Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano
DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico) DIGITALIZZAZIONE DELLE COMUNICAZIONI CLOUD SOURCING e BYOD COME MOLTIPLICATORI DI RISCHIO SOCIAL ENGINEERING SOCIAL REPUTATION
CYBERCRIMES DELOCALIZZAZIONE e TRANS-NAZIONALITA (giurisdizione, competenza) AMPLIAMENTO DEL RAGGIO D AZIONE e del NUMERO DI OBIETTIVI MINACCE INTERNE / ESTERNE RESPONSABILITA DI TERZI E VERSO TERZI
CYBERCRIMES
TIPOLOGIE DI MINACCIA FRODI FURTO DI IDENTITA FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE SPIONAGGIO SABOTAGGIO ATTACCHI DIMOSTRATIVI CYBER ESTORSIONI
FRODI INFORMATICHE Accessi non autorizzati a sistemi informatici con lo scopo di ottenere gratuitamente, e quindi in maniera illecita, i servizi erogati dalle vittime Attraverso il furto di credenziali di un amministratore o di un legittimo utente Possono rivelarsi passaggi intermedi per attività illecite verso obiettivi più impegnativi ART. 640 ter c.p. Frode informatica
FURTI DI IDENTITA DI SINGOLI O AZIENDE FINALITA MULTIPLE (ottenere risorse, informazioni, autorizzazioni, ingannare terzi ignari, sfruttare la reputazione altrui, denigrare, danneggiare) TUTELA GIURIDICA dell IDENTITA E DELLA PUBBLICA FEDE ART. 494 c.p. sostituzione di persona
FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE RIVELAZIONE DI DOCUMENTI E SEGRETI (Artt. 621, 622, 623 c.p.) REATI INERENTI LA CONTRAFFAZIONE (Art. 473, 474, 517 ter c.p.) RAPPORTI CON ALTRI REATI (RICETTAZIONE ex art. 648 c.p.) RAPPORTI CON FATTISPECIE CIVILISTICHE (concorrenza sleale, etc..)
SPIONAGGIO INDUSTRIALE e SABOTAGGIO DIPENDENTI INFEDELI / HACKERS ESTERNI ACCESSO ABUSIVO (art. 615 ter c.p.) DANNEGGIAMENTO INFORMATICO (art. 635 bis e ter c.p.)
MODIFICHE IN ARRIVO: IL JOBS ACT Schema di decreto delegato attuativo della legge n. 183/2014 (cd. Jobs Act ) (AG 176), adottato in sede preliminare dal Consiglio dei Ministri l 11 giugno 2015. L art. 23 del decreto prevede che l'accordo sindacale o l intervento dell Ispettorato del lavoro non siano più necessari per effettuare un attività di controllo dei lavoratori dipendenti su strumenti come laptop, tablet, cellulari e quant altro anche se consentano una sorveglianza a distanza dell attività lavorativa. Tale controllo è limitato esclusivamente a finalità organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.
ATTACCHI DIMOSTRATIVE ED ESTORSIONI CYBER HACKTIVIST CRYPTOLOCKER ED ALTRI RANSOMWARE
ASPETTI DI DIRITTO E PROCEDURA PENALE Difficoltà della raccolta di prove (dispositivi compromessi) Giurisdizione e competenza: di solito queste fattispecie sono originate da paesi UE o extra UE e non ci sono solide procedure di reciproca assistenza giudiziaria per coordinare la richiesta di cooperazione nelle indagini Le società ed i providers esteri non collaborano nelle indagini sui loro utenti poiché non hanno l obbligo di fornire i dati ad autorità straniere I danni sono spesso scoperti quando è troppo tardi per misure preventive e contenitive
GIURISPRUDENZA Non incorre nel reato di cui all art. 616 c.p. il datore di lavoro che legge le e-mail aziendali dei propri dipendenti se esiste un regolamento dettato dall impresa che impone la comunicazione della password del PC (Cass. Pen., Sez. V, 11/12/2007, n. 47096 e Cassazione Penale n. 20722 del 2010 ) L indirizzo aziendale, proprio perché tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione (Tribunale di Milano, 10/5/2002) Il dipendente che utilizza la casella di posta elettronica aziendale si espone al rischio che anche altri della medesima azienda possano lecitamente accedere alla casella in suo uso previa acquisizione della relativa " password (Tribunale Torino, 15 settembre 2006)
LA REPUTAZIONE ONLINE La reputazione online è l insieme delle valutazioni (negative o positive) che si reperiscono dall analisi sistematica, grazie all utilizzo di strumenti informatici sui i canali web CARATTERISTICHE Viralità Persistenza (Does the Internet never forget?) Maggiore lesività (Cass., sez. V, 27 dicembre 2000)
LA REPUTAZIONE ONLINE TUTELA PENALE Art. 595 comma III c.p. Art. 494 c.p. Art. 167 D.Lvo 196/2003 Art. 2043 c.c. CRITICITA Contenuti leciti, ma ugualmente nocivi Problemi di legge applicabile e competenza Contenuti già rimossi, ma ancora presenti in cache
LA REPUTAZIONE ONLINE SOLUZIONI TECNOLOGICHE Rimozione contenuto dal sito originario Rimozione della copia cache di Google (art. 15 D.Lvo 70/2003) Rimozione di risultati obsoleti del motore di ricerca Segnalazione di pagine contenenti dati personali come spam Segnalazione di violazioni del diritto d'autore Evitare l indicizzazione
GRAZIE Avv. Marco Tullio Giordano marco.giordano@replegal.it https://it.linkedin.com/in/marcogiordano