PARTE 1: IL REATO INFORMATICO



Documenti analoghi
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

PARTE SPECIALE Sezione II. Reati informatici

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

LEGGE 23 dicembre 1993 n. 547

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Indice LE CONDOTTE TIPICHE

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

PRIVACY POLICY DEL SITO WEB

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

L amministratore di sistema. di Michele Iaselli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

La normativa italiana

INFORMATIVA SULLA PRIVACY

PRIVACY POLICY SITO INTERNET

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Parte speciale Reati informatici

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);

Avv. Carlo Autru Ryolo

REV. 2015/00 Pag. 1 di 5

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Internet un nuovo MONDO. COSTRUIAMOLO

EUROCONSULTANCY-RE. Privacy Policy

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

Privacy Policy di

Istruzioni modulistica Elenco associazioni professionali

Informativa ex art. 13 D.lgs. 196/2003

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

in Rete. Cittadinanza, Costituzione e Sicurezza

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Il quadro normativo sulla sicurezza informatica

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

NOTE LEGALI E PRIVACY

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

ACAM Ambiente S.p.A.

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

PRIVACY POLICY DI LattinaDesign S.r.l.s

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

SICUREZZA INFORMATICA MINACCE

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Linux e la sicurezza Computer crimes e tutela della privacy

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

Informativa Privacy Privacy Policy di

La posta elettronica. Informazioni di base sul funzionamento

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Modifiche al codice penale ex legge 190/2012

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

La sicurezza informatica. Luca Filippi

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Codice di comportamento dei Soggetti rilevanti della Monrif S.p.A. e delle societa' controllate dalla Monrif S.p.A. "Internal Dealing"

PRIVACY ED INTERENT. Dr. Antonio Piva

e-government La Posta Elettronica Certificata

Domande e risposte su Avira ProActiv Community

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

CERTIPOSTA.NET, LA PEC CON TIMENET

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Gestione dei documenti e delle registrazioni Rev. 00 del

Comune di Limido Comasco

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N.

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/ Codice in materia

Informativa sulla privacy

Reti di Telecomunicazione Lezione 8

BANCHE DATI. Informatica e tutela giuridica

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Internet Banking per le imprese. Guida all utilizzo sicuro

Il nuovo codice in materia di protezione dei dati personali

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

- reati contro la Pubblica Amministrazione

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Seminario Formativo. La Posta Elettronica Certificata (PEC)

SISTEMA DI GESTIONE SICUREZZA

La carta dei servizi del Contact Center

Transcript:

I PERICOLI DEL WEB

PARTE 1: IL REATO INFORMATICO

Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica sugli schemi cognitivi di ogni individuo e la induzione di alterazioni percettive che possono interferire sui livelli di consapevolezza. 2. La Dimensione Sociale, ovvero la necessità di attrezzarsi con l impianto normativo giusto e specifico per gestire i fenomeni legati alla tecnologia. 3. Infine la Dimensione Organizzativa, ovvero la necessità da parte delle istituzioni di affrontare il problema del cyberspazio come proprietà privata o pubblica, essendo esso divenuto il luogo di concentrazione di interessi politici, economici e di elevati investimenti.

In ciascuna delle tre dimensioni culturali viste, anche a causa della continua evoluzione connaturata con la materia, si è avvertita, nel tempo, una ovvia carenza di normative, che ha creato enormi spazi favorevoli per: a) la commissione di reati «tradizionali» (monosoggettivi e plurisoggettivi) mediante strumenti nuovi e più efficaci (terrorismo internazionale, traffici illeciti di cose e persone); b) lo sviluppo di nuove tipologie delittuose (i reati informatici in senso stretto); c) Il proliferare di organizzazioni criminali inimmaginabili fino a pochi anni fa (ad es. dedite alla pedopornografia online); d) Il proliferare di reati transnazionali, relegati fino a pochi anni fa al solo traffico di stupefacenti, al contrabbando, all immigrazione clandestina. Sono state via via: 1) introdotte normative nazionali e internazionali per colmare il vuoto; 2) adottate nuove tecniche investigative.

CLASSIFICAZIONI Proprio prendendo spunto da quanto appena detto, può risultare comodo (nota) inquadrare l argomento attraverso la seguente suddivisione concernente i reati informatici, ovvero vi sono: 1. Reati in cui il computer o il sistema informatico costituiscono l obiettivo delle attività criminali. (es. attacco a siti istituzionali, attacchi e danneggiamenti a sistemi informatici, diffusione di virus, ecc.). 2. Reati in cui il computer e in generale le nuove tecnologie ed Internet, rappresentano gli strumenti per commettere o preparare un reato. (es. frodi nell e-commerce, phishing, pedofilia on line, scambio di materiale pedopornografico, ecc). 3. Infine i Reati in cui il sistema informatico e la rete costituiscono solo un aspetto incidentale della commissione dell illecito. (cioe reati comuni commessi con strumenti informatici e/o mediante la rete, come la diffamazione o il cyberstalking, ovvero le comunicazioni attraverso i social network tra gruppi criminali, che potrebbero avvenire anche in altro modo, ma che i sistemi informatici rendono più agevoli). In questa classificazione, non ritengo di considerare «Reati informatici» quelli per l accertamento dei quali sono soltanto utili le indagini informatiche. Ad. esempio omicidio o sequestro di persona.

I PRO E I CONTRO DELL USO DEL MEZZO INFORMATICO PER LA COMMISSIONE DI REATI Il mezzo informatico come strumento per una più agevole consumazione di reati comuni (truffe, stalking, contatti tra associati). Di contro, tracciabilità delle azioni commesse dal reo che usa mezzi informatici e maggiore facilità (e addirittura «scientificità») dell identificazione. Mutamento e modernizzazione delle fonti di prova. Progressivo abbandono delle prove testimoniali (con tutti i loro limiti) verso una prova sempre più «tecnologica» e quindi più oggettiva.

LE INDAGINI INFORMATICHE - CENNI - L'uso del mezzo informatico lascia tracce; - E necessaria preparazione tecnica degli investigatori ed un minimo di conoscenza della tecnologia da parte degli operatori del diritto; - Risultati scientifici dell'indagine; - Polizia Postale e delle Telecomunicazioni."

1. REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE In tali fattispecie di reato, l azione delittuosa colpisce i sistemi informatici e telematici, i programmi, i dati, le informazioni in essi memorizzati, i documenti informatici, le comunicazioni informatiche/telematiche. Qui è doveroso spiegare la differenza esistente tra Sistema Informatico e Sistema Telematico. Il sistema informatico è costituito da più elaboratori collegati tra loro per scambiare dati. Il sistema telematico è costituito da più sistemi informatici collegati tra loro per lo scambio di informazioni e conoscenze; in questo caso, però, il collegamento deve soddisfare due requisiti essenziali: 1. la connessione deve essere permanente o stabile (LAN) 2. lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il mezzo necessario per conseguire le finalità operative del sistema

REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE (2) Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono: Art. 615 ter - Accesso abusivo ad un sistema informatico o telematico Art. 615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 617 bis - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 ter - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 635 bis Danneggiamento di informazioni, dati e programmi informatici Art. 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Art. 635-quater Danneggiamento di sistemi informatici o telematici

2. REATI CHE SI CONSUMANO ESSENZIALMENTE CON L USO DI MEZZI INFORMATICI Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono sostanzialmente: Phishing (può integrare art. 494 c.p.) Frodi informatiche, art. 640 ter c.p.p. e rapporto con la truffa semplice. Uso fraudolento delle carte di credito e strumenti di pagamento, art.55 c.9* D.lgs. 231/2007

IL PHISHING In ambito informatico il phishing (variante di fishing, pesca) è un attività illecita che sfrutta una tecnica di ingegneria sociale ed è utilizzata per ottenere l accesso a informazioni personali o riservate con la finalità del furto di identità mediante l utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli fatti ad arte o messaggi istantanei, ma anche tramite contatti telefonici.

3. REATI IN CUI NELLA COMMISSIONE DELL ILLECITO, LO STRUMENTO INFORMATICO É DEL TUTTO INCIDENTALE Ad esempio: Ingiurie - art.594, minacce - art. 612, diffamazione art. 595, stalking art. 612 bis (a mezzo telefono, e-mail, internet, social network). La distinzione con la precedente categoria non è nettissima. Possiamo dire che quelli sono reati in cui l uso del mezzo informatico è essenziale, caratteristico, tanto da distinguerlo dai reati di cui sono una specializzazione (ad es. truffa frode informatica); i reati che invece classifichiamo in questa categoria sono sempre gli stessi, sono puniti dalla medesima norma incriminatrice, ma vengono consumati con l uso di strumenti informatici. In questo caso il reato ha una finalità diversa ma è realizzato incidentalmente attraverso lo strumento informatico e si sarebbe potuto consumare anche in altro modo.

La legge 269/98, poi aggiornata dalla legge 38/2006 ed alla ratifica della convenzione di Lanzarote, introduce nuove figure di reato: 600-bis Prostituzione minorile 600-ter Pornografia minorile 600-quater Detenzione di materiale pedopornografico 600-quinqes Iniziative volte allo sfruttamento della prostituzione minorile 600-undecies Adescamento a mezzo internet

CYBERSTALKING (Atti persecutori) - È punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

Tipici comportamenti del Cyberstalker E- mail Minacce attraverso programmi di messaggeria istantanea; Minacce o molestie in chat rooms on line; Tenere sotto controllo il computer della vittima con l utilizzo a scopo malizioso di programmi specifici di amministrazione remota o attraverso lo sfruttamento di bugs (ovvero un difetto strutturale che compromette la sicurezza del sistema in questione), nella sicurezza del sistema operativo; Sovrapporre l immagine della vittima su un immagine pornografica o immettere in rete immagini di carattere sessuale della vittima stessa; Inviare e mail con materiale pornografico; Furto dell identità della vittima ad esempio sui social network; Contattare familiari, amici, colleghi della vittima col suo indirizzo di posta elettronica; Inviare falsi profili della vittima; Accusare la vittima di pedofilia o pornografia minorile per suscitare molestie nei confronti della vittima, responsabilità criminale o assalti fisici. Sms telefonici (Short message system)

CYBERSTALKING - LA PRIMA ESIGENZA: LA FONDATEZZA PRIMA FACIE DELLA NOTITIA CRIMINIS. P.G. e P.M. hanno il dovere di verificare immediatamente la credibilità della persona e l attendibilità della denuncia. La denuncia o querela deve contenere ogni possibile dettaglio ed elementi concreti di riscontro o, almeno, elementi suscettibili di riscontro in sede investigativa.

LA SECONDA ESIGENZA IMMEDIATA: ACQUISIZIONE DELLA PROVA DEL DANNO PROCURATO DAL REATO. Un perdurante e grave stato di ansia o di paura; Un fondato timore per l'incolumità propria o di un prossimo congiunto ecc. ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

STALKING A MEZZO TELEFONO, SMS, ECC. a) Le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari delle telefonate e/o sms.

STALKING A MEZZO INTERNET (EMAIL, SOCIAL NETWORK, SITI WEB) Sull ammissibilità dello stalking mediante social network, v. Cassazione sez. VI n. 32404/10, la più importante; Cassazione sez. V 24.6.2011 n. 25488 che lo dà di fatto per scontato. Anche qui, le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari dei messaggi.

DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, TRUFFA A MEZZO INTERNET, COMMESSI SU FORUM, BLOG, CHAT, SITI DI VENDITE ONLINE, ECC.

DEFINIZIONI Il log di sistema è la registrazione cronologica delle operazioni che vengono eseguite sul sistema, ovvero in esso vengono memorizzati gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi. Quindi inizio e fine di servizio e ogni condizione (codificata), diversa dal normale servizio. Il (Calling Line IDentifier) o CLI, viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante

DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, ECC. A MEZZO INTERNET COMMESSI MEDIANTE INVIO DI E-MAIL La rete offre diversi modi per spedire una email anonima. Un messaggio di e-mail è costituito da: una busta (envelope) una sezione di intestazioni (header) un corpo del messaggio (body) I componenti fondamentali del sistema di e-mail sono: I client, utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi. I server, che ricevono e immagazzinano i messaggi I protocolli : POP e IMAP per la ricezione da parte del client; SMTP per invio, ricezione e inoltro tra server.

CASO DI STUDIO: CYBERSTALKING