Minacce informatiche e tutela penale

Похожие документы
Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Il decreto legislativo 231 del 2001

Modello Organizzativo

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI

IL CONTROLLO A DISTANZA DEI LAVORATORI

REV. 2016/00 Pag. 1 di 5

LA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

Controllo e videosorveglianza dei dipendenti

BULLISMO CONOSCERE IL PROBLEMA

CAPITOLO I Quadro generale sui procedimenti e processi di Milano

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

Profili di Responsabilità degli operatori di sistemi telematici

Come sta reagendo il mondo assicurativo al Rischio Cyber

Il diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano

I reati informatici Livello base

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

REV. 2015/00 Pag. 1 di 5

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

Sezione Delitti contro l industria e il commercio

Modello di organizzazione, gestione e controllo Parte speciale

Транскрипт:

Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano

DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico) DIGITALIZZAZIONE DELLE COMUNICAZIONI CLOUD SOURCING e BYOD COME MOLTIPLICATORI DI RISCHIO SOCIAL ENGINEERING SOCIAL REPUTATION

CYBERCRIMES DELOCALIZZAZIONE e TRANS-NAZIONALITA (giurisdizione, competenza) AMPLIAMENTO DEL RAGGIO D AZIONE e del NUMERO DI OBIETTIVI MINACCE INTERNE / ESTERNE RESPONSABILITA DI TERZI E VERSO TERZI

CYBERCRIMES

TIPOLOGIE DI MINACCIA FRODI FURTO DI IDENTITA FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE SPIONAGGIO SABOTAGGIO ATTACCHI DIMOSTRATIVI CYBER ESTORSIONI

FRODI INFORMATICHE Accessi non autorizzati a sistemi informatici con lo scopo di ottenere gratuitamente, e quindi in maniera illecita, i servizi erogati dalle vittime Attraverso il furto di credenziali di un amministratore o di un legittimo utente Possono rivelarsi passaggi intermedi per attività illecite verso obiettivi più impegnativi ART. 640 ter c.p. Frode informatica

FURTI DI IDENTITA DI SINGOLI O AZIENDE FINALITA MULTIPLE (ottenere risorse, informazioni, autorizzazioni, ingannare terzi ignari, sfruttare la reputazione altrui, denigrare, danneggiare) TUTELA GIURIDICA dell IDENTITA E DELLA PUBBLICA FEDE ART. 494 c.p. sostituzione di persona

FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE RIVELAZIONE DI DOCUMENTI E SEGRETI (Artt. 621, 622, 623 c.p.) REATI INERENTI LA CONTRAFFAZIONE (Art. 473, 474, 517 ter c.p.) RAPPORTI CON ALTRI REATI (RICETTAZIONE ex art. 648 c.p.) RAPPORTI CON FATTISPECIE CIVILISTICHE (concorrenza sleale, etc..)

SPIONAGGIO INDUSTRIALE e SABOTAGGIO DIPENDENTI INFEDELI / HACKERS ESTERNI ACCESSO ABUSIVO (art. 615 ter c.p.) DANNEGGIAMENTO INFORMATICO (art. 635 bis e ter c.p.)

MODIFICHE IN ARRIVO: IL JOBS ACT Schema di decreto delegato attuativo della legge n. 183/2014 (cd. Jobs Act ) (AG 176), adottato in sede preliminare dal Consiglio dei Ministri l 11 giugno 2015. L art. 23 del decreto prevede che l'accordo sindacale o l intervento dell Ispettorato del lavoro non siano più necessari per effettuare un attività di controllo dei lavoratori dipendenti su strumenti come laptop, tablet, cellulari e quant altro anche se consentano una sorveglianza a distanza dell attività lavorativa. Tale controllo è limitato esclusivamente a finalità organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.

ATTACCHI DIMOSTRATIVE ED ESTORSIONI CYBER HACKTIVIST CRYPTOLOCKER ED ALTRI RANSOMWARE

ASPETTI DI DIRITTO E PROCEDURA PENALE Difficoltà della raccolta di prove (dispositivi compromessi) Giurisdizione e competenza: di solito queste fattispecie sono originate da paesi UE o extra UE e non ci sono solide procedure di reciproca assistenza giudiziaria per coordinare la richiesta di cooperazione nelle indagini Le società ed i providers esteri non collaborano nelle indagini sui loro utenti poiché non hanno l obbligo di fornire i dati ad autorità straniere I danni sono spesso scoperti quando è troppo tardi per misure preventive e contenitive

GIURISPRUDENZA Non incorre nel reato di cui all art. 616 c.p. il datore di lavoro che legge le e-mail aziendali dei propri dipendenti se esiste un regolamento dettato dall impresa che impone la comunicazione della password del PC (Cass. Pen., Sez. V, 11/12/2007, n. 47096 e Cassazione Penale n. 20722 del 2010 ) L indirizzo aziendale, proprio perché tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione (Tribunale di Milano, 10/5/2002) Il dipendente che utilizza la casella di posta elettronica aziendale si espone al rischio che anche altri della medesima azienda possano lecitamente accedere alla casella in suo uso previa acquisizione della relativa " password (Tribunale Torino, 15 settembre 2006)

LA REPUTAZIONE ONLINE La reputazione online è l insieme delle valutazioni (negative o positive) che si reperiscono dall analisi sistematica, grazie all utilizzo di strumenti informatici sui i canali web CARATTERISTICHE Viralità Persistenza (Does the Internet never forget?) Maggiore lesività (Cass., sez. V, 27 dicembre 2000)

LA REPUTAZIONE ONLINE TUTELA PENALE Art. 595 comma III c.p. Art. 494 c.p. Art. 167 D.Lvo 196/2003 Art. 2043 c.c. CRITICITA Contenuti leciti, ma ugualmente nocivi Problemi di legge applicabile e competenza Contenuti già rimossi, ma ancora presenti in cache

LA REPUTAZIONE ONLINE SOLUZIONI TECNOLOGICHE Rimozione contenuto dal sito originario Rimozione della copia cache di Google (art. 15 D.Lvo 70/2003) Rimozione di risultati obsoleti del motore di ricerca Segnalazione di pagine contenenti dati personali come spam Segnalazione di violazioni del diritto d'autore Evitare l indicizzazione

GRAZIE Avv. Marco Tullio Giordano marco.giordano@replegal.it https://it.linkedin.com/in/marcogiordano