La minaccia criminale informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La minaccia criminale informatica"

Transcript

1 CONSIGLIO SUPERIORE DELLA MAGISTRATURA UFFICIO DEI REFERENTI DISTRETTUALI PER LA FORMAZIONE DECENTRATA CORTE DI APPELLO DI ROMA INTERNET E DIRITTO: PROFILI PENALI E CIVILI NASCENTI DALL USO DELLA RETE La minaccia criminale informatica Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 5 dicembre 2005

2 LA GLOBALIZZAZIONE Il processo di digitalizzazione di molte delle attività dell uomo e la convergenza dei sistemi di comunicazione con quelli d informazioned creano uno spazio di potere nuovo e di dimensioni non calcolabili

3 Ha modificato anche l universo criminale generando un tipo di condotta illecita specifica della società dell informazione: il Computer crime

4 LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA LIBERTA ECONOMIA

5 CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film Totottruffa 62 in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

6 CHE COSA E UN IP ADDRESS? Una Targa Virtuale che accompagna l utente nel corso della navigazione; Non rivela alcuna informazione afferente alla sfera della privacy se non è associata all utenza telefonica; Individua la rete del provider a cui si è collegati.

7 I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale

8 IL PROFILO LEGISLATIVO ITALIANO Computer Crimes Pedofilia on-line Privacy Copyright Legge 23 Dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ; La legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ; Decreto Legislativo 30 giugno 2003, nr.196 Codice in Materia di Protezione dei dati Personali Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo ;

9 IL PROFILO LEGISLATIVO ITALIANO Cyberterrorismo Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decretolegge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decretolegge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale

10 CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini Crimini commessi mediante la Rete) Mezzo di comunicazione sicuro Ambiente Strumento di Comunicazione

11 COMPUTER CRIME: Hacking Accesso Abusivo Defacement Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus

12 Crimini informatici e tecniche di hacking Virus Worm Fishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Il cybercrime può essere un veicolo per l acquisizione del patrimonio informativo delle aziende

13 CHI SONO I CYBER CRIMINALI: Attacchi provenienti dall interno INSIDER Attacchi provenienti dall esterno HACKER

14 MODALITA DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di bugs Black door TrojanHorse Invio di files eseguibili

15 ATTACCHI ALLA DISPONIBILIT DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet

16 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose; Art. 420 Attentato a impianti di pubblica utilità; Art. 491 bis Documenti informatici; Art. 615 ter Accesso abusivo ad un sistema informatico o telematico Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art.615 quinquies Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

17 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. Art. 616 Violazione, sottrazione e soppressione di corrispondenza Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 621 Rivelazione del contenuto di documenti segreti Art. 623 bis Altre comunicazioni e conversazioni Art. 635 bis Danneggiamento di sistemi informatici e telematici Art. 640 ter Frode informatica

18 Nascita di internet evoluzione Struttura caratteristiche servizi attuali IL CYBERSPACE Computer Utenza telefonica ISP Modem Provider IP ADDRESS

19 L INDAGINE INFORMATICA: Tracciamento dell IP; Richiesta di Log di accesso all Internet Service Provider mediante apposito decreto dell Autorità Giudiziaria; Individuazione del luogo fisico da cui l utente si è connesso; Intercettazioni telematiche (telemonitor); Utilizzo mezzi di ricerca delle fonti di prova tradizionali (ispezioni, perquisizioni, sequestri).

20 IDENTIFICAZIONE E TRACCIAMENTO TELEMATICO

21 Iter investigativo IDENTIFICAZIONE IP-ADDRESS (data ora transazione) PROVIDER Decreti di Acquisizione

22 INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO IL TELEMONITOR

23 INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO L INTERNET SERVICE PROVIDER Acquisizione dei dati in transito sul provider riferiti all utente intercettato

24 L ORGANIZZAZIONE DELLE ARTICOLAZIONI CENTRALI E TERRIOTRIALI DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI COMPARTIMENTI 19 Le competenze della Polizia Postale e delle Comunicazioni Hacking; Pedofilia on-line; Eversione; E-Commerce; Comunicazioni(radi o, telefonia, smart card ); Collaborazione operativa con Forze di Polizia straniere; Gestione e Sviluppo Area Tecnica Investigativa; SEZIONI 76 SEZIONE DISTACCATA PRESSO L AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI

25 DECRETO INTERMINISTERIALE Art.1. Organo Centrale del Ministero dell Interno per la sicurezza e la regolarità dei servizi delle telecomunicazioni Art.3. Istituzione della Sezione distaccata presso l Autorità per le Comunicazioni

26 COMPUTER RELATED CRIME Piracy Frodi On line Pedofilia on-line Spamming

27 La pedofilia on line: le condotte La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; Adescamento di minori; Turismo sessuale; Istigazione a commettere reati ovvero apologia di reato.

28 LA PEDOFILIA ON-LINE LA LEGGE N. 269 DEL 3 AGOSTO 1998 recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù Introduzione degli articoli da 600 bis a 600 septies del codice penale;

29 Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare» 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento)» 1-5 anni Cedere anche a titolo gratuito» Fino a 3 anni Detenere Procurarsi Disporre» Fino a 3 anni

30 SERVIZI DELLA RETE PAGINE WEB NEWS GROUP Commercio su siti web Divulgazione d immagini Bacheche elettroniche pubblicita di siti Scambio d immagini CHAT SERVER Canali irc / icq E- MAIL Scambio d immagini Scambio di messaggi FTP SERVER PEER TO PEER Downloading di immagini pedo pronografiche; Condivisione di materiale pedo pornografico tra utenti Divulgazione e diffusione di materiale pedo pornografico.

31 Come si sviluppa un indagine: Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni di un sito o di servizio Internet di natura pedofila( Meter, Save the Children,etc.); Ricerca investigativa di tutte le informazioni utili; Attività sottocopertura autorizzata dall A.G.; Collaborazione dei provider; Localizzazione dei computer; Identificazione degli utenti.

32 SITO SITO WEB WEB PEDOFILO INVESTIGAZIONI PER IDENTICARE GESTORE SITO ACQUIRENTE

33

34 NOME DI DOMINO IP ADDRES S XX

35 IL TRACCIAMENTO DELL IP È FUNZIONALE A INDIVIDUARE DOVE È DISLOCATO FISICAMENTE IL SITO WEB.

36 Art. 14 Attivita' di contrasto (Legge 269/1998) 1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalita' organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonche' partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

37

38 TRANSAZIONI ON LINE 1.Acquisto 3. Pagamento con carta di credito 2. Reindirizzamento sul sito dell IPSP 4. Accredito sul conto bancario del gestore del sito Internet Payment Service Provider

39 uist 2. pagamento con addebito in bolletta Dialer 1. acq o

40 CHAT NEWSGROUP PEDOFILE ATTIVITA SOTTOCOPERTURA DELLA POLIZIA DELLE COMUNICAZIONE (ESCLUSIVA) INDIVIDUARE I PEDOFILI

41

42

43 Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

44

45 Art. 14 Attivita' di contrasto (Legge 269/1998) 2. Nell'ambito dei compiti di polizia delle telecomunicazioni, definiti con il decreto di cui all'articolo 1, comma 15, della legge 31 luglio 1997, n. 249, l'organo del Ministero dell'interno per la sicurezza e la regolarita' dei servizi di telecomunicazione svolge, su richiesta dell'autorita' giudiziaria, motivata a pena di nullita', le attivita' occorrenti per il contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600- quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al pubblico. A tal fine, il personale addetto puo' utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Il predetto personale specializzato effettua con le medesime finalita' le attivita' di cui al comma 1 anche per via telematica.

46 L agente sottocopertura (Art.14 L.269/98) E l operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web civetta. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

47 Art. 14 Attivita' di contrasto (Legge 269/1998) 3. L'autorita' giudiziaria puo', con decreto motivato, ritardare l'emissione o disporre che sia ritardata l'esecuzione dei provvedimenti di cattura, arresto o sequestro, quando sia necessario per acquisire rilevanti elementi probatori, ovvero per l'individuazione o la cattura dei responsabili dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600- quinquies del codice penale. Quando e' identificata o identificabile la persona offesa dal reato, il provvedimento e' adottato sentito il procuratore della Repubblica presso il tribunale per i minorenni nella cui circoscrizione il minorenne abitualmente dimora. 4. L'autorita' giudiziaria puo' affidare il materiale o i beni sequestrati in applicazione della presente legge, in custodia giudiziale con facolta' d'uso, agli organi di polizia giudiziaria che ne facciano richiesta per l'impiego nelle attivita' di contrasto di cui al presente articolo.

48 IDENTIFICAZIONE DELLE VITTIME Collaborazione con Interpol ed altri organismi ( Europol e Polizie Nazionali); Archivio elettronico delle immagini (database) presso l Interpol e presso il Servizio Polizia Postale; Comparazione delle immagini con studio di ogni foto e/o video ( studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell evento delittuoso cioè dove è stato commesso l abuso.

49 Tutela del diritto d autore sulla rete Internet Pirateria informatica produzioni Musicali cinematografiche - software Distribuzione su File-sharing Siti web ftp-server

50 L IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D AUTORE Art Comma Salvo quanto disposto dall art. 171 bis e dall art. 171 ter è punito con la multa da euro 51,64 a euro 2065 chiunque, senza averne diritto, a qualsiasi scopo e a qualsiasi forma. a bis mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un opera dell ingegno protetta, o parte di essa.

51 L IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D AUTORE Art. 171 bis 2 Comma Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64 quinquies e 64 sexies, ovvero esegue l estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102bis e 103ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni (Euro 2.582,00) a lire trenta milioni (Euro ,00). La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni (Euro ,00) se il fatto è di rilevante gravità.

52 L IMPIANTO ATTUALE DELLA LEGGE 633/41 - TUTELA DEL DIRITTO D AUTORE ter comma 2. È punito con la reclusione da uno a quattro anni e con la multa da 2.582,28 a chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; a-bis) in violazione dell'articolo 16, (per trarne profitto) a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa;

53 CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini commessi mediante la Rete) Mezzo di comunicazione sicuro Ambiente Strumento di Comunicazione

54 LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

55 ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica

56

57

58 INDICAZIONI UTILI ALLE INDAGINI: I file di log File di di Log Data Ora Durata Ip Ip Connessione dell Utente Finalità Caller Id Utente

59 TECNICHE D INDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell utente che ha utilizzato la postazione Duplicazione delle caselle Analisi del materiale sequestrato

60 LA STEGANOGRAFIA L'immagine di sinistra è normale, mentre quella di destra contiene circa 6 Kb di file steganografati e protetti con password. La differenza in termini di qualità dell'immagine è praticamente irrilevante.

61 Tecniche di indagine: Verifica funzioni di Hash 1, utilizzate al pari di impronte digitali, connesse a file audio, video, musicali e di testo. 1. Le funzioni hash sono univoche associate ad un unico file ed irripetibili, sono definite anche impronte digitali.

62 LA CRITTOGRAFIA : chiave pubblica e privata Sistema che consente ad un mittente di inviare un messaggio riservato ad un destinatario impedendone la lettura a chiunque altro lo dovesse intercettare. Si basa su due modalità:simmetrica e d asimmettrica.

63 Tecniche di indagine: Utilizzo attacchi Brute Force; Forensic Investigation/Errore Umano; Keyloggers; Sniffer; Tempest.

64 Legge nr. 155/05 MISURE URGENTI PER IL CONTRASTO DEL TERRORISMO INTERNAZIONALE Innovazioni in materia di comunicazioni: 1. Modifica la disciplina della conservazione dei dati di traffico telefonico e telematico, predisponendo, fino al , la sospensione delle norme che ne impediscono la conservazione (art.6). 2. Introduce una nuova disciplina per gli Internet point e i phone center, ora sottoposti a licenza del Questore (art.7). 3. Disciplina la protezione delle infrastrutture critiche informatizzate del Paese - C.N.A.I.P.I.C. - (art.7-bis).

65 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA (così modificato dalla Legge del 31 luglio 2005 nr.155) Art comma 1 Fermo restando quanto previsto dall art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

66 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA (così modificato dalla Legge del 31 luglio 2005 nr.155) Art. 132 comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.

67 LEGGE NR.155 DEL 31 LUGLIO 2005 ARTICOLO 8 INTEGRAZIONE DELLA DISCIPLINA AMMINISTRATIVA E DELLE ATTIVITA CONCERNENTI L USO DI ESPLOSIVI CHIUNQUE ADDESTRA TALUNO O FORNISCE ISTRUZIONI, ANCHE PER VIA TELEMATICA SULLA PREPARAZIONE O SULL USO DI MATERIALI ESPLOSIVI, DI ARMI DA GUERRA, DI AGGRESSIVI CHIMICI O DI SOSTANZE BATTERIOLOGICHE NOCIVE O PERICOLOSE E DI ALTRI CONGEGNI MICIDIALI E PUNITO CON LA RECLUSIONE DA 1 A 6 ANNI.

68 Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. Sicurezza telematica 1. Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate. *Servizio Polizia Postale e delle Comunicazioni

69 Sicurezza telematica Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale 2. Per le finalità di cui al comma 1 e per la prevenzione e repressione delle attività terroristiche o di agevolazione del terrorismo condotte con i mezzi informatici, gli ufficiali di polizia giudiziaria appartenenti all'organo di cui al comma 1 possono svolgere le attività* di cui all'articolo 4, commi 1 e 2, del decreto-legge 18 ottobre 2001, n. 374, convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438, e quelle di cui all'articolo 226 delle norme di attuazione**, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, anche a richiesta o in collaborazione con gli organi di polizia giudiziaria ivi indicati. *ATTIVITÀ INVESTIGATIVA SOTTOCOPERTURA **INTERCETTAZIONI TELEMATICHE PREVENTIVE

70 INFRASTRUTTURE CRITICHE

71 Infrastrutture Critiche Interpol G8 High Tech rime Network C.N.A.I.P.I.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Cert Nazionale Squadre Investigative Territoriali

72 INFRASTRUTTURE CRITICHE Ratifica di convenzioni con le principali infrastrutture preposte all erogazione di servizi critici per la sicurezza del paese nei comparti: Istituzionale; Energia; Trasporti; Comunicazione; Finanziario. Convenzioni stipulate prima dell approvazione della norma di legge:

73 LA COLLABORAZIONE INTERNAZIONALE IL Servizio Polizia Postale e delle Comunicazioni è punto di contatto nazionale con un network operativo di polizia - h24/seven days - istituito in ambito G8 e attualmente composto da 41 Paesi.

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Legge 3 agosto 1998, n. 269

Legge 3 agosto 1998, n. 269 Pagina 1 di 6 Indici delle leggi Legge 3 agosto 1998, n. 269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione

Dettagli

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Convegno ANSSAIF La Polizia postale e le banche quali oppurtunità per un migliore servizio Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Vallombrosa, 22 23 settembre 2006 La

Dettagli

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA Le principali tecniche di attacco (hacking) possono essere cosi elencate: 1) exploit; 2) buffer overflow; 3) shellcode; 4) cracking; 5) backdoor; 6) port

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO Reati contro la Pubblica Amministrazione (art. 24 e 25): Malversazione a danno dello Stato o di altro Ente Pubblico (art. 316 bis, cod. pen.); Indebita percezione di erogazioni

Dettagli

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 IL RISCHIO SPECIFICO DEI

Dettagli

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro

Dettagli

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Presentazione Avv. Giacomo Bonelli Avv. Silvia Mondini www.mondinirusconi.it 1 CONDIZIONI GENERALI DI UTILIZZO DELLE OPERE

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 1. Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni

Dettagli

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 a) REATI IN TEMA DI EROGAZIONI PUBBLICHE (Art. 24, D. Lgs. n. - Malversazione a danno dello Stato (art. 316-bis c.p.): qualora, dopo aver ottenuto dallo

Dettagli

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 ALLEGATO 1 SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 Funzione aziendale: Periodo : All Organismo di Vigilanza di Equitalia Servizi S.p.A. Premesso che: Equitalia Servizi S.p.A. ha predisposto il

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili Meda Pharma SpA - Allegato A al Modello Organizzativo Reato non rilevante Reato rilevante Articolo D.Lgs Fattispecie iilecito amministrativo Anno introduzione Reato Articolo 23 D. Lgs. Inosservanza delle

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1. Le fattispecie dei delitti in violazione del diritto d autore richiamate dal

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

APPENDICE 1. Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001 APPENDICE 1

APPENDICE 1. Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001 APPENDICE 1 Pagina 1 di 7 APPENDICE 1 Il D.Lgs 231/2001, recante la disciplina in tema di responsabilità amministrativa delle persone giuridiche, superando il principio che individuava nella persona fisica l unico

Dettagli

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Sommario 1.Le fattispecie di Reati Presupposto (Artic. 25 novies D.Lgs. 231/01)... 3 2.Processi

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

CONFERENCE ON NETWORK AND INFORMATION SECURITY POLITICAL AND TECHNICAL CHALLENGES

CONFERENCE ON NETWORK AND INFORMATION SECURITY POLITICAL AND TECHNICAL CHALLENGES CONFERENCE ON NETWORK AND INFORMATION SECURITY POLITICAL AND TECHNICAL CHALLENGES DOMENICO VULPIANI Head of the Postal and Communication Police Service Rome, 2-4 November 2005 1 The world isn't run by

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

FATTISPECIE DI REATO PREVISTE DAL D.LGS. 231/01 E DALLA L. 190/2012. 2.1 Truffa ai danni dello Stato (art. 640, comma 2, c.p.).

FATTISPECIE DI REATO PREVISTE DAL D.LGS. 231/01 E DALLA L. 190/2012. 2.1 Truffa ai danni dello Stato (art. 640, comma 2, c.p.). FATTISPECIE DI REATO PREVISTE DAL D.LGS. 231/01 E DALLA L. 190/2012 N. CATEGORIE DI REATO N. FATTISPECIE DI REATO 1.1 Concussione (art. 317 c.p.). 1.2 Corruzione di persona incaricata di pubblico servizio

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Il compito di applicare il contrassegno, cioè di "vidimare" i supporti è affidato alla SIAE.

Il compito di applicare il contrassegno, cioè di vidimare i supporti è affidato alla SIAE. Il contrassegno La Legge sul diritto d'autore, n. 633/1941), stabilisce (art. 181 bis) che su ogni supporto contenente programmi per elaboratore o multimediali nonché su ogni supporto (CD, cassette audio

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE M DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione

Dettagli

ALLEGATO 1 ELENCO REATI PRESUPPOSTO

ALLEGATO 1 ELENCO REATI PRESUPPOSTO ALLEGATO 1 ELENCO REATI PRESUPPOSTO Premessa Il presente elenco dei reati include l elenco di tutti i reati presupposto definiti dal Dlgs 231 dell 8 giugno 2001, recante la Disciplina della responsabilità

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE FAMIGLIA DI REATI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE NORMATIVA CHE LI HA INTRODOTTI Con l entrata in vigore dell art. 15 della Legge 23 luglio 2009, n. 99 avente

Dettagli

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI LA CONVENZIONE DI LANZAROTE La Convenzione del Consiglio d Europa per la protezione dei minori contro lo sfruttamento e l abuso sessuale, fatta a Lanzarote

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

Herman Miller Limited, Filiale Italiana

Herman Miller Limited, Filiale Italiana Herman Miller Limited, Filiale Italiana Modello di Organizzazione, Gestione e Controllo [ex D. Lgs. 231 del 2001] Parte Speciale 3 Edizione settembre 2011 PARTE SPECIALE 3 Reati in materia di violazione

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 PREMESSA: per compilare le tabelle che seguono sono stati inizialmente presi in considerazione tutti i reati previsti dal D.lgs.

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco Il Documento Programmatico di Sicurezza (ovvero, possiamo disinteressarci della Privacy e delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

Dettagli

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo. Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1 ALITALIA SOCIETÀ AEREA ITALIANA S.p.A. ALLEGATO 1 ELENCO REATI 1 Adottato con delibera del 25/03/2016. INDICE I Reati previsti dal Decreto

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

Modello organizzativo 231 OTIS Servizi S.r.l. OTIS SERVIZI Srl. Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108

Modello organizzativo 231 OTIS Servizi S.r.l. OTIS SERVIZI Srl. Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108 OTIS SERVIZI Srl Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 sulla Responsabilità Amministrativa

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3). IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],

Dettagli

Parte Speciale N : I reati in materia di violazione del diritto d autore

Parte Speciale N : I reati in materia di violazione del diritto d autore Parte Speciale N : I reati in materia di violazione del diritto d autore MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA EMAK s.p.a. IL 26 febbraio 2010 PARTE SPECIALE N 1. I reati ex Legge

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Articolo 2. (Modifica dell'articolo 601 del codice penale).

Articolo 2. (Modifica dell'articolo 601 del codice penale). LEGGE 11 agosto 2003, n. 228 ( pubblicata nella Gazzetta Ufficiale n. 195 del 23 agosto 2003 ) MISURE CONTRO LA TRATTA DI PERSONE La Camera dei deputati ed il Senato della Repubblica hanno approvato; Il

Dettagli

Cominciamo con le presentazioni Vicepresidente

Cominciamo con le presentazioni Vicepresidente Cominciamo con le presentazioni Vicepresidente Auditor Iso 27001:2013 Auditor Iso 20000:2011 Civilista e Penalista 1 Il codice penale La sistemazione dei reati secondo il bene interesse tutelato Titolo

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

Modello di organizzazione, gestione e controllo ex Dlgs 231/2001 20 dicembre 2010

Modello di organizzazione, gestione e controllo ex Dlgs 231/2001 20 dicembre 2010 ALLEGATO A. A.1 contro la Pubblica Amministrazione (artt. 24 e 25 del Dlgs 231/2001)... 2 A.2 societari (art. 25 ter del Dlgs 231/2001)... 3 A.3 Legenda altri reati previsti dal Dlgs 231/2001... 9 1 A.1

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO

CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n.

Dettagli

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia Motivazioni: Negli ultimi anni le risorse informatiche all'interno

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

LEGGE SUL FEMMINICIDIO

LEGGE SUL FEMMINICIDIO a cura del Gruppo Parlamentare della Camera dei Deputati Il Popolo della Libertà Berlusconi Presidente Forza Italia 375 LEGGE SUL FEMMINICIDIO 11 Ottobre 2013 Decreto-legge 14 agosto 2013, n. 93 in materia

Dettagli

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori 1. All articolo 572, secondo comma, del codice penale, dopo la parola: danno le parole di persona minore degli anni quattordici

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

Le lingue di lavoro nell ambito della cooperazione sono l italiano e il tedesco, o, in alternativa, l inglese (articolo 32).

Le lingue di lavoro nell ambito della cooperazione sono l italiano e il tedesco, o, in alternativa, l inglese (articolo 32). DISEGNO DI LEGGE RECANTE RATIFICA ED ESECUZIONE DELL ACCORDO TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DELLA REPUBBLICA D AUSTRIA IN MATERIA IN MATERIA DI COOPERAZIONE DI POLIZIA, FATTO A VIENNA

Dettagli

Regolamento di connessione alla rete internet con tecnologia wireless fidelity (wi fi)

Regolamento di connessione alla rete internet con tecnologia wireless fidelity (wi fi) ISTITUTO DI ISTRUZIONE SUPERIORE PAOLO BOSELLI ISTITUTO TECNICO PER IL TURISMO ISTITUTO PROFESSIONALE PER I SERVIZI COMMERCIALI E SOCIO-SANITARI Regolamento di connessione alla rete internet con tecnologia

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA INTRODUZIONE ALLA PROBLEMATICA I reati informatici, o computer crimes, possono essere definiti come il risvolto negativo dello sviluppo tecnologico

Dettagli