Pagine

mercoledì, settembre 26, 2007

art.93 della legge 1941/633

La corrispondenza epistolare, se ha carattere confidenziale o si riferisce alla vita privata, viene considerata un opera d'arte e non può essere pubblicata senza il consenso dell'autore e del destinatario.

CAPO VI
Diritti relativi alla corrispondenza epistolare ed al ritratto

SEZIONE I
Diritti relativi alla corrispondenza epistolare.

Art. 93
Le corrispondenze epistolari, gli epistolari, le memorie familiari e personali e gli altri scritti della medesima natura, allorché abbiano carattere confidenziale o si riferiscano alla intimità della vita privata, non possono essere pubblicati, riprodotti od in qualunque modo portati alla conoscenza del pubblico senza il consenso dell'autore, e trattandosi di corrispondenze epistolari e di epistolari, anche del destinatario.
Dopo la morte dell'autore o del destinatario occorre il consenso del coniuge e dei figli, o, in loro mancanza, dei genitori; mancando il coniuge, i figli e i genitori, dei fratelli e delle sorelle, e, in loro mancanza, degli ascendenti e dei discendenti diretti fino al quarto grado.
Quando le persone indicate nel comma precedente siano più e vi sia tra loro dissenso decide l'autorità giudiziaria, sentito il pubblico ministero.
È rispettata, in ogni caso, la volontà del defunto quando risulti da scritto.

martedì, settembre 25, 2007

DATI FORNITI DAL MINISTERO DELL'INTERNO

Nel periodo Lug.2001/Giu.2005 vi sono stati 2.740 omicidi, con cali considerevoli rispetto ai precedeti lug.1997/Giu.2001 (3.215) e Lug.1993/Giu.1997 (3.819) ed una media annua, oramai attestatati al di sotto delle 800 unità.Il dato poi vede 648 omicidi attributi alla criminalità organizzata di cui 322 alla camorra, 141 alla ndrangheta 93 alla sacra corona unità, 79 alla mafia.

domenica, settembre 23, 2007

CRIMINI INFORMATICI - QUALCHE RIFERIMENTO

VIRUS – si tratta di un programma che attraverso la navigazione in rete e con l’inserimento di supporti informatici viene riversato all’interno del computer danneggiando il sistema.

DEFACEMENTE – (cambiare i connotati) Si tratta di un attacco hacker con lo scopo di modificare i contenuti del sito bersagliato e può provocare danni anche ingenti, specialmente dal punto di vista dell’immagine.

DISTRIBUTED DENIAL OF SERVICE ATTACK – (DDOS) è un genere di attacco che utilizza delle tecniche di false richieste da più macchine fruttando le risorse del sistema, rendendolo inefficiente e non in grado di erogare i propri servizi.

KEYLOGGING – Si tratta di un softwear che viene utilizzato per catturare le battute sulla tastiera che un utente di PC preme quando scrive. Questo sistema viene utilizzato dagli hacker che successivamente analizzano i dati per estrapolare nomi utente, conto bancario e password.

BOT-NET – sono reti di computer collegati ad internet che a causa di falle di sicurezza vengono infettati da virus trojan i quali consentono ai loro creatori di controllare il sistema da remoto.

sabato, settembre 22, 2007

Per i crimini on line il nostro paese si è dotato di una specifica normativa - Legge 23 dicembre 1993 nr. 547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica

Art. 1
1. All'art. 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico".

Art. 2
1. L'art. 420 del codice penale è sostituito dal seguente:
"Art. 420. - (Attentato a impianti di pubblica utilità).-Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o a essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni".

Art. 3
1. Dopo l'art. 491 del codice penale è inserito il seguente:
"Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".

Art. 4
1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
I) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a lire 10 milioni.
La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.

Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). -Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".

Art. 5
1. Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".

Art. 6
1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di un investigatore privato.

Art. 617-quinquies. - (Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche) .- Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma delI'art. 617-quater.

Art. 617 sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro armi.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma del l'art. 617-quater".

Art. 7
1. Nell'art. 621 del codice penale, dopo il primo comma è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi".

Art. 8
1. L'art. 623-bis del codice penale è sostituito dal seguente:"Art. 623-bis. - (Altre comunicazioni e conversazioni).- Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza dei suoni, immagini o altri dati".

Art. 9
1.Dopo l'art. 635 del codice penale è inserito il seguente:
"Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni".

Art. 10
1. Dopo l'art. 640 bis del codice penale è inserito il seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire 100 mila a 2 milioni.
La pena è della reclusione da uno a cinque anni e della multa da lire 600 mila a 3 milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Art. 11
1. Dopo l'art. 266 del codice di procedura penale è inserito il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche).-1. Nei procedimenti relativi ai reati indicati nell'art. 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi".

Art, 12
1. L'art. 268 del codice di procedura penale è così modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazioni di comunicazioni informatiche o telematiche il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno 24 ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono chiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista comma 7".

Art. 13
1. Al comma 1 dell'art. 25-ter del decreto-legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le parole; "e di altre forme di telecomunicazione" sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici".

venerdì, settembre 21, 2007

PHISHING (ABBOCCAMENTO) FATE ATTENZIONE........


Poco tempo fà mi è arrivata nella mia casella di posta elettronica l'email sopra riportata delle Poste Italiane spa e recitava Gentile Cliente: Ci è arrivata una segnalazione di accredito di Euro 159 ricevuta il giorno 18/08/2007 dall'Ufficio Postale di Bandizzo 3 alle ore 09:13. L'accredito è stato temporaneamente bloccato a causa di una incongruenza dei suoi dati personali, potrà ora essere verificato e succcesivamente accreditato sul suo conto corrente. l'e-mail mi chiedeva di accedere al servizio accrediti online e mi invitava ad inseire i dati di identificazione del servizio offerto on line.

Le investigazioni in questi casi determinano una notevole difficolta per via degli aspetti transfrontalieri.

Si tratta di un fenomeno molto particolare dove gli utenti vengono invitati sul sito clonato con l'obbiettivo di riuscire a prelevare denaro dal conto del legittimo correntista ecc...