Reati informatici - Scuole Brofferio

Transcript

Reati informatici - Scuole Brofferio
Reati informatici
Dario Zucchini
Reati informatici
l 
l 
l 
La legge 547/93 ha inserito per la prima volta nel codice penale
una serie di ipotesi di reato specificatamente di natura “informatica e
telematica”.
Il fine di questa legge è quello di intervenire per stigmatizzare
negativamente tutta una serie di comportamenti nell’ambito
informatico e che sono reputati lesivi per gli interessi non solo di
singoli privati cittadini ma anche di persone giuridiche, in particolare
per le imprese.
In questo modo si è potuto assicurare un sistema di protezione dei
requisiti di integrità, disponibilità e confidenzialità delle informazioni
trattate nell’ambito dell’attività informatica e telematica aziendale,
nonché nel caso in cui le stesse dovessero viaggiare su Internet
Accesso abusivo ad un sistema
informatico e telematico
l 
l’attività di introduzione in un sistema, a
prescindere dal superamento di chiavi fisiche o
logiche poste a protezione di quest’ultimo. A livello
legislativo questo concetto è possibile ritrovarlo
nell'art. 615 ter cp.
l 
Con il termine accesso si vuole soprattutto
indicare, piuttosto che un semplice collegamento
fisico, quello logico, cioè il superamento della
barriera di protezione del sistema, così che risulti
possibile un dialogo con il medesimo e la
successiva presa di conoscenza diretta di dati,
informazioni o programmi in esso contenuti.
Diffusione di programmi diretti a
danneggiare o interrompere un
sistema informatico
l 
l 
l 
L'art 615 quinquies cp. che disciplina il reato di Diffusione
di programmi diretti a danneggiare o interrompere un
sistema informatico, è diretto in primo luogo a prevenire,
prima ancora che a reprimere, una serie di condotte rivolte
contro la funzionalità di sistemi, dati o programmi.
L’articolo punisce “chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da
altri creato, avente per scopo o per effetto il
danneggiamento di un sistema informatico o telematico,
dei dati o dei programmi in esso contenuti o ad esso
pertinenti, ovvero l’interruzione, totale o parziale, o
l’alterazione del suo funzionamento”.
Il legislatore ha previsto tre condotte differenti: diffusione,
comunicazione e consegna.
Diffusione e comunicazione
l 
Per diffusione si intende la comunicazione ad un
numero potenzialmente indeterminato di
soggetti. (l’immissione dei programmi su
Internet, immissione di virus all’interno di un
sistema) con modalità tali per cui la
propagazione possa avvenire
indipendentemente ed al di fuori del controllo sia
del titolare del sistema che dell’autore
dell’immissione.
l 
La comunicazione invece implica un contatto
specifico tra soggetti conferenti e riceventi (email, chat, social network)
Consegna
l 
Anche la consegna sembrerebbe presupporre
un contatto specifico tra soggetti conferenti e
riceventi, ma al contrario della comunicazione la
consegna del programma potrebbe identificarsi
con la dazione di un supporto sul quale lo stesso
risulti riprodotto.
l 
Pendrive, Dischetti, allegati eMail
Danneggiamento informatico
l 
Per danneggiamento informatico si intende un
comportamento diretto a cancellare o distruggere o
deteriorare sistemi, programmi o dati. L’oggetto del
reato, in questo caso, sono i sistemi informatici o
telematici, i programmi, i dati o le informazioni altrui.
Questo tipo di reato è disciplinato dall'art. 635 cp.
l 
Si ha solo un tentativo di danneggiamento
informatico quando un soggetto, ad esempio, invia
un programma avente per scopo tale effetto
all’interno di un sistema ma in cui i mezzi di
“protezione” di quest’ultimo riescano a disattivare o
comunque a neutralizzare l’operatività del virus.
Danneggiamento informatico
l 
l 
l 
Quando si parla di danneggiamento bisogna
distinguere tra il danneggiamento che ha come fine
la distruzione di sistemi informatici o telematici,
quindi programmi, informazioni o dati, e quello che
invece ha come obiettivo il deterioramento degli
stessi.
Per distruzione si intende l’eliminazione “fisica”,
totale o quantomeno tale per cui la parte residua
non possa più essere utilizzata.
Il deterioramento, trattandosi di un attacco alla
funzionalità, invece lo compromette solo in parte
(deface di siti web)
Detenzione e diffusione abusiva di codici
di accesso a sistemi informatici o
telematici
l 
l 
l 
l 
l 
l 
l 
Questo particolare reato viene disciplinato dall'art. 615
quater cp e si presenta spesso come complementare
rispetto al delitto di frode informatica.
Il solo possesso di codici altrui è già reato
Credenziali (user+password)
Parole chiave
Codici (PIN, chiavi, documenti, ecc…)
Pena aumentata recentemente da UE
Privacy: Il codice per l'identificazione non può essere
assegnato ad altri incaricati, neppure in tempi diversi
Detenzione e diffusione abusiva di codici
di accesso a sistemi informatici o
telematici
l 
l 
l 
Il reato consiste nel “procurarsi” codici o altri strumenti di
accesso non in termini strettamente “informatici”, quindi non
un’acquisizione operata su un computer o avvalendosi di un
computer, ma con qualsiasi modalità. Questo viene fatto per
procurare a sé od altri un profitto o per arrecare ad altri un
danno.
E’ considerato reato anche quando l’informazione viene
fraudolentamente carpita con “inganni” verbali e quando si
prende conoscenza diretta di documenti cartacei ove tali dati
sono stati riportati o osservando e memorizzando la
“digitazione” di tali codici.
Si ritiene abusiva anche l’acquisizione di un codice d’accesso
effettuata da un operatore di rete, anche se abilitato ad agire
sulla medesima, così come la comunicazione da parte
dell’utente di un servizio ad un terzo non legittimato delle
chiavi di accesso ad un sistema.
Frode informatica
l 
l 
l 
chiunque, alterando in qualsiasi modo il funzionamento
di un sistema informatico o telematico o intervenendo
senza diritto con qualsiasi modalità sui dati, informazioni
o programmi contenuti in un sistema informatico o
telematico o ad esso pertinenti, procura a sé o ad altri un
ingiusto profitto con altrui danno - art. 640 ter cp
Il profitto può anche “non avere carattere economico, potendo
consistere anche nel soddisfacimento di qualsiasi interesse,
sia pure soltanto psicologico o morale.
Il delitto di frode informatica molto sovente viene a
manifestarsi unitamente ad altri delitti informatici, quali
l’Accesso informatico abusivo e danneggiamento informatico
in conseguenza a Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o Diffusione di programmi diretti
a danneggiare o interrompere un sistema informatico
Cyber Crime
l 
l 
l 
l 
l 
l 
L’accesso a sistemi e l’intercettazione illegale di dati
Il danneggiamento o l’interferenza di dati o di sistemi a
tutela della riservatezza, integrità, disponibilità di dati e
sistemi
Le “Content related offences”, relative al contenuto dei
dati in relazione alla pornografia minorile
Gli illeciti inerenti il diritto d’autore e connessi
Le “computer related offences”, quali la falsità in dati o la
frode informatica
www.corrierecomunicazioni.it/it-world/17206_cybercrimenel-mirino-dell-unione-europea.htm