing vulnerabilità dei sistemi di server DNS per la consiste nell’invio di e-mail risoluzione dei nomi di fasulle e sfrutta le dominio. La tecnica è vulnerabilità degli meglio conosciuta come applicativi desktop per DNS Spoofing (o carpire dati sensibili e falsificazione di un credenziali di accesso domain name). 25 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 26. Esempio di Phishing invio di messaggi di posta elettronica che invitano a seguire Link pericolosi e fraudolenti. Spesso la reale URL è su semplice protocollo HTTP, ma nel Link compare il protocollo HTTPs. Ad esempio: http://areaprivati.bancaintesa.com/... anziché https://privati.bancaintesa.it/... 26 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 27. Ulteriori precisazioni su un attacco di Phishing o di Pharming Gli indirizzi e-mail delle vittime di attacchi di Phishing vengono carpiti mediante l’utilizzo di Spyware (o Trojan Horse) in esecuzione in background sul PC locale degli utenti medesimi. Gli Spyware eseguono un monitoraggio accurato dei siti visitati e trasmettono gli indirizzi a particolari server dedicati, spesso localizzati geograficamente molto distanti dal paese di origine. Gli Spyware sono spesso contenuti nei software shareware o freeware distribuiti gratuitamente sulla Rete. Ulteriori precisazioni su un attacco di Phishing o di Pharming Aggiornare costantemente l’Antivirus e l’Anti-Spyware. Ignorare i messaggi di posta elettronica sospetti e non seguire collegamenti ipertestuali all’interno dei messaggi di posta elettronica. Impostare la visualizzazione delle email in arrivo su PLAIN-TEXT e MAI in modalità HTML. 27 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 28. Reati informatici nelle leggi speciali L. n. 633/1941 - Duplicazione abusiva di software (art. 171 bis) D.Lgs. N. 196/03 Illecito trattamento di dati personali (artt. 167-172) 28 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 29. Duplicazione abusiva di software I. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. II. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, e soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità. 29 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 30. La duplicazione Cassazione penale n. 473/02 La duplicazione comporta la riproduzione di più copie di un unico originale, perfettamente identiche fra loro quanto a contenuto e a caratteristiche, mentre la nozione di “riproduzione” ha un significato più ampio e diffusivo ed è relativa a qualsiasi attività tecnica idonea a produrre l’effetto di una nuova destinazione del contenuto del supporto. 30 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 31. Il profitto Cassazione Penale n. 33303/01 In tema di detenzione di prodotti privi di contrassegno S.I.A.E., la modifica del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633 (apportata dall'art. 13 della legge 18 agosto 2000, n. 248) che ha sostituito al dolo specifico del quot;fine di lucroquot; quello del quot;fine di trarne profittoquot;, comporta un'accezione più vasta, che non richiede necessariamente una finalità direttamente patrimoniale, ed amplia pertanto i confini della responsabilità dell'autore. Cassazione Penale n. 33896/01 Sussiste continuità normativa tra il reato di cui all'art. 171-bis della legge 22 aprile 1941, n. 633 (introdotto dall'art. 10 del D.Lgs. 29 dicembre 1992, n. 518), che sanzionava la detenzione a scopo commerciale, per fini di lucro, di copie abusivamente duplicate di programmi per elaboratori, e l'art. 13 della legge 18 agosto 2000, n. 248, che punisce chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o, ai medesimi fini, importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale i detti programmi privi del contrassegno della S.I.A.E., atteso che non vi è stato un ampliamento della tutela penale, configurando le variazioni lessicali apportate soltanto una corretta specificazione del campo di applicazione della disposizione. (La Corte ha in particolare affermato che la sostituzione della dizione quot;scopo di lucroquot; con quot;scopo di profittoquot; risulta solo tesa a superare le questioni interpretative correlate ad ipotesi di vantaggio non immediatamente patrimoniale, così come quella dell'espressione quot;detenzione per scopo commercialequot; con quot;detenzione per scopo commerciale o imprenditorialequot; chiarisce l'ambito della tutela di cui al D.Lgs. n. 518 del 1992, che ha introdotto il citato art. 171-bis). 31 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 32. La fine del “Bollino” SIAE 181-bis LdA - […] la Società italiana degli autori ed editori (SIAE) appone un contrassegno su ogni supporto contenente programmi per elaboratore o multimediali nonché su ogni supporto contenente suoni, voci o immagini in movimento, […] destinati ad essere posti comunque in commercio o ceduti in uso a qualunque titolo a fine di lucro. […] FONTI 171-ter LdA - [I] È punito […] con la reclusione da sei (LDA) mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: […] d) detiene per la vendita o la distribuzione, pone in commercio, […] qualsiasi supporto […] per il quale è prescritta […] l'apposizione di contrassegno da parte della S.I.A.E., privi del contrassegno medesimo […] 32 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 33. La fine del “Bollino” SIAE IL CASO Sentenza quot;Schwibbertquot; Corte di Giustizia delle Comunità Europee 8 novembre 2007 Sono inapplicabili le norme penali che prevedono l'obbligatorietà del quot;bollinoquot; SIAE. Sentenza n. 13853/2008 CONFORME Sentenza n. 13816/2008 LA CORTE DI CASSAZIONE Sentenza n. 13810/2008 33 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 34. La fine del “Bollino” SIAE MOTIVI DELLA DECISIONE La direttiva 83/189/CEE del 28 marzo 1983 prevede che ogni Stato membro che intenda adottare una normativa tecnica debba procedere alla notificazione del progetto legislativo alla Commissione delle Comunità europee (PENA L’INOPPONIBILITA’ AL PRIVATO) Le norme nazionali in tema di L'Italia non ha mai adempiuto contrassegni SIAE hanno la all'obbligo di notifica natura di quot;regole tecnichequot; PQM: La Corte del Lussemburgo ha dichiarato che le norme tecniche in tema di bollini SIAE non possono essere quot;oppostequot; ai privati. 34 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 35. La fine del “Bollino” SIAE LA CORTE DI CASSAZIONE Sentenza n. 13853/2008 Sentenza n. 13816/2008 Sentenza n. 13810/2008 le disposizioni nazionali che hanno stabilito, l'obbligo di apporre sui Accoglie i principi supporti il contrassegno SIAE, dichiarati dai Giudici costituiscono una regola tecnica che, Comunitari ove non notificata alla Commissione, è inopponibile al privato. Non è più reato apporre i contrassegni SIAE = IL FATTO NON SUSSISTE 35 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 36. La fine del “Bollino” SIAE RIMBORSABILITA’? Regola applicabile in tutte le ipotesi nelle quali l'obbligo di apposizione del contrassegno Chi ha pagato un importo non sia entrato nell'ordinamento per dovuto ha diritto a ripeterlo effetto di una disposizione di legge posteriore alla direttiva 83/189/CEE ESISTONO ALCUNI PRECEDENTI La tassa di concessione L’Erario, convenuto in molteplici giudizi, fù governativa per l'iscrizione delle condannato a restituire agli imprenditori società del registro delle imprese fù quanto versato in forza della citata dichiarata illegittima da una previsione decisione della Corte di Giustizia 36 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 37. Gli illeciti penali previsti dal Codice della Privacy Art. 167. Trattamento illecito di dati Art. 168. Falsità nelle dichiarazioni e notificazioni al Garante Art. 169. Misure di sicurezza Art. 170. Inosservanza di provvedimenti del Garante Art. 171. Altre fattispecie Art. 172. Pene accessorie 37 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 38. Art. 167. Trattamento illecito di dati 1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130, ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. 2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sè o per altri profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 17, 20, 21, 22, commi 8 e 11, 25, 26, 27 e 45, è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni. 38 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 39. Art. 168. Falsità nelle dichiarazioni e notificazioni al Garante 1. Chiunque, nella notificazione di cui all'articolo 37 o in comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un procedimento dinanzi al Garante o nel corso di accertamenti, dichiara o attesta falsamente notizie o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. 39 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 40. Art. 169. Misure di sicurezza 1. Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni. 2. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo della sanzione stabilita per la violazione amministrativa. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce la prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e 24 del decreto legislativo 19 dicembre 1994, n. 758, e successive modificazioni, in quanto applicabili. 40 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 41. Art. 170. Inosservanza di provvedimenti del Garante 1. Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante ai sensi degli articoli 26, comma 2 90, 150, commi 1 e 2, e 143, comma 1, lettera c), [richiesta di autorizzazione] è punito con la reclusione da tre mesi a due anni. Art. 171. Altre fattispecie 1. La violazione delle disposizioni di cui agli articoli 113, comma 1, e 114 è punita con le sanzioni di cui all'articolo 38 della legge 20 maggio 1970, n. 300. [Annunci di lavoro e dati riguardanti prestatori di lavoro ] Art. 172. Pene accessorie 1. La condanna per uno dei delitti previsti dal presente codice importa la pubblicazione della sentenza. 41 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 42. I PIU’ RECENTI INTERVENTI DEL GARANTE PRYVACY LE REGOLE PER LE REGOLE PER GLI LA ROTTAMAZIONE DI AMMINISTRATORI DI SISTEMA APPARECCHIATURE ELETTRICHE ED ELETTRONICHE Provvedimenti a carattere generale - 13 ottobre 2008 Provvedimenti a carattere generale - 27 novembre 2008 G.U. n. 300 del 24 dicembre 2008) G.U. n. 287 del 9 dicembre 2008 42 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 43. AMMINISTRATORI DI SISTEMA Comunicato stampa - 14 gennaio 2009 Soggetti che vigilano sul corretto utilizzo dei sistemi informatici AMMINISTRATORI DI di un'azienda SISTEMA o di una pubblica amministrazione. L’amministratore di sistema non è semplicemente il manutentore della struttura informatica ma è il “garante informatico” della protezione delle informazioni personali unitamente al titolare. 43 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 44. AMMINISTRATORI DI SISTEMA Comunicato stampa - 14 gennaio 2009 Non è una figura nuova nell’ordinamento italiano. Esisteva già nel Regolamento attuativo (DPR 318/1999) della legge 675/1996. Esistevano due figure: 1. il preposto alla custodia della parola chiave 2. l’amministratore di sistema. (abrogato dall'art. 183, D.Lgs. n. 196/03) 44 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 45. AMMINISTRATORI DI SISTEMA Comunicato stampa - 14 gennaio 2009 1. Deve trattarsi di un soggetto affidabile. “….a. Valutazione delle caratteristiche soggettive. L'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. Anche quando le funzioni di amministratore di sistema o assimilate sono attribuite solo nel quadro di una designazione quale incaricato del trattamento ai sensi dell'art. 30 del Codice, il titolare e il responsabile devono attenersi comunque a criteri di valutazione equipollenti a quelli richiesti per la designazione dei responsabili ai sensi dell'art. 29quot;. 2. Si deve procedere alla designazione individuale ovvero occorre predisporre apposita nomina scritta con il profilo di operatività corrispondente al profilo di autorizzazione assegnato. 45 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 46. AMMINISTRATORI DI SISTEMA 3. Devono essere resi noti al pubblico e ai lavoratori gli estremi identificativi dell’amministratore di sistema tramite menzione nel DPS. “….c. Elenco degli amministratori di sistema. Gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante. Qualora l'attività degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, i titolari pubblici e privati sono tenuti a rendere nota o conoscibile l'identità degli amministratori di sistema nell'ambito delle proprie organizzazioni, secondo le caratteristiche dell'azienda o del servizio, in relazione ai diversi servizi informatici cui questi sono preposti. Ciò, avvalendosi dell'informativa resa agli interessati ai sensi dell'art. 13 del Codice nell'ambito del rapporto di lavoro che li lega al titolare, oppure tramite il disciplinare tecnico di cui al provvedimento del Garante n. 13 del 1° marzo 2007 (in G.U. 10 marzo 2007, n. 58) o, in alternativa, mediante altri strumenti di comunicazione interna (ad es., intranet aziendale, ordini di servizio a circolazione interna o bollettini). Ciò, salvi i casi in cui tali forme di pubblicità o di conoscibilità siano incompatibili con diverse previsioni dell'ordinamento che disciplinino uno specifico settore”. 46 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 47. AMMINISTRATORI DI SISTEMA 4 Si deve procedere alla verifica delle relative attività mediante controllo almeno annuale. 5 Devono essere adottati sistemi idonei alla registrazione degli accessi. “….f. Registrazione degli accessi. Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi”. 47 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 48. LA ROTTAMAZIONE DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE Comunicato stampa - 05 dicembre 2008 Misure tecniche preventive È bene proteggere i file usando una password di cifratura, oppure memorizzare i dati su hard disk o su altri supporti magnetici usando sistemi di cifratura automatica al momento della scrittura. Misure tecniche di cancellazione sicura La cancellazione sicura delle informazioni su disco fisso o su altri supporti magnetici è ottenibile con programmi informatici di quot;riscritturaquot; che provvedono - una volta che l'utente abbia eliminato dei file dall'unità disco con i normali strumenti previsti dai sistemi operativi (ad es., con l'uso del quot;cestinoquot; o con comandi di cancellazione) - a scrivere ripetutamente nelle aree vuote del disco. Si possono anche utilizzare sistemi di formattazione a basso livello degli hard disk o di quot;demagnetizzazionequot;, in grado di garantire la cancellazione rapida delle informazioni. Smaltimento di rifiuti elettrici ed elettronici Per la distruzione degli hard disk e di supporti magnetici non riscrivibili, come cd rom e dvd, è consigliabile l'utilizzo di sistemi di punzonatura o deformazione meccanica o di demagnetizzazione ad alta intensità o di vera e propria distruzione fisica. 48 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 49. LA ROTTAMAZIONE DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE Comunicato stampa - 05 dicembre 2008 Smaltimento di rifiuti elettrici ed elettronici Per la distruzione degli hard disk e di supporti magnetici non riscrivibili, come cd rom e dvd, è consigliabile l'utilizzo di sistemi di punzonatura o deformazione meccanica o di demagnetizzazione ad alta intensità o di vera e propria distruzione fisica. Con questo provvedimento il Garante intende sviluppare una nuova consapevolezza e indicare i modi con i quali rispettare i dati degli altri e tutelarsi rispetto ai propri – commenta Giuseppe Fortunato - La vecchia regola aurea, aggiornata ai nostri tempi vale anche in questo caso: quot;Non fare ai dati degli altri quello che non vorresti fosse fatto ai tuoiquot;. 49 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni
  • 50. Grazie per l’attenzione 50 massimo@massimofarina.it http://tlc.diee.unica.it/ http://www.massimofarina.it Scuola di Specializzazione per le Professioni Legali anno accademico 2005/2006
  • 51. LICENZA Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5 Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera di creare opere derivate Alle seguenti condizioni: Attribuzione. Devi riconoscere il contributo dell'autore originario. Non commerciale. Non puoi usare quest’opera per scopi commerciali. Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi distribuire l’opera risultante solo per mezzo di una licenza identica a questa. In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra 51 Diritto dell’Informatica e delle Nuove Tecnologie - Massimo Farina A.A. 2008/09 Univ. CA - Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni