ANALISI E VALUTAZIONE DEI RISCHI NEL BUSINESS INFORMATICO Percezione e prevenzione dei rischi dell’innovazione tecnologica...
<ul><li>Struttura del reato informatico </li></ul><ul><li>Computer crimes: </li></ul><ul><li>Condotte antigiuridiche nelle...
<ul><li>Attivo: </li></ul><ul><li>Quale strumento  </li></ul><ul><li>utile e necessario </li></ul><ul><li>alla commissione...
<ul><li>Passivo: </li></ul><ul><li>Quale oggetto tutelato  </li></ul><ul><li>dall’ordinamento e </li></ul><ul><li>destinat...
<ul><li>Finalità: </li></ul><ul><li>Profitto </li></ul><ul><li>Danneggiamento </li></ul><ul><li>Avversione </li></ul>Avv. ...
<ul><li>Alcune considerazioni... </li></ul><ul><li>Diffusione radicale di strumenti informatici e telematici </li></ul><ul...
<ul><li>Effetti... </li></ul><ul><li>Stravolgimento delle teorie dell’evoluzione criminale </li></ul><ul><li>Aumento indis...
Rimedi... Timidi tentativi di inquadramento delle nuove fattispecie criminose (Es.: in tema di  attentato ad impianti di e...
<ul><li>Interventi... </li></ul><ul><li>Prime definizioni di pirateria informatica: condotta antigiuridica da reprimere (E...
Rimedi... Timidi tentativi di inquadramento delle nuove fattispecie criminose (Es.: in tema di  attentato ad impianti di e...
<ul><li>Categorie... </li></ul><ul><li>Truffe informatiche  </li></ul><ul><li>Protezione dei dati personali  </li></ul><ul...
<ul><li>Contenuti... </li></ul><ul><li>I beni comunemente protetti trovano tutela nella loro nuova incarnazione digitale <...
<ul><li>Integrazione... </li></ul><ul><li>23 novembre 2001 entrata in vigore della Convenzione di Budapest del Consiglio d...
Avv. Eustachio Walter Paolicelli Le indagini investigative devono  affrontare le difficoltà legate alla  “ dematerializzaz...
Avv. Eustachio Walter Paolicelli Mendelsohn utilizzò per primo il termine “vittimologia” (1949) Era un avvocato penalista ...
<ul><li>Ha ipotizzato un vero e proprio “concorso di colpa” del soggetto passivo del reato.  </li></ul><ul><li>Classificaz...
<ul><li>Con riferimento ai crimini informatici la vittima offre una collaborazione </li></ul><ul><li>Attiva </li></ul><ul>...
<ul><li>Attiva : </li></ul><ul><li>La stessa vittima o persona vicina ad essa (nel caso di azienda si parla di collaborato...
<ul><li>Passiva : </li></ul><ul><li>La stessa vittima o persona vicina ad essa (nel caso di azienda si parla di collaborat...
<ul><li>Inconsapevole : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla di collaborato...
<ul><li>Preferenziale : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla di collaborato...
<ul><li>Rappresentativa o simbolica : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla ...
<ul><li>Con riferimento alla tipologia di vittima si parla di: </li></ul><ul><li>Vittime fungibili : non legate in alcun m...
<ul><li>Predisposizione: </li></ul><ul><li>Non tutte le aziende sono parimenti predisposte agli attacchi informatici, parl...
Procedimento di Profiling <ul><li>6 interrogativi le cui risposte assumono la medesima valenza dei tasselli di un puzzle <...
Rimedi: A causa della discordanza di normativa sovranazionale il crimine informatico difficilmente concede buon esito agli...
<ul><li>Occorre: </li></ul><ul><li>Investire in nuove tecnologie </li></ul><ul><li>Investire in tecnologie di sicurezza </...
I crimini informatici devono essere prevenuti non  perseguiti Avv. Eustachio Walter Paolicelli
GRAZIE PER L’ATTENZIONE Avv. Eustachio Walter Paolicelli
Upcoming SlideShare
Loading in …5
×

Smau Roma 2011 Walter Paolicelli

637 views

Published on

ANALISI E VALUTAZIONE DEI RISCHI NEL BUSINESS INFORMATICO.
Percezione e prevenzione dei rischi dell’innovazione tecnologica

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
637
On SlideShare
0
From Embeds
0
Number of Embeds
236
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Smau Roma 2011 Walter Paolicelli

  1. 1. ANALISI E VALUTAZIONE DEI RISCHI NEL BUSINESS INFORMATICO Percezione e prevenzione dei rischi dell’innovazione tecnologica Avv. Eustachio Walter Paolicelli Tutti i diritti sono riservati, è vietata la riproduzione e l’utilizzo senza autorizzazione
  2. 2. <ul><li>Struttura del reato informatico </li></ul><ul><li>Computer crimes: </li></ul><ul><li>Condotte antigiuridiche nelle </li></ul><ul><li>quali il computer assume </li></ul><ul><li>ruolo fondamentale attivo e </li></ul><ul><li>passivo. </li></ul>Avv. Eustachio Walter Paolicelli
  3. 3. <ul><li>Attivo: </li></ul><ul><li>Quale strumento </li></ul><ul><li>utile e necessario </li></ul><ul><li>alla commissione </li></ul><ul><li>del reato </li></ul>Avv. Eustachio Walter Paolicelli
  4. 4. <ul><li>Passivo: </li></ul><ul><li>Quale oggetto tutelato </li></ul><ul><li>dall’ordinamento e </li></ul><ul><li>destinatario della </li></ul><ul><li>condotta illecita </li></ul>Avv. Eustachio Walter Paolicelli
  5. 5. <ul><li>Finalità: </li></ul><ul><li>Profitto </li></ul><ul><li>Danneggiamento </li></ul><ul><li>Avversione </li></ul>Avv. Eustachio Walter Paolicelli
  6. 6. <ul><li>Alcune considerazioni... </li></ul><ul><li>Diffusione radicale di strumenti informatici e telematici </li></ul><ul><li>Mancata previsione di strumenti di alfabetizzazione e prevenzione </li></ul>Avv. Eustachio Walter Paolicelli
  7. 7. <ul><li>Effetti... </li></ul><ul><li>Stravolgimento delle teorie dell’evoluzione criminale </li></ul><ul><li>Aumento indiscriminato delle condotte antigiuridiche </li></ul>Avv. Eustachio Walter Paolicelli
  8. 8. Rimedi... Timidi tentativi di inquadramento delle nuove fattispecie criminose (Es.: in tema di attentato ad impianti di elaborazione dati; Raccomandazione sulla Criminalità Informatica del Consiglio D’Europa del 13 settembre 1989) Analogia come principale strumento di riempimento delle lacune normative Avv. Eustachio Walter Paolicelli
  9. 9. <ul><li>Interventi... </li></ul><ul><li>Prime definizioni di pirateria informatica: condotta antigiuridica da reprimere (Es.: D.Lgs. n. 518/92) </li></ul><ul><li>Primo grande intervento in tema di condotte antigiuridiche poste in essere in ambito informatico o telematico (L. n. 547/93) </li></ul>Avv. Eustachio Walter Paolicelli
  10. 10. Rimedi... Timidi tentativi di inquadramento delle nuove fattispecie criminose (Es.: in tema di attentato ad impianti di elaborazione dati; Raccomandazione sulla Criminalità Informatica del Consiglio D’Europa del 13 settembre 1989) Analogia come principale strumento di riempimento delle lacune normative Avv. Eustachio Walter Paolicelli
  11. 11. <ul><li>Categorie... </li></ul><ul><li>Truffe informatiche </li></ul><ul><li>Protezione dei dati personali </li></ul><ul><li>Integrità </li></ul><ul><li>Manomissioni </li></ul>Avv. Eustachio Walter Paolicelli
  12. 12. <ul><li>Contenuti... </li></ul><ul><li>I beni comunemente protetti trovano tutela nella loro nuova incarnazione digitale </li></ul><ul><li>Nascono posizioni divergenti in merito alla terminologia impiegata dalle norme introdotte </li></ul>Avv. Eustachio Walter Paolicelli
  13. 13. <ul><li>Integrazione... </li></ul><ul><li>23 novembre 2001 entrata in vigore della Convenzione di Budapest del Consiglio d’Europa sulla Criminalità Informatica </li></ul><ul><li>18 marzo 2008 L. 48, l’Italia ratifica la Convenzione </li></ul>Avv. Eustachio Walter Paolicelli
  14. 14. Avv. Eustachio Walter Paolicelli Le indagini investigative devono affrontare le difficoltà legate alla “ dematerializzazione” quale fenomeno che priva della dimensione materiale i beni che siamo abituati a considerare per lo spazio che occupano nella realtà quotidiana.
  15. 15. Avv. Eustachio Walter Paolicelli Mendelsohn utilizzò per primo il termine “vittimologia” (1949) Era un avvocato penalista che iniziò ad interessarsi alla vittimologia proprio durante lo svolgimento dell’attività forense. La sua prima interpretazione della vittimologia si riferiva esclusivamente al grado di contributo apportato dal comportamento della vittima stessa
  16. 16. <ul><li>Ha ipotizzato un vero e proprio “concorso di colpa” del soggetto passivo del reato. </li></ul><ul><li>Classificazione delle seguenti categorie di vittime: </li></ul><ul><li>  </li></ul><ul><li>Del tutto innocente; </li></ul><ul><li>Con colpa lieve; </li></ul><ul><li>Colpevole; </li></ul><ul><li>Maggiormente colpevole del delinquente; </li></ul><ul><li>Con altissimo grado di colpa o unica colpevole </li></ul>Avv. Eustachio Walter Paolicelli
  17. 17. <ul><li>Con riferimento ai crimini informatici la vittima offre una collaborazione </li></ul><ul><li>Attiva </li></ul><ul><li>Passiva </li></ul><ul><li>Del tutto inconsapevole </li></ul><ul><li>Preferenziale </li></ul><ul><li>Rappresentativa o simbolica </li></ul>Avv. Eustachio Walter Paolicelli
  18. 18. <ul><li>Attiva : </li></ul><ul><li>La stessa vittima o persona vicina ad essa (nel caso di azienda si parla di collaboratori o dipendenti) collabora dolosamente con il criminale fornendo tutte le informazioni e i mezzi occorrenti a portare a termine l’azione criminosa. </li></ul>Avv. Eustachio Walter Paolicelli
  19. 19. <ul><li>Passiva : </li></ul><ul><li>La stessa vittima o persona vicina ad essa (nel caso di azienda si parla di collaboratori o dipendenti) collabora dolosamente o colposamente con il criminale omettendo di segnalare condotte sospette o fornendo informazioni e mezzi occorrenti a portare a termine l’azione criminosa. </li></ul>Avv. Eustachio Walter Paolicelli
  20. 20. <ul><li>Inconsapevole : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla di collaboratori o dipendenti) non percepisce l’attacco o la condotta criminosa se non dopo che la stessa sia portata a termine. </li></ul>Avv. Eustachio Walter Paolicelli
  21. 21. <ul><li>Preferenziale : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla di collaboratori o dipendenti) viene scelta per le caratteristiche di vulnerabilità </li></ul>Avv. Eustachio Walter Paolicelli
  22. 22. <ul><li>Rappresentativa o simbolica : </li></ul><ul><li>La vittima o persona vicina ad essa (nel caso di azienda si parla di collaboratori o dipendenti) viene ad essere colpita per ciò che essa rappresenta </li></ul>Avv. Eustachio Walter Paolicelli
  23. 23. <ul><li>Con riferimento alla tipologia di vittima si parla di: </li></ul><ul><li>Vittime fungibili : non legate in alcun modo all’offender il quale non aveva premeditato la scelta di quel determinato soggetto. Sono soggetti che diventano vittime per caso, a causa della ricezione di files malevoli, scelta casuale oppure per collaborazione inconsapevole </li></ul><ul><li>Vittime infungibili : caratterizzate da qualche legame con il criminale come rapporti lavorativi, aziende concorrenti, vincoli familiari ecc. </li></ul>Avv. Eustachio Walter Paolicelli
  24. 24. <ul><li>Predisposizione: </li></ul><ul><li>Non tutte le aziende sono parimenti predisposte agli attacchi informatici, parliamo di: </li></ul><ul><li>Predisposizione tecnologica : dotazioni hardware e software di cui dispone l’azienda </li></ul><ul><li>Predisposizione strutturale : il modello organizzativo, i soggetti autorizzati, la catena di custodia dei dati, i manutentori </li></ul>Avv. Eustachio Walter Paolicelli
  25. 25. Procedimento di Profiling <ul><li>6 interrogativi le cui risposte assumono la medesima valenza dei tasselli di un puzzle </li></ul>1 Cosa – What? 2 Come – How? 3 Quando – When? 5 Perché – Why? 6 Chi – Who? 4 Dove – Where? Avv. Eustachio Walter Paolicelli
  26. 26. Rimedi: A causa della discordanza di normativa sovranazionale il crimine informatico difficilmente concede buon esito agli investigatori Avv. Eustachio Walter Paolicelli
  27. 27. <ul><li>Occorre: </li></ul><ul><li>Investire in nuove tecnologie </li></ul><ul><li>Investire in tecnologie di sicurezza </li></ul><ul><li>Investire in formazione e consulenza </li></ul>Avv. Eustachio Walter Paolicelli
  28. 28. I crimini informatici devono essere prevenuti non perseguiti Avv. Eustachio Walter Paolicelli
  29. 29. GRAZIE PER L’ATTENZIONE Avv. Eustachio Walter Paolicelli

×