Ciberspazio e Diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ciberspazio e Diritto"

Transcript

1 issn vol. 11 no. 4 december2010 Ciberspazio e Diritto Internet e le Professioni Giuridiche Investigazioni Digitali Rivista Trimestrale estratto offprint Cyberspace and Law Internet and Legal Practice Digital Investigations Quarterly Journal Mucchi Editore

2

3 Ciberspazio e diritto 2010, Vol. 11, n. 4, pp Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele Sommario: 1. Introduzione. 2. Gli attacchi di Diniego di Servizio. 3. Cenni storici e tecnici. 4. Aspetti giuridici. 5. Aspetti investigativi. 1. Introduzione Una delle maggiori difficoltà dell approcciarsi allo studio del diritto dell informatica e delle nuove tecnologie riguarda il suo intimo legame con l aspetto tecnico della materia. Parlare di diritto dell informatica, soprattutto quando si vogliono cogliere gli aspetti giuridico-pratici e ancor più quelli investigativi, significa districarsi in un mondo che, almeno apparentemente, sembra molto più complesso di quel semplicistico metodo binario fatto di zeri ed uno attraverso il quale, ci hanno insegnato, ogni computer ragiona. Se poi anche solo il titolo del presente capitolo è posto in inglese, con paroloni come attacchi di Denial of Service, allora l affare si complica irrimediabilmente. Chissà cosa penserebbe, però, Luigi Pirandello se oggi scoprisse che, proprio per spiegare un qualcosa di tecnologico e di scritto in inglese, si usasse una sua novella. Proprio lui, vissuto alla fine dell 800 senza tecnologia, senza globalizzazione, senza Internet ed, ovviamente, senza neanche lontanamente lo spettro minaccioso del dubbio di cosa possa mai essere un attacco di denial of service. Eppure, forse proprio in una delle sue novelle più riuscite e, permettetemelo, anche tra le più spassose, si nasconde un primo, ottocentesco e sicuramente non informatizzato attacco di Diniego di Servizio. Parlo de La patente, novella incentrata sulla storia di Rosario Chiàrchiaro, un pover uomo che ha visto la sua vita sgretolata in paese dal nomignolo di iettatore e che, per uscire da questo stato di esaspera- 671

4 Stefano Mele zione, querela i primi due diffamatori che gli capitano a tiro, rivolgendosi al tribunale per ottenere giustizia. La richiesta di giustizia effettuata da Chiàrchiaro, però, appare immediatamente quanto mai bizzarra: egli, infatti, vuole la sua patente da iettatore, per trarre da essa un mezzo per vivere. Il metodo è presto detto: Basterà che io mi presenti asserisce Chiàrchiaro non ci sarà bisogno di dir niente. Il tenutario della casa, i giocatori, mi pagheranno sottomano, per non avermi accanto e per farmene andar via! Mi metterò a ronzare come un moscone attorno a tutte le fabbriche; andrò a impostarmi ora davanti a una bottega, ora davanti a un altra. Là c è un giojelliere? Davanti alla vetrina di quel giojelliere: mi pianto lì, mi metto a squadrare la gente così, e chi vuole che entri più a comprare in quella bottega una gioja, o a guardare a quella vetrina? Verrà fuori il padrone, e mi metterà in mano tre, cinque lire per farmi scostare e impostare da sentinella davanti alla bottega del suo rivale 1. Ecco allora rinvenuta la prima traccia, storica e quanto mai medioevale, di un attacco di Diniego di Servizio! Certo oggigiorno le cose sono molto più complesse ma, a pensarci bene, il meccanismo che ispira questa tipologia di attacchi non è cambiato. Basta un elemento di disturbo, a volte anche un singolo pacchetto di dati, diremmo oggi, inviato alla vetrina di quel giojelliere, esemplificata da Chiàrchiaro, e che ai nostri giorni individueremmo come un servizio reso accessibile da un computer in Rete, perché chi vuole che entri più a comprare in quella bottega o in quel sito specializzato in aste on-line ovvero in quell altro sito di scommesse, così pieno di accaniti giocatori? Dal 1917, data in cui Pirandello scrisse questa novella, è infondo cambiato solo lo scenario in cui muovono le trame questi novelli iettatori tecnologicamente all avanguardia. 2. Gli attacchi di Diniego di Servizio Gli attacchi di denial of service, più frequentemente chiamati semplicemente DoS, mirano, come si è intuito, a negare l accesso ad uno 1 Per approfondimenti sulla vita e le opere di questo Autore si può cominciare consultando 672

5 Gli attacchi di Denial of Service: aspetti giuridici e investigativi dei servizi della macchina remota che prendono di mira ovvero a negare completamente le funzionalità stesse della macchina bersaglio 2. Da semplici seccature, per lo più volte a sfruttare alcune falle dei sistemi operativi nelle diverse implementazioni del protocollo TCP/IP 3, deputato sinteticamente al normale trasporto dei dati sulla rete Internet, nel febbraio del e, più recentemente, nel febbraio del , queste tipologie di attacchi sono balzate all attenzione degli esperti di sicu- 2 Per una prima analisi di cosa sia un attacco di denial of service, si possono prendere in considerazione Computer Emergency Response Team, CERT Advisory CA : TCP SYN flooding and IP spoofing attacks su Settembre 1996; Computer Security Institute and Federal Bureau of Investigation, 2000 CSI/FBI Computer Crime and Security Survey in Computer Security Institute publication, Marzo 2000; M. Handley e E. Rescorla, RFC 4732: Internet Denial-of-Service Considerations su Novembre Per un analisi approfondita sul protocollo TCP/IP si rinvia a W. Richard Stevens, TCP/IP Illustrated, Volume 1: The Protocols, Addison-Wesley, 1994; W. Richard Stevens e Gary R. Wright, TCP/IP Illustrated, Volume 2: The Implementation, Addison-Wesley, 1995; W. Richard Stevens, TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols, Addison-Wesley, 1996; Andrew S. Tanenbaum, Computer Networks (4 th edition), Prentice Hall PTR, 2002; Craig Hunt, TCP/IP Network Administration, O Reilly, 1998; Douglas E. Comer, Internetworking with TCP/IP - Principles, Protocols and Architecture (4 th edition), Prentice Hall PTR, Per un resoconto dell accaduto, si consulti ovvero index.html 5 Per un resoconto sugli attacchi di diniego di servizio che hanno causato problemi ai computer del Pentagono e al più famoso sito di aste on-line E-bay, si consultino, tra gli altri, e p.aspx?i= Ma Denial of Service posso essere talvolta causati anche involontariamente da inondazioni di pacchetti originati da traffico telematico c.d. lecito, ovvero da utenti della Rete che, senza un fine illecito e senza accordarsi preventivamente, contattino in un lasso di tempo determinato uno stesso sito causandone, per l elevato numero di collegamenti effettuati contemporaneamente, la materiale inaccessibilità. Ovviamente, venendo a mancare la predeterminazione e l intento criminoso, non si parla di attacchi in senso tecnico-informatico, ma di semplici denial of service. Un esempio di quanto puntualizzato fin ora può sicuramente rivenirsi nella temporanea inaccessibilità del sito dell Agenzia delle Entrate a seguito della pubblicazione dei redditi denunciati dagli italiani per l anno 2005, sia persone fisiche che giuridiche, divisi per città, cognome e nome, data di nascita, categoria di reddito, reddito imponibile, imposta netta, reddito da impresa o lavoro autonomo, volume d affari. Per una puntuale analisi dell accaduto e dei relati- 673

6 Stefano Mele rezza di tutto il mondo per le vittime illustri, tra cui spiccano i nomi di yahoo.com, e-bay.com, cnn.com, cadute sotto i colpi inferti dalle versioni distribuite di questi attacchi, ovvero perpetrate da più macchine contemporaneamente (chiamate amichevolmente zombie ), ma mosse sempre da un unico soggetto malintenzionato. Questi attacchi sono comunemente chiamati DDoS, ovvero Denial of Service Distribuiti. Per fare un esempio della pericolosità di un simile attacco, si pensi, per difetto, ad un malintenzionato consapevole delle sue azioni, quindi molto pericoloso, che abbia a disposizione una zombie network 6 di 300 sistemi. A sua volta ciascun sistema è capace di generare in media 250 Kb al secondo di traffico, per intenderci l ampiezza di banda di una comune connessione ADSL, permettendo così al malintenzionato di generare ben 75 MB per secondo di traffico in Rete. Il necessario per mettere in ginocchio quasi tutte le connessioni Internet di primo livello oggi esistenti! In tempi più recenti, queste tipologie di attacchi si sono ovviamente evolute, indirizzando la logica applicativa sulle attività commerciali della Rete, anziché sulle infrastrutture che le ospitano. Nel luglio 2004, ad esempio, i motori di ricerca Google, Yahoo!, AltaVista, Lycos sono stati vittime degli effetti involontari di una variante del worm denominato MyDoom 7. Congegnato per mandare in esecuzione ricerche particolarmente complesse di nuove vittime, servendosi legittimamente proprio dei servizi di questi motori di ricerca, a seguito della sua sconfinata diffusione, generò una gigantesca inondazione di richieste che hanno materialmente reso inaccessibili per ore questi motori di ricerca. Con l avvento dei sistemi connessi in rete SCADA (Supervisory Control And Data Acquisition) 8, l esposizione a questi attacchi ha raggiunto proporzioni catastrofiche. Per chi non ne abbia mai sentito parlare, i sivi profili giuridici, si consulti M. Melica, Redditi on line una questione di diritto mentre la Rete resta sconosciuta su 6 Per un analisi recente delle c.d. zombie network, si veda e 7 Per un analisi del worm MyDoom e di tutte le sue varianti, si può consultare e org/wiki/mydoom 8 Per un approfondimento sui sistemi SCADA, si prenda in considerazione il testo, rilasciato sotto la GNU Free Documentation License, di S. Bimbo ed E. Colaiacovo, Sistemi SCADA. Supervisory control and data acquisition, Apogeo, 2006, liberamen- 674

7 Gli attacchi di Denial of Service: aspetti giuridici e investigativi stemi interconnessi SCADA sono impiegati per gestire le infrastrutture estese ad un intera nazione, come ad esempio la distribuzione dell energia elettrica, dell acqua e di altri servizi primari 9. Vi lascio immaginare le conseguenze devastanti di un DDoS su queste reti che, tra l altro, non sono assolutamente più protette di quelle tradizionali. 3. Cenni storici e tecnici Alcuni minimi cenni storici sulla nascita e l evoluzione tecnica di queste tipologie di attacchi può essere sicuramente illuminante per comprendere appieno la semplicità di attuazione e la logica che sottende a queste azioni. Uno dei primi attacchi DoS è stato senza ombra di dubbio il cosiddetto ping della morte (ping of death) 10. Il semplice comando: ping -l indirizzo_ip_vittima eseguito contro un sistema Windows era sufficiente a causare il blocco completo della macchina con relativa schermata blu. Il sistema operativo falliva, semplicemente, nella gestione di un unico pacchetto ICMP di ECHO_REQUEST 11 di dimensioni maggiori al massimo consentito te accessibile e consultabile in formato integrale su sistemi_scada.pdf 9 Proprio recentemente, dopo un attesa lunga 3 anni, sulla Gazzetta Ufficiale del 30 aprile 2008 è stato pubblicato il decreto del 9 gennaio 2008 che individua, per l Italia, le infrastrutture critiche informatiche di interesse nazionale. Per consultare il testo integrale del provvedimaneto 1&datagu= &task=dettaglio&numgu=101&redaz=08A02684&tmstp= Per ulteriori approfondimenti su questo tipo di attacco informatico, si veda 11 ICMP è l abbreviazione di Internet Control Message Protocol. È un protocollo complementare a quello IP (Internet Protocol), progettato per l invio di messaggi di controllo e di prova attraverso queste tipologie di reti. ICMP opera mediante l invio e la ricezione di un numero limitato di tipi di messaggi. I due più importanti sono sicuramente i messaggi ICMP di Echo Request (8) e Echo Reply (0), utilizzati per verificare, attraverso il metodo richiesta-risposta, la connettività di rete di un host, ovvero se un determinato sistema informatico sia in quel preciso momento attivo e pronto a ricevere e ad inviare comandi oppure no. 675

8 Stefano Mele dagli standard (ovvero byte). Banalizzando, era un pò come voler far passare un camion dentro ad un vicolo troppo stretto. Il computer non si aspettava un azione del genere e, non essendo capace di improvvisare una soluzione, bloccava irrimediabilmente qualsiasi sua funzione. I miei preferiti, però, soprattutto per la genialità e semplicità dell attacco, erano quelli basati sui flussi di loopback 12. Una delle prime implementazioni di questo attacco, sfruttava il servizio di chargen 13 dei sistemi UNIX/Linux per produrre un flusso di dati indirizzati al servizio echo 14 della stessa macchina. Questo meccanismo creava un ciclo infinito di trasmissione dei dati, annegando il sistema bersaglio con le sue stesse informazioni. Varianti successive utilizzavano i pacchetti TCP/IP forgiati, però, con l indirizzo IP del bersaglio sia nel campo di provenienza che in quello di destinazione. Il risultato era comunque il medesimo. Per questi gruppi di attacchi DoS, i produttori e la comunità mondiale di ricercatori e/o di appassionati di sicurezza hanno prodotto ormai da anni le opportune patch. Questo, però, non ha condotto all estinzione dei denial of service; oggi, anzi, si dispongono di tecniche maggiormente raffinate ed, ovviamente, di maggior impatto. 12 Il loopback è un test diagnostico nel quale il segnale trasmesso viene riportato al dispositivo che lo ha precedentemente inoltrato. È un c.d. test a circuito chiuso che permette il confronto di un segnale di ritorno con il segnale trasmesso originariamente. Per una definizione ed esemplificazione di cosa sia un interfaccia di loopback, si consulti invece 13 Sia il servizio di chargen che quello di echo venivano normalmente utilizzati per verificare la connettività Internet di un determinato sistema, al fine di ottenere una stima effettiva di quella che poteva essere la velocità di un collegamento TCP, cioè della velocità che poteva avere, ad esempio, il trasferimento di un determinato file da un sistema informatico ad un altro. In particolare, il servizio di chargen, al fine di effettuare questa verifica, inviava una sequenza di caratteri ASCII fino alla chiusura del collegamento, registrandone, ovviamente, la velocità di trasferimento. Si deve inoltre specificare che entrambi i servizi, per quanto ancora presenti all interno di qualsiasi sistema UNIX-like, sono ormai disattivati automaticamente ad ogni installazione per questioni di sicurezza, specificatamente in relazione proprio agli attacchi di diniego di servizio che potevano scaturire dal loro utilizzo. Ad ogni modo, per un analisi completa del servizio chargen si esamini la pagina web 14 Oltre a quanto già specificato in via generale nella precedente nota, si consideri che il servizio echo, invece, al fine di effettuare un test sulla connettività del sistema, rinviava al mittente ogni dato ricevuto sulla porta in ascolto. Per un analisi di questo servizio si esamini la pagina web 676

9 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Tra le varie tipologie di attacchi denial of service c.d. moderni, a mio avviso geniale è quella che sfrutta gli amplificatori di banda inconsapevoli. L attacco denominato smurf 15 è uno di questi e l effetto di amplificazione si ottiene con l invio di una singola richiesta broadcast 16 di ping 17 ad una rete di sistemi configurata per rispondere a tali messaggi. I broadcast diretti sono utilizzati per fini diagnostici di verifica dei nodi attivi all interno di una rete di computer, senza dover eseguire una richiesta di ping per ogni sistema presente. Un malintenzionato, pertanto, invierà una serie di pacchetti ICMP_ECHO_REQUEST (quelli classici del comando ping, per intenderci) all indirizzo di broadcast della rete di amplificazione, premurandosi di falsificare l indirizzo IP della richiesta in modo che questa risulti provenire dall indirizzo IP della macchina bersaglio. A questo punto, avendo ricevuto una richiesta di ECHO, tutti i sistemi presenti nella rete di amplificazione risponderanno all indirizzo della vittima con pacchetti di ECHO_REPLY. In pratica, inviando un solo pacchetto di ECHO ad una rete di amplificazione di 100 sistemi, il malintenzionato moltiplicherà per 100 la forza del suo attacco. Assolutamente geniale, semplice e devastante al tempo stesso. 4. Aspetti giuridici Seppur minimi, questi accenni tecnici sul funzionamento dei più famosi e geniali attacchi di diniego di servizio servono a far comprendere immediatamente la complessa trama del tessuto fattuale che il pratico del diritto è chiamato a districare per inquadrare giuridicamente una simile condotta illecita. 15 Per ulteriori approfondimenti sull attacco smurf, si consulti advisories/ca html. Per chi invece fosse curioso di visionare il codice sorgente originale di questo attacco 16 Per broadcast si intende la trasmissione di informazioni da un sistema trasmittente ad un insieme di sistemi riceventi non definito a priori. La trasmissione broadcasting è unidirezionale e le informazioni sono inviate dal trasmettitore ai ricevitori, senza canale di ritorno e senza sicurezza che le stesse riescano ad essere consegnate. 17 Maggiori informazioni sul comando ping possono essere rivenute su en.wikipedia.org/wiki/ping 677

10 Stefano Mele Abbiamo infatti accennato a reti di computer sotto il completo controllo di uno o più malintenzionati pronte ad effettuare un attacco premeditato, le c.d. zombie network. Abbiamo consapevolezza dell esistenza di programmi appositamente creati per commettere questo genere di illeciti, come per il caso dell attacco denominato smurf, anche se l elencazione potrebbe allungarsi con centinaia di nomi più o meno esplicativi dei loro effetti. Sappiamo, infine, che questa tipologia di condotte illecite genera l impedimento o la completa interruzione delle comunicazioni informatiche e telematiche dei sistemi presi di mira. Una fattispecie sicuramente complessa da analizzare e che vede, ovviamente, l infittirsi della sua trama nei casi in cui l illecito venga commesso contemporaneamente per mezzo di più sistemi informatici, i c.d. attacchi di diniego di servizio distribuiti o più semplicemente DDoS. Partiamo però dalla fine, ovvero dall effetto tipico dell illecito: l interruzione o il completo impedimento delle comunicazioni informatiche o telematiche del sistema o dei sistemi bersaglio. Il Codice Penale attualmente in vigore prevede esplicitamente all art. 617-quater che, chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. La volontà repressiva del legislatore è chiara ed è rinvenibile nei casi in cui venga posta in essere un attività volta a far cessare una comunicazione informatica o telematica già intrapresa (interruzione), ovvero qualora ne si ostacoli completamente l inizio (impedimento). Siamo di fronte proprio alla condotta tenuta dall autore di un denial of service che, mediante la saturazione delle risorse del sistema vittima dell attacco, mira ad evitare che nuove connessioni possano essere instaurate e, per l effetto, ad interrompere quelle già stabilite e in atto al momento della commissione dell illecito. Con la previsione dell art. 617-quater è stata pertanto individuata una nuova forma di bene giuridico da tutelare: la sicurezza del sistema informatico e telematico, in particolar modo nella sua capacità di comunicare con altri sistemi. Il delitto è punibile sempre a querela della persona offesa, tranne nei casi in cui i sistemi informatici colpiti siano definibili come pubblici per appartenenza materiale o per la particolare attività pubblica a cui sono demandati, ovvero quando la condotta materiale è posta in es- 678

11 Gli attacchi di Denial of Service: aspetti giuridici e investigativi sere con abuso da parte di un pubblico ufficiale o da un incaricato di un pubblico servizio, oppure da chi esercita anche abusivamente la professione di investigatore privato. In questi ultimi casi eccezionali si procederà d ufficio e la pena prevista sarà della reclusione da uno a cinque anni. Tanto per utilizzare un metro di paragone, premere ricordare che l omicidio colposo è punito con la reclusione da sei mesi a cinque anni [sic!]. Ulteriormente pertinente è la fattispecie prevista dall art. 635-quinquies del codice penale, rubricata come danneggiamento di sistemi informatici o telematici di pubblica utilità. Introdotto dalla legge 18 marzo 2008 n. 48 di ratifica della Convenzione di Budapest del 23 novembre 2001 che, nell ottica di un completo riordino delle fattispecie di danneggiamento informatico, tra le molte altre novità apportate, ha anche abrogato i commi 2 e 3 dell art. 420 c.p. ( Attentato a impianti di pubblica utilità ), l art. 635-quinquies punisce apertamente con la reclusione da uno a quattro anni la condotta di chi, attraverso l introduzione o la trasmissione di dati, informazioni o programmi 18, provi a distruggere, danneggiare, rendere, in tutto o in parte, inservibili i sistemi informatici o telematici di pubblica utilità 19 ovvero ad ostacolarne gravemente il loro funzionamento. Si tratta com è evidente di un reato a consumazione anticipata che, pertanto, non necessita del realizzarsi effettivo dell evento di danneggiamento, anche se, qualora dal fatto illecito derivi materialmente la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo dovesse essere reso, in tutto o in parte, inservibile, la pena prevista sarà aumentata e verrà ricompresa tra i tre e gli otto anni di reclusione. C è da evidenziare, tuttavia, come nella circostanza aggravante appena analizzata, prevista dal secondo capoverso dell art. 635-quinquies c.p., non viene più ricompresa l azione volta ad ostacolare gravemente il funzio- 18 Condotte previste dall art. 635-quater in aggiunta a quelle classiche di danneggiamento di informazioni previste dall art. 635-bis, che comunque mi sentirei di escludere in toto dal ragionamento sui denial of service in quanto intimamente legate in un rapporto di genus ad species con la comune fattispecie di danneggiamento disciplinata dall art. 635 c.p., in cui l oggetto della tutela penale è teso evidentemente all integrità del patrimonio del danneggiato piuttosto che al corretto funzionamento delle comunicazioni informatiche e telematiche. 19 Cfr. cit

12 Stefano Mele namento del sistema informatico di pubblica utilità. Questo forse perché, nell ottica del legislatore, qualora si ostacoli materialmente (soprattutto in maniera grave) il funzionamento di un sistema informatico, lo si rende nei fatti in tutto o in parte inservibile 20, rientrando così comunque nel quadro dell aggravio sanzionatorio previsto dalla disposizione. Tutto questo per quanto attiene alle norme riconducibili ad un semplice attacco di denial of service. Facciamo però un passo indietro. Torniamo ad una fase prodromica rispetto al momento dell attacco informatico vero e proprio. Porgiamo l attenzione alla fase, seppure meramente eventuale e tipica solo degli attacchi di denial of service distribuiti, di preparazione della rete di computer da utilizzare successivamente per l attuazione dell illecito fino ad ora analizzato. In questo caso, il malintenzionato dovrà materialmente ed abusivamente violare ogni sistema informatico e telematico da utilizzare successivamente per compiere l intento criminoso. In questo caso la norma di riferimento è l art. 615-ter c.p., che punisce con la reclusione fino a tre anni chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La fattispecie è sicuramente complessa, anche per la previsione di alcune aggravanti che in questa sede comunque ci interessano relativamente, ed è tesa a proteggere il c.d. domicilio informatico del destinatario della violazione, inteso come non soltanto lo spazio ideale (virtuale, diremmo oggi) di pertinenza del soggetto, ma anche come lo spazio fisico, ovvero lo spazio in cui materialmente sono contenuti i dati informatici a lui riferibili. Per vero, l art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello ius excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o al- 20 Un valido esempio può derivare proprio dagli attacchi di denial of service. Si pensi, infatti, ad una inondazione di pacchetti TCP/IP verso un servizio della macchina bersaglio, che materialmente rende non irrogabile qualsiasi altro servizio di rete e, pertanto, inservibile in tutto o in parte il sistema; ovvero si prenda ad esempio un attacco DoS volto a saturare le capacità computazionali della CPU, che, come diretta conseguenza, rende assolutamente inservibile tutta la macchina oggetto dell attacco. 680

13 Gli attacchi di Denial of Service: aspetti giuridici e investigativi l attività, lavorativa o non, dell utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello ius excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente 21. Una piccola digressione merita quell inciso della norma in cui il legislatore espressamente ha previsto che, affinché si possa parlare di violazione dell art. 615-ter del codice penale, il sistema informatico o telematico che si assume violato debba essere necessariamente protetto da misure di sicurezza. La cassazione penale, a seguito di una vera e propria esplosione dottrinale a favore del reo, si è affrettata a sottolineare nel merito che nel delitto di accesso abusivo ad un sistema informatico o telematico, la violazione dei dispositivi di protezione non assume rilevanza per sé, ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema; l art. 615-ter c.p., infatti, punisce, al comma 1, non solo chi abusivamente si introduce in tali sistemi, ma anche chi vi si trattiene contro la volontà esplicita o tacita di colui che ha il diritto di escluderlo 22. Ciò che occorre rilevare, allora, è la volontà del titolare del sistema informatico o telematico. Qualora, quindi, il danneggiato abbia voluto permettere a qualsivoglia soggetto l accesso ai propri sistemi, risulterà chiara l impossibilità di configurare una violazione ex art. 615-ter c.p., laddove invece il titolare abbia adottato qualsiasi meccanismo di selezione dei soggetti abilitati all accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l ingresso stesso nei locali in cui gli impianti sono custoditi 23, si configurerà quanto previsto dalla norma in esame. Sulla scorta di quanto affermato, la giurisprudenza di merito ha, pertanto, successivamente ravvisato l ipotesi di accesso abusivo ad un sistema informatico anche in assenza di una effettiva effrazione delle misure di sicurezza, purché la condotta dell agente risulti rivestita da altri connotati che la rendano comunque e sempre abusiva. Nel merito occorrerà considerare con cura la natura e le finalità dell accesso, l idoneità dell intervento a ledere o a porre in pericolo gli obiettivi ai quali era strumentale la 21 Cass. Pen., Sez. VI, sent , n in Foro it., 2000, II, pag. 133, con nota di Fanelli ed in Cass. Pen., 2000, pag. 2990, con nota di Aterno. 22 Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag

14 Stefano Mele protezione del sistema e dei dati in esso residenti, nonché l esistenza o meno per l agente, tenuto conto delle di lui eventuali funzioni rivestite in seno all organizzazione titolare del sistema protetto, di divieti o limiti a conoscere o a utilizzare i contenuti dell area informatica visitata, che siano stati violati mediante la realizzata condotta 24. Il dibattito sul punto, invero, resta ancora aperto e presta il fianco a non pochi rilievi critici, soprattutto in considerazione della completa ed incondizionata apertura attuale verso la tutela del danneggiato espressa in queste sentenze, ormai miliari, della Cassazione Penale. Da ultimo, occorre fare un seppur breve accenno alla previsione dell art. 615-quinquies c.p. che punisce con la reclusione sino a due anni e con la multa sino ad chiunque allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. La norma, assolutamente innovativa nel quadro legislativo internazionale, anche se originariamente volta a fungere da deterrente per chiunque voglia diffondere in Rete i c.d. virus informatici o qualsiasi altro tipo di software malevolo (i c.d. malware), trova eventuale applicazione anche per i casi di attacchi di denial of service, reprimendo la diffusione, la comunicazione o la consegna dello strumento atto a compiere l illecito 25. Nella normalità dei casi, comunque, si tratterà di un programma legittimo e non, almeno tecnicamente parlando, di un vero e proprio virus informatico Trib. Gorizia, 19 febbraio 2003 in Riv. Pen. 2003, pag. 891, con nota di Tarlao. 25 Si avrà diffusione di malware in tutti quei casi in cui la divulgazione di questa tipologia di software sia prevista per un numero non predeterminato di soggetti, come ad esempio avviene quando si rendono disponibili dei file attraverso le c.d. reti peer-topeer; di contro, si ravviserà la condotta di comunicazione dei programmi malevoli in tutti quei casi in cui i destinatari siano in qualsiasi modo predeterminati dall agente, laddove, infine, la consegna del software implicherà la distribuzione dei programmi informatici attraverso la loro registrazione su un supporto elettronico (floppy,cd, dvd o le c.d. penne usb ecc.). 26 Per una definizione di virus informatico, si consulti wiki/virus_(informatica) 682

15 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Come si è visto, un semplice attacco di denial of service comporta l immediato innesco di una complessa reazione di norme che il pratico del diritto, sia esso l organo decidente o quello preposto alla difesa degli interessi di parte, deve maneggiare e padroneggiare con estrema cura ed oculatezza, al fine di inquadrare con precisione quale sia il percorso scelto dal malintenzionato per confezionare l atto criminoso. Comportamento illecito che, purtroppo, nella quasi totalità dei casi, oltre a non essere quasi mai denunciato per evitare danni all immagine, viene commesso utilizzando zombie network fisicamente collocate in uno o più Stati privi di legislazione specifica in materia di criminalità informatica, rendendo così il quadro ancora più complesso ed articolato. 5. Aspetti investigativi La reazione sanzionatoria dello Stato è però il punto di arrivo, spesso nemmeno così certo, di un processo investigativo e di accertamento delle condotte illecite commesse. Chi si occupa di sicurezza informatica e di amministrazione di sistemi elettronici, infatti, sa bene quale sia il vero significato della parola irrintracciabile, soprattutto se accostato alla frase attacco di denial of service. Tutt oggi ricordo con un sorriso gli spasmodici tentativi di un mio professore universitario che, durante il lunghissimo periodo di preparazione del suo esame, quasi con disperazione mi ripeteva che il diritto va studiato con il Codice di fianco. Consiglio da me puntualmente disatteso, almeno durante gli anni degli studi universitari. In vero è stato proprio il ricordo di questo consiglio a farmi approcciare allo studio sull irrintracciabilità degli attacchi di denial of service con uno spirito quanto mai critico e, soprattutto, con il codice di fianco. Il codice utile in questo caso, però, non è né quello Penale e neppure quello Civile: negli attacchi di denial of service l unico codice che bisogna prendere in considerazione è quello macchina, cioè quello con cui sono scritti i numerosi programmi che permettono l attuazione di queste tipologie di illeciti. Rintracciare un attacco di denial of service, a maggior ragione nel caso in cui venga attuato per mezzo di una rete di computer opportuna- 683

16 Stefano Mele mente predisposta, è sicuramente un impresa ardua. Al malintenzionato, infatti, viene tutt oggi concessa la possibilità tecnica di poter forgiare e contraffare come meglio credere le informazioni inviate al sistema bersaglio, riducendo, contestualmente, le possibilità per un amministratore di sistema e per gli esperti di computer forensics 27 di capire quale sia il computer dal quale ha avuto realmente origine il comportamento illecito. Durante lo studio del codice sorgente di alcuni tra i più famosi programmi utilizzati per commettere queste tipologie di attacchi, allora, ho notato la costante presenza di una chiamata al comando deputato alla risoluzione dei nomi di dominio (gethostbyname) 28. Come per la rubrica di un qualsiasi cellulare, che si occupa di associare un qualsiasi nome al corrispondente numero di telefono per semplificare lo sforzo mnemonico dell utente, il Sistema di Risoluzione dei Nomi di Dominio (DNS o Domain Name Server) 29 si occupa di associare, ad esempio, l indirizzo www. google.it, facilmente memorizzabile da qualsiasi utente, al suo corrispondente indirizzo IP (Internet Protocol) 30. Intercettare e registrare queste richieste potrebbe portare ad avere una prima pista da battere alla ricerca dell indirizzo reale del computer associato al malintenzionato. Una siffatta soluzione, però, potrebbe essere resa praticamente inutile in presenza di attacchi più complessi, nonché nei casi frequenti di analisi di server DNS particolarmente trafficati e che ricevono, in uno stadio di normalissimo traffico giornaliero, centinaia di simili richieste al secondo. 27 Si può sinteticamente definire la computer forensics come l applicazione di un metodo investigativo scientifico al mondo digitale al fine di ricavare elementi, informazioni e prove da portare in sede processuale. 28 Una lista abbastanza completa dei codici sorgente dei programmi volti ad effettuare attacchi di denial of service può essere rivenuta su 29 Ulteriori informazioni sul sistema di risoluzione dei nomi di dominio possono essere rintracciate su P. Mockapetris, RFC 882: Domain Names Concepts and facilities, 1983, su P. Mockapetris, RFC 883: Domain Names Implementation and specification, 1983, su J. Postel, Domain Name System Structure and Delegation, 1994, su org/getrfc.php?rfc= Cfr. cit

17 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Per provare a rimuovere questo ulteriore ostacolo, allora, possiamo utilizzare un altra piccola imprecisione logica di questi programmi. Ogni pacchetto di dati che noi inviamo sulla rete Internet non raggiunge direttamente la destinazione, ma vaga attraverso un numero imprevedibile di sistemi, cercando la via più breve per giungere al destinatario. Per fare questo, ogni pacchetto di dati porta con sé il numero massimo di sistemi informatici che può incontrare ed attraversare prima di considerarsi irrimediabilmente perso ed incapace di raggiungere la destinazione prefissata. La maggior parte dei programmi utilizzati per sferrare attacchi di denial of service, però, dovendosi adattare a tutte le situazioni di traffico di Rete che si potrebbero prospettare, forgiano le informazioni impostando il TTL (Time To Live) 31 di ogni pacchetto a 255, ovvero al massimo consentito dagli standard. Facendo quindi un incrocio dei dati di TTL dei pacchetti contraffatti che hanno inondato, rendendolo inservibile, il server e le richieste di risoluzione del nostro nome di dominio, dovremmo poter riuscire a risalire in maniera più o meno agevole al computer del malintenzionato. Il metodo è abbastanza semplice: se si ricevono pacchetti contraffatti con un TTL di 245 e, contestualmente alla prima inondazione di pacchetti, si registrano al server DNS 10 richieste di risoluzione per il nostro nome di dominio, potremmo interrogare ognuno dei 10 sistemi che ci hanno contattato in quel preciso momento, consapevoli del fatto che ce ne sarà soltanto uno (o comunque pochi) che, in condizioni normali di traffico, disterà dal server analizzato la differenza tra il valore standard del TTL (255) e quello del pacchetto contraffatto registrato dal sistema (245). In pratica, continuando sempre con lo stesso esempio, sarà molto difficile che in quel preciso secondo antecedente all attacco, il nostro computer sia stato contattato contemporaneamente da due o più sistemi che utilizzano 10 altri router per arrivare a noi. Ecco allora un primo approdo, quanto mai certo, per le attività di indagine e di computer forensics Per un piccolo approfondimento nel merito, si consulti wiki/time_to_live 32 Per ulteriori approfondimenti, R. Stone, CenterTrack: an IP overlay network for tracking DoS floods in Proceeding of the 2000 USENIX Security Symposium, pag , Denver, CO, July 2000; S. Savage, D. Wetherall, A. Karlin e T. Anderson, 685

18 Stefano Mele Questo metodo di analisi forense, inoltre, potrebbe essere inserito ed affiancato ad un honeypot 33 ben configurato ed equipaggiato da un sistema evoluto di knowledge management che, attraverso la storicizzazione dinamica delle richieste giunte al server oggetto dell attacco di denial of service, può portare ad evidenziare l attività prodromica di scanning del bersaglio, unico elemento sempre necessario per un attacco informatico, al fine di confrontarlo con i dati rilevati dall analisi dei server DNS. È ovvio che, come sempre accade nel mondo informatico, anche un piccolo ragionamento logico, come questo affrontato fin ora, può essere facilmente sconfessato da decine di teorie e di situazioni pratiche realmente configurabili. Del resto, si dice che il Diavolo è nei dettagli ed in questo caso, aggiungerei, anche nella preparazione tecnica del malintenzionato. Il presente studio, pertanto, non è assolutamente animato dalla consapevolezza di aver creato un dogma inconfutabile sugli attacchi di denial of service, ma, sicuramente, di aver dato un piccolo e modesto spunto, affinché i curiosi e gli appassionati possano evolversi verso nuove e più stimolanti strade di ricerca. Pratical network support for IP traceback in Proceedings of the 2000 ACM SIG-COMM Conference, pag , Stockholm, Sweden, August 2000; H. Burch e B. Cheswick, Tracing anonymous packets to their approximate source in Proceedings of the 2000 USENIX LISA Conference, pag , New Orleans, December 2000; D. Dean, M. Franklin e A. Stubblefield, An algebraic approach to IP traceback, in Proceedings of the 2001 Network and Distributed System Security Symposium, San Diego, CA, February 2001; D. Song e A. Perring, Advanced and authenticated marking schemes for IP traceback in Proceeding of the 2001 IEEE INFOCOM Conference, Anchorage, AK, April Molto sinteticamente, un honeypot è un sistema o un componente hardware o software che viene utilizzato come esca per proteggere una struttura informatica complessa da attacchi esterni. Solitamente consiste in un computer o in un semplice sito che, pur sembrando parte di una rete contenente informazioni preziose, in realtà è ben isolato e non ha contenuti sensibili o critici al suo interno. Il vero valore di un honeypot è basato sulle informazioni che questo riesce a raccogliere sulla frequenza e sulla tipologia degli attacchi subiti dalla macchina su cui è configurato. 686

19

20 In questo numero - In this issue Politica dell innovazione, democrazia elettronica e informatica giuridica 573 Il rapporto tra informatica e diritto: passato, presente e futuro Marco Scialdone Proprietà intellettuale in rete 587 La rappresentazione informatica dei diritti tra contratto e diritto d autore Valentina Moscon Privacy, sicurezza, data retention e sorveglianza globale 641 La re-identificazione dei dati anonimi e il trattamento dei dati personali per ulteriore finalità: sfide alla privacy Mario Viola de Azevedo Cunha, Danilo Doneda, Norberto Andrade Criminalità informatica e investigazioni digitali 659 La tutela e la sicurezza dei minori in Rete: profili pedagogici e normativi Augusto Sebastio, Giuseppe Sidella 671 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele 687 Video digitali in ambito forense Sebastiano Battiato, Giuseppe Messina

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

TERMINI DI USO DEL SITO

TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO TERMINI DI USO DEL SITO Benvenuti sul sito internet di Loro Piana ( Sito ). Il Sito è di proprietà ed è gestito da Loro Piana S.p.A. Società soggetta a direzione e coordinamento

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE

LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE LA CENTRALE OPERATIVA ANTIRAPINA: FILTRO TRA LE SEGNALAZIONI PROVENIENTI DAGLI SPORTELLI BANCARI E LE SALE OPERATIVE DELLE FORZE DELL ORDINE DOTT. GIUSEPPE CALABRESE Istituto di Vigilanza Città di Milano

Dettagli

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 3. LA CORTE DI GIUSTIZIA UE SI PRONUNCIA SULLA PROPORZIONALITÀ DELLE MISURE IN MATERIA DI CONSERVAZIONE DI DATI GENERATI O TRATTATI NELL

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l. IL 30/06/2009 PARTE SPECIALE C 1.1

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003, n. 196 (di seguito Codice della Privacy ) La pagina web https://www.edilmag.it

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Termini e condizioni d utilizzo

Termini e condizioni d utilizzo Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.bioops.it 1. Regole Generali e definizioni Utilizzando i servizi informativi connessi al sito www.bioops.it (qui di seguito

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1

L AUTORICICLAGGIO. A cura dell' Avv. Michele Cardenà 1 L AUTORICICLAGGIO 1 INDICE Legge15 dicembre 2014, n. 186 3 Schema comparativo norme c.p. 5 Reato di autoriciclaggio: evoluzione storica 6 Freno all interpretazione generalizzata 7 Introduzione in Italia

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA Adozione con delibera Consiglio

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE

LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE LA REVISIONE DELLE SANZIONI PENALI TRIBUTARIE D.Lgs. n. 74/2000 Artt. da 1 a 14, D.Lgs. n. 158/2015 Con la pubblicazione sulla G.U. del Decreto attuativo della

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Sondrio Città Alpina dell anno 2007 REGOLAMENTO COMUNALE PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato dal Commissario Straordinario con i poteri del Consiglio comunale con deliberazione

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli