SlideShare a Scribd company logo
1 of 64
Download to read offline
1
ICDL/ECDL
FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.1 – Minacce ai Dati – 1^ PARTE
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus
Versione 2.0
2
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
11
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
12
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATI = Parole, Numeri, Grafici, Disegni, Foto, …
NON RACCOLTI,
NON ORGANIZZATI,
NON ELABORATI,
NON STRUTTURATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
13
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
INFORMAZIONI = RISULTATI
della RACCOLTA,
dell’ORGANIZZAZIONE,
dell’ELABORAZIONE,
della STRUTTURAZIONE di DATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
14
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
APPROFONDIAMO …
Vediamo cosa sono i DOCUMENTI …
Abbiamo già diviso ciò che riguarda il Computer in
- HardWare
- SoftWare
15
A Cura di Enzo Exposyto
- HardWare
/
/
/
/
/
/
/
Computer







- SoftWare
16
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Abbiamo, poi, diviso il SoftWare in …
- Programmi
- Documenti
17
A Cura di Enzo Exposyto
di Sistema (FirmWare, BIOS, Sist. Operat., Driver, ...)
/
- Programmi - (Linguaggio: …, C, ..., Pascal, VB, ..., Html, JavaScript, ... )
/ 
/ Applicativi (TextEditors, SpreadSheets, ..., Giochi, ...)
/
/
SoftWare -



- Documenti - TESTI (*.txt, *.rtf, *.doc, *.pdf, *.xls, ...)
- grafici (*.xls, ...)
tecnici
- disegni <
artistici
- foto
/ rumori
- audio - voci
 suoni
- testi animati
- disegni animati
- foto animate (video)
- filmati
- ...
18
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DOCUMENTI:
- Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...)
- Grafici (*.xlsx, ...)
- Disegni Tecnici, Artistici
- Foto
- Audio (Rumori, Voci, Suoni)
- Testi Animati
- Disegni Animati
- Foto Animate (Video)
- Filmati
- …
19
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
i DATI, QUINDI, SONO DOCUMENTI
(Testi AlfaNumerici, Grafici, Disegni, Foto, …)
il CUI CONTENUTO
NON E’ STATO RACCOLTO,
NON E’ STATO ORGANIZZATO,
NON E’ STATO ELABORATO,
NON E’ STATO STRUTTURATO,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
20
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
le INFORMAZIONI SONO DOCUMENTI
OTTENUTI dalla RACCOLTA,
dall’ORGANIZZAZIONE,
dall’ELABORAZIONE,
dalla STRUTTURAZIONE,
di ALTRI DOCUMENTI
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
21
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
SI TRATTA di
TRASFORMARE i DATI ‘GREZZI’,
CHE DESCRIVONO PARTI della REALTA’
da ESAMINARE, da INTERPRETARE, da MODIFICARE,
in INFORMAZIONI UTILI
per RISOLVERE un PROBLEMA
22
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la VALIDITÀ, la SIGNIFICATIVITÀ,
delle INFORMAZIONI RICAVATE
DIPENDE dalla QUALITÀ
dei DATI IMMESSI
23
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’
SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI);
SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI
al PROPRIETARIO, al CONTENUTO,
alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO,
all’ACCURATEZZA, ... dei DATI
24
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
È del TUTTO EVIDENTE CHE,
LADDOVE la QUALITÀ, le CARATTERISTICHE
di ALCUNI DATI ‘GREZZI’
RISULTASSERO ‘SCADENTI’, DUBBIE,
OCCORRERÀ SOSTITUIRLI
con DATI ATTENDIBILI, VALIDI
25
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DB, dai DATI ‘GREZZI’ alle INFORMAZIONI,
le FASI:
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE di PARTE dei DATI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
26
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
RACCOLTA dei DATI:
i DATI SONO RACCOLTI, MESSI INSIEME
- in UNO o PIÙ FILE
- in UNA o PIÙ CARTELLE
27
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI:
i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB
- per TIPOLOGIA
- per ARGOMENTO
- per DATA
- per …
28
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
SELEZIONE di PARTE dei DATI:
SONO ESTRATTI SOLO QUELLI UTILI
per le SUCCESSIVE FASI di
- ANALISI ed ELABORAZIONE
- STRUTTURAZIONE/(RAP)PRESENTAZIONE
- INTERPRETAZIONE
per ESTRARRE INFORMAZIONI,
per RISOLVERE un PROBLEMA
29
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
ANALISI ed ELABORAZIONE dei DATI:
i DATI SONO ANALIZZATI ed ELABORATI
per ESTRARNE INFORMAZIONI; ESEMPI:
- SONO ESTRATTI VALORI MINIMI e/o MASSIMI
- SONO CALCOLATE le DISTANZE tra DATI
- SONO ESEGUITI INCROCI di DATI
- ...
30
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI:
la FRUIZIONE delle INFORMAZIONI E’ LEGATA
alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA:
- TABELLE
- GRAFICI
- MAPPE
- REPORT
- …
31
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
INTERPRETAZIONE:
i RISULTATI OTTENUTI SONO USATI
per SPIEGARE UNA o PIÙ CARATTERISTICHE
della REALTÀ, del FENOMENO in ESAME
32
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
33
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
REATO COMMESSO
CON STRUMENTI e TECNOLOGIE dell’INFORMATICA
-QUALI COMPUTER, INTERNET, et CETERA-
SU DISPOSITIVI, SISTEMI INFORMATICI
34
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA
dalla LEGGE 547/1993,
con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE
A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008
«RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA
sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …»
35
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 392 del CODICE PENALE:
«… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ
un PROGRAMMA INFORMATICO VIENE ALTERATO,
MODIFICATO o CANCELLATO in TUTTO o in PARTE
OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO
di un SISTEMA INFORMATICO o TELEMATICO»
36
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 491-BIS del CODICE PENALE
(DOCUMENTI INFORMATICI):
«SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA
un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA,
SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI»
37
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-TER del CODICE PENALE:
(ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO
o TELEMATICO PROTETTO da MISURE di SICUREZZA
OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA
di CHI HA il DIRITTO di ESCLUDERLO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI …»
38
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUATER del CODICE PENALE:
(DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO
a SISTEMI INFORMATICI o TELEMATICI)
«CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO,
ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI,
PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO,
PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE
al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO
e con la MULTA SINO a LIRE DIECI MILIONI.
La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI
a VENTI MILIONI SE …»
39
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUINQUIES del CODICE PENALE:
(DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO
o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI
o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE,
o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE,
IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE
di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI,
È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329»
40
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-BIS del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI)
«SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO,
CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI,
DATI o PROGRAMMI INFORMATICI ALTRUI
È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …»
41
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-TER del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI
UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO
a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI
o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI,
o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE
o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 42
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUATER del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE
di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI,
INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI
SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO
È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.
A Cura di Enzo Exposyto 43
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUINQUIES del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
di PUBBLICA UTILITA’)
«SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE,
in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ
o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO
o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 44
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-TER del CODICE PENALE:
(FRODE INFORMATICA)
«CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI
in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI
un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI
e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI
SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640,
OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA.
La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000
SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUATER del CODICE PENALE:
(APPLICABILITA’ dell’ARTICOLO 322-TER:
CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO)
«NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA,
con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA,
SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.»
A Cura di Enzo Exposyto 46
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUINQUIES del CODICE PENALE:
(FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI
di CERTIFICAZIONE di FIRMA ELETTRONICA)
«IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE,
al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO,
VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO»
A Cura di Enzo Exposyto 47
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-TER)
- DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI
(ART. 615-QUATER)
- DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-QUINQUIES)
48
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI
(ART. 635-BIS e 635-TER)
- DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
(ART. 635-QUATER e 635-QUINQUIES)
- FRODE INFORMATICA
(ART. 640-TER, 640-QUATER e 640-QUINQUIES)
49
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ALTRI ESEMPI:
- ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE
(ART. 640-TER)
- FURTO dell'IDENTITA' DIGITALE
(ART. 640-TER)
- INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE
(ART. 640-TER)
50
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO
dalla LEGGE 633/1941
ESSA, nel TITOLO III
«DISPOSIZIONI COMUNI»,
nella SEZIONE II
«DIFESE e SANZIONI PENALI»,
negli ARTICOLI dal 171 al 174-QUINQUIES,
PREVEDE le PENE per QUANTI COMMETTONO REATI
51
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE
di OPERA dell’INGEGNO PROTETTA
(ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941):
«SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER,
È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO,
a QUALSIASI SCOPO e in QUALSIASI FORMA: …
a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE,
MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …»
52
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE
(ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941):
«CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE
o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE
o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI
NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE),
È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI
e della MULTA da EURO 2.582 a EURO 15.493. …»
53
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE,
DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, …
(ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI
e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO:
a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO,
in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO,
della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO
CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE
o SEQUENZE di IMMAGINI in MOVIMENTO; …»
54
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE …
di OPERE o MATERIALI PROTETTI …
(ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE,
con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE
di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI,
INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE,
PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO,
PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES,
171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE
della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO
a DIFFUSIONE NAZIONALE. …»
A Cura di Enzo Exposyto 55
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING:
TECNICHE e METODI per ACCEDERE,
SENZA AUTORIZZAZIONE,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI
HACKER:
CHI USA TALI TECNICHE e METODI
56
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING ETICO:
L’ACCESSO, NON AUTORIZZATO,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI,
NON SEMPRE COMPORTA VERI DANNI;
in ALCUNI CASI, SERVE a DIMOSTRARE
la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI
(O la BRAVURA dell’HACKER)
57
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRACKING:
L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI
per RUBARE DATI e TRARNE PROFITTO
O per DANNEGGIARE/DISTRUGGERE
SISTEMI INFORMATICI.
CHI LO FA È UN CRACKER
A Cura di Enzo Exposyto 58
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali
ai dati provocate da singoli individui, fornitori di
servizi, organizzazioni esterne
59
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
POSSONO ESSERE ARRECATI DANNI
ai DATI e ai SISTEMI INFORMATICI
ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI.
COSTORO, PERSONE/ENTI, POSSONO
DANNEGGIARE/DISTRUGGERE DATI
VOLONTARIAMENTE OPPURE ACCIDENTALMENTE
o RUBARLI per SCOPI PERSONALI o per RIVENDERLI
A Cura di Enzo Exposyto 60
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO
ai DISPOSITIVI e ai DATI INFORMATICI
con CREDENZIALI (USERNAME e PASSWORD)
ed EVITARE ACCESSI INDESIDERATI
CON DISPOSITIVI ANTINTRUSIONE,
QUALI FIREWALL …
A Cura di Enzo Exposyto 61
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
62
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
SI TRATTA, EVIDENTEMENTE, di EVENTI
COME GUERRE, RIVOLTE, VANDALISMI
o INCENDI, INONDAZIONI, TERREMOTI
CHE POSSONO DANNEGGIARE DISPOSITIVI
e DATI INFORMATICI
A Cura di Enzo Exposyto 63
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
È SEMPRE IL CASO di FARE PIÙ COPIE
dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI
e CONSERVARLI in AMBIENTI LONTANI
dai SISTEMI INFORMATICI in FUNZIONE.
In QUESTO MODO, SI LIMITERANNO i DANNI
A Cura di Enzo Exposyto 64

More Related Content

What's hot

Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructureUnisys Corporation
 
Cyber Threat Management
Cyber Threat Management Cyber Threat Management
Cyber Threat Management Rishi Kant
 
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyIT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyNoCodeHardening
 
Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Hannes Tschofenig
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
M365 e3 and identity and threat protection and compliance new skus
M365 e3 and identity and threat protection and compliance new skusM365 e3 and identity and threat protection and compliance new skus
M365 e3 and identity and threat protection and compliance new skusSpencerLuke2
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfslametarrokhim1
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptxaungyekhant1
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Iftikhar Ali Iqbal
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityEryk Budi Pratama
 
Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriAdeo Security
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
Securely Harden Microsoft 365 with Secure Score
Securely Harden Microsoft 365 with Secure ScoreSecurely Harden Microsoft 365 with Secure Score
Securely Harden Microsoft 365 with Secure ScoreJoel Oleson
 

What's hot (20)

Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Cyber Threat Management
Cyber Threat Management Cyber Threat Management
Cyber Threat Management
 
Pentest with Metasploit
Pentest with MetasploitPentest with Metasploit
Pentest with Metasploit
 
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyIT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
 
Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3Advancing IoT Communication Security with TLS and DTLS v1.3
Advancing IoT Communication Security with TLS and DTLS v1.3
 
Iot cyber security
Iot cyber securityIot cyber security
Iot cyber security
 
Physical Security.ppt
Physical Security.pptPhysical Security.ppt
Physical Security.ppt
 
Dos attack
Dos attackDos attack
Dos attack
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Dmz
Dmz Dmz
Dmz
 
M365 e3 and identity and threat protection and compliance new skus
M365 e3 and identity and threat protection and compliance new skusM365 e3 and identity and threat protection and compliance new skus
M365 e3 and identity and threat protection and compliance new skus
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
 
Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber Security
 
Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleri
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
Securely Harden Microsoft 365 with Secure Score
Securely Harden Microsoft 365 with Secure ScoreSecurely Harden Microsoft 365 with Secure Score
Securely Harden Microsoft 365 with Secure Score
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Simone Aliprandi
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Simone Aliprandi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 

Similar to ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A (20)

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...Ist. Superiore Marini-Gioia - Enzo Exposyto
 

More from Ist. Superiore Marini-Gioia - Enzo Exposyto (20)

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICOEQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
 
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
 

Recently uploaded

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 

Recently uploaded (6)

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A

  • 1. 1 ICDL/ECDL FULL STANDARD IT – SECURITY 1 – Concetti di Sicurezza 1.1 – Minacce ai Dati – 1^ PARTE A Cura di Enzo Exposyto
  • 2. IT – SECURITY Syllabus Versione 2.0 2 A Cura di Enzo Exposyto
  • 3. IT – SECURITY SEZIONE 1 - CONCETTI di SICUREZZA - 1.1 Minacce ai Dati - 1.2 Valore delle Informazioni - 1.3 Sicurezza Personale - 1.4 Sicurezza dei File 3 A Cura di Enzo Exposyto
  • 4. IT – SECURITY SEZIONE 2 - MALWARE - 2.1 Tipi di Malware e Loro Funzionamento - 2.2 Protezione dal Malware - 2.3 Risoluzione e Rimozione del Malware 4 A Cura di Enzo Exposyto
  • 5. IT – SECURITY SEZIONE 3 - SICUREZZA IN RETE - 3.1 Reti e Connessioni - 3.2 Sicurezza su Reti Wireless 5 A Cura di Enzo Exposyto
  • 6. IT – SECURITY SEZIONE 4 - CONTROLLO di ACCESSO - 4.1 Metodi per Impedire Accessi Non Autorizzati - 4.2 Gestione delle Password 6 A Cura di Enzo Exposyto
  • 7. IT – SECURITY SEZIONE 5 - USO SICURO DEL WEB - 5.1 Impostazioni del Browser - 5.2 Navigazione Sicura in Rete 7 A Cura di Enzo Exposyto
  • 8. IT – SECURITY SEZIONE 6 - COMUNICAZIONI - 6.1 Posta Elettronica - 6.2 Reti Sociali - 6.3 VoIP e Messaggistica Istantanea - 6.4 Dispositivi Mobili 8 A Cura di Enzo Exposyto
  • 9. IT – SECURITY SEZIONE 7 - GESTIONE SICURA dei DATI - 7.1 Messa in Sicurezza e Salvataggio dei Dati - 7.2 Cancellazione e Distruzione Sicura dei Dati 9 A Cura di Enzo Exposyto
  • 10. IT – SECURITY Syllabus Versione 2.0 SEZIONE 1 Concetti di Sicurezza 10 A Cura di Enzo Exposyto
  • 11. Concetti di Sicurezza 1.1 Minacce ai Dati 11 A Cura di Enzo Exposyto
  • 12. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI 12 A Cura di Enzo Exposyto
  • 13. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATI = Parole, Numeri, Grafici, Disegni, Foto, … NON RACCOLTI, NON ORGANIZZATI, NON ELABORATI, NON STRUTTURATI, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 13 A Cura di Enzo Exposyto
  • 14. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI INFORMAZIONI = RISULTATI della RACCOLTA, dell’ORGANIZZAZIONE, dell’ELABORAZIONE, della STRUTTURAZIONE di DATI, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 14 A Cura di Enzo Exposyto
  • 15. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI APPROFONDIAMO … Vediamo cosa sono i DOCUMENTI … Abbiamo già diviso ciò che riguarda il Computer in - HardWare - SoftWare 15 A Cura di Enzo Exposyto
  • 17. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Abbiamo, poi, diviso il SoftWare in … - Programmi - Documenti 17 A Cura di Enzo Exposyto
  • 18. di Sistema (FirmWare, BIOS, Sist. Operat., Driver, ...) / - Programmi - (Linguaggio: …, C, ..., Pascal, VB, ..., Html, JavaScript, ... ) / / Applicativi (TextEditors, SpreadSheets, ..., Giochi, ...) / / SoftWare - - Documenti - TESTI (*.txt, *.rtf, *.doc, *.pdf, *.xls, ...) - grafici (*.xls, ...) tecnici - disegni < artistici - foto / rumori - audio - voci suoni - testi animati - disegni animati - foto animate (video) - filmati - ... 18 A Cura di Enzo Exposyto
  • 19. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DOCUMENTI: - Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...) - Grafici (*.xlsx, ...) - Disegni Tecnici, Artistici - Foto - Audio (Rumori, Voci, Suoni) - Testi Animati - Disegni Animati - Foto Animate (Video) - Filmati - … 19 A Cura di Enzo Exposyto
  • 20. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI i DATI, QUINDI, SONO DOCUMENTI (Testi AlfaNumerici, Grafici, Disegni, Foto, …) il CUI CONTENUTO NON E’ STATO RACCOLTO, NON E’ STATO ORGANIZZATO, NON E’ STATO ELABORATO, NON E’ STATO STRUTTURATO, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 20 A Cura di Enzo Exposyto
  • 21. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI le INFORMAZIONI SONO DOCUMENTI OTTENUTI dalla RACCOLTA, dall’ORGANIZZAZIONE, dall’ELABORAZIONE, dalla STRUTTURAZIONE, di ALTRI DOCUMENTI per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 21 A Cura di Enzo Exposyto
  • 22. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), SI TRATTA di TRASFORMARE i DATI ‘GREZZI’, CHE DESCRIVONO PARTI della REALTA’ da ESAMINARE, da INTERPRETARE, da MODIFICARE, in INFORMAZIONI UTILI per RISOLVERE un PROBLEMA 22 A Cura di Enzo Exposyto
  • 23. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: la VALIDITÀ, la SIGNIFICATIVITÀ, delle INFORMAZIONI RICAVATE DIPENDE dalla QUALITÀ dei DATI IMMESSI 23 A Cura di Enzo Exposyto
  • 24. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’ SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI); SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI al PROPRIETARIO, al CONTENUTO, alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO, all’ACCURATEZZA, ... dei DATI 24 A Cura di Enzo Exposyto
  • 25. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: È del TUTTO EVIDENTE CHE, LADDOVE la QUALITÀ, le CARATTERISTICHE di ALCUNI DATI ‘GREZZI’ RISULTASSERO ‘SCADENTI’, DUBBIE, OCCORRERÀ SOSTITUIRLI con DATI ATTENDIBILI, VALIDI 25 A Cura di Enzo Exposyto
  • 26. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DB, dai DATI ‘GREZZI’ alle INFORMAZIONI, le FASI: - RACCOLTA dei DATI - CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI - SELEZIONE di PARTE dei DATI - ANALISI ed ELABORAZIONE dei DATI - STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI - INTERPRETAZIONE dei DATI 26 A Cura di Enzo Exposyto
  • 27. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … RACCOLTA dei DATI: i DATI SONO RACCOLTI, MESSI INSIEME - in UNO o PIÙ FILE - in UNA o PIÙ CARTELLE 27 A Cura di Enzo Exposyto
  • 28. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI: i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB - per TIPOLOGIA - per ARGOMENTO - per DATA - per … 28 A Cura di Enzo Exposyto
  • 29. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … SELEZIONE di PARTE dei DATI: SONO ESTRATTI SOLO QUELLI UTILI per le SUCCESSIVE FASI di - ANALISI ed ELABORAZIONE - STRUTTURAZIONE/(RAP)PRESENTAZIONE - INTERPRETAZIONE per ESTRARRE INFORMAZIONI, per RISOLVERE un PROBLEMA 29 A Cura di Enzo Exposyto
  • 30. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … ANALISI ed ELABORAZIONE dei DATI: i DATI SONO ANALIZZATI ed ELABORATI per ESTRARNE INFORMAZIONI; ESEMPI: - SONO ESTRATTI VALORI MINIMI e/o MASSIMI - SONO CALCOLATE le DISTANZE tra DATI - SONO ESEGUITI INCROCI di DATI - ... 30 A Cura di Enzo Exposyto
  • 31. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI: la FRUIZIONE delle INFORMAZIONI E’ LEGATA alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA: - TABELLE - GRAFICI - MAPPE - REPORT - … 31 A Cura di Enzo Exposyto
  • 32. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … INTERPRETAZIONE: i RISULTATI OTTENUTI SONO USATI per SPIEGARE UNA o PIÙ CARATTERISTICHE della REALTÀ, del FENOMENO in ESAME 32 A Cura di Enzo Exposyto
  • 33. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” 33 A Cura di Enzo Exposyto
  • 34. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: REATO COMMESSO CON STRUMENTI e TECNOLOGIE dell’INFORMATICA -QUALI COMPUTER, INTERNET, et CETERA- SU DISPOSITIVI, SISTEMI INFORMATICI 34 A Cura di Enzo Exposyto
  • 35. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA dalla LEGGE 547/1993, con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008 «RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …» 35 A Cura di Enzo Exposyto
  • 36. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 392 del CODICE PENALE: «… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ un PROGRAMMA INFORMATICO VIENE ALTERATO, MODIFICATO o CANCELLATO in TUTTO o in PARTE OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO» 36 A Cura di Enzo Exposyto
  • 37. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 491-BIS del CODICE PENALE (DOCUMENTI INFORMATICI): «SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA, SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI» 37 A Cura di Enzo Exposyto
  • 38. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-TER del CODICE PENALE: (ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO) «CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO o TELEMATICO PROTETTO da MISURE di SICUREZZA OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA di CHI HA il DIRITTO di ESCLUDERLO, È PUNITO con la RECLUSIONE FINO a TRE ANNI. La PENA È della RECLUSIONE da UNO a CINQUE ANNI …» 38 A Cura di Enzo Exposyto
  • 39. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-QUATER del CODICE PENALE: (DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI) «CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO, ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI, PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO, PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO e con la MULTA SINO a LIRE DIECI MILIONI. La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI a VENTI MILIONI SE …» 39 A Cura di Enzo Exposyto
  • 40. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-QUINQUIES del CODICE PENALE: (DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO) «CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE, o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE, IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI, È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329» 40 A Cura di Enzo Exposyto
  • 41. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-BIS del CODICE PENALE: (DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI) «SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO, CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI, DATI o PROGRAMMI INFORMATICI ALTRUI È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA, la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …» 41 A Cura di Enzo Exposyto
  • 42. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-TER del CODICE PENALE: (DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ) «SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI, o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI. SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI, la PENA È della RECLUSIONE da TRE a OTTO ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.» A Cura di Enzo Exposyto 42
  • 43. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-QUATER del CODICE PENALE: (DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI) «SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI, INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA. A Cura di Enzo Exposyto 43
  • 44. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-QUINQUIES del CODICE PENALE: (DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITA’) «SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE, in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO, la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE, la PENA È della RECLUSIONE da TRE a OTTO ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.» A Cura di Enzo Exposyto 44
  • 45. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-TER del CODICE PENALE: (FRODE INFORMATICA) «CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI. La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640, OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA. La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000 SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
  • 46. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-QUATER del CODICE PENALE: (APPLICABILITA’ dell’ARTICOLO 322-TER: CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO) «NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA, con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.» A Cura di Enzo Exposyto 46
  • 47. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-QUINQUIES del CODICE PENALE: (FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA) «IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE, al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO, VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO, È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO» A Cura di Enzo Exposyto 47
  • 48. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ESEMPI: - ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO (ART. 615-TER) - DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI (ART. 615-QUATER) - DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO (ART. 615-QUINQUIES) 48 A Cura di Enzo Exposyto
  • 49. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ESEMPI: - DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI (ART. 635-BIS e 635-TER) - DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI (ART. 635-QUATER e 635-QUINQUIES) - FRODE INFORMATICA (ART. 640-TER, 640-QUATER e 640-QUINQUIES) 49 A Cura di Enzo Exposyto
  • 50. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ALTRI ESEMPI: - ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE (ART. 640-TER) - FURTO dell'IDENTITA' DIGITALE (ART. 640-TER) - INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE (ART. 640-TER) 50 A Cura di Enzo Exposyto
  • 51. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO dalla LEGGE 633/1941 ESSA, nel TITOLO III «DISPOSIZIONI COMUNI», nella SEZIONE II «DIFESE e SANZIONI PENALI», negli ARTICOLI dal 171 al 174-QUINQUIES, PREVEDE le PENE per QUANTI COMMETTONO REATI 51 A Cura di Enzo Exposyto
  • 52. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE di OPERA dell’INGEGNO PROTETTA (ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941): «SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER, È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO, a QUALSIASI SCOPO e in QUALSIASI FORMA: … a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE, MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …» 52 A Cura di Enzo Exposyto
  • 53. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE (ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941): «CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE), È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI e della MULTA da EURO 2.582 a EURO 15.493. …» 53 A Cura di Enzo Exposyto
  • 54. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE, DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, … (ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941): «1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO: a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO, in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO, della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE o SEQUENZE di IMMAGINI in MOVIMENTO; …» 54 A Cura di Enzo Exposyto
  • 55. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE … di OPERE o MATERIALI PROTETTI … (ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941): «1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE, con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI, INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE, PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO, PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES, 171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO a DIFFUSIONE NAZIONALE. …» A Cura di Enzo Exposyto 55
  • 56. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” HACKING: TECNICHE e METODI per ACCEDERE, SENZA AUTORIZZAZIONE, ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI HACKER: CHI USA TALI TECNICHE e METODI 56 A Cura di Enzo Exposyto
  • 57. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” HACKING ETICO: L’ACCESSO, NON AUTORIZZATO, ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI, NON SEMPRE COMPORTA VERI DANNI; in ALCUNI CASI, SERVE a DIMOSTRARE la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI (O la BRAVURA dell’HACKER) 57 A Cura di Enzo Exposyto
  • 58. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRACKING: L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI per RUBARE DATI e TRARNE PROFITTO O per DANNEGGIARE/DISTRUGGERE SISTEMI INFORMATICI. CHI LO FA È UN CRACKER A Cura di Enzo Exposyto 58
  • 59. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne 59 A Cura di Enzo Exposyto
  • 60. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne POSSONO ESSERE ARRECATI DANNI ai DATI e ai SISTEMI INFORMATICI ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI. COSTORO, PERSONE/ENTI, POSSONO DANNEGGIARE/DISTRUGGERE DATI VOLONTARIAMENTE OPPURE ACCIDENTALMENTE o RUBARLI per SCOPI PERSONALI o per RIVENDERLI A Cura di Enzo Exposyto 60
  • 61. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO ai DISPOSITIVI e ai DATI INFORMATICI con CREDENZIALI (USERNAME e PASSWORD) ed EVITARE ACCESSI INDESIDERATI CON DISPOSITIVI ANTINTRUSIONE, QUALI FIREWALL … A Cura di Enzo Exposyto 61
  • 62. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti 62 A Cura di Enzo Exposyto
  • 63. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti SI TRATTA, EVIDENTEMENTE, di EVENTI COME GUERRE, RIVOLTE, VANDALISMI o INCENDI, INONDAZIONI, TERREMOTI CHE POSSONO DANNEGGIARE DISPOSITIVI e DATI INFORMATICI A Cura di Enzo Exposyto 63
  • 64. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti È SEMPRE IL CASO di FARE PIÙ COPIE dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI e CONSERVARLI in AMBIENTI LONTANI dai SISTEMI INFORMATICI in FUNZIONE. In QUESTO MODO, SI LIMITERANNO i DANNI A Cura di Enzo Exposyto 64