Ciberspazio e Diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ciberspazio e Diritto"

Transcript

1 issn vol. 11 no. 4 december2010 Ciberspazio e Diritto Internet e le Professioni Giuridiche Investigazioni Digitali Rivista Trimestrale estratto offprint Cyberspace and Law Internet and Legal Practice Digital Investigations Quarterly Journal Mucchi Editore

2

3 Ciberspazio e diritto 2010, Vol. 11, n. 4, pp Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele Sommario: 1. Introduzione. 2. Gli attacchi di Diniego di Servizio. 3. Cenni storici e tecnici. 4. Aspetti giuridici. 5. Aspetti investigativi. 1. Introduzione Una delle maggiori difficoltà dell approcciarsi allo studio del diritto dell informatica e delle nuove tecnologie riguarda il suo intimo legame con l aspetto tecnico della materia. Parlare di diritto dell informatica, soprattutto quando si vogliono cogliere gli aspetti giuridico-pratici e ancor più quelli investigativi, significa districarsi in un mondo che, almeno apparentemente, sembra molto più complesso di quel semplicistico metodo binario fatto di zeri ed uno attraverso il quale, ci hanno insegnato, ogni computer ragiona. Se poi anche solo il titolo del presente capitolo è posto in inglese, con paroloni come attacchi di Denial of Service, allora l affare si complica irrimediabilmente. Chissà cosa penserebbe, però, Luigi Pirandello se oggi scoprisse che, proprio per spiegare un qualcosa di tecnologico e di scritto in inglese, si usasse una sua novella. Proprio lui, vissuto alla fine dell 800 senza tecnologia, senza globalizzazione, senza Internet ed, ovviamente, senza neanche lontanamente lo spettro minaccioso del dubbio di cosa possa mai essere un attacco di denial of service. Eppure, forse proprio in una delle sue novelle più riuscite e, permettetemelo, anche tra le più spassose, si nasconde un primo, ottocentesco e sicuramente non informatizzato attacco di Diniego di Servizio. Parlo de La patente, novella incentrata sulla storia di Rosario Chiàrchiaro, un pover uomo che ha visto la sua vita sgretolata in paese dal nomignolo di iettatore e che, per uscire da questo stato di esaspera- 671

4 Stefano Mele zione, querela i primi due diffamatori che gli capitano a tiro, rivolgendosi al tribunale per ottenere giustizia. La richiesta di giustizia effettuata da Chiàrchiaro, però, appare immediatamente quanto mai bizzarra: egli, infatti, vuole la sua patente da iettatore, per trarre da essa un mezzo per vivere. Il metodo è presto detto: Basterà che io mi presenti asserisce Chiàrchiaro non ci sarà bisogno di dir niente. Il tenutario della casa, i giocatori, mi pagheranno sottomano, per non avermi accanto e per farmene andar via! Mi metterò a ronzare come un moscone attorno a tutte le fabbriche; andrò a impostarmi ora davanti a una bottega, ora davanti a un altra. Là c è un giojelliere? Davanti alla vetrina di quel giojelliere: mi pianto lì, mi metto a squadrare la gente così, e chi vuole che entri più a comprare in quella bottega una gioja, o a guardare a quella vetrina? Verrà fuori il padrone, e mi metterà in mano tre, cinque lire per farmi scostare e impostare da sentinella davanti alla bottega del suo rivale 1. Ecco allora rinvenuta la prima traccia, storica e quanto mai medioevale, di un attacco di Diniego di Servizio! Certo oggigiorno le cose sono molto più complesse ma, a pensarci bene, il meccanismo che ispira questa tipologia di attacchi non è cambiato. Basta un elemento di disturbo, a volte anche un singolo pacchetto di dati, diremmo oggi, inviato alla vetrina di quel giojelliere, esemplificata da Chiàrchiaro, e che ai nostri giorni individueremmo come un servizio reso accessibile da un computer in Rete, perché chi vuole che entri più a comprare in quella bottega o in quel sito specializzato in aste on-line ovvero in quell altro sito di scommesse, così pieno di accaniti giocatori? Dal 1917, data in cui Pirandello scrisse questa novella, è infondo cambiato solo lo scenario in cui muovono le trame questi novelli iettatori tecnologicamente all avanguardia. 2. Gli attacchi di Diniego di Servizio Gli attacchi di denial of service, più frequentemente chiamati semplicemente DoS, mirano, come si è intuito, a negare l accesso ad uno 1 Per approfondimenti sulla vita e le opere di questo Autore si può cominciare consultando 672

5 Gli attacchi di Denial of Service: aspetti giuridici e investigativi dei servizi della macchina remota che prendono di mira ovvero a negare completamente le funzionalità stesse della macchina bersaglio 2. Da semplici seccature, per lo più volte a sfruttare alcune falle dei sistemi operativi nelle diverse implementazioni del protocollo TCP/IP 3, deputato sinteticamente al normale trasporto dei dati sulla rete Internet, nel febbraio del e, più recentemente, nel febbraio del , queste tipologie di attacchi sono balzate all attenzione degli esperti di sicu- 2 Per una prima analisi di cosa sia un attacco di denial of service, si possono prendere in considerazione Computer Emergency Response Team, CERT Advisory CA : TCP SYN flooding and IP spoofing attacks su Settembre 1996; Computer Security Institute and Federal Bureau of Investigation, 2000 CSI/FBI Computer Crime and Security Survey in Computer Security Institute publication, Marzo 2000; M. Handley e E. Rescorla, RFC 4732: Internet Denial-of-Service Considerations su Novembre Per un analisi approfondita sul protocollo TCP/IP si rinvia a W. Richard Stevens, TCP/IP Illustrated, Volume 1: The Protocols, Addison-Wesley, 1994; W. Richard Stevens e Gary R. Wright, TCP/IP Illustrated, Volume 2: The Implementation, Addison-Wesley, 1995; W. Richard Stevens, TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols, Addison-Wesley, 1996; Andrew S. Tanenbaum, Computer Networks (4 th edition), Prentice Hall PTR, 2002; Craig Hunt, TCP/IP Network Administration, O Reilly, 1998; Douglas E. Comer, Internetworking with TCP/IP - Principles, Protocols and Architecture (4 th edition), Prentice Hall PTR, Per un resoconto dell accaduto, si consulti ovvero index.html 5 Per un resoconto sugli attacchi di diniego di servizio che hanno causato problemi ai computer del Pentagono e al più famoso sito di aste on-line E-bay, si consultino, tra gli altri, e p.aspx?i= Ma Denial of Service posso essere talvolta causati anche involontariamente da inondazioni di pacchetti originati da traffico telematico c.d. lecito, ovvero da utenti della Rete che, senza un fine illecito e senza accordarsi preventivamente, contattino in un lasso di tempo determinato uno stesso sito causandone, per l elevato numero di collegamenti effettuati contemporaneamente, la materiale inaccessibilità. Ovviamente, venendo a mancare la predeterminazione e l intento criminoso, non si parla di attacchi in senso tecnico-informatico, ma di semplici denial of service. Un esempio di quanto puntualizzato fin ora può sicuramente rivenirsi nella temporanea inaccessibilità del sito dell Agenzia delle Entrate a seguito della pubblicazione dei redditi denunciati dagli italiani per l anno 2005, sia persone fisiche che giuridiche, divisi per città, cognome e nome, data di nascita, categoria di reddito, reddito imponibile, imposta netta, reddito da impresa o lavoro autonomo, volume d affari. Per una puntuale analisi dell accaduto e dei relati- 673

6 Stefano Mele rezza di tutto il mondo per le vittime illustri, tra cui spiccano i nomi di yahoo.com, e-bay.com, cnn.com, cadute sotto i colpi inferti dalle versioni distribuite di questi attacchi, ovvero perpetrate da più macchine contemporaneamente (chiamate amichevolmente zombie ), ma mosse sempre da un unico soggetto malintenzionato. Questi attacchi sono comunemente chiamati DDoS, ovvero Denial of Service Distribuiti. Per fare un esempio della pericolosità di un simile attacco, si pensi, per difetto, ad un malintenzionato consapevole delle sue azioni, quindi molto pericoloso, che abbia a disposizione una zombie network 6 di 300 sistemi. A sua volta ciascun sistema è capace di generare in media 250 Kb al secondo di traffico, per intenderci l ampiezza di banda di una comune connessione ADSL, permettendo così al malintenzionato di generare ben 75 MB per secondo di traffico in Rete. Il necessario per mettere in ginocchio quasi tutte le connessioni Internet di primo livello oggi esistenti! In tempi più recenti, queste tipologie di attacchi si sono ovviamente evolute, indirizzando la logica applicativa sulle attività commerciali della Rete, anziché sulle infrastrutture che le ospitano. Nel luglio 2004, ad esempio, i motori di ricerca Google, Yahoo!, AltaVista, Lycos sono stati vittime degli effetti involontari di una variante del worm denominato MyDoom 7. Congegnato per mandare in esecuzione ricerche particolarmente complesse di nuove vittime, servendosi legittimamente proprio dei servizi di questi motori di ricerca, a seguito della sua sconfinata diffusione, generò una gigantesca inondazione di richieste che hanno materialmente reso inaccessibili per ore questi motori di ricerca. Con l avvento dei sistemi connessi in rete SCADA (Supervisory Control And Data Acquisition) 8, l esposizione a questi attacchi ha raggiunto proporzioni catastrofiche. Per chi non ne abbia mai sentito parlare, i sivi profili giuridici, si consulti M. Melica, Redditi on line una questione di diritto mentre la Rete resta sconosciuta su 6 Per un analisi recente delle c.d. zombie network, si veda e 7 Per un analisi del worm MyDoom e di tutte le sue varianti, si può consultare e org/wiki/mydoom 8 Per un approfondimento sui sistemi SCADA, si prenda in considerazione il testo, rilasciato sotto la GNU Free Documentation License, di S. Bimbo ed E. Colaiacovo, Sistemi SCADA. Supervisory control and data acquisition, Apogeo, 2006, liberamen- 674

7 Gli attacchi di Denial of Service: aspetti giuridici e investigativi stemi interconnessi SCADA sono impiegati per gestire le infrastrutture estese ad un intera nazione, come ad esempio la distribuzione dell energia elettrica, dell acqua e di altri servizi primari 9. Vi lascio immaginare le conseguenze devastanti di un DDoS su queste reti che, tra l altro, non sono assolutamente più protette di quelle tradizionali. 3. Cenni storici e tecnici Alcuni minimi cenni storici sulla nascita e l evoluzione tecnica di queste tipologie di attacchi può essere sicuramente illuminante per comprendere appieno la semplicità di attuazione e la logica che sottende a queste azioni. Uno dei primi attacchi DoS è stato senza ombra di dubbio il cosiddetto ping della morte (ping of death) 10. Il semplice comando: ping -l indirizzo_ip_vittima eseguito contro un sistema Windows era sufficiente a causare il blocco completo della macchina con relativa schermata blu. Il sistema operativo falliva, semplicemente, nella gestione di un unico pacchetto ICMP di ECHO_REQUEST 11 di dimensioni maggiori al massimo consentito te accessibile e consultabile in formato integrale su sistemi_scada.pdf 9 Proprio recentemente, dopo un attesa lunga 3 anni, sulla Gazzetta Ufficiale del 30 aprile 2008 è stato pubblicato il decreto del 9 gennaio 2008 che individua, per l Italia, le infrastrutture critiche informatiche di interesse nazionale. Per consultare il testo integrale del provvedimaneto 1&datagu= &task=dettaglio&numgu=101&redaz=08A02684&tmstp= Per ulteriori approfondimenti su questo tipo di attacco informatico, si veda 11 ICMP è l abbreviazione di Internet Control Message Protocol. È un protocollo complementare a quello IP (Internet Protocol), progettato per l invio di messaggi di controllo e di prova attraverso queste tipologie di reti. ICMP opera mediante l invio e la ricezione di un numero limitato di tipi di messaggi. I due più importanti sono sicuramente i messaggi ICMP di Echo Request (8) e Echo Reply (0), utilizzati per verificare, attraverso il metodo richiesta-risposta, la connettività di rete di un host, ovvero se un determinato sistema informatico sia in quel preciso momento attivo e pronto a ricevere e ad inviare comandi oppure no. 675

8 Stefano Mele dagli standard (ovvero byte). Banalizzando, era un pò come voler far passare un camion dentro ad un vicolo troppo stretto. Il computer non si aspettava un azione del genere e, non essendo capace di improvvisare una soluzione, bloccava irrimediabilmente qualsiasi sua funzione. I miei preferiti, però, soprattutto per la genialità e semplicità dell attacco, erano quelli basati sui flussi di loopback 12. Una delle prime implementazioni di questo attacco, sfruttava il servizio di chargen 13 dei sistemi UNIX/Linux per produrre un flusso di dati indirizzati al servizio echo 14 della stessa macchina. Questo meccanismo creava un ciclo infinito di trasmissione dei dati, annegando il sistema bersaglio con le sue stesse informazioni. Varianti successive utilizzavano i pacchetti TCP/IP forgiati, però, con l indirizzo IP del bersaglio sia nel campo di provenienza che in quello di destinazione. Il risultato era comunque il medesimo. Per questi gruppi di attacchi DoS, i produttori e la comunità mondiale di ricercatori e/o di appassionati di sicurezza hanno prodotto ormai da anni le opportune patch. Questo, però, non ha condotto all estinzione dei denial of service; oggi, anzi, si dispongono di tecniche maggiormente raffinate ed, ovviamente, di maggior impatto. 12 Il loopback è un test diagnostico nel quale il segnale trasmesso viene riportato al dispositivo che lo ha precedentemente inoltrato. È un c.d. test a circuito chiuso che permette il confronto di un segnale di ritorno con il segnale trasmesso originariamente. Per una definizione ed esemplificazione di cosa sia un interfaccia di loopback, si consulti invece 13 Sia il servizio di chargen che quello di echo venivano normalmente utilizzati per verificare la connettività Internet di un determinato sistema, al fine di ottenere una stima effettiva di quella che poteva essere la velocità di un collegamento TCP, cioè della velocità che poteva avere, ad esempio, il trasferimento di un determinato file da un sistema informatico ad un altro. In particolare, il servizio di chargen, al fine di effettuare questa verifica, inviava una sequenza di caratteri ASCII fino alla chiusura del collegamento, registrandone, ovviamente, la velocità di trasferimento. Si deve inoltre specificare che entrambi i servizi, per quanto ancora presenti all interno di qualsiasi sistema UNIX-like, sono ormai disattivati automaticamente ad ogni installazione per questioni di sicurezza, specificatamente in relazione proprio agli attacchi di diniego di servizio che potevano scaturire dal loro utilizzo. Ad ogni modo, per un analisi completa del servizio chargen si esamini la pagina web 14 Oltre a quanto già specificato in via generale nella precedente nota, si consideri che il servizio echo, invece, al fine di effettuare un test sulla connettività del sistema, rinviava al mittente ogni dato ricevuto sulla porta in ascolto. Per un analisi di questo servizio si esamini la pagina web 676

9 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Tra le varie tipologie di attacchi denial of service c.d. moderni, a mio avviso geniale è quella che sfrutta gli amplificatori di banda inconsapevoli. L attacco denominato smurf 15 è uno di questi e l effetto di amplificazione si ottiene con l invio di una singola richiesta broadcast 16 di ping 17 ad una rete di sistemi configurata per rispondere a tali messaggi. I broadcast diretti sono utilizzati per fini diagnostici di verifica dei nodi attivi all interno di una rete di computer, senza dover eseguire una richiesta di ping per ogni sistema presente. Un malintenzionato, pertanto, invierà una serie di pacchetti ICMP_ECHO_REQUEST (quelli classici del comando ping, per intenderci) all indirizzo di broadcast della rete di amplificazione, premurandosi di falsificare l indirizzo IP della richiesta in modo che questa risulti provenire dall indirizzo IP della macchina bersaglio. A questo punto, avendo ricevuto una richiesta di ECHO, tutti i sistemi presenti nella rete di amplificazione risponderanno all indirizzo della vittima con pacchetti di ECHO_REPLY. In pratica, inviando un solo pacchetto di ECHO ad una rete di amplificazione di 100 sistemi, il malintenzionato moltiplicherà per 100 la forza del suo attacco. Assolutamente geniale, semplice e devastante al tempo stesso. 4. Aspetti giuridici Seppur minimi, questi accenni tecnici sul funzionamento dei più famosi e geniali attacchi di diniego di servizio servono a far comprendere immediatamente la complessa trama del tessuto fattuale che il pratico del diritto è chiamato a districare per inquadrare giuridicamente una simile condotta illecita. 15 Per ulteriori approfondimenti sull attacco smurf, si consulti advisories/ca html. Per chi invece fosse curioso di visionare il codice sorgente originale di questo attacco 16 Per broadcast si intende la trasmissione di informazioni da un sistema trasmittente ad un insieme di sistemi riceventi non definito a priori. La trasmissione broadcasting è unidirezionale e le informazioni sono inviate dal trasmettitore ai ricevitori, senza canale di ritorno e senza sicurezza che le stesse riescano ad essere consegnate. 17 Maggiori informazioni sul comando ping possono essere rivenute su en.wikipedia.org/wiki/ping 677

10 Stefano Mele Abbiamo infatti accennato a reti di computer sotto il completo controllo di uno o più malintenzionati pronte ad effettuare un attacco premeditato, le c.d. zombie network. Abbiamo consapevolezza dell esistenza di programmi appositamente creati per commettere questo genere di illeciti, come per il caso dell attacco denominato smurf, anche se l elencazione potrebbe allungarsi con centinaia di nomi più o meno esplicativi dei loro effetti. Sappiamo, infine, che questa tipologia di condotte illecite genera l impedimento o la completa interruzione delle comunicazioni informatiche e telematiche dei sistemi presi di mira. Una fattispecie sicuramente complessa da analizzare e che vede, ovviamente, l infittirsi della sua trama nei casi in cui l illecito venga commesso contemporaneamente per mezzo di più sistemi informatici, i c.d. attacchi di diniego di servizio distribuiti o più semplicemente DDoS. Partiamo però dalla fine, ovvero dall effetto tipico dell illecito: l interruzione o il completo impedimento delle comunicazioni informatiche o telematiche del sistema o dei sistemi bersaglio. Il Codice Penale attualmente in vigore prevede esplicitamente all art. 617-quater che, chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. La volontà repressiva del legislatore è chiara ed è rinvenibile nei casi in cui venga posta in essere un attività volta a far cessare una comunicazione informatica o telematica già intrapresa (interruzione), ovvero qualora ne si ostacoli completamente l inizio (impedimento). Siamo di fronte proprio alla condotta tenuta dall autore di un denial of service che, mediante la saturazione delle risorse del sistema vittima dell attacco, mira ad evitare che nuove connessioni possano essere instaurate e, per l effetto, ad interrompere quelle già stabilite e in atto al momento della commissione dell illecito. Con la previsione dell art. 617-quater è stata pertanto individuata una nuova forma di bene giuridico da tutelare: la sicurezza del sistema informatico e telematico, in particolar modo nella sua capacità di comunicare con altri sistemi. Il delitto è punibile sempre a querela della persona offesa, tranne nei casi in cui i sistemi informatici colpiti siano definibili come pubblici per appartenenza materiale o per la particolare attività pubblica a cui sono demandati, ovvero quando la condotta materiale è posta in es- 678

11 Gli attacchi di Denial of Service: aspetti giuridici e investigativi sere con abuso da parte di un pubblico ufficiale o da un incaricato di un pubblico servizio, oppure da chi esercita anche abusivamente la professione di investigatore privato. In questi ultimi casi eccezionali si procederà d ufficio e la pena prevista sarà della reclusione da uno a cinque anni. Tanto per utilizzare un metro di paragone, premere ricordare che l omicidio colposo è punito con la reclusione da sei mesi a cinque anni [sic!]. Ulteriormente pertinente è la fattispecie prevista dall art. 635-quinquies del codice penale, rubricata come danneggiamento di sistemi informatici o telematici di pubblica utilità. Introdotto dalla legge 18 marzo 2008 n. 48 di ratifica della Convenzione di Budapest del 23 novembre 2001 che, nell ottica di un completo riordino delle fattispecie di danneggiamento informatico, tra le molte altre novità apportate, ha anche abrogato i commi 2 e 3 dell art. 420 c.p. ( Attentato a impianti di pubblica utilità ), l art. 635-quinquies punisce apertamente con la reclusione da uno a quattro anni la condotta di chi, attraverso l introduzione o la trasmissione di dati, informazioni o programmi 18, provi a distruggere, danneggiare, rendere, in tutto o in parte, inservibili i sistemi informatici o telematici di pubblica utilità 19 ovvero ad ostacolarne gravemente il loro funzionamento. Si tratta com è evidente di un reato a consumazione anticipata che, pertanto, non necessita del realizzarsi effettivo dell evento di danneggiamento, anche se, qualora dal fatto illecito derivi materialmente la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo dovesse essere reso, in tutto o in parte, inservibile, la pena prevista sarà aumentata e verrà ricompresa tra i tre e gli otto anni di reclusione. C è da evidenziare, tuttavia, come nella circostanza aggravante appena analizzata, prevista dal secondo capoverso dell art. 635-quinquies c.p., non viene più ricompresa l azione volta ad ostacolare gravemente il funzio- 18 Condotte previste dall art. 635-quater in aggiunta a quelle classiche di danneggiamento di informazioni previste dall art. 635-bis, che comunque mi sentirei di escludere in toto dal ragionamento sui denial of service in quanto intimamente legate in un rapporto di genus ad species con la comune fattispecie di danneggiamento disciplinata dall art. 635 c.p., in cui l oggetto della tutela penale è teso evidentemente all integrità del patrimonio del danneggiato piuttosto che al corretto funzionamento delle comunicazioni informatiche e telematiche. 19 Cfr. cit

12 Stefano Mele namento del sistema informatico di pubblica utilità. Questo forse perché, nell ottica del legislatore, qualora si ostacoli materialmente (soprattutto in maniera grave) il funzionamento di un sistema informatico, lo si rende nei fatti in tutto o in parte inservibile 20, rientrando così comunque nel quadro dell aggravio sanzionatorio previsto dalla disposizione. Tutto questo per quanto attiene alle norme riconducibili ad un semplice attacco di denial of service. Facciamo però un passo indietro. Torniamo ad una fase prodromica rispetto al momento dell attacco informatico vero e proprio. Porgiamo l attenzione alla fase, seppure meramente eventuale e tipica solo degli attacchi di denial of service distribuiti, di preparazione della rete di computer da utilizzare successivamente per l attuazione dell illecito fino ad ora analizzato. In questo caso, il malintenzionato dovrà materialmente ed abusivamente violare ogni sistema informatico e telematico da utilizzare successivamente per compiere l intento criminoso. In questo caso la norma di riferimento è l art. 615-ter c.p., che punisce con la reclusione fino a tre anni chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La fattispecie è sicuramente complessa, anche per la previsione di alcune aggravanti che in questa sede comunque ci interessano relativamente, ed è tesa a proteggere il c.d. domicilio informatico del destinatario della violazione, inteso come non soltanto lo spazio ideale (virtuale, diremmo oggi) di pertinenza del soggetto, ma anche come lo spazio fisico, ovvero lo spazio in cui materialmente sono contenuti i dati informatici a lui riferibili. Per vero, l art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello ius excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o al- 20 Un valido esempio può derivare proprio dagli attacchi di denial of service. Si pensi, infatti, ad una inondazione di pacchetti TCP/IP verso un servizio della macchina bersaglio, che materialmente rende non irrogabile qualsiasi altro servizio di rete e, pertanto, inservibile in tutto o in parte il sistema; ovvero si prenda ad esempio un attacco DoS volto a saturare le capacità computazionali della CPU, che, come diretta conseguenza, rende assolutamente inservibile tutta la macchina oggetto dell attacco. 680

13 Gli attacchi di Denial of Service: aspetti giuridici e investigativi l attività, lavorativa o non, dell utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello ius excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente 21. Una piccola digressione merita quell inciso della norma in cui il legislatore espressamente ha previsto che, affinché si possa parlare di violazione dell art. 615-ter del codice penale, il sistema informatico o telematico che si assume violato debba essere necessariamente protetto da misure di sicurezza. La cassazione penale, a seguito di una vera e propria esplosione dottrinale a favore del reo, si è affrettata a sottolineare nel merito che nel delitto di accesso abusivo ad un sistema informatico o telematico, la violazione dei dispositivi di protezione non assume rilevanza per sé, ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema; l art. 615-ter c.p., infatti, punisce, al comma 1, non solo chi abusivamente si introduce in tali sistemi, ma anche chi vi si trattiene contro la volontà esplicita o tacita di colui che ha il diritto di escluderlo 22. Ciò che occorre rilevare, allora, è la volontà del titolare del sistema informatico o telematico. Qualora, quindi, il danneggiato abbia voluto permettere a qualsivoglia soggetto l accesso ai propri sistemi, risulterà chiara l impossibilità di configurare una violazione ex art. 615-ter c.p., laddove invece il titolare abbia adottato qualsiasi meccanismo di selezione dei soggetti abilitati all accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l ingresso stesso nei locali in cui gli impianti sono custoditi 23, si configurerà quanto previsto dalla norma in esame. Sulla scorta di quanto affermato, la giurisprudenza di merito ha, pertanto, successivamente ravvisato l ipotesi di accesso abusivo ad un sistema informatico anche in assenza di una effettiva effrazione delle misure di sicurezza, purché la condotta dell agente risulti rivestita da altri connotati che la rendano comunque e sempre abusiva. Nel merito occorrerà considerare con cura la natura e le finalità dell accesso, l idoneità dell intervento a ledere o a porre in pericolo gli obiettivi ai quali era strumentale la 21 Cass. Pen., Sez. VI, sent , n in Foro it., 2000, II, pag. 133, con nota di Fanelli ed in Cass. Pen., 2000, pag. 2990, con nota di Aterno. 22 Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag

14 Stefano Mele protezione del sistema e dei dati in esso residenti, nonché l esistenza o meno per l agente, tenuto conto delle di lui eventuali funzioni rivestite in seno all organizzazione titolare del sistema protetto, di divieti o limiti a conoscere o a utilizzare i contenuti dell area informatica visitata, che siano stati violati mediante la realizzata condotta 24. Il dibattito sul punto, invero, resta ancora aperto e presta il fianco a non pochi rilievi critici, soprattutto in considerazione della completa ed incondizionata apertura attuale verso la tutela del danneggiato espressa in queste sentenze, ormai miliari, della Cassazione Penale. Da ultimo, occorre fare un seppur breve accenno alla previsione dell art. 615-quinquies c.p. che punisce con la reclusione sino a due anni e con la multa sino ad chiunque allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. La norma, assolutamente innovativa nel quadro legislativo internazionale, anche se originariamente volta a fungere da deterrente per chiunque voglia diffondere in Rete i c.d. virus informatici o qualsiasi altro tipo di software malevolo (i c.d. malware), trova eventuale applicazione anche per i casi di attacchi di denial of service, reprimendo la diffusione, la comunicazione o la consegna dello strumento atto a compiere l illecito 25. Nella normalità dei casi, comunque, si tratterà di un programma legittimo e non, almeno tecnicamente parlando, di un vero e proprio virus informatico Trib. Gorizia, 19 febbraio 2003 in Riv. Pen. 2003, pag. 891, con nota di Tarlao. 25 Si avrà diffusione di malware in tutti quei casi in cui la divulgazione di questa tipologia di software sia prevista per un numero non predeterminato di soggetti, come ad esempio avviene quando si rendono disponibili dei file attraverso le c.d. reti peer-topeer; di contro, si ravviserà la condotta di comunicazione dei programmi malevoli in tutti quei casi in cui i destinatari siano in qualsiasi modo predeterminati dall agente, laddove, infine, la consegna del software implicherà la distribuzione dei programmi informatici attraverso la loro registrazione su un supporto elettronico (floppy,cd, dvd o le c.d. penne usb ecc.). 26 Per una definizione di virus informatico, si consulti wiki/virus_(informatica) 682

15 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Come si è visto, un semplice attacco di denial of service comporta l immediato innesco di una complessa reazione di norme che il pratico del diritto, sia esso l organo decidente o quello preposto alla difesa degli interessi di parte, deve maneggiare e padroneggiare con estrema cura ed oculatezza, al fine di inquadrare con precisione quale sia il percorso scelto dal malintenzionato per confezionare l atto criminoso. Comportamento illecito che, purtroppo, nella quasi totalità dei casi, oltre a non essere quasi mai denunciato per evitare danni all immagine, viene commesso utilizzando zombie network fisicamente collocate in uno o più Stati privi di legislazione specifica in materia di criminalità informatica, rendendo così il quadro ancora più complesso ed articolato. 5. Aspetti investigativi La reazione sanzionatoria dello Stato è però il punto di arrivo, spesso nemmeno così certo, di un processo investigativo e di accertamento delle condotte illecite commesse. Chi si occupa di sicurezza informatica e di amministrazione di sistemi elettronici, infatti, sa bene quale sia il vero significato della parola irrintracciabile, soprattutto se accostato alla frase attacco di denial of service. Tutt oggi ricordo con un sorriso gli spasmodici tentativi di un mio professore universitario che, durante il lunghissimo periodo di preparazione del suo esame, quasi con disperazione mi ripeteva che il diritto va studiato con il Codice di fianco. Consiglio da me puntualmente disatteso, almeno durante gli anni degli studi universitari. In vero è stato proprio il ricordo di questo consiglio a farmi approcciare allo studio sull irrintracciabilità degli attacchi di denial of service con uno spirito quanto mai critico e, soprattutto, con il codice di fianco. Il codice utile in questo caso, però, non è né quello Penale e neppure quello Civile: negli attacchi di denial of service l unico codice che bisogna prendere in considerazione è quello macchina, cioè quello con cui sono scritti i numerosi programmi che permettono l attuazione di queste tipologie di illeciti. Rintracciare un attacco di denial of service, a maggior ragione nel caso in cui venga attuato per mezzo di una rete di computer opportuna- 683

16 Stefano Mele mente predisposta, è sicuramente un impresa ardua. Al malintenzionato, infatti, viene tutt oggi concessa la possibilità tecnica di poter forgiare e contraffare come meglio credere le informazioni inviate al sistema bersaglio, riducendo, contestualmente, le possibilità per un amministratore di sistema e per gli esperti di computer forensics 27 di capire quale sia il computer dal quale ha avuto realmente origine il comportamento illecito. Durante lo studio del codice sorgente di alcuni tra i più famosi programmi utilizzati per commettere queste tipologie di attacchi, allora, ho notato la costante presenza di una chiamata al comando deputato alla risoluzione dei nomi di dominio (gethostbyname) 28. Come per la rubrica di un qualsiasi cellulare, che si occupa di associare un qualsiasi nome al corrispondente numero di telefono per semplificare lo sforzo mnemonico dell utente, il Sistema di Risoluzione dei Nomi di Dominio (DNS o Domain Name Server) 29 si occupa di associare, ad esempio, l indirizzo www. google.it, facilmente memorizzabile da qualsiasi utente, al suo corrispondente indirizzo IP (Internet Protocol) 30. Intercettare e registrare queste richieste potrebbe portare ad avere una prima pista da battere alla ricerca dell indirizzo reale del computer associato al malintenzionato. Una siffatta soluzione, però, potrebbe essere resa praticamente inutile in presenza di attacchi più complessi, nonché nei casi frequenti di analisi di server DNS particolarmente trafficati e che ricevono, in uno stadio di normalissimo traffico giornaliero, centinaia di simili richieste al secondo. 27 Si può sinteticamente definire la computer forensics come l applicazione di un metodo investigativo scientifico al mondo digitale al fine di ricavare elementi, informazioni e prove da portare in sede processuale. 28 Una lista abbastanza completa dei codici sorgente dei programmi volti ad effettuare attacchi di denial of service può essere rivenuta su 29 Ulteriori informazioni sul sistema di risoluzione dei nomi di dominio possono essere rintracciate su P. Mockapetris, RFC 882: Domain Names Concepts and facilities, 1983, su P. Mockapetris, RFC 883: Domain Names Implementation and specification, 1983, su J. Postel, Domain Name System Structure and Delegation, 1994, su org/getrfc.php?rfc= Cfr. cit

17 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Per provare a rimuovere questo ulteriore ostacolo, allora, possiamo utilizzare un altra piccola imprecisione logica di questi programmi. Ogni pacchetto di dati che noi inviamo sulla rete Internet non raggiunge direttamente la destinazione, ma vaga attraverso un numero imprevedibile di sistemi, cercando la via più breve per giungere al destinatario. Per fare questo, ogni pacchetto di dati porta con sé il numero massimo di sistemi informatici che può incontrare ed attraversare prima di considerarsi irrimediabilmente perso ed incapace di raggiungere la destinazione prefissata. La maggior parte dei programmi utilizzati per sferrare attacchi di denial of service, però, dovendosi adattare a tutte le situazioni di traffico di Rete che si potrebbero prospettare, forgiano le informazioni impostando il TTL (Time To Live) 31 di ogni pacchetto a 255, ovvero al massimo consentito dagli standard. Facendo quindi un incrocio dei dati di TTL dei pacchetti contraffatti che hanno inondato, rendendolo inservibile, il server e le richieste di risoluzione del nostro nome di dominio, dovremmo poter riuscire a risalire in maniera più o meno agevole al computer del malintenzionato. Il metodo è abbastanza semplice: se si ricevono pacchetti contraffatti con un TTL di 245 e, contestualmente alla prima inondazione di pacchetti, si registrano al server DNS 10 richieste di risoluzione per il nostro nome di dominio, potremmo interrogare ognuno dei 10 sistemi che ci hanno contattato in quel preciso momento, consapevoli del fatto che ce ne sarà soltanto uno (o comunque pochi) che, in condizioni normali di traffico, disterà dal server analizzato la differenza tra il valore standard del TTL (255) e quello del pacchetto contraffatto registrato dal sistema (245). In pratica, continuando sempre con lo stesso esempio, sarà molto difficile che in quel preciso secondo antecedente all attacco, il nostro computer sia stato contattato contemporaneamente da due o più sistemi che utilizzano 10 altri router per arrivare a noi. Ecco allora un primo approdo, quanto mai certo, per le attività di indagine e di computer forensics Per un piccolo approfondimento nel merito, si consulti wiki/time_to_live 32 Per ulteriori approfondimenti, R. Stone, CenterTrack: an IP overlay network for tracking DoS floods in Proceeding of the 2000 USENIX Security Symposium, pag , Denver, CO, July 2000; S. Savage, D. Wetherall, A. Karlin e T. Anderson, 685

18 Stefano Mele Questo metodo di analisi forense, inoltre, potrebbe essere inserito ed affiancato ad un honeypot 33 ben configurato ed equipaggiato da un sistema evoluto di knowledge management che, attraverso la storicizzazione dinamica delle richieste giunte al server oggetto dell attacco di denial of service, può portare ad evidenziare l attività prodromica di scanning del bersaglio, unico elemento sempre necessario per un attacco informatico, al fine di confrontarlo con i dati rilevati dall analisi dei server DNS. È ovvio che, come sempre accade nel mondo informatico, anche un piccolo ragionamento logico, come questo affrontato fin ora, può essere facilmente sconfessato da decine di teorie e di situazioni pratiche realmente configurabili. Del resto, si dice che il Diavolo è nei dettagli ed in questo caso, aggiungerei, anche nella preparazione tecnica del malintenzionato. Il presente studio, pertanto, non è assolutamente animato dalla consapevolezza di aver creato un dogma inconfutabile sugli attacchi di denial of service, ma, sicuramente, di aver dato un piccolo e modesto spunto, affinché i curiosi e gli appassionati possano evolversi verso nuove e più stimolanti strade di ricerca. Pratical network support for IP traceback in Proceedings of the 2000 ACM SIG-COMM Conference, pag , Stockholm, Sweden, August 2000; H. Burch e B. Cheswick, Tracing anonymous packets to their approximate source in Proceedings of the 2000 USENIX LISA Conference, pag , New Orleans, December 2000; D. Dean, M. Franklin e A. Stubblefield, An algebraic approach to IP traceback, in Proceedings of the 2001 Network and Distributed System Security Symposium, San Diego, CA, February 2001; D. Song e A. Perring, Advanced and authenticated marking schemes for IP traceback in Proceeding of the 2001 IEEE INFOCOM Conference, Anchorage, AK, April Molto sinteticamente, un honeypot è un sistema o un componente hardware o software che viene utilizzato come esca per proteggere una struttura informatica complessa da attacchi esterni. Solitamente consiste in un computer o in un semplice sito che, pur sembrando parte di una rete contenente informazioni preziose, in realtà è ben isolato e non ha contenuti sensibili o critici al suo interno. Il vero valore di un honeypot è basato sulle informazioni che questo riesce a raccogliere sulla frequenza e sulla tipologia degli attacchi subiti dalla macchina su cui è configurato. 686

19

20 In questo numero - In this issue Politica dell innovazione, democrazia elettronica e informatica giuridica 573 Il rapporto tra informatica e diritto: passato, presente e futuro Marco Scialdone Proprietà intellettuale in rete 587 La rappresentazione informatica dei diritti tra contratto e diritto d autore Valentina Moscon Privacy, sicurezza, data retention e sorveglianza globale 641 La re-identificazione dei dati anonimi e il trattamento dei dati personali per ulteriore finalità: sfide alla privacy Mario Viola de Azevedo Cunha, Danilo Doneda, Norberto Andrade Criminalità informatica e investigazioni digitali 659 La tutela e la sicurezza dei minori in Rete: profili pedagogici e normativi Augusto Sebastio, Giuseppe Sidella 671 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele 687 Video digitali in ambito forense Sebastiano Battiato, Giuseppe Messina

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l. IL 30/06/2009 PARTE SPECIALE C 1.1

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società CIRCOLARE N. 2 DEL 29 GENNAIO 2010 DIRITTO SOCIETARIO Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società www.assonime.it ABSTRACT Questa circolare illustra le novità

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale.

Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. ARPA EMILIA-ROMAGNA Le funzioni di polizia giudiziaria dell Arpa. Le sanzioni amministrative e penali in campo ambientale. Selezione pubblica per collaboratore amministrativo professionale (Cat. D) A cura

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

PRIVACY POLICY. 1. La nostra policy

PRIVACY POLICY. 1. La nostra policy PRIVACY POLICY Vi invitiamo a leggere attentamente la nostra Privacy Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Sondrio Città Alpina dell anno 2007 REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato dal Commissario Straordinario con i poteri del Consiglio comunale con deliberazione

Dettagli

Le novita del correttivo su formazione e organismi paritetici

Le novita del correttivo su formazione e organismi paritetici Le novita del correttivo su formazione e organismi paritetici Alcuni quesiti per chiarire dubbi interpretativi sulla formazione dei lavoratori prevista dal Testo Unico: cosa significa collaborare con gli

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Incidenti stradali: le nuove disposizioni

Incidenti stradali: le nuove disposizioni INCONTRO DI STUDIO PER OPERATORI DI POLIZIA LOCALE LE NOVITA LEGISLATIVE PER LA P.M. FAENZA (RA) - 19 maggio 2006 Incidenti stradali: le nuove disposizioni LEGGE 21 febbraio 2006, n. 102 Disposizioni in

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli