Sei sulla pagina 1di 4

◦ Articolo 635 dis che predeve il reato di dannegiamento dei sistemi

informatici e telematici
◦ Chi rende inusabile i sistemi informatici altrui e punito con una
reclusione da 6 mesi a 3 anni
◦ Se usa la sua posizione va da 1 ai 4 anni
◦ Oltre al 635 c'è il 615 che prevede la diffusione di programmi pre il
danneggiamento di un sistema elematico o informatico
◦ E punito fino a 2 anni
◦ E deve pagare fino a 10.329 euro
◦ Si cerca di reprimere e di evitare la diffusione di programmi che
rientrano nei malware
◦ Ci sono diverti tipi di malware e hanno lo scopo di distruggere il
sistema informatico
◦ Quello più diffuso e il virus
◦ Internet ha permesso la diffusione di altri malware
◦ Trajan Horse
◦ Si presenta come un file utile
◦ Si nasconde in un programma gratuito o in un email
◦ Può trasformare il computer in uno zombie
◦ O puo monitorare tutto ciò che facciamo sul computer
◦ Viene usato anche dalle forze del ordine
◦ I rimedi contro i Trojans sono:
◦ Non aprire ma un allegato o un programma che non venga da una fonte
sicura
◦ Si deve inoltre vedere che non vengano scaricati altri programmi
insieme ad altri programmi che si vogliano scaricare
◦ Si consiglia di aggiornare sempre un buon sistemare anti-virus
✓ O trojan remove che e l'utima carta da giocare prima di riformattare il
pc
◦ L'articolo 615 mira a reprimere la diffusione di questi programmi
indipendente dal obbiettivo
◦ Esistono altri tipi di malware
◦ Il backdoor
◦ Una malware che entra in un sistema informatico in modo semplice e
veloce
◦ Può essere installato dal amministratore di un sistema per fare
manutenzione da lontano
◦ Se è questo lo scopo finale non c'è alcun problema
◦ Non sempre c'è sempre questo aspetto introdotto da un hacker ma anche
dalle forze del ordine
◦ Anche se vengono create con le migliori intenzioni vengono usate dai
criminale per introdursi e ottenere informazioni di ogni tipo
◦ Anche usando anti-virus e anti-malware non e detto che riescano a
chiudere la porta
✓ Poi c'è lo spaware che ha l'obbiettivo di accumulare informazioni
◦ Non necessariamente danneggia il sistema informatico
◦ Può essere installato con i vari metodi con cui vengono installati gli
altri
◦ Spesse volte lo spaware e inserito al interno del browser
◦ Gli spaware non ha la capacità di diffondersi da solo ha bisogno di un
aiuto dal utente
◦ Il reato del 615 viene fatto solo se c'è dono
◦ Cioè il fatto di diffondere il malware.
◦ I worm e una sottoclasse di virus
◦ Sono dei virus che si moltiplicano e creano copie di se stessi
◦ L'obbiettivo di questo malware e quello di saturare computer e reti
◦ Si diffondono tramite mail o programmi peer to peer
◦ Esistono una serie di misure di base per proteggere il computer tra i
wors
◦ Non aprire allegati di mail non famigliare
◦ Stare attenti alle mail
◦ Evitare le pagine web non protette
◦ Aggiornare i sistemi operativi
◦ Buona protezione antivirus
◦ L'ultima categoria dei reati informatici
✓ Il comportamento criminoso riguarda rimane dentro un sistema senza
avere il permesso altrui
◦ Infusione nella spera riservata degli altri
◦ Il codice penale interviene con lo scopo di sanzionare queste forme di
intrusione nella sfera privata altrui
◦ Viene punito il comportamento di chiunque si introduce abusivamente
◦ Oppure vi si mantiene contro la volontà di chi ha il diritto di
escuderlo
◦ Di norma la reclusione va da un mese ai 3 anni
◦ Se il fatto e commesso con abuso di potere la pena va da dagli uno ai 5
anni
◦ Se e armato o se compie anche dei danni al sistema va da 1 a 5 anni
◦ La pena va da 5 a 8 se ha interesse militare o di interesse publico il
computer dove ci si introduce
◦ Con questo articolo si vuole proteggere il sistema informatico inteso
come estensione del domicilio del individuo
◦ L'artico 615-quarter
◦ Prevede un comportamento simile al precedente
◦ Si siffonde password o metodi di accesso per un sistema informatico
protetto e punito con un anno di reclusione e con una multa superiore a 5.000
◦ Viene commesso da chi abusivamente si procure di dei mezzi per un
accesso informatico
◦ Come i codice di carte di credito clonate
◦ Non è necessario avere o diffondere per essere condannati
◦ E necessario che sia disponibile le password e che io abbia un profitto
da questo provocando un danno
◦ L'articolo 615-quinques
◦ Punisce chi diffonde apparecchiature informatiche con dentro dei
software dannosi allo scopo di dannegiare un altro sistema informatico
◦ La tipologia di reati di cui abbiamo parlato prima viene chiamata
shiffing
◦ Che è un tecnica finalizzata a rubare le informazioni che attraversano
una rete telematica
◦ Adottare delle tecniche crittografiche per evitare l'intercettazione
◦ La tecnica più utilizzata e il PGR

Approfondimento sniffing

✓ Il ruolo della polizia postale


◦ Corpo delle forze del ordine
◦ Controllano il compimento dei reati in maniera informatica
◦ E stato istituito nel 1998 il 31 marzo
◦ Ha sede a Roma e coordina 20 compartimenti regionali
◦ E 80 sezioni territoriali
◦ Punto di contatto con i paesi che aderiscono al G8 che si occupano di
crimini informatici
◦ I compiti di cui investe sono :la pedo-pornografia, cyber-terrorismo e
infestazione di hardware
◦ Il servizio raccoglie le segnalazioni , coordina le indagini in rete
◦ Stila la black list dei siti pornografici
◦ Raccolgono le notizie del reati e li danno alla magistratura
◦ Controlla la rete internet
◦ Contrasta la diffusione illegale di file
◦ Protegge da attacchi informatici aziende o enti
◦ Analizza e indaga i dati rispetto ai crimini informatici
✓ Cyberbullismo
◦ L'use della rete ha ampio spazio nella quotidianità
◦ L'utilizzo sempre più intenso cambiano la vita sociale
◦ Ha modificato il modo di comunicare
◦ Il cyberspazio si presta alla commissione di numerose fattispecie
criminose
◦ Vecchi reati con nuove forme
◦ Come la cyber-pedofilia
◦ Accesso illegale ai sistemi informatici
◦ Il cyberlaundering
◦ O cyber-stalking
◦ A queste insidie non sono estani i giovani anche se minorenni
◦ Che sono spesso vittima di nuove forma di violenza
◦ Il cyberbullismi e una nuova dorma di violenza
◦ Un grosso problema di oggi
◦ Questo atto non viene conservato su pagine facebook o social network
◦ Per al contrario del mondo reale l'atto rimane
◦ Il web a aggravato una situazione preesiste rendendola irreversibile
◦ Il soggetto agente "bullo" si sente forte perché non vengono percepiti
limiti
◦ E comune convinzione che la distanza fisica
◦ E si rileva un invadenza ben più grave che nel mondo reale
◦ L'utilizzo del web consente si fare sorveglinado, pressione e controllo
ininterrotto
◦ Il cyber-bullismo e una violenza virtuale
◦ Il bullismo reale e una forma di oppressione ripetuta nel tempo
◦ Che viene effettuata da una persona o da un gruppo di persone
◦ Che si sentono più forti rispetto ad una altro
◦ Solitamente nel gruppo dei pari
◦ Queste fenomeno e stato amplificato dalla diffusine dei sistemi
informatici
◦ Nel 2017 il 18 maggio ad approvato la legge 71 che e a disposizione e
tutela dei minori in contrasto al cyberbullismi
◦ Prevede misure prevalentemente a carattere educativo o rieducativo
◦ Perché prevalentemente i colpevoli sono minori
◦ La legge pone al centro il ruolo del istruzione scolastica
◦ Nella prevenzione e nella individuazione del fenomeno
◦ La legge 71 prevede una definizione esatta del cyberbullismo
◦ Qualunque forma di pressione,ricatto,ingiuria, maltrattazione ecc.
◦ Ai datti di minorenni per via telematica
◦ I ragazzi e le ragazze che fanno bullismo possono commettere dei
comportamenti penalmente rilevanti
◦ Nei casi più gravi basa la denuncia alla polizia
◦ In altri casi nella denuncia ci deve essere indicato che si vuole fare
il processo penale
◦ Ci sono varie tipologie di cyber-bullismo
◦ Il flaming consiste in messagi online volgari ,violenti, provocatori
con lo scopo di creare una eccesso diverbio
◦ Harassement molestie e qualcosa di più mirato invio continuo di
messaggi contro una persona per provocare un danno emotivo e psichico
◦ Denigartion consiste nel insultare qualcuno online con diffamazione con
pettegolezzi o menzogne

Potrebbero piacerti anche