Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici...
-
Upload
flavio-grimaldi -
Category
Documents
-
view
213 -
download
0
Transcript of Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici...
![Page 1: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/1.jpg)
Legge 23 dicembre 1993 n. 547Legge 23 dicembre 1993 n. 547(G. U. n. 305 del 30 dicembre 1993)(G. U. n. 305 del 30 dicembre 1993)
•Attentato a impianti informatici di pubblica utilità (art. 420);•Falsificazione di documenti informatici (art. 491bis);•Accesso abusivo ad un sistema informatico o telematico (art. 615ter);•Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615quater);•Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615quinquies);•Violazione di corrispondenza telematica (artt. 616-617sexies);•Intercettazione di e-mail (art. 617quater);•Danneggiamento di sistemi informatici e telematici (art. 635bis);•Frode informatica (alterazione dell'integrità di dati allo scopo di procurarsi un ingiusto profitto) (art. 640ter).
![Page 2: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/2.jpg)
Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni:...3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
![Page 3: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/3.jpg)
Art.615-quater. - (Detenzione e diffusione Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi abusiva di codici di accesso a sistemi informatici o telematici). informatici o telematici).
Chiunque, al fine di procurare a sé o ad altri un Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa con la reclusione sino a un anno e con la multa sino a lire 10 milioni.sino a lire 10 milioni.La pena è della reclusione da uno a due anni e La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.1) e 2) del quarto comma dell'art. 617-quater.
![Page 4: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/4.jpg)
Art. 615-quinquies. - (Diffusione di programmi Art. 615-quinquies. - (Diffusione di programmi
diretti a danneggiare o interrompere un sistema diretti a danneggiare o interrompere un sistema
informatico). -informatico). -
Chiunque diffonde, comunica o consegna un
programma informatico da lui stesso o da altri
redatto, avente per scopo o per effetto il
danneggiamento di un sistema informatico o
telematico, dei dati o dei programmi un esso
contenuti o a esso pertinenti, ovvero
l'interruzione, totale o parziale, o l'alterazione
del suo funzionamento, è punito con la
reclusione sino a due anni e con la multa sino a
lire 20 milioni".
![Page 5: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/5.jpg)
Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati
personali"
Art. 3(Principio di necessita' nel trattamento dei dati)
1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalita' perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalita' che permettano di identificare l'interessato solo in caso di necessita'.
![Page 6: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/6.jpg)
Decreto Legislativo 30 giugno 2003, n. 196 Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati "Codice in materia di protezione dei dati
personali"personali"
Art. 34Art. 34(Trattamenti con strumenti elettronici)(Trattamenti con strumenti elettronici)
1. Il trattamento di dati personali effettuato con 1. Il trattamento di dati personali effettuato con strumenti elettronici e' consentito solo se sono strumenti elettronici e' consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:contenuto nell'allegato B), le seguenti misure minime:......e) protezione degli strumenti elettronici e dei dati e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;consentiti e a determinati programmi informatici;......
![Page 7: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/7.jpg)
GARANTE PER LA PROTEZIONE DEI DATI PERSONALIPROVVEDIMENTO 21 dicembre 2005
AUTORIZZAZIONE AL TRATTAMENTO DEI DATI SENSIBILI DA PARTE DEI LIBERI PROFESSIONISTI. (AUTORIZZAZIONE N.
4/2005).
Autorizza i liberi professionisti iscritti in albi o elenchi professionali a trattare i dati sensibili di cui all'art. 4, comma 1, lett. d), del Codice, secondo le prescrizioni di seguito indicate. Prima di iniziare o proseguire il trattamento i sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità, in conformità all'art. 3 del Codice.
![Page 8: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/8.jpg)
Ferma la responsabilità dell'autore del comportamento illecito, il nostro ordinamento penale prevede infatti la categoria dei cosiddetti "reati omissivi impropri" (art. 40 cpv c.p.) che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi.
Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.
![Page 9: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/9.jpg)
E' previsto anche il coinvolgimento penale del datore
di lavoro, a titolo di concorso nel reato commesso da
un proprio dipendente, nella misura in cui le
circostanze concrete dimostrino che il comportamento
criminoso del dipendente sia stato agevolato dalla
mancata adozione, da parte del datore di lavoro, di
idonee misure di prevenzione e controllo (anche in
materia di abusiva duplicazione e/o
commercializzazione di programmi per elaboratore).
![Page 10: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/10.jpg)
In informatica, un programma, è la descrizione di un algoritmo in un linguaggio adatto a essere eseguito da un computer o da una macchina virtuale.
Un programma scritto in linguaggio macchina, e direttamente eseguibile da un computer (normalmente inteso come unione di hardware e sistema operativo), è detto anche programma eseguibile o programma binario. Un programma scritto in linguaggio assembly o in un linguaggio di programmazione ad alto livello, per contro, può essere eseguito solo utilizzando un compilatore o un interprete (o entrambi) e viene detto programma sorgente.
PROGRAMMAPROGRAMMA
![Page 11: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/11.jpg)
Il termine programma deve essere distinto da quello,
più generico, di software; analogamente sarebbe
opportuno distinguere il termine "programma" dal
termine applicazione, che viene usato normalmente
nella prospettiva dell'utente finale per intendere un
"servizio" di cui l'utente può usufruire, a prescindere
dal fatto che questo sia realizzato da un programma
solo o da una collezione di programmi; una
considerazione analoga si può applicare
all'espressione sistema software, usata di norma per
indicare esplicitamente una collezione di componenti
software (programmi, librerie, file e così via)
interagenti.
![Page 12: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/12.jpg)
In informatica le applicazioni sono i programmi per
computer che permettono all'utente di svolgere un lavoro o
un'azione, come scrivere una lettera o ascoltare un brano
musicale. Si differenziano dai sistemi operativi, che
servono per gestire il computer. Le applicazioni sono in
pratica tutti i software che rendono il computer uno
strumento utile. Le applicazioni più comuni sono i word
processor e i fogli di calcolo, e vengono definite software di
produttività personale. Altre applicazioni sono i lettori
multimediali, i software per internet, i software di
fotoritocco ecc.)
APPLICAZIONEAPPLICAZIONE
![Page 13: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/13.jpg)
L'esecuzione di un programma binario prevede che il
programma stesso sia inizialmente caricato in
memoria. Viene quindi identificato il "punto
d'ingresso" del programma e il suo indirizzo di
memoria viene copiato in un program counter.
Si avvia un ciclo di fetch-execute che ripetutamente
preleva l'istruzione "puntata" dal program counter,
incrementa il program counter in modo da farlo
puntare all'istruzione successiva, ed esegue
l'istruzione caricata (in quest'ordine).
COME FUNZIONA UN PROGRAMMACOME FUNZIONA UN PROGRAMMA
![Page 14: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/14.jpg)
Hardware
Macchina virtuale
Sistema operativo
Librerie
COME FUNZIONA UN PROGRAMMACOME FUNZIONA UN PROGRAMMA
![Page 15: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/15.jpg)
Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illeggittime sugli oggetti di un sistema.
I meccanismi di protezione vengono usati per due scopi distinti:
* come prevenzione dagli errori dovuti ai guasti, e in questo caso si parla di tolleranza ai guasti;
* come salvaguardia da condotte maliziose, per garantire principalmente la confidenzialità, l'integrità e la disponibilità delle informazioni, e in questo caso si parla di sicurezza informatica.
PROTEZIONEPROTEZIONE
![Page 16: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/16.jpg)
Un personal firewall, o firewall personale, è un
programma istallato su un comune personal computer
(PC) che controlla le comunicazioni in entrata e in
uscita dal PC stesso, permettendo o vietando alcuni
tipi di comunicazione in base a regole di sicurezza
impostate dall'utente.
PERSONAL FIREWALLPERSONAL FIREWALL
![Page 17: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/17.jpg)
* Per semplici utenti privati, disattivare tutti i servizi di rete non necessari e mantenere aggiornato il sistema è considerato sufficiente per proteggere il sistema contro quasi tutte le minacce esterne.
* Dato che è installato sul sistema che protegge, un attacco al personal firewall compromette l'intero sistema, e viceversa, un attacco al sistema compromette anche il personal firewall.
* Invece di ridurre il numero di servizi di rete, un personal firewall è un ulteriore servizio di rete che si aggiunge al sistema, che consuma risorse e può anche essere obbiettivo di attacchi, come ha dimostrato il worm “Witty”.
PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI
![Page 18: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/18.jpg)
* Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema.
* A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC.
PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI
![Page 19: Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.](https://reader036.fdocumenti.com/reader036/viewer/2022082919/5542eb5a497959361e8c73cf/html5/thumbnails/19.jpg)
* Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema.
* A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali. In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC.
PROBLEMI E PUNTI DEBOLIPROBLEMI E PUNTI DEBOLI