6 Reati Informatici
Home  >  Sistemi e Reti  >  Sicurezza  >  Introduzione

La Sicurezza in Rete

I reati informatici

Download Slides in formato .pdf

La Sicurezza Informatica

reati informatici

La sicurezza...

Il termine sicurezza indica diverse cose anche di difficile definizione Decreto Legislativo 81/08

La sicurezza informatica

La sicurezza informatica riguarda diversi aspetti, oggi ci occuperemo dei reati informatici, ovvero di tutti i comportamenti che possono essere sanzionati.

Reati informatici

Lo sviluppo delle reti informatiche ha prodotto grandi cambiamenti nelle dinamiche dei rapporti umani, non solo a livello tecnologico ma anche sul piano sociale e culturale. Tale evoluzione ha creato un terreno fertile per la nascita di nuove forme di reato: i cosiddetti computer crimes.

Hacker

Un hacker, prima di ogni altra cosa, è un grande esperto di sistemi informatici. E’ una persona che si impegna nell'affrontare sfide intellettuali per aggirare creativamente dei vincoli che gli vengono imposti, a volte allargando questo impegno dall’informatica anche ad altri ambiti della vita reale.
Erroneamente il termine hacker viene associato generalmente ai criminali informatici, la cui definizione corretta è, invece, cracker.

Cracker

Un cracker è chi si ingegna per eludere blocchi imposti dai sistemi informatici al fine di trarne guadagno.
Il guadagno può essere puramente economico in maniera diretta o indiretta nel momento in cui un cracker viene assoldato per spionaggio industriale o frodi.

Lamer

Il Lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, letteralmente "zoppo”, in italiano renderebbe meglio imbranato. Alcuni lo traducono riferendosi all’animale "lama", noto per il suo aspetto “vispo ed acuto”.
I Lamer sono considerati per lo più dei vandali che cercano di provocare danni a caso. Nei casi più raffinati con l'invio di trojan per avere accesso ad altri sistemi, per poi eventualmente danneggiare o distruggere informazioni; A volte utilizzano piccoli programmi, che si reperiscono nel web, per attuare attacchi ai siti internet, allo scopo di danneggiarli.

Differenze

un hacker è creativo e cerca di trovare una soluzione dove altri si arrendono,
un cracker è distruttivo ed è un criminale che applica la propria conoscenza per fini malvagi o economici,
un lamer invece è un teppistello che rovina la reputazione degli hacker!

Ricordiamo!!!

Ricordiamo cosa costituisce un reato: violare la sicurezza di archivi e computer della rete;
violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata;
compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente;

Quando compiamo reato?

Attenzione! Esistono reati, di tutt’altra natura, in cui un chiunque utilizzatore di apparecchiature informatiche potrebbe incappare in maniera incosciente o superficiale. 12

Diffamazione

La diffamazione è un reato!
Gli elementi oggettivi necessari per la configurazione del reato sono:
l'offesa alla reputazione di un soggetto;
la conoscenza da parte di una pluralità di persone, minimo due, escluso il soggetto attivo, delle affermazioni offensive;
l'assenza della persona offesa.

Le foto

La regola generale stabilita dalla legge sul diritto d’autore è che il ritratto di una persona non può essere esposto senza il suo consenso (art. 96 legge n. 633/1941). Eccezione nel momento in cui la pubblicazione dell’immagine è giustificata dalla notorietà o quando è collegata a fatti, avvenimenti, cerimonie di interesse pubblico.
Il ritratto non può, comunque, essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta (art. 97 legge n. 633/1941).

Minorenni

Se la foto ritrae un minore, l’autorizzazione alla pubblicazione deve essere data dai genitori o da eventuali tutori. Comunque è preferibile non pubblicare mai foto di minori! Il minorenne, che ha compiuto i sedici anni, può consentire la pubblicazione.

Software craccato

In un’azienda l’utilizzo di software craccato è un vero e proprio reato penale. Il responsabile rischia anche la reclusione, oltre a varie sanzioni pecuniarie.

Per uso personale

Scaricare dalla rete musica, film e, più in generale, file coperti dal diritto d’autore, per “uso personale”, quindi volto solo a godere del contenuto, senza però lucrare su di esso, stando alla Corte di Cassazione sarebbe lecito: in quanto “non è previsto dalla legge come reato”

La SIAE

la SIAE sostiene una tesi opposta. Il download per uso personale è vietato!
La legge sul diritto d’autore sanziona tale attività con la confisca del materiale scaricato e una multa di 154 euro (in caso di recidiva o di una quantità di download molto rilevante, la multa sale a 1.032 euro)

Se non è per uso personale...

Un’attività di condivisione tramite il sistema del file sharing è reato Se la condivisione avviene per fine di lucro, e cioè per ricavarne un vantaggio economico, scatta la reclusione da 1 a 4 anni e la multa da 2.582 a 15.493 euro;
Chi condivide, invece, senza fini di lucro subisce una multa da 51 a 2.065 euro

Per finire... Aldilà della sicurezza e dei reati penali, un po’ di buona educazione in rete non guasta!

I troll

Un troll, nel gergo di internet, è un soggetto che interagisce con gli altri tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi.

Netiquette

La netiquette è un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse come chat, newsgroup, mailing list, forum, blog, social network o email in genere.
Il rispetto della netiquette non è imposto da alcuna legge.
Il mancato rispetto della netiquette comporta una generale disapprovazione da parte degli altri utenti della Rete, solitamente seguita da un isolamento (ban) del soggetto "maleducato" e talvolta dalla richiesta di sospensione di alcuni servizi.



Malware - prima parte

Introduzione al Malware. Virus, Trojan e Worm


Malware - Seconda parte

Altre pericolose tipologie di malware...


Malware - Come difendersi - il BACKUP

Il primo strumento per difendersi dalla perdita di dati: Il BACKUP!


Come Proteggersi

Dalle password sicure agli antivirus!