Linux e la sicurezza Computer crimes e tutela della privacy



Documenti analoghi
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LEGGE 23 dicembre 1993 n. 547

PARTE SPECIALE Sezione II. Reati informatici

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Parte speciale Reati informatici

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Attacchi informatici: gli strumenti di tutela

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

ACAM Ambiente S.p.A.

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

La sicurezza informatica. Luca Filippi

Codice Penale art. 437

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Il quadro normativo sulla sicurezza informatica

Modello Organizzativo ex D.Lgs. 231/01

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning

La Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Modifiche al codice penale ex legge 190/2012

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

L amministratore di sistema. di Michele Iaselli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Diritto d autore e banche di dati

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

I reati informatici (appunti) Maggio 2010

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

I REATI TRIBUTARI PUNITI PENALMENTE

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

fra questi in particolare sono da ricordare

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)

Qualità e sicurezza. Anomalie

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

Modifiche al decreto legislativo 8 giugno 2001, n. 231

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

Buongiorno tutti sono l Avv. Maria SINAGRA e vi parlerò di RESPONSABILITÀ ED OBBLIGHI GIURIDICI IN MATERIA DI SICUREZZA SUL LAVORO

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

DECRETO LEGISLATIVO 231/01

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Il nuovo codice in materia di protezione dei dati personali

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

I principali reati tributari (normativa in vigore dal 17/9/2011)

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro

Alcune norme a tutela dei cittadini stranieri. Fonti: rivista Diritto e Pratica del Lavoro, Altalex, Di Elle,

DEONTOLOGIA PROFESSIONALE

LA NORMATIVA ITALIANA IN MATERIA DI RISCONTRI DIAGNOSTICI

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)

ELENCO DEI REATI PRESUPPOSTO

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

La Privacy nelle Associazioni di Promozione Sociale

Transcript:

1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it

Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico o telematico Detenzione e diffusione di usernames e passwords Diffusione di programmi atti a danneggiare o interrompere un sistema informatico Intercettazioni telematiche Falsificazione o soppressione di comunicazioni Danneggiamento informatico Frode informatica Sostituzione di persona Le sanzioni contenute nella legge sulla privacy (L. 675/1996) Omessa adozione di misure necessarie alla sicurezza dei dati 2

L'accesso abusivo ad un sistema informatico o telematico art. 615 ter c.p. Violazione di domicilio informatico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. L'accesso deve riguardare un sistema informatico o telematico Secondo la Corte di Cassazione, "sistema informatico" è una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche in parte) di tecnologie informatiche (Corte di Cassazione, Sez. VI, sent. N 3067/1999) L'accesso deve essere abusivo Il sistema deve essere protetto da misure di sicurezza 3

L'accesso abusivo ad un sistema informatico o telematico art. 615 ter c.p. Principali ipotesi di accesso abusivo Attività di footprinting Non consistono ancora in un accesso, e conseguentemente non dovrebbero avere alcuna rilevanza penale (salva la configurabilità del tentativo di reato) Attività di attacco Spoofing Attacco al DNS Buffer overflow Tutte queste attività configurano un accesso abusivo al sistema L'ipotesi più semplice: l'accesso locale non autorizzato Requisiti generali Il sistema deve essere protetto da misure di sicurezza (fisiche e logiche) Il reato sussiste anche se non si arrecano danni 4

La detenzione e diffusione di codici di accesso a sistemi informatici art. 615 quater c.p. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni ( 5164,57). Condotte punite Il procurare o diffondere codici di accesso Occorre il fine di profitto o di altrui danno E' sufficiente fornire indicazioni per il reperimento delle passwords 5

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico art. 615 quinquies c.p. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni ( 10329,14). Condotte punite Virus Worms Programmi utilizzati per attacchi DoS e DdoS Non basta la mera detenzione, occorre la comunicazione o la consegna E' un reato doloso, e dunque la diffusione colposa non è, sotto questo aspetto, penalmente rilevante 6

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche art. 617 quater c.p. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Condotte punite Intercettazioni e interruzioni di comunicazioni Rivelazioni del contenuto, mediante mezzo di informazione al pubblico Occorre che l'intercettazione sia fraudolenta Anche la mera installazione di apparecchiature atte ad intercettare, impedire o interrompere le comunicazioni relative a un sistema informatico costituisce reato (art. 617 quinquies c.p.) 7

Falsificazione o soppressione del contenuto di comunicazioni telematiche art. 617 sexies c.p. Chiunque al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni... Condotte punite Anche per questa ipotesi occorre il fine di vantaggio o di altrui danno E' irrilevante che la comunicazione sia stata intercettata occasionalmente Non basta la falsa formazione o l'alterazione, occorre che il falso contenuto venga usato 8

Danneggiamento informatico art. 635 bis c.p. Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Condotte punite Distruzione deterioramento inservibilità Può riguardare: Sistemi - programmi - informazioni e dati In sintesi, hardware, software e dati Occorre il dolo, per cui il danneggiamento colposo non è reato Attacchi DoS e DDoS come danneggiamento informatico, qualora rendano inservibile in tutto o in parte un sistema informatico 9

Frode informatica art. 640 ter c.p. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila ( 51,65) a due milioni ( 1032,91). La condotta Ci dev'essere un'alterazione o un intervento senza diritto Deve riguardare: Dati informazioni - programmi Occorre un ingiusto profitto con altrui danno 10

Il Wardriving o LAN jacking Accesso alle reti wireless (in particolare 802.11b) Driving around looking for unsecured wireless networks Si tratta di installazione di apparecchiature atte all'intercettazione, e come tale reato, ex art. 617 quinquies c.p.? Può consistere in una intercettazione informatica, punita dall'art. 617 quater c.p.? Può trattarsi di una violazione di domicilio informatico (art. 615 ter c.p.)? Maggiori informazioni su: http://punto-informatico.it/p.asp?i=40825&p=2 (articolo dell'avv. Daniele Minotti) http://www.wardriving.com/ 11

Sostituzione di persona art. 494 c.p. Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome,... è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno La condotta L'attribuzione di un falso nome Fine di vantaggio o di altrui danno Utilizzo di nome altrui per servizi in rete 12

Le sanzioni contenute nella legge sulla privacy (L. 675/1996) Art. 3 L. 675/96 1. Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali non è soggetto all'applicazione della presente legge, sempreché i dati non siano destinati ad una comunicazione sistematica o alla diffusione. 2. Al trattamento di cui al comma 1 si applicano in ogni caso le disposizioni in tema di sicurezza dei dati di cui all'articolo 15, nonché l'articolo 18. Risultato: La legge non si applica ai trattamenti di dati per fini personali Uniche due eccezioni: Le misure minime di sicurezza (art. 15) La responsabilità (art. 18) 13

Le misure minime di sicurezza Art. 15 L 675/96 e D.P.R. n. 318/99 Ai sensi dell'art. 15, devono essere rispettate quantomeno le misure minime di sicurezza ( definite dal D.P.R. n. 318/99) Per i trattamenti di dati esclusivamente personali, non destinati alla comunicazione sistematica o alla diffusione: Nessuna misura Per i trattamenti di dati esclusivamente personali, riguardanti dati sensibili: Qualora si tratti di computer in rete, è necessaria la password 14

Le misure minime di sicurezza Art. 15 L 675/96 e D.P.R. n. 318/99 I trattamenti a fini non esclusivamente personali, Postazioni di PC singole Adozione di password Postazioni di PC collegate in rete Password univoca, da disattivarsi in caso di mancato utilizzo per sei mesi gli elaboratori devono essere protetti contro il rischio di intrusione ad opera di programmi di cui all'art. 615-quinquies del codice penale, mediante idonei programmi, la cui efficacia ed aggiornamento sono verificati con cadenza almeno semestrale (art. 4, lett. C D.P.R. 318/99). Traduzione: occorre un antivirus e un firewall (la norma sembra scritta per il mondo Wintel) 15

Sanzioni penali e responsabilità civile Art. 36 L. 675/96 Omessa adozione di misure necessarie alla sicurezza dei dati Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire la sicurezza dei dati personali, in violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15, è punito con l'arresto sino a due anni o con l'ammenda da lire dieci milioni (euro 5.164,6) a lire ottanta milioni (euro 41.316,6). Si può estinguere il reato: adottando le misure di sicurezza pagando una sanzione amministrativa Art. 18 Danni cagionati per effetto del trattamento di dati personali Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Per evitare responsabilità civili, bisogna dunque provare di aver adottato tutte le misure di sicurezza necessarie e possibili 16