1 sicurezza informatica un fatto di sopravvivenza mario capurso
TRANSCRIPT
![Page 1: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/1.jpg)
1
Sicurezza Informatica
Un fatto di sopravvivenza
Mario Capursohttp://info.bazarinfo.info
![Page 2: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/2.jpg)
2
La Sicurezza e gli Investimenti
Le aziende stanno investendo pesantemente in Sicurezza Informatica
![Page 3: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/3.jpg)
3
Le Motivazioni per gli Investimenti in Sicurezza
![Page 4: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/4.jpg)
4
Un po’ di storia…
![Page 5: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/5.jpg)
5
L’avvento della Rete…
![Page 6: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/6.jpg)
6
La figura dell’hacker si trasforma
![Page 7: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/7.jpg)
7
Hackers e Open Source
![Page 8: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/8.jpg)
8
Hackers, Worm e Virus
![Page 9: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/9.jpg)
9
Identikit di un hacker
• Maschio• Giovane• Ossessionato dalla tecnologia• Carenza cronica di fidanzate• Incapace di relazioni sociali• Con istinti antiautoritari e testosterone da scaricare• Desideroso di essere ammirato per il proprio
ingegno
![Page 10: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/10.jpg)
10
Hackers o Crackers ?
![Page 11: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/11.jpg)
11
Un piccolo glossario
• Lamer (sfigato): apprendista stregone che si dà le arie da hacker• Script kiddie: sa usare solo i programmi fatti da altri• Elite: hacker provetto• Hacker: smanettone che trova i difetti dei programmi affinchè siano
corretti (White Hat)• Cracker: smanettone che ama distruggere (Black Hat)• Malware: software malizioso• To own: prendere possesso di un sito• To DOS (Deny of Service): impedire l’uso di un sistema• To smurf: ridurre le prestazioni di un sistema• To root: impersonare il ruolo di amministratore• Exploit: software scritto per sfruttare una debolezza del sistema
![Page 12: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/12.jpg)
12
La legislazione italiana
• Reati Informatici L.547/1993
• Diritto d’Autore L.633/1941
• Tutela dei Programmi DPR 518/1992
• Tutela dei Dati Personali L.675/1999
• Documenti Informatici DPR 513/1997
• Contratti a Distanza D.L. 185/1999Vedere www.interlex.it
![Page 13: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/13.jpg)
13
Le tipologie di reati
• Attentati ad impianti di pubblica utilità• Accesso abusivo ad impianto informatico o telematico• Intercettazione, impedimento o interruzione di
comunicazioni informatiche• Falsificazione, alterazione o soppressione del contenuto di
comunicazioni informatiche o telematiche• Frode informatica• Attacchi ai documenti informatici e alla privacy delle
informazioni• Attacchi al diritto di autore
![Page 14: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/14.jpg)
14
I reati informatici sono statidisciplinati dalla legge nr. 547 del23 dicembre 1993, che haintrodotto nuove figure di reato edampliato gli strumenti investigativi adisposizione delle forze di polizia,attraverso la modifica e l’aggiuntadi nuovi articoli al codice penale e aquello di procedura penale.
![Page 15: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/15.jpg)
15
In questi ultimi anni la tecnologia si
è talmente evoluta da portare in
quasi tutte le case, un computer
ed un modem per il collegamento in
internet ad un modico prezzo.
Tuttavia non mancano le zone d’ombra.
![Page 16: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/16.jpg)
16
Infatti insieme ai vantaggi conseguenti l’elaborazioneelettronica e trasmissione delle informazioni permezzo dei computer, le stesse potenzialità deglistrumenti informatici sono diventate ben prestostrumenti di condotte illecite come il danneggiamentodi impianti, falsificazione di dati ecc..
Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del legislatore.
![Page 17: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/17.jpg)
17
Solo nel 1984 gli U.S.A. emanarono la
COUNTERFAIT ACCESS DEVICE AND COMPUTER
FRAUD AND ABUSE; questo esempio è stato
successivamente seguito da: Danimarca(1985),
Germania(1986), Norvegia(1987), Francia(1988) ed
infine dall’Italia con la legge 547/1993.
![Page 18: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/18.jpg)
18
IL PRESIDENTE DELLA REPUBBLICA
PROMULGAla seguente legge
Art. 1. All'articolo 392 del codice penale, dopo il secondo commaè aggiunto il seguente:Si ha, altresì, violenza sulle cose allorché un programmainformatico viene alterato, modificato o cancellato in tutto oin parte ovvero viene impedito o turbato il funzionamento diun sistema informatico o telematico .
![Page 19: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/19.jpg)
19
Art. 2.
L'articolo 420 del codice penale è sostituito dal seguente:
Art. 420. - (Attentato a impianti di pubblica utilità). -Chiunque commette un fatto diretto a danneggiare o+distruggere impianti di pubblica utilità, è punito, salvo che ilfatto costituisca più grave reato, con la reclusione da uno aquattro anni.La pena di cui al primo comma si applica anche a chicommette un fatto diretto a danneggiare o distruggere
MENU’
![Page 20: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/20.jpg)
20
sistemi informatici o telematici di pubblica utilità, ovverodati, informazioni o programmi in essi contenuti o ad essipertinenti.
Se dal fatto deriva la distruzione o il danneggiamentodell'impianto o del sistema, dei dati, delle informazioni o deiprogrammi ovvero l'interruzione anche parziale delfunzionamento dell'impianto o del sistema la pena èdella reclusione da tre a otto anni .
MENU’
![Page 21: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/21.jpg)
21
Il Ciclo dell’Attacco
• Footprinting
• Scansione delle Risorse
• Enumerazione delle Risorse
• Ricerca dei Punti Deboli
• Definizione della Strategia di Attacco
• Attacco
![Page 22: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/22.jpg)
22
Art. 3. Dopo l'articolo 491 del codice penale è inserito il seguente:
Art. 491-bis. - (Documenti informatici). Se alcuna dellefalsità previste dal presente capo riguarda un documentoinformatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico siintende qualunque supporto informatico contenente dati oinformazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli .
MENU’
![Page 23: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/23.jpg)
23
Art. 4.
Dopo l'articolo 615-bis del codice penale sono inseriti i
seguenti:
Art. 615-ter. - (Accesso abusivo ad un sistema informatico
o telematico). - Chiunque abusivamente si introduce in un
sistema informatico o telematico protetto da misure di
sicurezza ovvero vi si mantiene contro la volontà espressa o
tacita di chi ha il diritto di escluderlo, è punito con la
reclusione fino a tre anni.
MENU’
![Page 24: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/24.jpg)
24
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da unincaricato di un pubblico servizio, con abuso dei poteri o conviolazione dei doveri inerenti alla funzione o al servizio, o dachi esercita anche abusivamente la professione diinvestigatore privato, o con abuso della qualità di operatoredel sistema;2) se il colpevole per commettere il fatto usa violenza sullecose o alle persone, ovvero se è palesemente armato;
MENU’
![Page 25: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/25.jpg)
25
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
MENU’
![Page 26: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/26.jpg)
26
Accesso Abusivo a cosa ?
• A spazio su disco
• A periferiche (stampante)
• Al computer
• All’accesso ad Internet
• Alla linea telefonica
![Page 27: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/27.jpg)
27
Come ?
• Protocolli SMB (Win) e NFS (*NIX)
• Protocolli di remote printing
• Attacchi alle passwords
• Uso di trojans
• Uso di key loggers
![Page 28: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/28.jpg)
28
MENU’
Art. 615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici).
Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
![Page 29: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/29.jpg)
29
La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.
Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).
Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni .
MENU’
![Page 30: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/30.jpg)
30
Art. 5.
Nell'articolo 616 del codice penale, il quarto comma è sostituito dal seguente:
Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica,
telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza .
MENU’
![Page 31: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/31.jpg)
31
Art. 6. Dopo l'articolo 617-ter del codice penale sono inseriti i
seguenti:
Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche).
- Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
MENU’
![Page 32: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/32.jpg)
32
Salvo che il fatto costituisca più grave reato, la stessa penasi applica a chiunque rivela, mediante qualsiasi mezzo diinformazione al pubblico, in tutto o in parte, il contenutodelle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili aquerela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione dauno a cinque anni se il fatto è commesso:
MENU’
![Page 33: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/33.jpg)
33
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblicoservizio, con abuso dei poteri o con violazione dei doveriinerenti alla funzione o al servizio, ovvero con abuso dellaqualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato
MENU’
![Page 34: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/34.jpg)
34
Art. 617-quinquies. - (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche).
Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casiprevisti dal quarto comma dell'articolo 617-quater.
MENU’
![Page 35: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/35.jpg)
35
Sniffers & Sniffing
• Sniffers hardware• Sniffers software
– DOS Sniffers (ETHLOAD)– *NIX Sniffers (TCPDUMP, SNIFFIT)– Win Sniffers (Windump, Common View)
• Intercettazione da tastieraContromisure: Rilevazione di schede di rete in
promiscuous mode, switching, cifratura
![Page 36: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/36.jpg)
36
Art. 617-sexies. - (Falsificazione, alterazione osoppressione del contenuto di comunicazioni informatiche otelematiche).
Chiunque, al fine di procurare a sé o ad altri un vantaggio odi arrecare ad altri un danno, forma falsamente ovveroaltera o sopprime, in tutto o in parte, il contenuto, ancheoccasionalmente intercettato, di taluna delle comunicazionirelative ad un sistema informatico o telematico ointercorrenti tra più sistemi, è punito, qualora ne faccia usoo lasci che altri ne facciano uso, con la reclusione da uno aquattro anni.
MENU’
![Page 37: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/37.jpg)
37
La pena è della reclusione da uno a cinque anni nei casiprevisti dal quarto comma dell'articolo 617-quater .
Art. 7.
Nell'articolo 621 del codice penale, dopo il primo comma è inserito il seguente:
Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi .
MENU’
![Page 38: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/38.jpg)
38
Art. 8.
1. L'articolo 623-bis del codice penale è sostituito dal seguente:
Art. 623-bis. - (Altre comunicazioni e conversazioni). - Ledisposizioni contenute nella presente sezione, relative allecomunicazioni e conversazioni telegrafiche, telefoniche,informatiche o telematiche, si applicano a qualunque altratrasmissione a distanza di suoni, immagini od altri dati .
MENU’
![Page 39: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/39.jpg)
39
Art. 9 Dopo l'articolo 635 del codice penale è inserito il seguente:
Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni .
MENU’
![Page 40: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/40.jpg)
40
Quando viene lanciato
• Ultima risorsa dopo attacchi inutili
• Senso di frustrazione
• Desiderio di vendetta
• Desiderio di distruzione
![Page 41: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/41.jpg)
41
Lo Schema di attacco
Internet
Perpetrator
Victim
ICMP echo (spoofed source address of victim)Sent to IP broadcast address
ICMP echo reply
![Page 42: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/42.jpg)
42
Art. 10.
1. Dopo l'articolo 640-bis del codice penale è inserito il seguente:
Art. 640-ter. - (Frode informatica). Chiunque, alterando inqualsiasi modo il funzionamento di un sistema informatico otelematico o intervenendo senza diritto con qualsiasimodalità su dati, informazioni o programmi contenuti in unsistema informatico o telematico o ad esso pertinentiprocura a sé o ad altri un ingiusto profitto con altrui danno,è punito con la reclusione da sei mesi a tre anni e con lamulta da lire centomila a due milioni.
MENU’
![Page 43: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/43.jpg)
43
La pena è della reclusione da uno a cinque anni e della multa
da lire seicentomila a tre milioni se ricorre una delle
circostanze previste dal numero 1) del secondo comma
dell'articolo 640, ovvero se il fatto è commesso con abuso
della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo
che ricorra taluna delle circostanze di cui al secondo comma
o un'altra circostanza aggravante .
MENU’
![Page 44: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/44.jpg)
44
La Situazione Italiana
i settori maggiormente colpiti sono
• quello bancario (46,8% dei casi)
• la pubblica amministrazione (21,87% dei casi soprattutto l’I.N.P.S.)
Un terzo dei reati viene commesso manipolando l’input
![Page 45: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/45.jpg)
45
I Rischi
• il numero dei casi non denunciati rappresenterebbe una percentuale oscillante intorno all’85%
• la possibilità che un reato commesso con l’ausilio di mezzi elettronici venga scoperto è di uno su cento, mentre la probabilità di essere condannati è di uno su cinquecento e quella di subire una pena detentiva dopo la condanna, appena di uno su mille.
![Page 46: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/46.jpg)
46
Le Statistiche nel Mondo e negli Stati UnitiPerpetrators
United States: 87.6%
Nigeria: 2.7%
Canada: 2.5%
Romania: 0.9%
United Kingdom: 0.9%
South Africa: 0.5%
Australia: 0.4%
Indonesia: 0.3%
Togo: 0.3%
Russia: 0.2%
![Page 47: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/47.jpg)
47
Le categorie di frode più frequenti
![Page 48: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/48.jpg)
48
Le perdite medie
![Page 49: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/49.jpg)
49
Chi denuncia i reati ?
La perdita totale in USA di tutti i casi di frode denunciati nel 2001 è stata di 17.8 milioni di $
![Page 50: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/50.jpg)
50
Art. 11. Dopo l'articolo 266 del codice di procedura penale è inserito il
seguente:
Art. 266-bis. - (Intercettazioni di comunicazioniinformatiche o telematiche). - 1. Nei procedimenti relativiai reati indicati nell'articolo 266, nonchè a quelli commessimediante l'impiego di tecnologie informatiche o telematiche,è consentita l'intercettazione del flusso di comunicazionirelativo a sistemi informatici o telematici ovverointercorrente tra più sistemi .
MENU’
![Page 51: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/51.jpg)
51
Art. 12.
L'articolo 268 del codice di procedura penale è così modificato:
a) dopo il comma 3 è inserito il seguente:
3-bis. Quando si procede a intercettazione di comunicazioniinformatiche o telematiche, il pubblico ministero puòdisporre che le operazioni siano compiute anche medianteimpianti appartenenti a privati ;
MENU’
![Page 52: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/52.jpg)
52
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
6. Ai difensori delle parti è immediatamente dato avvisoche, entro il termine fissato a norma dei commi 4 e 5,hanno facoltà di esaminare gli atti e ascoltare leregistrazioni ovvero di prendere cognizione dei flussi dicomunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle
conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti,
MENU’
![Page 53: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/53.jpg)
53
procedendo anche di ufficio allo stralcio delle registrazioni edei verbali di cui è vietata l'utilizzazione. Il pubblicoministero e i difensori hanno diritto di partecipare allostralcio e sono avvisati almeno ventiquattro ore prima.
7. Il giudice dispone la trascrizione integrale delleregistrazioni ovvero la stampa in forma intellegibile delleinformazioni contenute nei flussi di comunicazioniinformatiche o telematiche da acquisire, osservando leforme, i modi e le garanzie previsti per l'espletamento delleperizie. Le trascrizioni o le stampe sono inserite nelfascicolo per il dibattimento.
MENU’
![Page 54: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/54.jpg)
54
8. I difensori possono estrarre copia delle trascrizioni efare eseguire la trasposizione della registrazione su nastromagnetico. In caso di intercettazione di flussi dicomunicazioni informatiche o telematiche i difensori possonorichiedere copia su idoneo supporto dei flussi intercettati,ovvero copia della stampa prevista dal comma 7 .
Art. 13.
Al comma 1 dell'articolo 25-ter del decreto legge 8giugno 1992, n. 306, convertito, con modificazioni, dalla
MENU’
![Page 55: 1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso](https://reader036.vdocuments.pub/reader036/viewer/2022062512/5542eb4c497959361e8b9570/html5/thumbnails/55.jpg)
55
legge 7 agosto 1992, n. 356, dopo le parole: <<e di altreforme di telecomunicazione sono inserite le seguenti: ovverodel flusso di comunicazioni relativo a sistemi informatici otelematici .
La presente legge, munita del sigillo dello Stato, saràinserita nella Raccolta ufficiale degli atti normativi dellaRepubblica italiana. E' fatto obbligo a chiunque spetti diiosservarla e di farla osservare come legge dello Stato.
Data a Roma, addì 23 dicembre 1993
MENU’