(Microsoft PowerPoint - Computer_crimes 14_15 [modalit\340

Transcript

(Microsoft PowerPoint - Computer_crimes 14_15 [modalit\340
Computer crimes (I. Zangara)
Università degli Studi di Catania
Computer crimes
Seminario del corso di Computer forensics
Ignazio Zangara
Corso di laurea in Informatica
Anno accademico 2014/2015
Premesse…
Divisione dei poteri nello Stato di diritto ha come suo corollario il
‘divieto di retroattività della legge penale’
Anselm Feuerbach: “nulla poena sine lege”
La minaccia della pena deve funzionare da deterrente
psicologico nel distogliere dal commettere reati; è necessario
che i cittadini (i consociati) conoscano prima quali sono i
fatti la cui realizzazione comporta l’inflizione della sanzione
Costituzione italiana art. 25, 2° comma: “Nessuno può essere punito
se non in forza di una legge che sia entrata in vigore prima del fatto
commesso”.
‘Convenzione europea per la salvaguardia dei diritti dell’uomo e
delle libertà fondamentali’ art. 7 (Roma 4.11.1950)
1
Computer crimes (I. Zangara)
Principio di legalità
• Riserva di legge
Lo Stato riserva la potestà normativa in materia penale soltanto al
legislatore ordinario (Parlamento)
• Tassatività (o sufficiente determinatezza) della fattispecie penale
Il comportamento penalmente sanzionato deve essere individuato con
precisione
• Irretroattività della legge penale
È vietato applicare la legge penale a fatti commessi prima della sua
entrata in vigore
• Divieto di analogia in materia penale
Il processo di integrazione dell’ordinamento che in assenza di espressa
previsione normativa consente di applicarne una che regoli casi o materie
simili non opera in ambito penale
Nozioni generali di diritto penale
Definizione di illecito
Comportamento antigiuridico (diritto pubblico o privato)
Definizione di reato
Fatto che dipende dall’operato dell’uomo, anche di natura
omissiva, al quale l’ordinamento giuridico ricollega
una sanzione penale
Responsabilità personale
diritto di difesa
Soggetto attivo e soggetto passivo
Procedibilità di ufficio o su istanza di parte (querela)
Reati comuni e reati propri
La pena deve tendere alla rieducazione del condannato
2
Computer crimes (I. Zangara)
Nozioni di teoria generale del reato
Reati di pericolo
Soglia
di
punibilità
La condotta criminosa comporta la semplice messa in pericolo o lesione
potenziale del bene oggetto della tutela penale
Reati di danno
La condotta criminosa comporta la lesione effettiva del bene oggetto della tutela
penale
Colpa
Elemento
psicologico
L’agente con la sua condotta, pur potendolo prevedere, non ha voluto il
verificarsi dell’evento dannoso che si verifica a causa di negligenza,
imprudenza, imperizia, per inosservanza delle leggi, ordini o discipline
Dolo
L’agente con la sua condotta criminosa ha preveduto e voluto il
verificarsi dell’evento dannoso o pericoloso a danno del bene protetto
Reati comuni
Artt. 392 e 393 c.p.
Esercizio arbitrario delle proprie ragioni con violenza sulle cose
o alle persone (ad eccezione dei casi di legittima difesa, stato di necessità, esercizio
di un diritto e adempimento di un dovere)
• Peculato
Reati propri
(Pubblico ufficiale)
Il pubblico ufficiale o l’incaricato di un pubblico servizio, che, avendo per ragione
del suo ufficio o servizio il possesso o comunque la disponibilità di danaro o di
altra cosa mobile altrui, se ne appropria … anche temporaneamente …
• Corruzione
Il pubblico ufficiale che, per l’esercizio delle sue funzioni o dei suoi poteri,
indebitamente riceve, per sé o per un terzo, denaro o altra utilità o ne accetta la
promessa …
• Concussione
Il pubblico ufficiale che, abusando della sua qualità o dei suoi poteri, costringe
taluno a dare o a promettere indebitamente, a lui o a un terzo, denaro o altra utilità
…
3
Computer crimes (I. Zangara)
Crimini informatici
• Reati commessi per mezzo dell’elaboratore
elettronico e dei programmi in esso installati
• Reati commessi a danno degli elaboratori,
dei programmi e dei dati in essi contenuti
• Parte di dottrina sostiene che vi sia un
terzo genere di crimini informatici in cui il
soggetto agente è proprio l’elaboratore
(ipotesi che rientrerebbe nella responsabilità
oggettiva e nella preterintenzionalità - colpa)
Software
La L. 633/1941, art. 171 bis punisce con la
reclusione e la multa:
• chi duplica abusivamente programmi per elaboratori, al
fine di trarne profitto;
• chi predispone, utilizza o compie qualsiasi altro fatto
concernente mezzi intesi unicamente a consentire o
facilitare la rimozione arbitraria o l’elusione funzionale di
dispositivi applicati a protezione di un programma;
4
Computer crimes (I. Zangara)
Art. 635-bis c.p. ‘Danneggiamento di informazioni, dati e
programmi informatici’
“Chiunque distrugge, deteriora, cancella, altera o sopprime
informazioni, dati o programmi informatici altrui è punito, a
querela della persona offesa, con la reclusione …”
Se il fatto è commesso con abuso della qualità di amministratore del
sistema la pena della reclusione si aggrava e si procede d’ufficio
Art. 635-quater c.p. ‘Danneggiamento di sistemi informatici o
telematici’
“Chiunque, mediante le condotte di cui all’articolo 635-bis,
ovvero attraverso l’introduzione o la trasmissione di dati,
informazioni o programmi, distrugge, danneggia, rende, in tutto
o in parte, inservibili sistemi informatici o telematici altrui o ne
ostacola gravemente il funzionamento è punito con la
reclusione”
Art. 635-ter c.p. ‘Danneggiamento di informazioni, dati e
programmi informatici utilizzati dallo Stato o da altro ente
pubblico
o
comunque
di
pubblica
utilità’
“Chiunque commette un fatto diretto a distruggere,
deteriorare,
cancellare,
alterare
o
sopprimere
informazioni, dati o programmi informatici utilizzati dallo
Stato o da altro ente pubblico o ad essi pertinenti, o
comunque di pubblica utilità, è punito con la reclusione
da uno a quattro anni. Se dal fatto deriva la distruzione, il
deterioramento, la cancellazione, l’alterazione o la
soppressione delle informazioni, dei dati o dei programmi
informatici, la pena è della reclusione da tre a otto anni”
5
Computer crimes (I. Zangara)
Domicilio informatico
Art. 615-ter c.p. ‘Accesso abusivo ad un sistema informatico o
telematico’
“Chiunque abusivamente si introduce in un sistema informatico
o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volontà espressa o tacita di chi ha il diritto di
escluderlo è punito con la reclusione …”
Art. 615-quater c.p. ‘Detenzione o diffusione abusiva di codici
di accesso a sistemi informatici o telematici’
“Chiunque, al fine di procurare a sé o ad altri un profitto o di
arrecare ad altri un danno, abusivamente si procura, riproduce,
diffonde, comunica o consegna codici, parole chiave o altri
mezzi idonei all’accesso ad un sistema informatico o telematico,
protetto da misure di sicurezza, o comunque fornisce indicazioni
o istruzioni idonee al predetto scopo, è punito con la reclusione e
con la multa”
Virus
Art. 615-quinquies c.p. ‘Diffusione di apparecchiature,
dispositivi o programmi informatici diretti a danneggiare o
interrompere un sistema informatico o telematico’
“Chiunque, allo scopo di danneggiare illecitamente un sistema
informatico o telematico, le informazioni, i dati o i programmi
in esso contenuti o ad esso pertinenti ovvero di favorire
l’interruzione, totale o parziale, o l’alterazione del suo
funzionamento, si procura, produce, riproduce, importa,
diffonde, comunica, consegna o, comunque, mette a
disposizione di altri apparecchiature, dispositivi o programmi
informatici, è punito con la reclusione fino a due anni e con la
multa sino a euro 10.329”
Elemento psicologico
6
Computer crimes (I. Zangara)
Reati di “Social Engineering”
Per “social engineering” si intende lo studio
dei comportamenti individuali, attraverso
tecniche di persuasione psicologica non
necessariamente con strumenti informatici,
volte a ricavare dati personali, password o
informazioni segrete altrui, al fine di
commettere uno o più reati.
Muove dalla propensione delle persone a rispondere a
domande dirette e impreviste o ad aiutare qualcuno che
sembra in difficoltà.
Phishing
Tecnica di commissione del reato:
invio di messaggi immediati o di posta elettronica del tutto
simili a quelli provenienti da società/enti reali e affidabili, per
carpire informazioni riservate.
7
Computer crimes (I. Zangara)
Frode informatica
Art. 640-ter c.p.
Chiunque, alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico o intervenendo senza diritto con
qualsiasi modalità su dati, informazioni o programmi contenuti in un
sistema informatico o telematico o ad esso pertinenti, procura a sé o
ad altri un ingiusto profitto con altrui danno, è punito con la
reclusione e con la multa.
…
La pena è aumentata se il fatto è commesso con furto o indebito
utilizzo dell’identità digitale in danno di uno o più soggetti.
…
Documenti informatici
Art. 491-bis c.p. ‘Documenti informatici’
“Se alcuna delle falsità … (in atti) riguarda un documento
informatico pubblico o privato avente efficacia probatoria, si
applicano le disposizioni (reclusione) … concernenti
rispettivamente gli atti pubblici e le scritture private.
Falsità materiale: contraffazione del documento
Falsità ideologica: dichiarazione mendace
8
Computer crimes (I. Zangara)
Art. 495-bis c.p. ‘Falsa dichiarazione o
attestazione al certificatore di firma
elettronica sull’identità o su qualità
personali
proprie
o
di
altri’
“Chiunque dichiara o attesta falsamente al
soggetto che presta servizi di certificazione
delle firme elettroniche l’identità o lo stato o
altre qualità della propria o dell’altrui
persona è punito con la reclusione fino ad un
anno”
Art. 640-quinquies ‘Frode informatica del
soggetto che presta servizi di certificazione di
firma elettronica’
“Il soggetto che presta servizi di certificazione
di firma elettronica, il quale, al fine di
procurare a sé o ad altri un ingiusto profitto
ovvero di arrecare ad altri danno, viola gli
obblighi previsti dalla legge per il rilascio di un
certificato qualificato, è punito con la
reclusione fino a tre anni e con la multa da 51 a
1.032 euro”
9
Computer crimes (I. Zangara)
Corrispondenza informatica
Art. 617-quater c.p. ‘Intercettazione, impedimento o interruzione
illecita di comunicazioni informatiche o telematiche’
“Chiunque fraudolentemente intercetta comunicazioni relative a
un sistema informatico o telematico o intercorrenti tra più sistemi,
ovvero le impedisce o le interrompe, è punito con la reclusione”
La stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di
informazione al pubblico, in tutto o in parte, il contenuto delle
comunicazioni intercettate
Art. 617-quinquies c.p. ‘Installazione di apparecchiature atte ad
intercettare, impedire o interrompere comunicazioni informatiche o
telematiche’
“Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte
a intercettare, impedire o interrompere comunicazioni … è punito con la
reclusione”
Corrispondenza informatica (segue)
Art. 617-sexies c.p. ‘Falsificazione, alterazione o soppressione
del contenuto di comunicazioni informatiche o telematiche’
“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di
arrecare ad altri un danno, forma falsamente ovvero altera o
sopprime, in tutto o in parte, il contenuto, anche occasionalmente
intercettato, di taluna delle comunicazioni relative a un sistema
informatico o telematico o intercorrenti tra più sistemi, è punito,
qualora ne faccia uso o lasci che altri ne facciano uso, con la
reclusione”
I casi in cui le intercettazioni sono legittimate
sono espressamente previsti dall’art. 266-bis c.p.p.
10
Computer crimes (I. Zangara)
Pornografia e pedopornografia
Art. 600-ter, 3° co. c.p. “Chiunque,…con qualsiasi
mezzo, anche per via telematica, distribuisce, divulga,
diffonde o pubblicizza il materiale pornografico…,
ovvero distribuisce o divulga o diffonde notizie o
informazioni finalizzate all’adescamento o allo
sfruttamento sessuale di minori degli anni diciotto è
punito con la reclusione e con la multa…”
Chiunque … offre o cede ad altri, anche a titolo
gratuito, il materiale pornografico di cui al primo
comma … la pena è aumentata … ove il materiale sia di
ingente quantità.
Chiunque assiste a esibizioni o spettacoli pornografici
in cui siano coinvolti minori di anni diciotto
Pornografia e pedopornografia
Art. 600-quater
Chiunque … consapevolmente si procura o detiene
materiale pornografico realizzato utilizzando minori
degli anni diciotto, è punito con la reclusione e con la
multa ...
La pena è aumentata ove il materiale detenuto sia di
ingente quantità.
Artt. 600-quinquies
-sexies
-septies
-1 e 2
-octies
11
Computer crimes (I. Zangara)
Ai fini di cui al presente articolo per
pornografia
minorile si intende ogni rappresentazione (anche
virtuale), con qualunque mezzo, di un minore degli
anni diciotto coinvolto in attività sessuali esplicite,
reali o simulate, o qualunque rappresentazione
degli organi sessuali di un minore di anni diciotto
per scopi sessuali.
Attività di contrasto
Centro di monitoraggio presso il Ministero dell’Interno
Obblighi del provider di segnalare siti a rischio e di filtrarli
Blocco dei pagamenti
Agente provocatore
[email protected]
12