Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Alter Ego del Web: Cybersquatting e furti di identità

862 views

Published on

Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.

Published in: Law
  • Be the first to comment

Alter Ego del Web: Cybersquatting e furti di identità

  1. 1. MILANO ROMA BOLOGNA MADRID TORONTO LUGANO
  2. 2. - Capiremo come affrontare un’attività sul web valutando le responsabilità dei soggetti coinvolti Come impiegheremo il nostro tempo Il mio scopo è: - trasmettere/condividere un metodo - basato sulla mia esperienza e sull’interpretazione della norma giuridica - per affrontare al meglio l’uso della tecnologia: sul lavoro e nella società - analizzeremo alcune condotte illecite on line; - parleremo di norme, sempre sotto un profilo pratico applicativo; - web reputation, identità digitale, bufale, truffe, politica, economia, PCT e tanto altro ancora
  3. 3. - avvocato ammesso al patrocinio presso le Corti superiori – Managing partner Studio legale Melica, Scandelin & Partners www.smsp.it - docente universitario di informatica giuridica – laurea magistrale in giurisprudenza - nel primo semestre 2003 partecipo al gruppo di lavoro per la stesura del d.lgs. 196/2003 CHI SONO - dal 2000 partecipo ai tavoli di studio ministeriali per la redazione di norme che riguardano l’ICT nel settore pubblico e privato - nel 2008 redigo Codice di condotta per investigazioni e attività difensiva per l’Autorità garante per la privacy - dal 2003 al 2014 responsabile del manuale operativo per l’emissione dei certificati di firma avanzata per il CNF quale ente certificatore accreditato da Digit@PA (ex CNIPA) - nel 1990 inizio ad occuparmi professionalmente di diritto e tecnologia
  4. 4. - Blogger sul diario Sotto un Cielo di Bit - promotore dell’Agenda digitale italiana - devo ricordarmi di iniziare a scrivere per l’HuffingtonPost, prima che si inquietino…ma il lavoro mi fa perder tempo  CHI SONO - ho scritto per BlogLive - ho scritto per Fanpage - infine, sono presente sui principali social network
  5. 5. PONIAMO LE BASI
  6. 6. I sette oceani del diritto legato al mondo del digitale DIRITTO DI ACCESSO ALLA RETE LIBERTA’ DI ESPRESSIONE DIRITTO D’AUTORE E-COMMERCE E-GOV PRIVACY RISERVATEZZA REATI INFORMATICI
  7. 7. Sommario di oggi: - Internet cos’è e come funziona - Cosa facciamo on line - Come tutelare un diritto - Chi siamo on line - Il PCT
  8. 8. Il 4 Ottobre 1957 • Il 4 Ottobre 1957, viene messo in orbita dall’Unione Sovietica lo Sputnik, il primo satellite artificiale della storia, battendo sul tempo gli U.S.A • Gli Stati Uniti creano l’ARPA, Advanced Research Project Agency, per ristabilire il primato scientifico nel campo militare Melica, Scandelin & Partners www.smsp.it
  9. 9. L’inizio e motivi della nascita • Il DOD, Department of Defense, incarica l’ARPA di costruire una rete telematica tra le basi militari dislocate sul territorio nazionale n L'impianto diviene attivo il 2 settembre 1969 e nasce così ARPANET • Tra il 1968 ed il 1969 l’ARPA collega 4 università diverse, ognuna con un IMP, cioè con un Interface Message Processor, usando la linea telefonica Melica, Scandelin & Partners www.smsp.it
  10. 10. All’inizio ... • Settembre 1969: – University of California Los Angeles (UCLA), • Dicembre 1969: – University of California Santa Barbara (UCSB), – University of Utah – Stanford Research Institute (SRI). • ARPANET (Advanced Research Projects Agency) Melica, Scandelin & Partners www.smsp.it
  11. 11. ARPANET • Settembre 1971 • Ottobre 1980
  12. 12. Protocolli trasmissivi • Primo protocollo chiamato “1822” dal documento tecnico • Login remoti e trasferimenti remoti di file implementati in un protocollo chiamato NCP ovvero Network Control Protocol e posta elettronica attraverso l'FTP, ovvero File Transfer Protocol • Nascita del TCP/IP nel 1974 tramite un articolo pubblicato da Vinton Cerf e Robert Kahn, IEEE Transactions on Communications Nel 1983 adozione come standard:
  13. 13. INTERNET: INTERNET (Protocollo TCP/IP)
  14. 14. Il World Wide Web • 1992 istituita l’Internet Society con presidente Vinton Cerf • Il CERN di Ginevra, ovvero il Consiglio Europeo per la Ricerca Nucleare introduce il WWW, il world wide web • 1992, il NCSA, presso la University of Illinois, rilascia l’interfaccia utente Mosaic • Il linguaggio HTML e il protocollo HTTP • A partire dal 1994 il web trasforma Internet in un fenomeno di massa non più accessibile esclusivamente ad università ed enti di ricerca Melica, Scandelin & Partners www.smsp.it
  15. 15. Indirizzamento TCP/IP • Ogni computer connesso alla rete contraddistinto da un indirizzo univoco detto indirizzo Internet o indirizzo IP • Indirizzo IP composto da 4 numeri a 8 bit compresi tra 0 e 255, separati da 3 punti. Esempio: 195.31.230.101. In realtà composto da 2 macro indirizzi: – indirizzo della rete o numero della rete, assegnato dal NIC, ovvero il Network Information Center – indirizzo del numero della macchina su quella rete Melica, Scandelin & Partners www.smsp.it
  16. 16. Domain Name Server (DNS) 158.110.1.7 www.altalex.com 212.167.92.33 ! Melica, Scandelin & Partners www.smsp.it
  17. 17. I nomi di Internet • Ogni suddivisione identifica in modo gerarchico – il singolo host – la sottorete (o dominio) di cui fa parte – il gruppo di sottoreti di cui la sottorete fa parte – e così via a salire di livello fino ad arrivare ad una delle macrosezioni (o domini di primo livello) in cui Internet è stata suddivisa Melica, Scandelin & Partners www.smsp.it
  18. 18. SMTP Simple Mail Transfer Protocol privo di identificazione da parte dell’utente POP provvisto di chiave di accesso Post Office Protocol
  19. 19. IDENTITÁ DIGITALE E TUTELE
  20. 20. CHI SEI ?
  21. 21. Avv. Prof. Massimo Melica – Studio Legale Melica, Scandelin & Partnes www.smsp.it
  22. 22. (definizione Enciclopedia del diritto) Il diritto all'identità personale ha per oggetto l'interesse della persona all'intangibilità della propria proiezione sociale e a vedersi riconoscere all'esterno il proprio patrimonio intellettuale, culturale, ideologico, sociale, politico, religioso; esso tutela inoltre l'interesse a non farsi attribuire, mediante decontestualizzazione, offuscamento, alterazione, travisamento e in dispregio dei criteri della correttezza, della diligenza e della buona fede, atti, pensieri e affermazioni contrari a verità, veridicità, verosimiglianza, anche mediante eccesso o abuso dei diritti, dei poteri e delle libertà comunque riconosciute o garantite dall'ordinamento. In parole semplici …. oggi un profilo digitale rappresenta la proiezione sociale della persona in Internet Identità digitale: un bene da tutelare
  23. 23. Uso irresponsabile e inconsapevole di Internet
  24. 24. Caitlin Davis nel 2008 era una Cheerleader del New England Patriots
  25. 25. La foto che vedete qui è di Caitlin Davis, una delle Cheerleader del New England Patriots licenziata in tronco dopo la diffusione delle sue foto ubriaca su Facebook
  26. 26. Uso commerciale di Internet
  27. 27. #imbecillidigitali
  28. 28. Internet è per tutti ma non tutti sono per Internet
  29. 29. La memoria della rete  Oggi la memoria digitale on line è molto maggiore di quella off line .  Per i dati on line gli strumenti di ricerca dovrebbero essere molto più potenti degli attuali – trasparenti e indipendenti  La protezione dell’informazione è potenzialmente in conflitto con la sua replicazione e diffusione  C’e’ anche un “effetto soffitta”, per cui gran parte dell’informazione, pur non essendo usata, permane disponibile on line.  Il futuro dei ricordi digitali è ancora da scrivere.  Oggi la nostra memoria la scrivono gli altri
  30. 30. …e adesso ….PAUSA 
  31. 31. Uso violento e criminale di Internet
  32. 32. - Aspetti processuali; Come agire e come tutelare i diritti della persona offesa Aspetti pratici: - Intervento tecnico; - Aspetti investigativi-difensivi; - Aspetti psicologici; - Redigere protocolli interni; - La memoria della Rete - Cultura digitale
  33. 33. CAPITOLO GIUSTIZIA
  34. 34. MONDO FORENSE E TECNOLOGIE - Breve esame della nostra professione - Gli strumenti per il PCT - Perché 13 anni di ritardo - Il dietro le quinte del PCT - Quale futuro ci aspetta
  35. 35. Impiego ore lavoro Avvocato indagine conoscitiva sull’attività forense (2000-2006)
  36. 36. Applicazioni della comunicazione digitale per il professionista forense 2. Interagisce professionalmente con i colleghi e con i propri clienti 4. Comunica con il proprio Ordine 3. Consiglio Nazionale Forense 6. Accede ai Servizi offerti dalla P.A. 7. Accede al Sistema bancario F 24 8. Comunicazione informativa e marketing 9. Accede alle banche dati Camera di Commercio – Catasto – Conservatoria –R.A. 10. Cura la propria formazione professionale 5. Comunica con la Cassa Forense Associazioni Forensi 1. Gestisce la propria attività Pratiche – Agenda – Movimenti di Cassa 11. Consulta registri cancellerie – segreterie PolisWeb 12. Processo Telematico
  37. 37. • Articolo 1 - (Definizioni) • Articolo 2 - (Campo di applicazione) • Articolo 3 - (Sistema informatico civile) • Articolo 4 - (Atti e provvedimenti) • Articolo 5 - (Processo verbale) • Articolo 6 - (Comunicazioni e notificazione) • Articolo 7 – (Indirizzo elettronico) • Articolo 8 - (Attestazione temporale) • Articolo 9 – (Costituzione in giudizio e deposito) • Articolo 10 - (Procura alle liti) • Articolo 11 - (Iscrizione a ruolo) • Articolo 12 - (Fascicolo informatico) • Articolo 13 - (Formazione del fascicolo informatico) • Articolo 14 - (Produzione degli atti e dei documenti probatori su supporto informatico) • Articolo 15 - (Deposito della relazione del c.t.u.) • Articolo 16 - (Trasmissione dei fascicoli) • Articolo 17 - (Trasmissione della sentenza) • Articolo 18 - (Informatizzazione del processo amministrativo e contabile) • Articolo 19 - (Disposizioni finali) PUNTO DI PARTENZA Regolamento d.p.r. del 13 febbraio 2001
  38. 38. PUNTO DI ARRIVO Art. 16-bis Legge n° 179/2012 come introdotto dalla Legge stabilità 2013 n°218/2012 La Legge di Stabilità 2013 ha previsto che, a decorrere dal 30 giugno 2014, il deposito degli atti processuali e di documenti avvenga esclusivamente con modalità telematiche, escluso per la costituzione in giudizio: nei procedimenti civili, contenziosi o di volontaria giurisdizione, innanzi al tribunale da parte dei difensori delle parti e da parte dei soggetti nominati o delegati dall'autorità giudiziaria; nei processi esecutivi di cui al libro III del codice di procedura successivamente al deposito dell'atto con cui inizia l'esecuzione; nelle procedure concorsuali esclusivamente con riguardo al deposito degli atti e dei documenti da parte del curatore, del commissario giudiziale, del liquidatore, del commissario liquidatore e del commissario straordinario; nel procedimento davanti al tribunale di cui al libro IV, titolo I, capo I del codice di procedura civile, escluso il giudizio di opposizione. Il presidente del tribunale può autorizzare il deposito di cui al periodo precedente con modalità non telematiche quando i sistemi informatici del dominio giustizia non sono funzionanti e sussiste una indifferibile urgenza. Resta ferma l'applicazione del deposito telematico al giudizio di opposizione al decreto d'ingiunzione. Il deposito - se il controllo ex post del Cancelliere da esito positivo - si ha per avvenuto al momento in cui viene generata la ricevuta di avvenuta consegna da parte del gestore di posta elettronica certificata del ministero della giustizia.
  39. 39. QUALI ATTI SI POTRANNO DEPOSITARE Comparsa conclusionale di replica ex art. 190 Comparsa conclusionale ex art. 190 Comparsa ex art. 180 Istanza di anticipazione udienza Istanza di correzione errore materiale Istanza di deferimento giuramento Istanza di differimento udienza Istanza di estromissione dal giudizio Istanza di fissazione udienza Istanza di interruzione del giudizio Istanza di ricusazione del Giudice Istanza di rimessione della causa in istruttoria Istanza di rimessione in termini Istanza di rinuncia Istanza di sospensione della provvisoria esecuzione Istanza di trasformazione in consensuale Istanza ex art. 186 bis c.p.c. (pagamento di somme non contestate) Istanza ex art. 186 quater c.p.c. (condanna post- istruttoria) Istanza ex art. 186 ter c.p.c. (ingiunzione in corso di causa) Memoria (generica in Appello) Memoria (generica) Memoria di replica Memoria di replica (in Appello) Memoria di replica ex art. 183 Memoria di replica ex art. 183 (prova contraria) Memoria di replica ex art. 184 Memoria ex art. 183 Memoria ex art. 184 Memoria ex art. 429 c.p.c. Opposizione tardiva ex art. 668 c.p.c. Produzione documenti richiesti Richiesta di fissazione modalità provvedimento Richiesta di inefficacia di una misura cautelare Richiesta di inefficacia ex art. 188 c.p.c. Ricorso per fissazione udienza di prosecuzione del giudizio Ricorso per riassunzione Scritti difensivi
  40. 40. Evoluzione organizzativa - Iscrizione a ruolo - Registri cancellerie on line (polisweb) - Formazione del personale - Contributo unificato - Procedure più semplici per gli operatori
  41. 41. Evoluzione tecnologica - hardware e software per la firma digitale - Tunneling IP - Evoluzione sistemi open source - Posta elettronica certificata - Sviluppo connessioni (adsl - fibra) performanti
  42. 42. COSA NON HA FUNZIONATO E COSA RISCHIA DI NON FUNZIONARE - Scarso dialogo tra Ministero e Avvocatura - Autonomia nelle soluzioni - Legislazione incerta - Influenza commerciale delle aziende - Programmazione in emergenza - Scarsa motivazione tra gli operatori - Protagonismo istituzionale
  43. 43. Lo studio legale che cambia 2. Management 4. Adempimenti in materia di antiriciclaggio 3. Adempimenti in tema di trattamento dei dati 6. Analisi fiscale in base agli studi di settore 7. Codice di condotta per le indagini difensive e per far valere un diritto in sede giudiziaria 5. Formazione permanente del professionista 1. Certificazione Qualità 8. Marketing e comunicazione
  44. 44. App iTunes & Android Giustizia Civile
  45. 45. Documento informatico Validità dell’atto Trasmissione dell’atto
  46. 46. Cos’è un documento informatico? DECRETO LEGISLATIVO 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. (modificato decreto legislativo 30.12.2010 n. 235) • Art. 1, lett. p) Ai fini del presente codice si intende per: DOCUMENTO INFORMATICO la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
  47. 47. Valore probatorio del documento informatico art. 21, comma 2, CAD Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria. art. 21, comma 3, CAD • L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti
  48. 48. Il documento informatico con firma digitale Art. 24, comma 2, CAD L'apposizione di firma digitale integra e sostituisce, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla norma
  49. 49. FIRMA DIGITALE art. 1, lett. s) CAD firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti
  50. 50. La comunicazione attraverso la posta elettronica Ho inviato una mail importante Ho ricevuto una mail?Internet ? Sarà arrivata in tempo…. • Qualcuno lo avrà modificato… • OK, posso sempre dire “non sono stato io, non era ciò che avevo scritto….” • Chi mi ha inviato la nota…. • Qualcuno l’avrà modificata… • OK, posso sempre dire “non l’ho ricevuta, conteneva altri dati….” Posta elettronica Web Service Etc……..
  51. 51. Rapporto in ambito forense tra tecnologia e comunicazione Lettera Raccomandata FAX Posta elettronica Certificata Economia Basso Medio Alto Garanzia Alto Basso Alto Sicurezza Medio Basso Alto Comodità Basso Alto Alto
  52. 52. 1 – art. 16 comma 8 prevede a carico delle amministrazioni pubbliche l’istituzione di un indirizzo di posta elettronica certificata. 2 – Gli Ordini forensi dovranno ampliare gli Albi custoditi entro un anno dalla data di entrata in vigore del decreto (28 novembre 2009), pubblicando in un elenco consultabile in via telematica i dati identificativi degli iscritti con il relativo indirizzo di posta elettronica certificata. DISPOSIZIONI SULLA POSTA ELETTRONICA CERTIFICATA CONTENUTE NEL DECRETO ANTI-CRISI DL 185/2008 APPROVATO IL 28.11.2008 3 – Si rileva che la ricezione di comunicazioni su PEC non soggiace ad un preventivo assenso, pertanto l’apertura della PEC costituisce l’inizio di doveri di custodia e consultazione, rilevanti anche sotto il profilo deontologico.
  53. 53. 1 – Ora arrivano per gli inadempienti le sanzioni introdotte con la Legge 12 novembre 2011 n°183, nota come Legge di stabilità, che a decorrere dal 31 gennaio 2012 espressamente prevede:” L’omessa pubblicazione dell’elenco riservato previsto dal comma 7, ovvero il rifiuto reiterato di comunicare alle pubbliche amministrazioni i dati previsti dal medesimo comma, costituiscono motivo di scioglimento e di commissariamento del Collegio o dell’Ordine inadempiente”. 2 – Appare evidente che l’inadempimento di un obbligo di legge da parte degli iscritti assume rilevanza disciplinare. SANZIONI OMESSA COMUNICAZIONE POSTA ELETTRONICA CERTIFICATA Legge 12 novembre 2011 n°183, nota come Legge di stabilità 3 – Rinvio al 30/06/2012 (termine prorogato dall’art. 37 del Decreto Legge n. 5 del 9 febbraio 2012)
  54. 54. Concludendo - Sono trascorsi 13 anni e ….. - Quale futuro ci aspetta - Esperienze europee
  55. 55. ASPETTO SOCIALE Pari opportunità per gli operatori Dignità nello svolgimento della professione forense Efficacia degli Uffici giudiziari
  56. 56. PER OGGI ABBIAMO CONCLUSO...DOMANDE?
  57. 57. RIPRENDIAMO CON I REATI INFORMATICI
  58. 58. • Terrorismo • Criminalità organizzata • Reati finanziari • Reati fiscali • Riciclaggio • Truffe telematiche • Sfruttamento sessuale del minore • Violazione del diritto d’autore
  59. 59. Reati informatici nessun limite territoriale o temporale
  60. 60. Cybercrime ‘hype’ - some high profile incidents Melissa virus (March 1999), David Smith, New Jersey; impact is world wide Morris Internet Worm, Cornell Univ. student (Nov. 1988) ‘Cuckoo’s Egg’, Clifford Stoll (UCSB) West German ‘cyberspies’ -> Soviet KGB (1989) Kevin Mitnick, arrested Raleigh, NC ( Feb, 1995); tried in LA LoveBug virus (May 2000), Philippines; world wide effect Code Red worm (July 2001), unknown origin, rapid world wide impact
  61. 61. The MafiaBoy distributed denial of service attacks Amazon eBay, Yahoo! Suburban Montreal FBI field office in Portland Buy.com Computer crime squad of RCMP in Montreal FBI's National Computer Crime Squad, Washington DC CNN.com E*Trade DELL DDOS attack used widely dispersed number of ‘zombie’ PCs, estimates of 75 different countries
  62. 62. The MafiaBoy case, spring 2002 • global scale denial of service attack, shows some of the potential of cybercrime to cause economic damage • multiple high-profile targets • left clues, not very sophisticated. but difficult to track; much effort and several different ISPs used; • geography matters - you still need to find the right house • required lengthy ‘wiretap’ of suspects house. • needed to determine who was actually sitting at the PC during the attacks; • launched from bedroom in suburban Montreal; classic case of super-empowered individual (14 y.o. boy) • Sept. 2003 sentenced to 8 months juvenile detention
  63. 63. Global scale cybercrime = offender = target = crime vector= victim
  64. 64. = offender = target = crime vector= victim = 3rd party systems
  65. 65. Una truffa informatica
  66. 66. Il PHISHING costituisce un comportamento illecito potenzialmente integrativo di molteplici fattispecie penalmente rilevanti
  67. 67. Tracking a Phishing Scam Email Received in U.S. Email Originates from Russia Web Link to Korean ISP Data stored in Australian server
  68. 68. • Codice Penale • Art. 640-ter • Frode informatica. • [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. [II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.
  69. 69. da vittima a criminale
  70. 70. Art 648 bis c.p. Riciclaggio Fuori dei casi di concorso nel reato, chiunque sostituisce o trasferisce denaro, beni o altre utilità provenienti da delitto non colposo, ovvero compie in relazione ad essi altre operazioni, in modo da ostacolare l'identificazione della loro provenienza delittuosa, è punito con la reclusione da quattro a dodici anni e con la multa da 1.032 euro a 15.493 euro
  71. 71. Una truffa tecnologica lo skimming
  72. 72. Impossibile visualizzare l'immagine.
  73. 73. …e il P I N ?
  74. 74. Per garantire la privacy, il download automatico di questa immagine è stato bloccato da PowerPoint.
  75. 75. Art. 615-quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. [I]. Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a 5.164 euro. [II]. La pena è della reclusione da uno a due anni e della multa da 5.164 euro a 10.329 euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617- quater (2).
  76. 76. Caso pratico
  77. 77. • Codice Penale • Art. 640-ter • Frode informatica. • [I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro. [II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [III]. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante.
  78. 78. QUALI SOLUZIONI OCCORRONO  Sviluppare una Security Policy;  Svolgere una costante attività di formazione in tema di sicurezza informatica;  Adeguare e mantenere le strutture tecnologiche aggiornate secondo gli standard di sicurezza;  Svolgere attività di controllo interno attraverso il continuo monitoraggio e la verifica delle contromisure implementate in precedenza.  Creare nuove professionalità come il Consulente per il commercio elettronico e le transazioni telematiche.
  79. 79. …e adesso ….PAUSA 
  80. 80. Internet e Politica
  81. 81. Alcune riflessioni: • Immaturità dei fruitori dell’Internet italiano • Democrazia diretta e democrazia informata • Politica tra comunicazione e pedagogia • Tutto colpevoli a loro insaputa • Vuoto di idee e programmi • Rissa tra ideologie • Ironia e satira per un voto di pancia • Trappole mediatiche • Cittadinanza attiva…ma per cosa? • Internet è un elemento positivo
  82. 82. DEFINIZIONI : • POLITICA : Arte del governare, arte dell'amministrazione dello Stato - Insieme di decisioni e provvedimenti con cui i governanti amministrano lo Stato nei vari settori e secondo diverse prospettive ideologiche • DEMOCRAZIA : Concezione politica fondata sui principi della sovranità popolare, dell'uguaglianza giuridica dei cittadini, dell'attribuzione di diritti e doveri sanciti dalla costituzione, della separazione e indipendenza dei poteri • WWW : compresso sistema tecnologico che permette di creare, consultare, memorizzare, condividere contenuti e servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet
  83. 83. I social media sono in grado di influenzare la politica?
  84. 84. 2011
  85. 85. 1968
  86. 86. 1968
  87. 87. 1969
  88. 88. 1989
  89. 89. Adesso alcune riflessioni: • Si dice che Facebook e Twitter abbiano guidato la primavera araba • L’effetto della rivoluzione araba • “Complementare all’uomo in seno alla famiglia, associata all’uomo nello sviluppo della patria”. A definire in questo modo la donna è la bozza della nuova Costituzione tunisina. Dopo la primavera araba e il cambio di regime, per il gentil sesso è invece ormai già autunno, con l’ascesa al potere degli islamisti.
  90. 90. Protesta e uso politico di Internet
  91. 91. Pregi e rischi della nuova politica nel Web
  92. 92. Internet genera un partito politico al mese
  93. 93. Internet genera fanatismo
  94. 94. Internet genera mode
  95. 95. Internet genera mode che continuano
  96. 96. Internet genera fenomeni non strutturati
  97. 97. Internet genera empatia politica
  98. 98. (falsa) Partecipazione al dibattito politico
  99. 99. Se ci affidiamo a questa Politica espressa nel web siamo rovinati
  100. 100. La Rete controlla e verifica
  101. 101. Ciò che funziona
  102. 102. DEMOCRAZIA : • DIGITALE : si basa sullo strumento ma non è autonoma perché non disciplinata da regole • DIRETTA : La democrazia diretta è la forma di democrazia nella quale i cittadini, in quanto popolo sovrano, non sono soltanto elettori che delegano il proprio potere politico ai rappresentanti ma sono anche legislatori e amministratori della cosa pubblica. • INFORMATA : nasce nel porre il cittadino nelle migliori condizioni al fine di assumere decisioni e preferenze in base a informazioni corrette, trasparenti e puntuali.
  103. 103. IN REALTA’ COSA OCCORRE COSA COMUNICARE • CONTENUTI : programmi - condotte – soluzioni – visioni per una nuova società • COME FARLO : televisione – giornali – radio – internet ma soprattutto territorio • BASTA CON I MANIFESTI : occorrono nuovi modelli partecipativi • NON ASSECONDARE L’ELETTORE
  104. 104. Contatti MILANO Via Saffi, 29 - (20123) ROMA Via Po, 45 - (00198) BOLOGNA Via delle Lame, 114 - (40122) Tel. (pbx) +39 06 45.44.22.62 – +39 06 45.44.26.03 Fax (pbx) +39 06 233.28.559 www.smsp.it
  105. 105. MILANO ROMA BOLOGNA MADRID TORONTO LUGANO

×