Download - Alter Ego del Web: Cybersquatting e furti di identità

Transcript
Page 1: Alter Ego del Web: Cybersquatting e furti di identità

MILANO ROMA BOLOGNA MADRID

TORONTO LUGANO

Page 2: Alter Ego del Web: Cybersquatting e furti di identità
Page 3: Alter Ego del Web: Cybersquatting e furti di identità

- Capiremo come affrontare un’attività sul web valutando le responsabilità dei soggetti coinvolti

Come impiegheremo il

nostro tempo

Il mio scopo è:

- trasmettere/condividere un metodo - basato sulla mia esperienza e sull’interpretazione della norma giuridica - per affrontare al meglio l’uso della tecnologia: sul lavoro e nella società

- analizzeremo alcune condotte illecite on line;

- parleremo di norme, sempre sotto un profilo pratico applicativo;

- web reputation, identità digitale, bufale, truffe, politica, economia, PCT e tanto altro ancora

Page 4: Alter Ego del Web: Cybersquatting e furti di identità

- avvocato ammesso al patrocinio presso le Corti superiori –Managing partner Studio legale Melica, Scandelin & Partnerswww.smsp.it

- docente universitario di informatica giuridica – laurea magistrale in giurisprudenza

- nel primo semestre 2003 partecipo al gruppo di lavoro per la stesura del d.lgs. 196/2003

CHI SONO

- dal 2000 partecipo ai tavoli di studio ministeriali per la redazione di norme che riguardano l’ICT nel settore pubblico e privato

- nel 2008 redigo Codice di condotta per investigazioni e attività difensiva per l’Autorità garante per la privacy

- dal 2003 al 2014 responsabile del manuale operativo per l’emissione dei certificati di firma avanzata per il CNF quale ente certificatore accreditato da Digit@PA (ex CNIPA)

- nel 1990 inizio ad occuparmi professionalmente di diritto e tecnologia

Page 5: Alter Ego del Web: Cybersquatting e furti di identità

- Blogger sul diario Sotto un Cielo di Bit

- promotore dell’Agenda digitale italiana

- devo ricordarmi di iniziare a scrivere per l’HuffingtonPost, prima che si inquietino…ma il lavoro mi fa perder tempo

CHI SONO

- ho scritto per BlogLive

- ho scritto per Fanpage

- infine, sono presente sui principali social network

Page 6: Alter Ego del Web: Cybersquatting e furti di identità

PONIAMO LE BASI

Page 7: Alter Ego del Web: Cybersquatting e furti di identità

I sette oceani del diritto legato al mondo del digitale

DIRITTO DIACCESSO ALLA

RETELIBERTA’ DI

ESPRESSIONEDIRITTO

D’AUTORE E-COMMERCE E-GOV PRIVACY RISERVATEZZA

REATI INFORMATICI

Page 8: Alter Ego del Web: Cybersquatting e furti di identità

Sommario di oggi:

- Internet cos’è e come funziona

- Cosa facciamo on line

- Come tutelare un diritto

- Chi siamo on line

- Il PCT

Page 9: Alter Ego del Web: Cybersquatting e furti di identità

Il 4 Ottobre 1957

• Il 4 Ottobre 1957, viene messo in orbita dall’Unione Sovietica lo Sputnik, il primo satellite artificiale della storia, battendo sul tempo gli U.S.A

• Gli Stati Uniti creano l’ARPA, Advanced Research Project Agency, per ristabilire il primato scientifico nel campo militare

Melica, Scandelin & Partners www.smsp.it

Page 10: Alter Ego del Web: Cybersquatting e furti di identità

L’inizio e motivi della nascita• Il DOD, Department of Defense, incarica l’ARPA

di costruire una rete telematica tra le basi militari dislocate sul territorio nazionale

n L'impianto diviene attivo il 2 settembre 1969 e nasce così ARPANET

• Tra il 1968 ed il 1969 l’ARPA collega 4 università diverse, ognuna con un IMP, cioè con un Interface Message Processor, usando la linea telefonica

Melica, Scandelin & Partners www.smsp.it

Page 11: Alter Ego del Web: Cybersquatting e furti di identità

All’inizio ...• Settembre 1969:

– University of California Los Angeles (UCLA),

• Dicembre 1969: – University of California

Santa Barbara (UCSB),

– University of Utah– Stanford Research

Institute (SRI).

• ARPANET (Advanced Research Projects Agency)

Melica, Scandelin & Partners www.smsp.it

Page 12: Alter Ego del Web: Cybersquatting e furti di identità

ARPANET• Settembre 1971

• Ottobre 1980

Page 13: Alter Ego del Web: Cybersquatting e furti di identità

Protocolli trasmissivi• Primo protocollo chiamato “1822” dal documento tecnico• Login remoti e trasferimenti remoti di file implementati in un protocollo

chiamato NCP ovvero Network Control Protocol e posta elettronica attraverso l'FTP, ovvero File Transfer Protocol

• Nascita del TCP/IP nel 1974 tramite un articolo pubblicato da Vinton Cerf e Robert Kahn, IEEE Transactions on Communications Nel 1983 adozione come standard:

Page 14: Alter Ego del Web: Cybersquatting e furti di identità

INTERNET:

INTERNET(Protocollo TCP/IP)

Page 15: Alter Ego del Web: Cybersquatting e furti di identità

Il World Wide Web• 1992 istituita l’Internet Society con presidente Vinton Cerf• Il CERN di Ginevra, ovvero il Consiglio Europeo per la Ricerca

Nucleare introduce il WWW, il world wide web

• 1992, il NCSA, presso la University of Illinois, rilascia l’interfaccia utente Mosaic

• Il linguaggio HTML e il protocollo HTTP

• A partire dal 1994 il web trasforma Internet in un fenomeno di massa non più accessibile esclusivamente ad università ed enti di ricerca

Melica, Scandelin & Partners www.smsp.it

Page 16: Alter Ego del Web: Cybersquatting e furti di identità

Indirizzamento TCP/IP

• Ogni computer connesso alla rete contraddistinto da un indirizzo univoco detto indirizzo Internet o indirizzo IP

• Indirizzo IP composto da 4 numeri a 8 bit compresi tra 0 e 255, separati da 3 punti. Esempio: 195.31.230.101. In realtà composto da 2 macro indirizzi:– indirizzo della rete o numero della rete, assegnato dal

NIC, ovvero il Network Information Center– indirizzo del numero della macchina su quella rete

Melica, Scandelin & Partners www.smsp.it

Page 17: Alter Ego del Web: Cybersquatting e furti di identità

Domain Name Server (DNS)

158.110.1.7

www.altalex.com

212.167.92.33 !

Melica, Scandelin & Partners www.smsp.it

Page 18: Alter Ego del Web: Cybersquatting e furti di identità

I nomi di Internet

• Ogni suddivisione identifica in modo gerarchico– il singolo host– la sottorete (o dominio) di cui fa parte– il gruppo di sottoreti di cui la sottorete fa parte– e così via a salire di livello fino ad arrivare ad una

delle macrosezioni (o domini di primo livello) in cui Internet è stata suddivisa

Melica, Scandelin & Partners www.smsp.it

Page 19: Alter Ego del Web: Cybersquatting e furti di identità

SMTPSimple Mail Transfer Protocol

privo di identificazione da parte dell’utente

POP

provvisto di chiave di accesso

Post Office Protocol

Page 20: Alter Ego del Web: Cybersquatting e furti di identità

IDENTITÁ DIGITALE E TUTELE

Page 21: Alter Ego del Web: Cybersquatting e furti di identità

CHI SEI ?

Page 22: Alter Ego del Web: Cybersquatting e furti di identità

Avv. Prof. Massimo Melica – Studio Legale Melica, Scandelin & Partnes www.smsp.it

Page 23: Alter Ego del Web: Cybersquatting e furti di identità
Page 24: Alter Ego del Web: Cybersquatting e furti di identità
Page 25: Alter Ego del Web: Cybersquatting e furti di identità
Page 26: Alter Ego del Web: Cybersquatting e furti di identità
Page 27: Alter Ego del Web: Cybersquatting e furti di identità

(definizione Enciclopedia del diritto) Il diritto all'identità personale ha peroggetto l'interesse della persona all'intangibilità della propria proiezione socialee a vedersi riconoscere all'esterno il proprio patrimonio intellettuale, culturale,ideologico, sociale, politico, religioso; esso tutela inoltre l'interesse a non farsiattribuire, mediante decontestualizzazione, offuscamento, alterazione,travisamento e in dispregio dei criteri della correttezza, della diligenza e dellabuona fede, atti, pensieri e affermazioni contrari a verità, veridicità,verosimiglianza, anche mediante eccesso o abuso dei diritti, dei poteri e dellelibertà comunque riconosciute o garantite dall'ordinamento.

In parole semplici …. oggi un profilo digitale rappresenta la proiezione socialedella persona in Internet

Identità digitale: un bene da tutelare

Page 28: Alter Ego del Web: Cybersquatting e furti di identità

Uso irresponsabile e inconsapevole di Internet

Page 29: Alter Ego del Web: Cybersquatting e furti di identità
Page 30: Alter Ego del Web: Cybersquatting e furti di identità

Caitlin Davis nel 2008 era una Cheerleader del New England Patriots

Page 31: Alter Ego del Web: Cybersquatting e furti di identità
Page 32: Alter Ego del Web: Cybersquatting e furti di identità

La foto che vedete qui è di CaitlinDavis, una delle Cheerleader del New England Patriots licenziata in tronco dopo la diffusione delle sue foto ubriaca su Facebook

Page 33: Alter Ego del Web: Cybersquatting e furti di identità

Uso commerciale di Internet

Page 34: Alter Ego del Web: Cybersquatting e furti di identità
Page 35: Alter Ego del Web: Cybersquatting e furti di identità

#imbecillidigitali

Page 36: Alter Ego del Web: Cybersquatting e furti di identità
Page 37: Alter Ego del Web: Cybersquatting e furti di identità
Page 38: Alter Ego del Web: Cybersquatting e furti di identità
Page 39: Alter Ego del Web: Cybersquatting e furti di identità
Page 40: Alter Ego del Web: Cybersquatting e furti di identità
Page 41: Alter Ego del Web: Cybersquatting e furti di identità
Page 42: Alter Ego del Web: Cybersquatting e furti di identità
Page 43: Alter Ego del Web: Cybersquatting e furti di identità
Page 44: Alter Ego del Web: Cybersquatting e furti di identità
Page 45: Alter Ego del Web: Cybersquatting e furti di identità
Page 46: Alter Ego del Web: Cybersquatting e furti di identità
Page 47: Alter Ego del Web: Cybersquatting e furti di identità
Page 48: Alter Ego del Web: Cybersquatting e furti di identità
Page 49: Alter Ego del Web: Cybersquatting e furti di identità
Page 50: Alter Ego del Web: Cybersquatting e furti di identità

Internet è per tutti ma non tutti sono per

Internet

Page 51: Alter Ego del Web: Cybersquatting e furti di identità

La memoriadella rete

Oggi la memoria digitale on line è molto maggiore di quella off line .

Per i dati on line gli strumenti di ricerca dovrebbero essere molto più potenti degli attuali – trasparenti e indipendenti

La protezione dell’informazione è potenzialmente in conflitto con la sua replicazione e diffusione

C’e’ anche un “effetto soffitta”, per cui gran parte dell’informazione, pur non essendo usata, permane disponibile on line.

Il futuro dei ricordi digitali è ancora da scrivere.

Oggi la nostra memoria la scrivono gli altri

Page 52: Alter Ego del Web: Cybersquatting e furti di identità

…e adesso ….PAUSA

Page 53: Alter Ego del Web: Cybersquatting e furti di identità

Uso violento e criminale di Internet

Page 54: Alter Ego del Web: Cybersquatting e furti di identità

- Aspetti processuali;

Come agire e come tutelare i

diritti della persona offesa

Aspetti pratici:

- Intervento tecnico;

- Aspetti investigativi-difensivi;

- Aspetti psicologici;

- Redigere protocolli interni;

- La memoria della Rete

- Cultura digitale

Page 55: Alter Ego del Web: Cybersquatting e furti di identità

CAPITOLO GIUSTIZIA

Page 56: Alter Ego del Web: Cybersquatting e furti di identità

MONDO FORENSE E TECNOLOGIE

- Breve esame della nostra professione

- Gli strumenti per il PCT

- Perché 13 anni di ritardo

- Il dietro le quinte del PCT

- Quale futuro ci aspetta

Page 57: Alter Ego del Web: Cybersquatting e furti di identità

Impiego ore lavoro Avvocatoindagine conoscitiva sull’attività forense (2000-2006)

Page 58: Alter Ego del Web: Cybersquatting e furti di identità

Applicazioni della comunicazione digitale per il professionista forense

2. Interagisceprofessionalmente

con i colleghie con i propri clienti 4. Comunica con il proprio Ordine

3. Consiglio Nazionale Forense

6. Accede ai Servizi offerti dalla P.A.

7. Accede al Sistema bancario

F 24

8. Comunicazione informativa e

marketing

9. Accede alle banche dati Camera di Commercio – Catasto – Conservatoria –R.A.

10. Cura la propria formazione

professionale

5. Comunica con laCassa Forense

Associazioni Forensi1. Gestisce la propria attivitàPratiche – Agenda

– Movimenti di Cassa

11. Consulta registricancellerie – segreterie

PolisWeb

12. Processo Telematico

Page 59: Alter Ego del Web: Cybersquatting e furti di identità

• Articolo 1 - (Definizioni)• Articolo 2 - (Campo di applicazione)• Articolo 3 - (Sistema informatico civile)• Articolo 4 - (Atti e provvedimenti)• Articolo 5 - (Processo verbale)• Articolo 6 - (Comunicazioni e notificazione)• Articolo 7 – (Indirizzo elettronico)• Articolo 8 - (Attestazione temporale)• Articolo 9 – (Costituzione in giudizio e deposito)• Articolo 10 - (Procura alle liti)• Articolo 11 - (Iscrizione a ruolo)• Articolo 12 - (Fascicolo informatico)• Articolo 13 - (Formazione del fascicolo informatico)• Articolo 14 - (Produzione degli atti e dei documenti

probatori su supporto informatico)• Articolo 15 - (Deposito della relazione del c.t.u.)• Articolo 16 - (Trasmissione dei fascicoli)• Articolo 17 - (Trasmissione della sentenza)• Articolo 18 - (Informatizzazione del processo

amministrativo e contabile)• Articolo 19 - (Disposizioni finali)

PUNTO DI PARTENZA

Regolamento d.p.r. del 13

febbraio 2001

Page 60: Alter Ego del Web: Cybersquatting e furti di identità

PUNTO DI ARRIVO

Art. 16-bis Legge n°179/2012 come introdotto dalla

Legge stabilità 2013 n°218/2012

La Legge di Stabilità 2013 ha previsto che, a decorrere dal 30 giugno2014, il deposito degli atti processuali e di documenti avvengaesclusivamente con modalità telematiche, escluso per la costituzione ingiudizio:

nei procedimenti civili, contenziosi o di volontaria giurisdizione, innanzi altribunale da parte dei difensori delle parti e da parte dei soggetti nominati odelegati dall'autorità giudiziaria;

nei processi esecutivi di cui al libro III del codice di procedura successivamenteal deposito dell'atto con cui inizia l'esecuzione;

nelle procedure concorsuali esclusivamente con riguardo al deposito degli attie dei documenti da parte del curatore, del commissario giudiziale, delliquidatore, del commissario liquidatore e del commissario straordinario;

nel procedimento davanti al tribunale di cui al libro IV, titolo I, capo I del codicedi procedura civile, escluso il giudizio di opposizione. Il presidente del tribunalepuò autorizzare il deposito di cui al periodo precedente con modalità nontelematiche quando i sistemi informatici del dominio giustizia non sonofunzionanti e sussiste una indifferibile urgenza.

Resta ferma l'applicazione del deposito telematico al giudizio di opposizione aldecreto d'ingiunzione.

Il deposito - se il controllo ex post del Cancelliere da esito positivo - si haper avvenuto al momento in cui viene generata la ricevuta di avvenutaconsegna da parte del gestore di posta elettronica certificata delministero della giustizia.

Page 61: Alter Ego del Web: Cybersquatting e furti di identità

QUALI ATTI SI POTRANNO DEPOSITARE

Comparsa conclusionale di replica ex art. 190Comparsa conclusionale ex art. 190Comparsa ex art. 180Istanza di anticipazione udienza Istanza di correzione errore materialeIstanza di deferimento giuramentoIstanza di differimento udienza Istanza di estromissione dal giudizioIstanza di fissazione udienzaIstanza di interruzione del giudizioIstanza di ricusazione del GiudiceIstanza di rimessione della causa in istruttoriaIstanza di rimessione in terminiIstanza di rinunciaIstanza di sospensione della provvisoria esecuzioneIstanza di trasformazione in consensualeIstanza ex art. 186 bis c.p.c. (pagamento di somme non contestate)Istanza ex art. 186 quater c.p.c. (condanna post-istruttoria)Istanza ex art. 186 ter c.p.c. (ingiunzione in corso di causa)

Memoria (generica in Appello)Memoria (generica)Memoria di replicaMemoria di replica (in Appello)Memoria di replica ex art. 183Memoria di replica ex art. 183 (prova contraria)Memoria di replica ex art. 184Memoria ex art. 183Memoria ex art. 184Memoria ex art. 429 c.p.c.Opposizione tardiva ex art. 668 c.p.c.Produzione documenti richiestiRichiesta di fissazione modalità provvedimentoRichiesta di inefficacia di una misura cautelareRichiesta di inefficacia ex art. 188 c.p.c.Ricorso per fissazione udienza di prosecuzione del giudizioRicorso per riassunzioneScritti difensivi

Page 62: Alter Ego del Web: Cybersquatting e furti di identità
Page 63: Alter Ego del Web: Cybersquatting e furti di identità

Evoluzione organizzativa

- Iscrizione a ruolo

- Registri cancellerie on line (polisweb)

- Formazione del personale

- Contributo unificato

- Procedure più semplici per gli operatori

Page 64: Alter Ego del Web: Cybersquatting e furti di identità

Evoluzione tecnologica

- hardware e software per la firma digitale

- Tunneling IP

- Evoluzione sistemi open source

- Posta elettronica certificata

- Sviluppo connessioni (adsl - fibra) performanti

Page 65: Alter Ego del Web: Cybersquatting e furti di identità

COSA NON HA FUNZIONATO E COSA

RISCHIA DI NON FUNZIONARE

- Scarso dialogo tra Ministero e Avvocatura

- Autonomia nelle soluzioni

- Legislazione incerta

- Influenza commerciale delle aziende

- Programmazione in emergenza

- Scarsa motivazione tra gli operatori

- Protagonismo istituzionale

Page 66: Alter Ego del Web: Cybersquatting e furti di identità

Lo studio legale che cambia

2. Management4. Adempimenti in

materia di antiriciclaggio

3. Adempimenti in temadi trattamento dei dati

6. Analisi fiscale in base agli studi di settore

7. Codice di condotta per le indagini difensive

e per far valere un diritto in sede

giudiziaria

5. Formazione permanente del professionista

1. Certificazione Qualità

8. Marketing ecomunicazione

Page 67: Alter Ego del Web: Cybersquatting e furti di identità

App iTunes & Android

Giustizia Civile

Page 68: Alter Ego del Web: Cybersquatting e furti di identità

Documento informatico

Validità dell’atto

Trasmissione dell’atto

Page 69: Alter Ego del Web: Cybersquatting e furti di identità

Cos’è un documento informatico?

DECRETO LEGISLATIVO 7 marzo 2005, n. 82Codice dell'amministrazione digitale.

(modificato decreto legislativo 30.12.2010 n. 235)

• Art. 1, lett. p)Ai fini del presente codice si intende per:

DOCUMENTO INFORMATICO la rappresentazione informatica di atti, fatti o dati

giuridicamente rilevanti

Page 70: Alter Ego del Web: Cybersquatting e furti di identità

Valore probatorio del documento informatico

art. 21, comma 2, CADIl documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria.

art. 21, comma 3, CAD• L'apposizione ad un documento informatico di una firma digitale o

di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti

Page 71: Alter Ego del Web: Cybersquatting e furti di identità

Il documento informatico con firma digitale

Art. 24, comma 2, CAD

L'apposizione di firma digitale integra e sostituisce, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla norma

Page 72: Alter Ego del Web: Cybersquatting e furti di identità

FIRMA DIGITALEart. 1, lett. s) CAD

firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti

Page 73: Alter Ego del Web: Cybersquatting e furti di identità

La comunicazione attraverso la posta elettronica

Ho inviato una mailimportante Ho ricevuto

una mail? Internet

?

Sarà arrivata in tempo….• Qualcuno lo avrà modificato…• OK, posso sempre dire “non sono stato io,non era ciò che avevo scritto….”

• Chi mi ha inviato la nota….• Qualcuno l’avrà modificata…• OK, posso sempre dire “non l’ho ricevuta,conteneva altri dati….”

Posta elettronica Web Service Etc……..

Page 74: Alter Ego del Web: Cybersquatting e furti di identità

Rapporto in ambito forense tra tecnologia e comunicazione

Lettera Raccomandata FAX

Posta elettronica Certificata

Economia Basso Medio Alto

Garanzia Alto Basso Alto

Sicurezza Medio Basso Alto

Comodità Basso Alto Alto

Page 75: Alter Ego del Web: Cybersquatting e furti di identità

1 – art. 16 comma 8 prevede a carico delleamministrazioni pubbliche l’istituzione di unindirizzo di posta elettronica certificata.

2 – Gli Ordini forensi dovranno ampliare gliAlbi custoditi entro un anno dalla data dientrata in vigore del decreto (28 novembre2009), pubblicando in un elenco consultabilein via telematica i dati identificativi degliiscritti con il relativo indirizzo di postaelettronica certificata.

DISPOSIZIONI SULLA POSTA

ELETTRONICA CERTIFICATA

CONTENUTE NEL DECRETO ANTI-CRISI

DL 185/2008 APPROVATO IL

28.11.2008

3 – Si rileva che la ricezione di comunicazionisu PEC non soggiace ad un preventivoassenso, pertanto l’apertura della PECcostituisce l’inizio di doveri di custodia econsultazione, rilevanti anche sotto il profilodeontologico.

Page 76: Alter Ego del Web: Cybersquatting e furti di identità

1 – Ora arrivano per gli inadempienti lesanzioni introdotte con la Legge 12 novembre2011 n°183, nota come Legge di stabilità, che adecorrere dal 31 gennaio 2012 espressamenteprevede:” L’omessa pubblicazione dell’elencoriservato previsto dal comma 7, ovvero ilrifiuto reiterato di comunicare alle pubblicheamministrazioni i dati previsti dal medesimocomma, costituiscono motivo di scioglimentoe di commissariamento del Collegio odell’Ordine inadempiente”.

2 – Appare evidente che l’inadempimento diun obbligo di legge da parte degli iscrittiassume rilevanza disciplinare.

SANZIONI OMESSA COMUNICAZIONE

POSTA ELETTRONICA CERTIFICATA

Legge 12 novembre 2011 n°183, nota come Legge di

stabilità

3 – Rinvio al 30/06/2012 (termine prorogatodall’art. 37 del Decreto Legge n. 5 del 9febbraio 2012)

Page 77: Alter Ego del Web: Cybersquatting e furti di identità

Concludendo

- Sono trascorsi 13 anni e …..

- Quale futuro ci aspetta

- Esperienze europee

Page 78: Alter Ego del Web: Cybersquatting e furti di identità

ASPETTO SOCIALE

Pari opportunità per gli operatori

Dignità nello svolgimento della professione forense

Efficacia degli Uffici giudiziari

Page 79: Alter Ego del Web: Cybersquatting e furti di identità

PER OGGI ABBIAMO CONCLUSO...DOMANDE?

Page 80: Alter Ego del Web: Cybersquatting e furti di identità
Page 81: Alter Ego del Web: Cybersquatting e furti di identità

RIPRENDIAMO CON I REATI INFORMATICI

Page 82: Alter Ego del Web: Cybersquatting e furti di identità

• Terrorismo• Criminalità

organizzata• Reati finanziari • Reati fiscali• Riciclaggio• Truffe telematiche• Sfruttamento sessuale

del minore• Violazione del diritto

d’autore

Page 83: Alter Ego del Web: Cybersquatting e furti di identità
Page 84: Alter Ego del Web: Cybersquatting e furti di identità
Page 85: Alter Ego del Web: Cybersquatting e furti di identità
Page 86: Alter Ego del Web: Cybersquatting e furti di identità
Page 87: Alter Ego del Web: Cybersquatting e furti di identità
Page 88: Alter Ego del Web: Cybersquatting e furti di identità
Page 89: Alter Ego del Web: Cybersquatting e furti di identità
Page 90: Alter Ego del Web: Cybersquatting e furti di identità
Page 91: Alter Ego del Web: Cybersquatting e furti di identità

Reati informaticinessun limite

territoriale o temporale

Page 92: Alter Ego del Web: Cybersquatting e furti di identità

Cybercrime ‘hype’ - some high profile incidents

Melissa virus (March 1999),David Smith, New Jersey;impact is world wide

Morris Internet Worm,Cornell Univ. student (Nov. 1988)

‘Cuckoo’s Egg’, Clifford Stoll (UCSB)West German ‘cyberspies’ -> Soviet KGB

(1989)

Kevin Mitnick,arrested Raleigh, NC( Feb, 1995); tried in LA

LoveBug virus (May 2000),Philippines; world wide effect

Code Red worm (July 2001),unknown origin, rapid world wide impact

Page 93: Alter Ego del Web: Cybersquatting e furti di identità

The MafiaBoy distributed denial of service attacks

Amazon

eBay, Yahoo!

Suburban Montreal

FBI field office in Portland

Buy.com

Computer crime squad of RCMP in Montreal

FBI's National Computer Crime Squad, Washington DC

CNN.com

E*Trade

DELL

DDOS attack used widely dispersed number of ‘zombie’ PCs, estimates of 75 different countries

Page 94: Alter Ego del Web: Cybersquatting e furti di identità

The MafiaBoy case, spring 2002

• global scale denial of service attack, shows some of the potential of cybercrime to cause economic damage

• multiple high-profile targets• left clues, not very sophisticated. but difficult to track;

much effort and several different ISPs used;• geography matters - you still need to find the right

house • required lengthy ‘wiretap’ of suspects house. • needed to determine who was actually sitting at the

PC during the attacks;• launched from bedroom in suburban Montreal; classic

case of super-empowered individual (14 y.o. boy)• Sept. 2003 sentenced to 8 months juvenile detention

Page 95: Alter Ego del Web: Cybersquatting e furti di identità

Global scale cybercrime

= offender = target

= crime vector= victim

Page 96: Alter Ego del Web: Cybersquatting e furti di identità

= offender = target

= crime vector= victim = 3rd party systems

Page 97: Alter Ego del Web: Cybersquatting e furti di identità

Una truffa informatica

Page 98: Alter Ego del Web: Cybersquatting e furti di identità

Il PHISHING costituisce un

comportamento illecito

potenzialmente integrativo di

molteplici fattispecie

penalmente rilevanti

Page 99: Alter Ego del Web: Cybersquatting e furti di identità

Tracking a Phishing Scam

Email Received in U.S.

Email Originates from Russia

Web Link to Korean ISP

Data stored in Australian server

Page 100: Alter Ego del Web: Cybersquatting e furti di identità
Page 101: Alter Ego del Web: Cybersquatting e furti di identità

• Codice Penale

• Art. 640-ter• Frode informatica.

• [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.[III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Page 102: Alter Ego del Web: Cybersquatting e furti di identità

da vittima a criminale

Page 103: Alter Ego del Web: Cybersquatting e furti di identità

Art 648 bis c.p. Riciclaggio

Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 1.032 euro a 15.493 euro

Page 104: Alter Ego del Web: Cybersquatting e furti di identità

Una truffa tecnologicalo skimming

Page 105: Alter Ego del Web: Cybersquatting e furti di identità
Page 106: Alter Ego del Web: Cybersquatting e furti di identità

Impossibile v isualizzare l'immagine.

Page 107: Alter Ego del Web: Cybersquatting e furti di identità
Page 108: Alter Ego del Web: Cybersquatting e furti di identità
Page 109: Alter Ego del Web: Cybersquatting e furti di identità
Page 110: Alter Ego del Web: Cybersquatting e furti di identità

…e il P I N ?

Page 111: Alter Ego del Web: Cybersquatting e furti di identità
Page 112: Alter Ego del Web: Cybersquatting e furti di identità
Page 113: Alter Ego del Web: Cybersquatting e furti di identità
Page 114: Alter Ego del Web: Cybersquatting e furti di identità

Per garantire la privacy, il download automatico di questa immagine è stato bloccato da PowerPoint.

Page 115: Alter Ego del Web: Cybersquatting e furti di identità
Page 116: Alter Ego del Web: Cybersquatting e furti di identità
Page 117: Alter Ego del Web: Cybersquatting e furti di identità

Art. 615-quaterDetenzione e diffusione abusiva di codici di accesso a sistemi

informatici o telematici.

[I]. Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro.[II]. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater (2).

Page 118: Alter Ego del Web: Cybersquatting e furti di identità

Caso pratico

Page 119: Alter Ego del Web: Cybersquatting e furti di identità
Page 120: Alter Ego del Web: Cybersquatting e furti di identità

• Codice Penale

• Art. 640-ter• Frode informatica.

• [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.[III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.

Page 121: Alter Ego del Web: Cybersquatting e furti di identità

QUALI SOLUZIONI OCCORRONOSviluppare una Security Policy;Svolgere una costante attività di formazione in

tema di sicurezza informatica;Adeguare e mantenere le strutture

tecnologiche aggiornate secondo gli standarddi sicurezza;

Svolgere attività di controllo interno attraversoil continuo monitoraggio e la verifica dellecontromisure implementate in precedenza.

Creare nuove professionalità come ilConsulente per il commercio elettronico e letransazioni telematiche.

Page 122: Alter Ego del Web: Cybersquatting e furti di identità

…e adesso ….PAUSA

Page 123: Alter Ego del Web: Cybersquatting e furti di identità

Internet e Politica

Page 124: Alter Ego del Web: Cybersquatting e furti di identità
Page 125: Alter Ego del Web: Cybersquatting e furti di identità
Page 126: Alter Ego del Web: Cybersquatting e furti di identità
Page 127: Alter Ego del Web: Cybersquatting e furti di identità
Page 128: Alter Ego del Web: Cybersquatting e furti di identità

Alcune riflessioni:

• Immaturità dei fruitori dell’Internet italiano

• Democrazia diretta e democrazia informata

• Politica tra comunicazione e pedagogia

• Tutto colpevoli a loro insaputa

• Vuoto di idee e programmi

• Rissa tra ideologie

• Ironia e satira per un voto di pancia

• Trappole mediatiche

• Cittadinanza attiva…ma per cosa?

• Internet è un elemento positivo

Page 129: Alter Ego del Web: Cybersquatting e furti di identità

DEFINIZIONI :

• POLITICA : Arte del governare, arte dell'amministrazione dello Stato - Insieme di decisioni e provvedimenti con cui i governanti amministrano lo Stato nei vari settori e secondo diverse prospettive ideologiche

• DEMOCRAZIA : Concezione politica fondata sui principi della sovranità popolare, dell'uguaglianza giuridica dei cittadini, dell'attribuzione di diritti e doveri sanciti dalla costituzione, della separazione e indipendenza dei poteri

• WWW : compresso sistema tecnologico che permette di creare, consultare, memorizzare, condividere contenuti e servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet

Page 130: Alter Ego del Web: Cybersquatting e furti di identità

I social media sono in grado di influenzare la politica?

Page 131: Alter Ego del Web: Cybersquatting e furti di identità

2011

Page 132: Alter Ego del Web: Cybersquatting e furti di identità

1968

Page 133: Alter Ego del Web: Cybersquatting e furti di identità

1968

Page 134: Alter Ego del Web: Cybersquatting e furti di identità

1969

Page 135: Alter Ego del Web: Cybersquatting e furti di identità

1989

Page 136: Alter Ego del Web: Cybersquatting e furti di identità

Adesso alcune riflessioni:

• Si dice che Facebook e Twitter abbiano guidato la primavera araba

• L’effetto della rivoluzione araba

• “Complementare all’uomo in seno alla famiglia, associata all’uomo nello sviluppo della patria”. A definire in questo modo la donna è la bozza della nuova Costituzione tunisina. Dopo la primavera araba e il cambio di regime, per il gentil sesso è invece ormai già autunno, con l’ascesa al potere degli islamisti.

Page 137: Alter Ego del Web: Cybersquatting e furti di identità

Protesta e uso politico di Internet

Page 138: Alter Ego del Web: Cybersquatting e furti di identità
Page 139: Alter Ego del Web: Cybersquatting e furti di identità

Pregi e rischi della nuova politica nel Web

Page 140: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera un partito politico al mese

Page 141: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera fanatismo

Page 142: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera mode

Page 143: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera mode che continuano

Page 144: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera fenomeni non strutturati

Page 145: Alter Ego del Web: Cybersquatting e furti di identità

Internet genera empatia politica

Page 146: Alter Ego del Web: Cybersquatting e furti di identità
Page 147: Alter Ego del Web: Cybersquatting e furti di identità
Page 148: Alter Ego del Web: Cybersquatting e furti di identità
Page 149: Alter Ego del Web: Cybersquatting e furti di identità

(falsa) Partecipazione al dibattito politico

Page 150: Alter Ego del Web: Cybersquatting e furti di identità
Page 151: Alter Ego del Web: Cybersquatting e furti di identità

Se ci affidiamo a questa Politicaespressa nel web siamo rovinati

Page 152: Alter Ego del Web: Cybersquatting e furti di identità
Page 153: Alter Ego del Web: Cybersquatting e furti di identità
Page 154: Alter Ego del Web: Cybersquatting e furti di identità

La Rete controlla e verifica

Page 155: Alter Ego del Web: Cybersquatting e furti di identità
Page 156: Alter Ego del Web: Cybersquatting e furti di identità
Page 157: Alter Ego del Web: Cybersquatting e furti di identità
Page 158: Alter Ego del Web: Cybersquatting e furti di identità

Ciò che funziona

Page 159: Alter Ego del Web: Cybersquatting e furti di identità
Page 160: Alter Ego del Web: Cybersquatting e furti di identità
Page 161: Alter Ego del Web: Cybersquatting e furti di identità

DEMOCRAZIA :

• DIGITALE : si basa sullo strumento ma non è autonoma perché non disciplinata da regole

• DIRETTA : La democrazia diretta è la forma di democrazia nella quale i cittadini, in quanto popolo sovrano, non sono soltanto elettori che delegano il proprio potere politico ai rappresentanti ma sono anche legislatori e amministratori della cosa pubblica.

• INFORMATA : nasce nel porre il cittadino nelle migliori condizioni al fine di assumere decisioni e preferenze in base a informazioni corrette, trasparenti e puntuali.

Page 162: Alter Ego del Web: Cybersquatting e furti di identità

IN REALTA’COSA OCCORRE

COSA COMUNICARE

• CONTENUTI : programmi - condotte –soluzioni – visioni per una nuova società

• COME FARLO : televisione – giornali –radio – internet ma soprattutto territorio

• BASTA CON I MANIFESTI : occorrono nuovi modelli partecipativi

• NON ASSECONDARE L’ELETTORE

Page 163: Alter Ego del Web: Cybersquatting e furti di identità

ContattiMILANOVia Saffi, 29 - (20123)ROMA Via Po, 45 - (00198)BOLOGNAVia delle Lame, 114 - (40122)

Tel. (pbx) +39 06 45.44.22.62 – +39 06 45.44.26.03 Fax (pbx) +39 06 233.28.559www.smsp.it

Page 164: Alter Ego del Web: Cybersquatting e furti di identità

MILANO ROMA BOLOGNA MADRID

TORONTO LUGANO