Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Computer crimes
L. 547/1993
La legislazione italiana ha introdotto nel 1993 la Legge intitolata
“Modificazioni e integrazioni delle norme del Codice penale in
tema di criminalità informatica”. Il legislatore ha perseguito gli
obiettivi di:
mantenere un approccio evolutivo della normativa già
esistente, aggiornandola in merito ai computer crimes
allineare la normativa italiana a quella europea, aderendo
alla Raccomandazione CEE n. 89/9 della lista di reati minimi:
frode, falso e sabotaggio informatico
accesso, riproduzione o
danneggiamento non autorizzato di
dati e programmi
L. 48/2008
Nel 2003 viene ratificata la “Convenzione di Budapest sulla
criminalità informatica” del 2001 del Consiglio d’Europa.
Introduce:
l’eliminazione delle distinzioni tra documento informatico e
cartaceo
l’estensione delle condotte malevole non solo al software, ma
anche all’hardware
l’estensione della responsabilità amministrativa degli enti in
materia ai reati informatici, le società rispondono agli illeciti
perpetrati dei loro dipendenti
pari valore probatorio per le evidenze informatiche.
I pericoli della rete
Nella società moderna, i social network si configurano come una
delle migliori invenzioni, ma con numerose insidie. Si integrano
regolamentazioni giuridiche e autoregolamentazione, infatti si
devono evitare comportamenti autolesionistici pubblicando
troppi dati personali.
Il Garante ha stilato una lista di raccomandazioni. Gli utenti dei
social network devono:
fare attenzione alla pubblicazione di dati e contenuti
personali oppure altrui senza il loro consenso, considerando
la facile reperibilità dai motori di ricerca
usare differenti nickname e password diverse per ogni social
network, evitare password uguali ad altri siti (es. home
banking ed e-mail)
leggere le informative sulla privacy, verificare la cancellabilità
del proprio profilo, limitare la sua visibilità e rifiutare
l’adesione a campagne marketing
I fornitori dei social network devono:
devono garantire misure per favorire la privacy e informare
sulle conseguenze della pubblicazione di dati personali
(informativa previa del consenso)
devono rendere possibile la limitazione della visibilità del
profilo e la recessione dal servizio eliminando tutti i dati
pubblicati
Esercizio arbitrario delle proprie ragioni con violenza sulle cose:
alterazione di un sistema infotelematico per farsi giustizia da sé.
Dolo specifico.
Rilevazione del contenuto di documenti segreti pubblici o
I documenti informatici godono di pieno valore probatorio.
specifico.
Falsa dichiarazione al certificatore di firma elettronica: dolo
specifico.
Certificatore: figura professionale che funge da intermediario (es.
firma digitale e PEC). Firma digitale: firma elettronica più
sicura.
Introduzione abusiva in un sistema infotelematico con accesso
negato o protetto: Dolo generico. Punito con la reclusione,
aggravanti se commesso da un pubblico ufficiale, investigatore
privato oppure operatore di sistema.
Detenzione e diffusione di codici di accesso a sistemi
infotelematici: si previene l’accesso ad un sistema infotelematico.
Dolo specifico.
Domicilio (elettronico): bene giuridico, spazio (virtuale,
riconducibile ad un sistema infotelematico) dove la persona
esplica i propri diritti personali.
Detenzione e diffusione e produzione di hardware o programmi
diretti a danneggiare un sistema infotelematico: dolo generico.
Hacker: esperto informatico che utilizza le sue competenze alla
ricerca di vulnerabilità in un sistema infotelematico, si parla di
hacking etico.
Cracker: esperto informatico che utilizza le sue competenze per
scopi malevoli e distruttivi, è una figura negativa, un criminale.
Violazione e soppressione di corrispondenza: Dolo generico.
Puniti i provider che prendono cognizione della corrispondenza
altrui.
Corrispondenza: bene giuridico, missiva, aperta o chiusa,
proprietà del mittente sino alla avvenuta consegna al destinatario.
Amministratore di sistema
In sede legislativa non si trovano normative specifiche
sull’amministratore di sistema, quindi si fa riferimento alle
prescrizioni dell’Autority Garante sugli adempimenti del titolare
nella nomina di un amministratore di sistema. Eventuali violazioni
implicano pesanti sanzioni amministrative.
L’amministratore di sistema è una figura professionale di
responsabilità e garanzia che svolge importanti mansioni tecniche
e manutentive su un sistema software. Nello specifico, un
amministratore di sistema svolge le attività di:
Gestione dei database e supervisione di molte fasi del
trattamento dati personali.
Gestione e custodia delle credenziali d’autenticazione,
d’autorizzazione e d’accesso ad un sistema software.
Gestione delle connessioni di rete e meccanismi di protezione
dei dati personali.
Gestione dell’hardware, dei supporti di memorizzazione
eseguendo il backup e recovery dei dati personali.
Non rientrano in questa definizione coloro che intervengono
occasionalmente sul sistema (es. attività di manutenzione
occasionale).
La criticità della posizione di amministratore di sistema è
rappresentata dall’elevato numero di mansioni che implicano la
manipolazione di dati personali. Il legislatore ha individuato alcuni
reati che, se commessi da un amministratore di sistema,
integrano una circostanza aggravata.
Gli estremi identificativi e le funzioni dell’amministratore di
sistema devono essere riportati in un documento liberamente
accessibile da parte del Garante, il quale effettua operazioni di
verifica periodica, con cadenza annuale, sull’amministratore di
sistema.