I REATI INFORMATICI - Dipartimento Di Giurisprudenza

Transcription

I REATI INFORMATICIINTRODUZIONE ALLAPROBLEMATICA

I REATI INFORMATICI, O COMPUTER CRIMES: RISVOLTONEGATIVO DELLO SVILUPPO TECNOLOGICO. Lo sviluppo delle tecnologie informatiche ha permesso didisegnare nuovi scenari da qualche decennio a questa parte.In un lasso di tempo assai breve, la maggior parte delle attivitàumane svolte manualmente o attraverso apparecchiaturemeccaniche,i hhhannol i t il passo a benlasciatobpiùiù efficientiffi i tiimplementazioni digitali. Si pensi ad esempio agli enormi archividocumentali che, fino a non troppi anni fa, creavano grossiproblemi di gestione nonché,nonché soprattutto,soprattutto di indicizzazione.indicizzazioneIl vantaggio della creazione di database informatici centralizzatiha permesso di risolvere gran parte di questi problemi,velocizzando ed ottimizzando tutte le operazioni di ricerca edestrazione dati.

DALCONNUBIOINFORMATICARETITELEMATICHE ORIGINANO AMPIE POSSIBILITÀPER LA CRESCITA DELLA SOCIETÀ.Si sviluppano attività quali ad esempiol’e‐commerce,l’e‐government, l’home‐banking, iltrading online e tante altre attività checonsentono di rendere più efficiente la società,pla rendono estremamentema al contemponet‐centrica. Con ciò si vuole sottolineare il fatto che lamaggior parte delle attività sociali, lavorative edi svago passano oggi attraverso reti telematiche.

IDONEE CONTROMISURESe dunqueSdt tti glituttili interessii ti e lel attivitàtti itàpropositive della società si spostano su Internet,di coconseguenza,seg e a, aanchec e lee aattivitàv à illeciteec e ((i ccd.reati informatici) ne seguiranno l’evoluzione nelleforme e nelle pratiche. Atall riguardoiddidiventaperciòiò stare, o quantomeno a limitare, ilprogredire di queste forme di crimine. Al fine di poter contrastare il sempre crescenteaumento deid i reatii informatici,i fi i sii rended necessarioisviluppare metodologie, pratiche e normative ingrado di combatterne gli effetti.

PREVENZIONE E REPRESSIONE Da un punto di vista pragmatico esistonofondamentalmente due grandi tipologie dipratiche che è possibile adottare per contrastare icomputer crimes:1: Prevenzione dei reati (lato utente e latopubblica sicurezza) 2‐ Repressione dei reati (Codice Penale edisposizionipcomunitarie))

SENSIBILIZZAZIONE DELL’UTENTE IIn primaii tistanza,l praticalatiprima,iè quellall disensibilizzare e responsabilizzare l’utenza sullepotenzialità ma anche sui rischi cui è possibileincorrere attraverso ll’usouso degli strumenti informatici.informaticiLa scarsa alfabetizzazione dell’utenza Internet circa ipericolii li edd i rischii hi su cuii è possibileibil imbattersi,i bi è forsefla causa prima della così ampia diffusione del cybercrime2, e ciò è specialmente vero in determinati tipi diill itiilleciti.Semprep“lato utente” esistono ppoi pprocedurespecifiche che verranno proposte nel prosieguo comepossibili soluzioni preventive in relazione a specificireati informatici.

PUBBLICA SICUREZZA AncheAh dald l “lato“l t dellad ll pubblicabblisicurezza”i” (Polizia(P li iPostale e delle Comunicazioni) esistono soluzioni ingrado di prevenire i reati informatici, o comunquedesignate a tale scopo.In tale ambito si pensi ad esempio a tutte quellepratiche finalizzate al monitoraggio della reteInternet e che spesso vacillano tra il lecito e l’illecito,ttral necessitàlaità di garantiretil sicurezzalai((comed’altronde postulato dall’art. 5 della “ConvenzioneEuropea per la salvaguardia dei diritti dell’uomo edelle libertà fondamentali”) e quella di rispettare laprivacy e la riservatezza (art. 8 della medesimaconvenzione).)

LEGGE 547/93 La prima vera normativa contro i cyber crimes è statala legge 547/93 (“Modificazioni ed integrazioni allenorme del Codice Penale e del codice di procedurapenale in tema di criminalità informatica”).Per rendere più agevole la comprensione dei provvedimentinormativi previsti con la suddetta legge, appareconveniente suddividere in macrocategorie le aree diintervento: 1) Frodi informatiche;2) Falsificazioni;3) Integrità dei dati e dei sistemi informatici;4)Riservatezza dei dati e delle comunicazioniinformatiche.fh

1 MACROCATEGORIA: ART. 640“FRODE INFORMATICA” TER“Chiunque,“Chinq ealterando in qualsiasiq alsiasi modo ilfunzionamento di un sistema informatico otelematico o intervenendo senza diritto conqualsiasi modalità su dati,, informazioni oqprogrammi contenuti in un sistema informatico otelematico o ad esso pertinenti, procura a sé o adaltri un ingiusto profitto con altrui danno, è punitocon la reclusione da sei mesi a tre anni e con lamulta da euro 51 a euro 1.032.La pena è della reclusione da uno a cinque anni edella multa da euro 309 a euro 1.5491 549 se ricorre unadelle circostanze previste dal numero 1) del secondocomma dell'articolo 640, ovvero se il fatto ècommesso con abuso della qualità di operatore delsistema.iIl delitto è punibile a querela della persona offesa,salvo che ricorra taluna delle circostanze di cui alsecondod comma o un'altra' lt circostanzaitaggravante.”ggt ”

PHISHING Tra i reatiTti cheh piùiù frequentementeftt vengono compiuti,i ti e chehricadono, tra gli altri, all’interno della “frode informatica”,vi sono le cd. pratiche di Phishing e quelle di diffusione diappositi programmi truffaldini,truffaldini definiti Dialer.DialerIl phishing altro non è che un’attività finalizzata adestorcere dati personali (in prevalenza legati alle carte dicreditodit odd aii contiti bancari)bi) attraversottuna richiestai hi tesplicita al suo legittimo possessore. Il principale metodoper porre in essere il phishing è quello di inviare una maili tuttoint tt e per tuttot tt similei il a quellall cheh verrebbebb inviatai i t dadun regolare istituto (banca, sito d’aste, provider, ecc. e conrelativo logo identificativo), nella quale si riportano varitipi di problemi tecnici (aggiornamento software,software scadenzaaccount, ecc.) che motivano l’utente a cliccare sul linkriportato nella mail per andare ad aggiornare i propri datipersonali.personali

ISTRUZIONI E CONSIGLI (1) 1. DiffidateDiffiddi qualunquele-mailil chehvii richiedai hi dl'inserimento di dati riservati riguardanti codici di cartedi pagamento, chiavi di accesso al servizio di homeb kibankingo altrelt informazionii fi i personali;li2. è possibile riconoscere le truffe via e-mail con qualchepiccola attenzione: generalmente queste email non sonopersonalizzatelie contengono un messaggioi genericoidirichiesta di informazioni personali per motivi non benspecificati; fanno uso di toni intimidatori; non riportanouna datad t di scadenzadper l'inviol'i i delled ll informazioni;i fi i3. nel caso in cui riceviate un'e-mail contenente richiestedi questo tipo, non rispondete all'e-mail stessa;4. non cliccate su link presenti in e-mail sospette, inquanto questi collegamenti potrebbero condurvi a un sitocontraffatto, difficilmente distinguibile dall'originale;5. diffidate inoltre di e-mail con indirizzi web moltolunghi, contenenti caratteri inusuali, quali in particolare@;

ISTRUZIONI E CONSIGLI (2) 6. quando inserite dati riservati in una pagina web,6web assicurateviche si tratti di una pagina protetta: queste pagine sonoriconoscibili in quanto l'indirizzo che compare nella barra degliindirizzi del browser comincia con “https://” e non con “http://” enella parte in basso a destra della pagina è presente un lucchetto;7. diffidate se improvvisamente cambia la modalità con la quale viviene chiesto di inserire i vostri codici di accesso all'homebanking;8 controllate regolarmente gli estratti conto del vostro conto8.corrente e delle carte di credito per assicurarvi che le transazioniriportate siano quelle realmente effettuate. In caso contrario,contattate la banca e/o l'emittente della carta di credito;9 le aziende produttrici dei browser rendono uitamentedegliaggiornamenti (le cosiddette patch) che incrementano lasicurezza di questi programmi;10 Internet è un po' come il mondo reale: come non dareste a uno10.sconosciuto il codice PIN del vostro bancomat, allo stesso modooccorre essere estremamente diffidenti nel consegnare i vostridati riservati senza essere sicuri dell'identità di chi li stachiedendo.

DIALER. Un altro tipo di reato che rientra nella categoria delle “frodi informatiche” è l’usodel cosiddetto Dialer. Il dialer è un piccolo programma (pochi kilobyte)appositamente scritto per dirottare la connessione Internet delldell’ignaroignaro utenteverso un altro numero telefonico, spesso di tariffazioneinternazionale ecomunque sempre molto più caro rispetto alla comune chiamata telefonica alnumero POP del proprio provider.E’ però da precisare che l’utente finale (singolo o azienda che sia) viene colpito daldialer solo nel momento in cui effettivamente lo scarica e lo installa sul propriocomputer. Il dialer infatti è un normalissimo programma e come tale devepreventivamente essere installato per poter essere eseguito.eseguito Una volta installatosarà il dialer che automaticamente sostituirà il numero ordinario di connessionecon un numero a tariffazione maggiorata.Innanzitutto è possibile disabilitare presso il proprio operatore telefonico lechiamate verso numerazioni internazionali e/o verso i numeri speciali ap gpagamento.Altro provvedimento che è possibile adottare è quello di utilizzare una lineatelefonica basata su tecnologia ADSL od a fibra ottica che, effettuando chiamatedirette e verso un solo numero, non subisce alcun danno dai dialer

SECONDA MACROCATEGORIA:FALSIFICAZIONI La secondaLd macrocategoria,ti quellall delled ll falsificazioni,f l ifi i iè regolamentata dal Codice Penale attraverso l’art.491‐bis contenuto nel Titolo VII “dei delitti contro lafede pubblicapubblica”,Capo III “della falsità in atti”: art. 491‐bis(“D(“Documentii informatici”):i fi i”) “Se“S alcunald lldellefalsità previste dal presente capo riguarda undocumento informatico pubblico o privato, siapplicanolic o le disposizionidis osizio i del capoc o stessoconcernenti rispettivamente gli atti pubblici e lescritture private. A tal fine per documentoinformatico si intende qualunque supportoinformatico contenente dati o informazioniaventi efficacia probatoria o programmispecificamente destinati ad elaborarli.elaborarli.”

DOCUMENTO INFORMATICO Il problema principale è che il documento informatico non vienecompreso nella sua vera essenza che lo slega dalla materialità;mentre il documento cartaceo lega indissolubilmente contenuto econtenente, nel documento informatico tutto ciò non avviene ed èdunque limitativo ricondurlo al “supportosupporto informaticoinformatico”.Detto ciò bisogna quindi chiarire cosa si intende per “documentoinformatico”. Il documento informatico è sostanzialmente undocumento immateriale e dinamico, ed è la “rappresentazioneinformatica di atti, fatti o dati giuridicamente rilevanti” (come definitodal D.P.R. 513/97 art 1 lettera “a” e riconfermato nel D.P.R. 445/2000art. 1 lettera “b”) in quanto non vi è alcuna distinzione tra l’originalee la copia.Non si tratta dunque di un mero cambio di supporto rispetto alpreesistente documento cartaceo,cartaceo ma di un cambio nella concezionevera e propria di documento che nell’informatica, come detto, assumei caratteri di rappresentazione.

ART. 24 - FIRMA DIGITALE EX 235/2010Art. 24 - Firma digitale 1. La firma digitale deve riferirsi in maniera univoca ad un solo1soggetto ed al documento o all'insieme di documenti cui è apposta oassociata.2. L'apposizione di firma digita le integra e sostituisce l'apposizione disigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere adogni fine previsto dalla normativa vigente.3. Per la generazione della firma digitale deve adoperarsi uncertificato qualificato che, al momento della sottoscrizione, non risultiscaduto di validità ovvero non risulti revocato o sospeso.4. Attraverso il certificato qualificato si devono rilevare, secondo leregole tecniche stabilite ai sensi dell'articolo 71, la validità delcertificato stesso, nonché gli elementi identificativi del titolare e delcertificatore e gli eventuali limiti d'uso.

FALSITÀ IN ATTIDunque nel caso in cui un documento vengadeliberatamente falsificato (sia falsità materialeche ideologica) vengono applicate le pene di cuiagli articoli che regolamentano le falsità in attiprivate e deglig atti ppubblici ((Titolodelle scritture pVII , Capo III).Ma si può falsificare una firma digitale?

TERZA MACROCATEGORIA: INTEGRITÀDEI DATI Il codice penale regolamenta l’integrità dei dati edei sistemi informatici, attraverso vari articoli,tra cui il 635‐bis sul “danneggiamentodanneggiamento di sistemiinformatici e telematici”, contenuto nel Titolopatrimonio”,, Capop I “ deiXIII “dei delitti contro il pdelitti contro il patrimonio mediante violenza allecose o alle persone”

DANNEGGIAMENTO DI SISTEMIINFORMATICI art.t 635‐bis635 bi (“Danneggiamento(“Dit di sistemii gg , deteriora o rende,, in tutto o inparte, inservibili sistemi informatici otelematicialtrui,ovveroprogrammi,informazioni o dati altrui,altrui è punito,punito salvoche il fatto costituisca più grave reato, conla reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cuial secondo comma dell'articolo 635, ovverose il fatto è commesso con abuso dellaqualità di operatore del sistema, la pena èdella reclusione da uno a quattro anni.”

DANNEGGIAMENTO, DETERIORAMENTOE DISTRUZIONENell’ambitoNll’ bit dell’art.d ll’ t 635‐bis635 bi sii parlal infattii f tti didanneggiamentototaleoparziale,dideterioramentoe e o a e o e di distruzione.so e. CoCon laa pprimaaespressione si fa riferimento alle modalitàattraverso cui si può rendere del tutto o in parteinservibile un sistema informatico/telematico,informatico/telematico conla seconda ci si riferisce alla creazione di guastiin grado di far scemare le prestazioni del sistema,mentre nella terza espressione ci si riferisce adun’azione di annullamento totale di un sistema. (dotarsi di efficienti sistemi di backup,backup in gradodi sopperire all’eventuale perdita di dati einformazioni)

ATTENTATO A IMPIANTI DI PUBBLICAUTILITÀ AggravanteAggraante del reato “danneggiamentodanneggiamento di sistemi informatici etelematici” è l’art. 420 c.p. “attentato a impianti di pubblicautilità” contenuto nel Titolo V “dei delitti contro l’ordinepubblico”;art. 420 (“Attentato a impianti di pubblica utilità”):“Chiunque commette un fatto diretto a danneggiare odistruggere impianti di pubblica utilità, è punito, salvoche il fatto costituisca più grave reato,reato con lareclusione da uno a quattro anni.La pena di cui al primo comma si applica anche a chicommette un fatto diretto a danneggiare o distruggeresistemi informatici o telematici di pubblica utilità,ovvero dati, informazioni o programmi in essicontenuti o ad essi pertinenti.S dalSed l fattof tt derivad il distruzioneladi tio il danneggiamentoditdell'impianto o del sistema, dei dati, delle informazionio dei programmi ovvero l'interruzione anche parzialepo del sistema la ppena èdel funzionamento dell'impiantodella reclusione da tre a otto anni.”

VIOLENZA SULLE COSE Il Codice Penale interviene anche estendendo ll’artart. 392 ai sistemiinformatici (comma 3);art. 392 (“Esercizio arbitrario delle proprie ragioni conviolenza sulle cose”): “Chiunque, al fine di esercitare unpreteso diritto,di ipotendodricorrereiall giudice,i disii fafarbitrariamente ragione da sé medesimo, mediante violenzasulle cose, è punito a querela della persona offesa, con lamulta fino a euro 516.Agli effetti della legge penale, si ha violenza sulle coseallorché la cosa viene danneggiata o trasformata, o ne èmutata la destinazione.Si ha, altresì, violenza sulle cose allorché un programmainformatico viene alterato, modificato o cancellato in tutto oin parte ovvero viene impedito o turbato il funzionamento diun sistema informatico o telematico.” A tal riguardo viene punitocolui che ricorre al “regolamentoregolamento di conticonti” attraverso ll’usouso dellaviolenza sulle cose al fine di manifestare un preteso diritto.Riferito all’informatica si tratta dell’alterazione, modifica ocancellazionell ii tuttoint tt odd ini partet di un programma all finefiditurbarne il corretto funzionamento.

DIFFUSIONE DI PROGRAMMI DIRETTI ADANNEGGIARE . art.t 615‐quinquies615ii (“Diffusione(“Diff idi programmii direttidi �): “Chiunque diffonde, comunica oconsegna un programma informatico da lui stesso oda altri redatto, avente per scopo o per effetto ildanneggiamento di un sistema informatico otelematico dei dati o dei programmi in essotelematico,contenuti o ad esso pertinenti, ovvero l'interruzione,totaleoparziale, ol'alterazionedelsuofunzionamento è punito con la reclusione sino a duefunzionamento,anni e con la multa sino a euro 10.329.”Con l’art.Cl’615615‐quinquiesii sii mirai a reprimereil “diffusionela“diff idi programmi diretti a danneggiare o interrompere unsistema informatico”, tutti i programmi cioè rientranti sottol categorialati di maliciousli isoftwareft( malware).(ol)

COLPA E VITTIME Attraverso ll’artart. 615‐quinquies615 quinquies si mira dunque a reprimere ladiffusione di questi codici maligni (indipendentemente dalla scopo percui sono creati), e costituisce reato la distribuzione di supporticontenenti malware, o la loro diffusione attraverso reti telematiche(non è pertanto punita la creazione o la semplice detenzione di talisoftware).Da pprecisare pperò che tale reato è ppunito solo qqualora vi sia dolo e nonlo è nel momento in cui si accerti una condotta meramente colposa.Ciò serve a scagionare tutti quegli individui che si vedono vittimeiignareedd inconsapevoliili dellad ll diffusionediff id i malwaredeil((conparticolareti lriferimento agli worm, che si riproducono senza il consenso dell’utenteed a sua insaputa).Dal punto di vista della prevenzione è possibile ricorrere all’utilizzo disoftware quali antivirus, antispyware, ecc. che, se opportunamenteaggiornati, sono in grado di segnalare all’utente l’eventuale presenzagdi software maligni.

MALWARENella sicurezza informatica il termine malwareindicaca gegenericamentee ca e e un qqualsiasia s as sosoftwarewa ecreato con il solo scopo di causare danni più omeno gravi ad un computer, ai dati degli utentidel computer,computer o a un sistema informatico su cuiviene eseguito. Il termine deriva dallacontrazione delle parole inglesi malicious esoftware e ha dunque il significato letterale di"programma malvagio"; in italiano è detto anchecodice maligno.maligno I virus, alla fine di numerosi studi hanno "subito"una catalogazione, questa:

VIRUS La categoriaLti di malwarelpiùiù diffusadiffe conosciutai t èquella dei virus, speciali parti di codice che sidiffondono copiandosi all’interno di altri programmi,in modo tale da essere eseguiti ogni volta che il fileinfetto viene aperto.La diffusione dei virus è legata alla trasmissione diquesti file infetti, che può avvenire sia attraversocomuni supporti di memorizzazione magneto‐ottica,sia attraverso una distribuzione su reti telematiche.telematicheUn virus informatico non è altro che un programmap gcome gli altri capace di replicarsi tramite "portatorisani" (ovvero file non infetti) e danneggiare (in modidiversi) il sistema.sistema

WORM Worm: questi malware non hanno bisogno diinfettare altri file per diffondersi, perchémodificano il sistema operativo della te e tentare di replicarsisfruttando per lo più Internet. Per indurre gliutenti ad eseguirli utilizzano tecniche diiingegneriai sociale,i l oppure sfruttanofd i difettideidif i(Bug) di alcuni programmi per diffondersiautomaticamente Il loro scopo è rallentare ilautomaticamente.sistema con operazioni inutili o dannose.

TROJAN HORSE Trojan horse: software che oltre ad avere dellefunzionalità "lecite", utili per indurre l'utente adutilizzarli contengono istruzioni dannose cheutilizzarli,vengono eseguite all'insaputa dell'utilizzatore.possiedono funzioni di auto-replicazione,p,Non pquindiperdiffondersidevonoessereconsapevolmente inviati alla vittima. Il nomed i dalderivad l famosofcavalloll di Troia.i

BACKDOOR Backdoor: letteralmente "porta sul retro". Sonodei programmi che consentono un accesso nonautorizzato al sistema su cui sono in esecuzione.esecuzioneTipicamente si diffondono in abbinamento ad unjo ad un worm,, oppureppcostituiscono unatrojanforma di accesso lecita di emergenza ad unsistema, inserita per permettere ad esempio ilrecupero di una passwordd dimenticata.dii

SPYWARE Spyware: software che vengono usati perraccogliere informazioni dal sistema su cui sonoinstallati e per trasmetterle ad un destinatariointeressato. Le informazioni carpite possonogfino alleandare dalle abitudini di navigazionepassword e alle chiavi crittografiche di un utente.

DIALER Dialer: questi programmi si occupano di gestirela connessione ad Internet tramite la normalelinea telefonica.telefonica Sono malware quando vengonoutilizzati in modo illecito, modificando il numeroptelefonico chiamato dalla connessione predefinitacon uno a tariffazione speciale, allo scopo ditrarne illecito profitto all'insaputa dell'utente.

HIJACKER Hijacker: questi programmi si appropriano diapplicazioni di navigazione in rete (soprattuttobrowser) e causano ll'aperturaapertura automatica dipagine web indesiderate.

ROOTKIT Rootkit: i rootkit solitamente sono composti da undriver e, a volte, da copie modificate diprogrammi normalmente presenti nel sistema.sistema Irootkit non sono dannosi in sé, ma hanno lafunzione di nascondere,, sia all'utente che aprogrammi tipo antivirus, la presenza diparticolari file o impostazioni del sistema.Vengono quindii di utilizzatiilii per mascherarehspyware e trojan

SCAREWARE Scareware: sono così chiamati quei programmiche ingannano l'utente facendogli credere diavere il proprio PC infetto,infetto allo scopo di fargliinstallare dei particolari malware, chiamati ingergogg roguegantivirus,, caratterizzati dal fatto dispacciarsi per degli antivirus veri e propri,talvolta spacciati anche a pagamento.

RABBIT Rabbit: i rabbit sono programmi che esaurisconole risorse del computer creando copie di sé stessi(in memoria o su disco) a grande velocità.velocità

ADWARE Adware: programmi software che presentanoall'utente messaggi pubblicitari durante l'uso, afronte di un prezzo ridotto o nullo.nullo Possonocausare danni quali rallentamenti del pc e rischiper la ppprivacyy in qquanto comunicano le abitudinidi navigazione ad un server remoto.

BATCH Batch:Bt h i BatchB t h sono i cosiddettiidd tti "virus" iamatoriali".t i li"Non sono sempre dei file pericolosi in quanto esistonomolti file batch tutt'altro che dannosi, il problemaarriva quando un utente decide di crearne uno cheesegua il comando di formattare il pc (o altre cosedannose) dell'utente a cui viene mandato il file. Nonsi apre automaticamente,automaticamente deve essere ll'utenteutente adaprirlo, perciò dato che l'antivirus non rileva i fileBatch come pericolosi è sempre utile assicurarsi chela fonte che vi ha mandato il file sia attendibileoppure aprirlo con blocco note per verificare o meno lasua pericolosità. Bisogna però anche dire che esistonomodi per camuffare i Batch e farli sembrare dei fileexe, aumentandonedancheh il peso per sedaredogniisospetto. L'utilizzo di questo particolare "malware" èspesso ricorrente nel Cyberbullismo.

KEYLOGGER I KeyloggerK lsono deid i programmii ini gradod di registrarei ttutto ciò che un utente digita su una tastiera o checopia e incolla rendendo così possibile il furto dipassword o di dati che potrebbero interessare qualcunaltro. La differenza con gli Adware sta nel fatto che ilcomputer non si accorge della presenza del keyloggere il programma non causa rallentamento del pc,pcpassando così totalmente inosservato. Generalmente ikeylogger vengono installati sul computer dai trojan odai worm,, in altri casi invece il keyloggery ggvieneinstallato sul computer da un'altra persona che puòaccedere al pc o attraverso l'accesso remoto (chepermette a una persona di controllare un altro pc dalsuo stesso pc attraverso un programma)) oppure iniprima persona, rubando così dati e passworddell'utente.

ROGUE ANTISPYWARE Rogue antispyware: malware che si finge unprogramma per la sicurezza del PC, spingendo gliutenti ad acquistare una licenza del programma

BOMBA LOGICA E ZIP BOMBBomba logica: è un tipo di malware che "esplode"ovvero fa sentire i suoi effetti maligni alverificarsi di determinate condizioni o stati delPC fissati dal cracker stesso. Zip Bomb è un file che si presenta come un filecompresso. Deve essere l'utente ad eseguirlo.All'apparenza sembra un innocuo file da pochiKilobyte ma, appena aperto, si espande fino adiventare un file di circa quattro Petabyte, (Peta è un prefisso,prefisso SI che esprime il fattore 1015,1015 ovvero 10005,10005 ovvero 1 000 000000 000 000, ovvero un milione di miliardi.)tutto lo spazio su disco rigido.occupando quindi

QUARTA MACROCATEGORIA:RISERVATEZZA DEI DATI . In tale ambito il Codice Penale interviene conl’i t t di reprimerel’intentoifformedi intrusionei tinellallsfera privata altrui. Il primo provvedimentoprevisto dalla legge 547/93 in materia diriservatezza dei dati e delle comunicazioniinformatiche è quello adottato con l’art. 615‐terdel Codice Penale “accesso abusivo ad un sistemainformatico o telematico”, Titolo XII “dei delitticontrot lal persona”,” CapoCIII “dei“d i delittid litti controt lallibertà individuale”, Sezione IV “dei delitti controla inviolabilità del domiciliodomicilio”;;

ART.615 TER ((“ACCESSO ABUSIVO AD UNSISTEMA INFORMATICO O TELEMATICO”): “Chiunque“Chinq e abusivamenteab si amente si introduceintrod ce in unn sistemainformatico o telematico protetto da misure disicurezza ovvero vi si mantiene contro la volontàpo tacita di chi ha il diritto di escluderlo,, èespressapunito con la reclusione fino a tre anni.La pena è della reclusione da uno a cinque anni:1) se il fatto è commesso da un pubblico ufficiale oda un incaricato di un pubblico servizio, con abusopoteri o con violazione dei doveri inerenti alladei pfunzione o al servizio,o da chi esercita ancheabusivamente la professione di investigatoreprivato, o con abuso della qualità di operatore delsistema;2) se il colpevole per commettere il fatto usa violenzasulle cose o alle persone, ovvero se è palesamentearmato;

ART. 615TER3) se dal fatto derivaderi a la distruzionedistr ione o ildanneggiamento del sistema o l'interruzione totale oparziale del suo funzionamento, ovvero laggdei dati,, delledistruzione o il danneggiamentoinformazioni o dei programmi in esso contenuti.Qualora i fatti di cui ai commi primo e secondoriguardino sistemi informatici o telematici diinteresse militare o relativi all'ordine pubblico o allasicurezza pubblica o alla sanità o alla protezionecivilei il o comunque di interessei tpubblico,bblil pena è,laèrispettivamente, della reclusione da uno a cinqueanni e da tre a otto anni.Nel caso previsto dal primo comma il delitto èpunibile a querela della persona offesa; negli altricasi si procede dd'ufficioufficio.”

TUTELA DEL DOMICILIO Con questo articolo si vuole tutelare il sistemainformatico, inteso qui come vera e propriaestensione del domicilio delldell’individuoindividuo, al fine diproteggerlo da accessi non autorizzati e dapermanenza non gpgradita ((tutela pperaltrogarantita dall’art. 14 della CostituzioneItaliana15).

MISURE DI SICUREZZA Ciò che immediatamente si coglie dall’art.dall’art 615‐ter615 ter è che unsistema per poter subire un accesso abusivo, deve essereprotetto da una qualsivoglia forma di sicurezza (sia essaprotezione logicag– ad esempiop nome utente euna forma di ppassword ‐ o fisica – vigilantes o porte blindate a protezionedei sistemi informatici; ed è d’altronde questo il caso in cuisi può applicare il punto due del secondo comma)Nel caso infatti in cui il sistema informatico non siaprotetto in alcun modo non può sussistere il reato diaccesso abusivo.b iA tal riguardo una delle più semplici misure da adottare èquellall di impostareiun account dotatoddi nome utente epassword di accesso. Altra soluzione, più dispendiosa maanche più efficace, è quella di dotarsi di un firewall al finedi controllare gli accessi.accessi

ALTRE DISPOSIZIONI DEL CODICEPENALE Altre disposizioniAltdii i i deld l CodiceC diPPenalel inimateriat idiriservatezza dei dati e delle comunicazioni informatiche, lesi possono riscontrare nell’art. 615‐quater:art 615‐quater ((“Detenzioneart.Detenzione e diffusione abusiva dicodici di accesso a sistemi informatici o telematici”):“Chiunque, al fine di procurare a sé o ad altri unprofitto o di arrecare ad altri un danno,abusivamente si procura, riproduce, diffonde,comunica o consegna codici, parole chiave o altrimezzi idonei all'accesso ad un sistema informatico otelematico protetto da misure di sicurezza,telematico,sicurezza ocomunque fornisce indicazioni o istruzioni idonee alpredetto scopo, è punito con la reclusione sino ad unanno e con la multa sino a euro 5.164.La pena è della reclusione da uno a due anni e dellamulta da euro 5.164 a euro 10.329 se ricorre talunadelle circostanze di cui ai numeri 1) e 2) del quartocomma dell'articolod ll' ti l 617-quater.”617t ”

DIFFUSIONE DI CODICI DI ACCESSO A differenza delldell’artart. 615‐ter615 ter però,però ll’artart. 615‐quater615 quater fariferimento al possesso indebito ed all’eventuale diffusione dicodici di accesso e non il loro utilizzo ai fini di un accessoabusivo.Tale articolo punisce dunque la detenzione non autorizzata dicodici di accesso (con codici di accesso si intendono non solopasswordd ma ancheh P.I.N.,P I N smart cardd criptateio eventualilisistemi biometrici, come le impronte digitali ed ilriconoscimento vocale), ma anche la loro diffusione illecita at

I REATI INFORMATICI, O COMPUTER CRIMES: RISVOLTO NEGATIVO DELLO SVILUPPO TECNOLOGICO. Lo sviluppo delle tecnologie informatiche ha permesso di disegnare nuovi scenari da qualche decennio a questa parte. In un lasso di tempo assai breve, la maggior parte delle attività umane svolte manualmente o attraverso apparecchiature meccanihiche, hanno litlasciato il passo a ben più effi i tifficienti