Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche

Documenti analoghi
I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

Ondate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici

ai sensi del D.lgs. 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

PARTE SPECIALE Sezione II. Reati informatici

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

LEGGE 23 dicembre 1993 n. 547

ELENCO REATI PRESUPPOSTO RILEVANTI AI SENSI DEL D.LGS. 231/01

ISMETT s.r.l. ELENCO REATI RILEVANTI D.lgs. n. 231/2001

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

Codice dei reati presupposto. G.S.M. S.p.a.

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Attacchi informatici: gli strumenti di tutela

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Parte I Il delitto di rapina

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

Parte speciale Reati informatici

Linux e la sicurezza Computer crimes e tutela della privacy

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

II sottoscritto nat a. il nella sua qualità di (barrare la voce che interessa):

L attività di Forensic Accounting

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

ACAM Ambiente S.p.A.

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001

PROFILI GENERALI DEL D. LGS. 231/2001

PARTE 1: IL REATO INFORMATICO

Anniversario della Fondazione della Polizia. Polizia di Stato. più. sicurezza insieme. 9 maggio Pordenone

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

Corporate Law Alert AGGIORNAMENTO NORMATIVO REATO DI FALSE COMUNICAZIONI SOCIALI E REATI AMBIENTALI 1. LE FALSE COMUNICAZIONI SOCIALI

D.lgs. 7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

ELENCO DEI REATI PREVISTI DAL D.LGS. 231/2001 E SS.MM.II.

Modello Organizzativo ex D.Lgs. 231/01

I reati informatici (appunti) Maggio 2010

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Strategie di sicurezza informatica per la Pubblica Amministrazione

ACCORDO DI COLLABORAZIONE

LEP laboratorio di economia e produzione

Seminario su. La responsabilità civile e penale del progettista e del direttore lavori

A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

ALLEGATO A) Tavola comune delle categorie di reato di cui all articolo 4

Centro Nazionale per il Contrasto della pedopornografia on-line

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

AGGIORNAMENTO NORMATIVO

CONSORZIO VENEZIA NUOVA MODELLO DI ORGANIZZAZIONE E GESTIONE EX DECRETO PARTE GENERALE LEGISLATIVO 8 GIUGNO 2001 N. 231

Ingegneria delle Telecomunicazioni Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Introduzione alla Sicurezza Informatica

Modello di Organizzazione Gestione e Controllo ex D.lgs. 231/01

POLIZIA DI STATO Polizia

GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

Sicurezza delle reti e dei sistemi informativi:: accenni

SCHEDA CONSORZIATE PER LE QUALI IL CONSORZIO CONCORRE (A.8)

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Internet ed aziende fenomeni criminali

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico

FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Quadro normativo. a) Quadro normativo internazionale. b)quadro normativo italiano

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

ELENCO DEI REATI PRESUPPOSTO

SCHEDA AVVALIMENTO (A.5) DICHIARAZIONE DELL IMPRESA AUSILIARIA IN CASO DI AVVALIMENTO Ai sensi dell'art.49 del D.Lgs. 12 aprile 2006, n.

Suggerimenti per rendere la PMI più sicura

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231 del 8/6/2001. Allegato 1 I reati previsti dal D. Lgs. n.

Diritto dell Informatica e delle Nuove Tecnologie

CONSORZIATO DEL CONCORRENTE

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

CONSORZIATO DEL (2) DICHIARA. 1) che la propria ditta/impresa è iscritta alla Camera di Commercio, Industria, Artigianato e Agricoltura, come segue:

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D.

Collegio Ghislieri Convegno PRESI NELLA RETE

Presentazione OF2CEN - 28/10/2013. RASSEGNA STAMPA on-line

La minaccia criminale informatica

Circolare N.23 del 16 febbraio INPS: partono i controlli sui versamenti fittizi del TFR

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

Inquadramento storico-giuridico degli interventi del legislatore in materia di

Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N.

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

PARTE SPECIALE - Tredicesima Sezione Delitti contro l industria e il commercio

Focus sul reato di avvelenamento di animali e sulle violazioni connesse fra Codice Penale e leggi speciali

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA

Sicuramente

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231

Elenco dei Reati ex D. Lgs. 231/2001

MONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Elenco dei Reati ex D. Lgs. 231/2001

Transcript:

Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche

Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle Marche e 7 novembre 2006

Finalità e Oggetto della Convenzione Rapporto continuativo di collaborazione nel quale le rispettive attività possano integrarsi e coordinarsi nell approfondimento delle tematiche dell informatica, dell informatica giuridica e della sicurezza informatica Iniziative pianificate e condotte in tema di Formazione Organizzazione di eventi didattici e scientifici Ricerca scientifica

Polizia Postale e delle Comunicazioni: quali reati? Hacking Pedofilia on-line Eversione e terrorismo E-commerce e reati economici Comunicazioni (radio, telefonia, etc.) Protezione delle Infrastrutture Critiche

I reati «specifici» Pedopornografia on line I reati informatici in senso stretto contro le infrastrutture critiche I restanti «reati informatici in senso stretto» (L. 547/93)

Le denunce nelle Marche fatti presentati e norme violate

Man in the Mail Tramite una mail ingannevole l autore «devia» il pagamento dal conto corrente del vero destinatario, solitamente ubicato all estero, a quello proprio, anch esso ubicato all estero e in genere in Paese diverso da quello del reale destinatario

Fattispecie di reato Art. 615 ter (perseguibilità a querela) Accesso abusivo a sistema informatico o telematico Art.615 ter 3 comma Sistemi [ ] di interesse militare relativi all o.p. alla sicurezza pubblica alla sanità alla protezione civile o comunque di interesse pubblico

Altre fattispecie di reato per la «man in the mail» Art. 617 sexies «falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche» (perseguibilità d ufficio) Art. 694 «sostituzione di persona» (pers. d ufficio) Art. 640 ter «Frode informatica : chiunque, alterando in qualsiasi modo il funzionamento di un sistema i. o t. o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema i. o t. o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno» (pers. a querela tranne che nei casi aggravati)

Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse varianti di cryptolocker.

Fattispecie Art. 640 ter Frode informatica Alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto [ ] su dati informazioni o programmi contenuti in un sistema i.o t. procura a sé o ad altri un ingiusto profitto con altrui danno (perseguibilità a querela) Art. 640 ter aggravato A danno dello Stato o di altro ente pubblico Altre aggravanti: Aver approfittato di circostanze tali da ostacolare la pubblica o privata difesa Ingenerare il timore di un pericolo immaginario (perseguibilità d ufficio)

Fattispecie L. 547/93 modificato dalla L. 48/2008 Art. 615 quinques Diffusione di apparecchiature dispositivi programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Perseguibilità d ufficio

Fattispecie Art. 629 Estorsione «Chiunque, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno» (Perseguibilità d ufficio)

Defacement Tecnica che sfrutta falle di sistema al fine di modificare la pagina principale (index) e renderla inutilizzabile ovvero modificando i files e il codice sorgente

Fattispecie di reato Art. 615 ter (perseguibilità a querela) Accesso abusivo a sistema informatico o telematico Art.615 ter 3 comma Sistemi [ ] di interesse militare relativi all o.p. alla sicurezza pubblica alla sanità alla protezione civile o comunque di interesse pubblico

Fattispecie Art. 635 bis danneggiamento di informazioni, dati e programmi informatici «Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni dati o programmi informatici altrui» Art. 635 ter Danneggiamento [ ] informazioni dati e programmi i. utilizzati dallo stato o da altro ente pubblico (perseguibilità a querela)

STATISTICHE GENERALI ANNO 2015 ATTACCHI RILEVATI 633 ALERT DIRAMATI 987 MONITORAGGI 13.500 INDAGINI AVVIATE 55 PERSONE DENUNCIATE 24 PERSONE ARRESTATE 2 COOPERAZIONE HIGH TECH CRIME NETWORK 85

STATISTICHE GENERALI ANNO 2015 TRANSAZIONI SEGNALATE 16.697 SOMME BLOCCATE 65.870.825,63 SOMME RECUPERATE A SEGUITO DI BONIFICI 2.734.269,31 SPAZI WEB RICONDUCIBILI AL TERRORISMO 71 PERSONE DUNUNCIATE PER TERRORISMO 15

Altri usi scorretti della rete. Cosa fare nel caso in cui Parliamone

Grazie per la pazienza