ICDL/ECDL FULL STANDARD - IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1A
- DATI e INFORMAZIONI
- METADATI
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE dei DATI OCCORRENTI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/RAPPRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
- CRIMINE INFORMATICO
- ACCESSO ABUSIVO a SISTEMA INFORMATICO
- DETENZIONE ABUSIVA di CODICI d'ACCESSO a SISTEMI
- DIFFUSIONE di PROGRAMMI INFORMATICI DANNOSI
- DANNEGGIAMENTO di INFORMAZIONI, DATI, APP
- DANNEGGIAMENTO di SISTEMI INFORMATICI
- FRODE INFORMATICA
- ALTERAZIONE di SISTEMA INFORMATICO
- ALTERAZIONE di DATI, INFORMAZIONI, APP
- FURTO dell'IDENTITA' DIGITALE
- INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
- IMMISSIONE ABUSIVA in RETE di OPERE PROTETTE
- COPIE NON AUTORIZZATE di PROGRAMMI INFORMATICI
- DUPLICAZIONE ABUSIVA di OPERE MUSICALI/VIDEO
- DUPLICAZIONI, DIFFUSIONE ABUSIVA di OPERE PROTETTE
- HACKING, HACKING ETICO, HACKER
- CRACKING, CRACKER
- MINACCE ACCIDENTALI ai DATI
- MINACCE ai DATI da EVENTI STRAORDINARI
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATI = Parole, Numeri, Grafici, Disegni, Foto, …
NON RACCOLTI,
NON ORGANIZZATI,
NON ELABORATI,
NON STRUTTURATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
13
A Cura di Enzo Exposyto
14. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
INFORMAZIONI = RISULTATI
della RACCOLTA,
dell’ORGANIZZAZIONE,
dell’ELABORAZIONE,
della STRUTTURAZIONE di DATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
14
A Cura di Enzo Exposyto
15. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
APPROFONDIAMO …
Vediamo cosa sono i DOCUMENTI …
Abbiamo già diviso ciò che riguarda il Computer in
- HardWare
- SoftWare
15
A Cura di Enzo Exposyto
17. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Abbiamo, poi, diviso il SoftWare in …
- Programmi
- Documenti
17
A Cura di Enzo Exposyto
19. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DOCUMENTI:
- Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...)
- Grafici (*.xlsx, ...)
- Disegni Tecnici, Artistici
- Foto
- Audio (Rumori, Voci, Suoni)
- Testi Animati
- Disegni Animati
- Foto Animate (Video)
- Filmati
- …
19
A Cura di Enzo Exposyto
20. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
i DATI, QUINDI, SONO DOCUMENTI
(Testi AlfaNumerici, Grafici, Disegni, Foto, …)
il CUI CONTENUTO
NON E’ STATO RACCOLTO,
NON E’ STATO ORGANIZZATO,
NON E’ STATO ELABORATO,
NON E’ STATO STRUTTURATO,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
20
A Cura di Enzo Exposyto
21. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
le INFORMAZIONI SONO DOCUMENTI
OTTENUTI dalla RACCOLTA,
dall’ORGANIZZAZIONE,
dall’ELABORAZIONE,
dalla STRUTTURAZIONE,
di ALTRI DOCUMENTI
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
21
A Cura di Enzo Exposyto
22. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
SI TRATTA di
TRASFORMARE i DATI ‘GREZZI’,
CHE DESCRIVONO PARTI della REALTA’
da ESAMINARE, da INTERPRETARE, da MODIFICARE,
in INFORMAZIONI UTILI
per RISOLVERE un PROBLEMA
22
A Cura di Enzo Exposyto
23. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la VALIDITÀ, la SIGNIFICATIVITÀ,
delle INFORMAZIONI RICAVATE
DIPENDE dalla QUALITÀ
dei DATI IMMESSI
23
A Cura di Enzo Exposyto
24. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’
SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI);
SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI
al PROPRIETARIO, al CONTENUTO,
alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO,
all’ACCURATEZZA, ... dei DATI
24
A Cura di Enzo Exposyto
25. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
È del TUTTO EVIDENTE CHE,
LADDOVE la QUALITÀ, le CARATTERISTICHE
di ALCUNI DATI ‘GREZZI’
RISULTASSERO ‘SCADENTI’, DUBBIE,
OCCORRERÀ SOSTITUIRLI
con DATI ATTENDIBILI, VALIDI
25
A Cura di Enzo Exposyto
26. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DB, dai DATI ‘GREZZI’ alle INFORMAZIONI,
le FASI:
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE di PARTE dei DATI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
26
A Cura di Enzo Exposyto
27. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
RACCOLTA dei DATI:
i DATI SONO RACCOLTI, MESSI INSIEME
- in UNO o PIÙ FILE
- in UNA o PIÙ CARTELLE
27
A Cura di Enzo Exposyto
28. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI:
i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB
- per TIPOLOGIA
- per ARGOMENTO
- per DATA
- per …
28
A Cura di Enzo Exposyto
29. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
SELEZIONE di PARTE dei DATI:
SONO ESTRATTI SOLO QUELLI UTILI
per le SUCCESSIVE FASI di
- ANALISI ed ELABORAZIONE
- STRUTTURAZIONE/(RAP)PRESENTAZIONE
- INTERPRETAZIONE
per ESTRARRE INFORMAZIONI,
per RISOLVERE un PROBLEMA
29
A Cura di Enzo Exposyto
30. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
ANALISI ed ELABORAZIONE dei DATI:
i DATI SONO ANALIZZATI ed ELABORATI
per ESTRARNE INFORMAZIONI; ESEMPI:
- SONO ESTRATTI VALORI MINIMI e/o MASSIMI
- SONO CALCOLATE le DISTANZE tra DATI
- SONO ESEGUITI INCROCI di DATI
- ...
30
A Cura di Enzo Exposyto
31. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI:
la FRUIZIONE delle INFORMAZIONI E’ LEGATA
alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA:
- TABELLE
- GRAFICI
- MAPPE
- REPORT
- …
31
A Cura di Enzo Exposyto
32. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
INTERPRETAZIONE:
i RISULTATI OTTENUTI SONO USATI
per SPIEGARE UNA o PIÙ CARATTERISTICHE
della REALTÀ, del FENOMENO in ESAME
32
A Cura di Enzo Exposyto
33. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
33
A Cura di Enzo Exposyto
34. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
REATO COMMESSO
CON STRUMENTI e TECNOLOGIE dell’INFORMATICA
-QUALI COMPUTER, INTERNET, et CETERA-
SU DISPOSITIVI, SISTEMI INFORMATICI
34
A Cura di Enzo Exposyto
35. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA
dalla LEGGE 547/1993,
con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE
A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008
«RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA
sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …»
35
A Cura di Enzo Exposyto
36. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 392 del CODICE PENALE:
«… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ
un PROGRAMMA INFORMATICO VIENE ALTERATO,
MODIFICATO o CANCELLATO in TUTTO o in PARTE
OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO
di un SISTEMA INFORMATICO o TELEMATICO»
36
A Cura di Enzo Exposyto
37. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 491-BIS del CODICE PENALE
(DOCUMENTI INFORMATICI):
«SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA
un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA,
SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI»
37
A Cura di Enzo Exposyto
38. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-TER del CODICE PENALE:
(ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO
o TELEMATICO PROTETTO da MISURE di SICUREZZA
OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA
di CHI HA il DIRITTO di ESCLUDERLO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI …»
38
A Cura di Enzo Exposyto
39. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUATER del CODICE PENALE:
(DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO
a SISTEMI INFORMATICI o TELEMATICI)
«CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO,
ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI,
PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO,
PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE
al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO
e con la MULTA SINO a LIRE DIECI MILIONI.
La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI
a VENTI MILIONI SE …»
39
A Cura di Enzo Exposyto
40. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUINQUIES del CODICE PENALE:
(DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO
o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI
o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE,
o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE,
IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE
di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI,
È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329»
40
A Cura di Enzo Exposyto
41. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-BIS del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI)
«SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO,
CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI,
DATI o PROGRAMMI INFORMATICI ALTRUI
È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …»
41
A Cura di Enzo Exposyto
42. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-TER del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI
UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO
a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI
o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI,
o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE
o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 42
43. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUATER del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE
di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI,
INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI
SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO
È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.
A Cura di Enzo Exposyto 43
44. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUINQUIES del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
di PUBBLICA UTILITA’)
«SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE,
in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ
o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO
o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 44
45. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-TER del CODICE PENALE:
(FRODE INFORMATICA)
«CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI
in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI
un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI
e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI
SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640,
OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA.
La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000
SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
46. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUATER del CODICE PENALE:
(APPLICABILITA’ dell’ARTICOLO 322-TER:
CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO)
«NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA,
con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA,
SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.»
A Cura di Enzo Exposyto 46
47. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUINQUIES del CODICE PENALE:
(FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI
di CERTIFICAZIONE di FIRMA ELETTRONICA)
«IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE,
al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO,
VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO»
A Cura di Enzo Exposyto 47
48. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-TER)
- DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI
(ART. 615-QUATER)
- DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-QUINQUIES)
48
A Cura di Enzo Exposyto
49. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI
(ART. 635-BIS e 635-TER)
- DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
(ART. 635-QUATER e 635-QUINQUIES)
- FRODE INFORMATICA
(ART. 640-TER, 640-QUATER e 640-QUINQUIES)
49
A Cura di Enzo Exposyto
50. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ALTRI ESEMPI:
- ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE
(ART. 640-TER)
- FURTO dell'IDENTITA' DIGITALE
(ART. 640-TER)
- INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE
(ART. 640-TER)
50
A Cura di Enzo Exposyto
51. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO
dalla LEGGE 633/1941
ESSA, nel TITOLO III
«DISPOSIZIONI COMUNI»,
nella SEZIONE II
«DIFESE e SANZIONI PENALI»,
negli ARTICOLI dal 171 al 174-QUINQUIES,
PREVEDE le PENE per QUANTI COMMETTONO REATI
51
A Cura di Enzo Exposyto
52. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE
di OPERA dell’INGEGNO PROTETTA
(ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941):
«SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER,
È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO,
a QUALSIASI SCOPO e in QUALSIASI FORMA: …
a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE,
MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …»
52
A Cura di Enzo Exposyto
53. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE
(ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941):
«CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE
o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE
o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI
NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE),
È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI
e della MULTA da EURO 2.582 a EURO 15.493. …»
53
A Cura di Enzo Exposyto
54. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE,
DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, …
(ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI
e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO:
a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO,
in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO,
della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO
CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE
o SEQUENZE di IMMAGINI in MOVIMENTO; …»
54
A Cura di Enzo Exposyto
55. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE …
di OPERE o MATERIALI PROTETTI …
(ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE,
con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE
di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI,
INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE,
PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO,
PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES,
171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE
della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO
a DIFFUSIONE NAZIONALE. …»
A Cura di Enzo Exposyto 55
56. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING:
TECNICHE e METODI per ACCEDERE,
SENZA AUTORIZZAZIONE,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI
HACKER:
CHI USA TALI TECNICHE e METODI
56
A Cura di Enzo Exposyto
57. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING ETICO:
L’ACCESSO, NON AUTORIZZATO,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI,
NON SEMPRE COMPORTA VERI DANNI;
in ALCUNI CASI, SERVE a DIMOSTRARE
la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI
(O la BRAVURA dell’HACKER)
57
A Cura di Enzo Exposyto
58. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRACKING:
L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI
per RUBARE DATI e TRARNE PROFITTO
O per DANNEGGIARE/DISTRUGGERE
SISTEMI INFORMATICI.
CHI LO FA È UN CRACKER
A Cura di Enzo Exposyto 58
59. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali
ai dati provocate da singoli individui, fornitori di
servizi, organizzazioni esterne
59
A Cura di Enzo Exposyto
60. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
POSSONO ESSERE ARRECATI DANNI
ai DATI e ai SISTEMI INFORMATICI
ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI.
COSTORO, PERSONE/ENTI, POSSONO
DANNEGGIARE/DISTRUGGERE DATI
VOLONTARIAMENTE OPPURE ACCIDENTALMENTE
o RUBARLI per SCOPI PERSONALI o per RIVENDERLI
A Cura di Enzo Exposyto 60
61. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO
ai DISPOSITIVI e ai DATI INFORMATICI
con CREDENZIALI (USERNAME e PASSWORD)
ed EVITARE ACCESSI INDESIDERATI
CON DISPOSITIVI ANTINTRUSIONE,
QUALI FIREWALL …
A Cura di Enzo Exposyto 61
62. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
62
A Cura di Enzo Exposyto
63. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
SI TRATTA, EVIDENTEMENTE, di EVENTI
COME GUERRE, RIVOLTE, VANDALISMI
o INCENDI, INONDAZIONI, TERREMOTI
CHE POSSONO DANNEGGIARE DISPOSITIVI
e DATI INFORMATICI
A Cura di Enzo Exposyto 63
64. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
È SEMPRE IL CASO di FARE PIÙ COPIE
dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI
e CONSERVARLI in AMBIENTI LONTANI
dai SISTEMI INFORMATICI in FUNZIONE.
In QUESTO MODO, SI LIMITERANNO i DANNI
A Cura di Enzo Exposyto 64