SlideShare una empresa de Scribd logo
1
ICDL/ECDL
FULL STANDARD
IT – SECURITY
1 – Concetti di Sicurezza
1.1 – Minacce ai Dati – 1^ PARTE
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus
Versione 2.0
2
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
11
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
12
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATI = Parole, Numeri, Grafici, Disegni, Foto, …
NON RACCOLTI,
NON ORGANIZZATI,
NON ELABORATI,
NON STRUTTURATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
13
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
INFORMAZIONI = RISULTATI
della RACCOLTA,
dell’ORGANIZZAZIONE,
dell’ELABORAZIONE,
della STRUTTURAZIONE di DATI,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
14
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
APPROFONDIAMO …
Vediamo cosa sono i DOCUMENTI …
Abbiamo già diviso ciò che riguarda il Computer in
- HardWare
- SoftWare
15
A Cura di Enzo Exposyto
- HardWare
/
/
/
/
/
/
/
Computer







- SoftWare
16
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Abbiamo, poi, diviso il SoftWare in …
- Programmi
- Documenti
17
A Cura di Enzo Exposyto
di Sistema (FirmWare, BIOS, Sist. Operat., Driver, ...)
/
- Programmi - (Linguaggio: …, C, ..., Pascal, VB, ..., Html, JavaScript, ... )
/ 
/ Applicativi (TextEditors, SpreadSheets, ..., Giochi, ...)
/
/
SoftWare -



- Documenti - TESTI (*.txt, *.rtf, *.doc, *.pdf, *.xls, ...)
- grafici (*.xls, ...)
tecnici
- disegni <
artistici
- foto
/ rumori
- audio - voci
 suoni
- testi animati
- disegni animati
- foto animate (video)
- filmati
- ...
18
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DOCUMENTI:
- Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...)
- Grafici (*.xlsx, ...)
- Disegni Tecnici, Artistici
- Foto
- Audio (Rumori, Voci, Suoni)
- Testi Animati
- Disegni Animati
- Foto Animate (Video)
- Filmati
- …
19
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
i DATI, QUINDI, SONO DOCUMENTI
(Testi AlfaNumerici, Grafici, Disegni, Foto, …)
il CUI CONTENUTO
NON E’ STATO RACCOLTO,
NON E’ STATO ORGANIZZATO,
NON E’ STATO ELABORATO,
NON E’ STATO STRUTTURATO,
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
20
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
le INFORMAZIONI SONO DOCUMENTI
OTTENUTI dalla RACCOLTA,
dall’ORGANIZZAZIONE,
dall’ELABORAZIONE,
dalla STRUTTURAZIONE,
di ALTRI DOCUMENTI
per un’UTILITÀ, per uno SCOPO,
per RISOLVERE un PROBLEMA
21
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
SI TRATTA di
TRASFORMARE i DATI ‘GREZZI’,
CHE DESCRIVONO PARTI della REALTA’
da ESAMINARE, da INTERPRETARE, da MODIFICARE,
in INFORMAZIONI UTILI
per RISOLVERE un PROBLEMA
22
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la VALIDITÀ, la SIGNIFICATIVITÀ,
delle INFORMAZIONI RICAVATE
DIPENDE dalla QUALITÀ
dei DATI IMMESSI
23
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’
SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI);
SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI
al PROPRIETARIO, al CONTENUTO,
alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO,
all’ACCURATEZZA, ... dei DATI
24
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
Nel CASO dei DATABASE (DB),
dai DATI ‘GREZZI’
SI RICAVANO INFORMAZIONI:
È del TUTTO EVIDENTE CHE,
LADDOVE la QUALITÀ, le CARATTERISTICHE
di ALCUNI DATI ‘GREZZI’
RISULTASSERO ‘SCADENTI’, DUBBIE,
OCCORRERÀ SOSTITUIRLI
con DATI ATTENDIBILI, VALIDI
25
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DB, dai DATI ‘GREZZI’ alle INFORMAZIONI,
le FASI:
- RACCOLTA dei DATI
- CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI
- SELEZIONE di PARTE dei DATI
- ANALISI ed ELABORAZIONE dei DATI
- STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI
- INTERPRETAZIONE dei DATI
26
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
RACCOLTA dei DATI:
i DATI SONO RACCOLTI, MESSI INSIEME
- in UNO o PIÙ FILE
- in UNA o PIÙ CARTELLE
27
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI:
i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB
- per TIPOLOGIA
- per ARGOMENTO
- per DATA
- per …
28
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
SELEZIONE di PARTE dei DATI:
SONO ESTRATTI SOLO QUELLI UTILI
per le SUCCESSIVE FASI di
- ANALISI ed ELABORAZIONE
- STRUTTURAZIONE/(RAP)PRESENTAZIONE
- INTERPRETAZIONE
per ESTRARRE INFORMAZIONI,
per RISOLVERE un PROBLEMA
29
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
ANALISI ed ELABORAZIONE dei DATI:
i DATI SONO ANALIZZATI ed ELABORATI
per ESTRARNE INFORMAZIONI; ESEMPI:
- SONO ESTRATTI VALORI MINIMI e/o MASSIMI
- SONO CALCOLATE le DISTANZE tra DATI
- SONO ESEGUITI INCROCI di DATI
- ...
30
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI:
la FRUIZIONE delle INFORMAZIONI E’ LEGATA
alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA:
- TABELLE
- GRAFICI
- MAPPE
- REPORT
- …
31
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.1 Distinguere tra DATI e INFORMAZIONI
DATA BASE … le FASI …
INTERPRETAZIONE:
i RISULTATI OTTENUTI SONO USATI
per SPIEGARE UNA o PIÙ CARATTERISTICHE
della REALTÀ, del FENOMENO in ESAME
32
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
33
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
REATO COMMESSO
CON STRUMENTI e TECNOLOGIE dell’INFORMATICA
-QUALI COMPUTER, INTERNET, et CETERA-
SU DISPOSITIVI, SISTEMI INFORMATICI
34
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA
dalla LEGGE 547/1993,
con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE
A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008
«RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA
sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …»
35
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 392 del CODICE PENALE:
«… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ
un PROGRAMMA INFORMATICO VIENE ALTERATO,
MODIFICATO o CANCELLATO in TUTTO o in PARTE
OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO
di un SISTEMA INFORMATICO o TELEMATICO»
36
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 491-BIS del CODICE PENALE
(DOCUMENTI INFORMATICI):
«SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA
un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA,
SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI»
37
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-TER del CODICE PENALE:
(ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO
o TELEMATICO PROTETTO da MISURE di SICUREZZA
OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA
di CHI HA il DIRITTO di ESCLUDERLO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI …»
38
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUATER del CODICE PENALE:
(DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO
a SISTEMI INFORMATICI o TELEMATICI)
«CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO,
ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI,
PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO,
PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE
al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO
e con la MULTA SINO a LIRE DIECI MILIONI.
La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI
a VENTI MILIONI SE …»
39
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 615-QUINQUIES del CODICE PENALE:
(DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO)
«CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO
o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI
o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE,
o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE,
IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE
di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI,
È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329»
40
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-BIS del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI)
«SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO,
CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI,
DATI o PROGRAMMI INFORMATICI ALTRUI
È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …»
41
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-TER del CODICE PENALE:
(DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI
UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO
a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI
o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI,
o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE
o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 42
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUATER del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI)
«SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE
di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI,
INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI
SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO
È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.
A Cura di Enzo Exposyto 43
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 635-QUINQUIES del CODICE PENALE:
(DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
di PUBBLICA UTILITA’)
«SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE,
in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ
o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO,
la PENA È della RECLUSIONE da UNO a QUATTRO ANNI.
SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO
o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE,
la PENA È della RECLUSIONE da TRE a OTTO ANNI.
SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA
OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.»
A Cura di Enzo Exposyto 44
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-TER del CODICE PENALE:
(FRODE INFORMATICA)
«CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI
in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI
un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI
e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI.
La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI
SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640,
OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA.
La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000
SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE
in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUATER del CODICE PENALE:
(APPLICABILITA’ dell’ARTICOLO 322-TER:
CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO)
«NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA,
con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA,
SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.»
A Cura di Enzo Exposyto 46
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
ARTICOLO 640-QUINQUIES del CODICE PENALE:
(FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI
di CERTIFICAZIONE di FIRMA ELETTRONICA)
«IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE,
al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO,
VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO,
È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO»
A Cura di Enzo Exposyto 47
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-TER)
- DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI
(ART. 615-QUATER)
- DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI
DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO
(ART. 615-QUINQUIES)
48
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ESEMPI:
- DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI
(ART. 635-BIS e 635-TER)
- DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI
(ART. 635-QUATER e 635-QUINQUIES)
- FRODE INFORMATICA
(ART. 640-TER, 640-QUATER e 640-QUINQUIES)
49
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO, ALTRI ESEMPI:
- ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO
o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE
(ART. 640-TER)
- FURTO dell'IDENTITA' DIGITALE
(ART. 640-TER)
- INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE
(ART. 640-TER)
50
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO
dalla LEGGE 633/1941
ESSA, nel TITOLO III
«DISPOSIZIONI COMUNI»,
nella SEZIONE II
«DIFESE e SANZIONI PENALI»,
negli ARTICOLI dal 171 al 174-QUINQUIES,
PREVEDE le PENE per QUANTI COMMETTONO REATI
51
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE
di OPERA dell’INGEGNO PROTETTA
(ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941):
«SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER,
È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO,
a QUALSIASI SCOPO e in QUALSIASI FORMA: …
a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE,
MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …»
52
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE
(ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941):
«CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE
o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE
o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI
NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE),
È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI
e della MULTA da EURO 2.582 a EURO 15.493. …»
53
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE,
DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, …
(ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI
e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO:
a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO,
in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO,
della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO
CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE
o SEQUENZE di IMMAGINI in MOVIMENTO; …»
54
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRIMINE INFORMATICO:
ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE …
di OPERE o MATERIALI PROTETTI …
(ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941):
«1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE,
con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE
di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI,
INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE,
PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO,
PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES,
171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE
della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO
a DIFFUSIONE NAZIONALE. …»
A Cura di Enzo Exposyto 55
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING:
TECNICHE e METODI per ACCEDERE,
SENZA AUTORIZZAZIONE,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI
HACKER:
CHI USA TALI TECNICHE e METODI
56
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
HACKING ETICO:
L’ACCESSO, NON AUTORIZZATO,
ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI,
NON SEMPRE COMPORTA VERI DANNI;
in ALCUNI CASI, SERVE a DIMOSTRARE
la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI
(O la BRAVURA dell’HACKER)
57
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.2 Comprendere i Termini
“Crimine Informatico” e “Hacking”
CRACKING:
L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI
per RUBARE DATI e TRARNE PROFITTO
O per DANNEGGIARE/DISTRUGGERE
SISTEMI INFORMATICI.
CHI LO FA È UN CRACKER
A Cura di Enzo Exposyto 58
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali
ai dati provocate da singoli individui, fornitori di
servizi, organizzazioni esterne
59
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
POSSONO ESSERE ARRECATI DANNI
ai DATI e ai SISTEMI INFORMATICI
ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI.
COSTORO, PERSONE/ENTI, POSSONO
DANNEGGIARE/DISTRUGGERE DATI
VOLONTARIAMENTE OPPURE ACCIDENTALMENTE
o RUBARLI per SCOPI PERSONALI o per RIVENDERLI
A Cura di Enzo Exposyto 60
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da
singoli individui, fornitori di servizi, organizzazioni esterne
E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO
ai DISPOSITIVI e ai DATI INFORMATICI
con CREDENZIALI (USERNAME e PASSWORD)
ed EVITARE ACCESSI INDESIDERATI
CON DISPOSITIVI ANTINTRUSIONE,
QUALI FIREWALL …
A Cura di Enzo Exposyto 61
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
62
A Cura di Enzo Exposyto
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
SI TRATTA, EVIDENTEMENTE, di EVENTI
COME GUERRE, RIVOLTE, VANDALISMI
o INCENDI, INONDAZIONI, TERREMOTI
CHE POSSONO DANNEGGIARE DISPOSITIVI
e DATI INFORMATICI
A Cura di Enzo Exposyto 63
Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.4 Riconoscere le minacce ai dati provocate da
circostanze straordinarie, quali fuoco,
inondazioni, guerre, terremoti
È SEMPRE IL CASO di FARE PIÙ COPIE
dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI
e CONSERVARLI in AMBIENTI LONTANI
dai SISTEMI INFORMATICI in FUNZIONE.
In QUESTO MODO, SI LIMITERANNO i DANNI
A Cura di Enzo Exposyto 64

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Anatomy of a cyber attack
Anatomy of a cyber attackAnatomy of a cyber attack
Anatomy of a cyber attack
Mark Silver
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
Welcome to my presentation
Welcome to my presentationWelcome to my presentation
Welcome to my presentation
Rakibul islam
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Eryk Budi Pratama
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
 
MALWARE
MALWAREMALWARE
MALWARE
Anupam Das
 
Computer Security
Computer SecurityComputer Security
Computer Security
Frederik Questier
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
Cyber Law & Forensics
Cyber Law & ForensicsCyber Law & Forensics
Cyber Law & Forensics
Harshita Ved
 
Cyber security
Cyber securityCyber security
Cyber security
Krishanu Ghosh
 
Information Privacy
Information PrivacyInformation Privacy
Information Privacy
imehreenx
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Daniel P Wallace
 
Information security
Information securityInformation security
Information security
Yogeshwari M Yogi
 
Data Security
Data SecurityData Security
Data Security
AkNirojan
 
Ransomware (1).pdf
Ransomware (1).pdfRansomware (1).pdf
Ransomware (1).pdf
HiYeti1
 
Computer security basics
Computer security  basicsComputer security  basics
Computer security basics
Srinu Potnuru
 

La actualidad más candente (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Anatomy of a cyber attack
Anatomy of a cyber attackAnatomy of a cyber attack
Anatomy of a cyber attack
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Welcome to my presentation
Welcome to my presentationWelcome to my presentation
Welcome to my presentation
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
MALWARE
MALWAREMALWARE
MALWARE
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Cyber Law & Forensics
Cyber Law & ForensicsCyber Law & Forensics
Cyber Law & Forensics
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information Privacy
Information PrivacyInformation Privacy
Information Privacy
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Information security
Information securityInformation security
Information security
 
Data Security
Data SecurityData Security
Data Security
 
Ransomware (1).pdf
Ransomware (1).pdfRansomware (1).pdf
Ransomware (1).pdf
 
Computer security basics
Computer security  basicsComputer security  basics
Computer security basics
 

Similar a ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chirivì
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
Prof Web
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
Nino Lopez
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
Dario Tion
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
Vincenzo Calabrò
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
SMAU
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
Alessandro Bonu
 

Similar a ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A (20)

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - VALORE delle ...
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 

Más de Ist. Superiore Marini-Gioia - Enzo Exposyto

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICOEQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
Ist. Superiore Marini-Gioia - Enzo Exposyto
 

Más de Ist. Superiore Marini-Gioia - Enzo Exposyto (20)

Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 6 - Cinque Formule - Molte ...
 
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
Gli Infiniti Valori Derivanti dalla Frazione 1 su 9 - Quattro Formule - Numer...
 
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
Gli Infiniti Valori Derivanti dalla Frazione 5 su 3 - Due Formule con Sette D...
 
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti  E...
Valori della Frazione 4 su 3 - Due Formule con Tante Dimostrazioni e Molti E...
 
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 2 MET...
ESEMPIO 2a - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 2 MET...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ...
 
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO  - METODO ANALITICO - ...
EQUAZIONI e DISEQUAZIONI LOGARITMICHE - METODO GRAFICO - METODO ANALITICO - ...
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - METODO...
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - METODO...
 
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...EQUAZIONI e DISEQUAZIONI ESPONENZIALI  - METODO GRAFICO  - 3 METODI ANALITICI...
EQUAZIONI e DISEQUAZIONI ESPONENZIALI - METODO GRAFICO - 3 METODI ANALITICI...
 
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
DERIVATA della FUNZIONE COSECANTE IPERBOLICA - 3 ESPRESSIONI della COSECANTE ...
 
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
DERIVATA della FUNZIONE SECANTE IPERBOLICA - 3 ESPRESSIONI della SECANTE - IN...
 
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSOESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
ESEMPIO 2 - QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
QUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSOQUARTICA - EQUAZIONE e PUNTI di FLESSO
QUARTICA - EQUAZIONE e PUNTI di FLESSO
 
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADOESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
ESEMPIO 2 - EQUAZIONI e DISEQUAZIONI di QUARTO GRADO
 
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICOEQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di QUARTO GRADO - METODO GRAFICO
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO - ESEM...
 
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICOEQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
EQUAZIONI e DISEQUAZIONI di TERZO GRADO - SOLUZIONI col METODO GRAFICO
 
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
DERIVATA della FUNZIONE COTANGENTE IPERBOLICA - 3 ESPRESSIONI della COTANGENT...
 
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
DERIVATA della FUNZIONE TANGENTE IPERBOLICA - 3 ESPRESSIONI della TANGENTE - ...
 
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
DERIVATA della FUNZIONE COSENO IPERBOLICO - INSIEME di DERIVABILITA' - LIMITE...
 

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DATI - PARTE 1_1A

  • 1. 1 ICDL/ECDL FULL STANDARD IT – SECURITY 1 – Concetti di Sicurezza 1.1 – Minacce ai Dati – 1^ PARTE A Cura di Enzo Exposyto
  • 2. IT – SECURITY Syllabus Versione 2.0 2 A Cura di Enzo Exposyto
  • 3. IT – SECURITY SEZIONE 1 - CONCETTI di SICUREZZA - 1.1 Minacce ai Dati - 1.2 Valore delle Informazioni - 1.3 Sicurezza Personale - 1.4 Sicurezza dei File 3 A Cura di Enzo Exposyto
  • 4. IT – SECURITY SEZIONE 2 - MALWARE - 2.1 Tipi di Malware e Loro Funzionamento - 2.2 Protezione dal Malware - 2.3 Risoluzione e Rimozione del Malware 4 A Cura di Enzo Exposyto
  • 5. IT – SECURITY SEZIONE 3 - SICUREZZA IN RETE - 3.1 Reti e Connessioni - 3.2 Sicurezza su Reti Wireless 5 A Cura di Enzo Exposyto
  • 6. IT – SECURITY SEZIONE 4 - CONTROLLO di ACCESSO - 4.1 Metodi per Impedire Accessi Non Autorizzati - 4.2 Gestione delle Password 6 A Cura di Enzo Exposyto
  • 7. IT – SECURITY SEZIONE 5 - USO SICURO DEL WEB - 5.1 Impostazioni del Browser - 5.2 Navigazione Sicura in Rete 7 A Cura di Enzo Exposyto
  • 8. IT – SECURITY SEZIONE 6 - COMUNICAZIONI - 6.1 Posta Elettronica - 6.2 Reti Sociali - 6.3 VoIP e Messaggistica Istantanea - 6.4 Dispositivi Mobili 8 A Cura di Enzo Exposyto
  • 9. IT – SECURITY SEZIONE 7 - GESTIONE SICURA dei DATI - 7.1 Messa in Sicurezza e Salvataggio dei Dati - 7.2 Cancellazione e Distruzione Sicura dei Dati 9 A Cura di Enzo Exposyto
  • 10. IT – SECURITY Syllabus Versione 2.0 SEZIONE 1 Concetti di Sicurezza 10 A Cura di Enzo Exposyto
  • 11. Concetti di Sicurezza 1.1 Minacce ai Dati 11 A Cura di Enzo Exposyto
  • 12. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI 12 A Cura di Enzo Exposyto
  • 13. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATI = Parole, Numeri, Grafici, Disegni, Foto, … NON RACCOLTI, NON ORGANIZZATI, NON ELABORATI, NON STRUTTURATI, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 13 A Cura di Enzo Exposyto
  • 14. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI INFORMAZIONI = RISULTATI della RACCOLTA, dell’ORGANIZZAZIONE, dell’ELABORAZIONE, della STRUTTURAZIONE di DATI, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 14 A Cura di Enzo Exposyto
  • 15. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI APPROFONDIAMO … Vediamo cosa sono i DOCUMENTI … Abbiamo già diviso ciò che riguarda il Computer in - HardWare - SoftWare 15 A Cura di Enzo Exposyto
  • 17. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Abbiamo, poi, diviso il SoftWare in … - Programmi - Documenti 17 A Cura di Enzo Exposyto
  • 18. di Sistema (FirmWare, BIOS, Sist. Operat., Driver, ...) / - Programmi - (Linguaggio: …, C, ..., Pascal, VB, ..., Html, JavaScript, ... ) / / Applicativi (TextEditors, SpreadSheets, ..., Giochi, ...) / / SoftWare - - Documenti - TESTI (*.txt, *.rtf, *.doc, *.pdf, *.xls, ...) - grafici (*.xls, ...) tecnici - disegni < artistici - foto / rumori - audio - voci suoni - testi animati - disegni animati - foto animate (video) - filmati - ... 18 A Cura di Enzo Exposyto
  • 19. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DOCUMENTI: - Testi (*.txt, *.rtf, *.docx, *.pdf, *.xlsx, ...) - Grafici (*.xlsx, ...) - Disegni Tecnici, Artistici - Foto - Audio (Rumori, Voci, Suoni) - Testi Animati - Disegni Animati - Foto Animate (Video) - Filmati - … 19 A Cura di Enzo Exposyto
  • 20. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI i DATI, QUINDI, SONO DOCUMENTI (Testi AlfaNumerici, Grafici, Disegni, Foto, …) il CUI CONTENUTO NON E’ STATO RACCOLTO, NON E’ STATO ORGANIZZATO, NON E’ STATO ELABORATO, NON E’ STATO STRUTTURATO, per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 20 A Cura di Enzo Exposyto
  • 21. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI le INFORMAZIONI SONO DOCUMENTI OTTENUTI dalla RACCOLTA, dall’ORGANIZZAZIONE, dall’ELABORAZIONE, dalla STRUTTURAZIONE, di ALTRI DOCUMENTI per un’UTILITÀ, per uno SCOPO, per RISOLVERE un PROBLEMA 21 A Cura di Enzo Exposyto
  • 22. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), SI TRATTA di TRASFORMARE i DATI ‘GREZZI’, CHE DESCRIVONO PARTI della REALTA’ da ESAMINARE, da INTERPRETARE, da MODIFICARE, in INFORMAZIONI UTILI per RISOLVERE un PROBLEMA 22 A Cura di Enzo Exposyto
  • 23. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: la VALIDITÀ, la SIGNIFICATIVITÀ, delle INFORMAZIONI RICAVATE DIPENDE dalla QUALITÀ dei DATI IMMESSI 23 A Cura di Enzo Exposyto
  • 24. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: la QUALITÀ, le CARATTERISTICHE dei DATI ‘GREZZI’ SONO DESCRITTE dai METADATI (DATI RELATIVI ai DATI); SI TRATTA di ‘DETTAGLI’, di ‘APPROFONDIMENTI’, RELATIVI al PROPRIETARIO, al CONTENUTO, alla DATA di ACQUISIZIONE, ai METODI USATI per il RILIEVO, all’ACCURATEZZA, ... dei DATI 24 A Cura di Enzo Exposyto
  • 25. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI Nel CASO dei DATABASE (DB), dai DATI ‘GREZZI’ SI RICAVANO INFORMAZIONI: È del TUTTO EVIDENTE CHE, LADDOVE la QUALITÀ, le CARATTERISTICHE di ALCUNI DATI ‘GREZZI’ RISULTASSERO ‘SCADENTI’, DUBBIE, OCCORRERÀ SOSTITUIRLI con DATI ATTENDIBILI, VALIDI 25 A Cura di Enzo Exposyto
  • 26. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DB, dai DATI ‘GREZZI’ alle INFORMAZIONI, le FASI: - RACCOLTA dei DATI - CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI - SELEZIONE di PARTE dei DATI - ANALISI ed ELABORAZIONE dei DATI - STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI - INTERPRETAZIONE dei DATI 26 A Cura di Enzo Exposyto
  • 27. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … RACCOLTA dei DATI: i DATI SONO RACCOLTI, MESSI INSIEME - in UNO o PIÙ FILE - in UNA o PIÙ CARTELLE 27 A Cura di Enzo Exposyto
  • 28. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … CLASSIFICAZIONE/ORGANIZZAZIONE dei DATI: i DATI SONO CLASSIFICATI e ARCHIVIATI nel DB - per TIPOLOGIA - per ARGOMENTO - per DATA - per … 28 A Cura di Enzo Exposyto
  • 29. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … SELEZIONE di PARTE dei DATI: SONO ESTRATTI SOLO QUELLI UTILI per le SUCCESSIVE FASI di - ANALISI ed ELABORAZIONE - STRUTTURAZIONE/(RAP)PRESENTAZIONE - INTERPRETAZIONE per ESTRARRE INFORMAZIONI, per RISOLVERE un PROBLEMA 29 A Cura di Enzo Exposyto
  • 30. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … ANALISI ed ELABORAZIONE dei DATI: i DATI SONO ANALIZZATI ed ELABORATI per ESTRARNE INFORMAZIONI; ESEMPI: - SONO ESTRATTI VALORI MINIMI e/o MASSIMI - SONO CALCOLATE le DISTANZE tra DATI - SONO ESEGUITI INCROCI di DATI - ... 30 A Cura di Enzo Exposyto
  • 31. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … STRUTTURAZIONE/(RAP)PRESENTAZIONE dei DATI: la FRUIZIONE delle INFORMAZIONI E’ LEGATA alla STRUTTURAZIONE/RAPPRESENTAZIONE SCELTA: - TABELLE - GRAFICI - MAPPE - REPORT - … 31 A Cura di Enzo Exposyto
  • 32. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.1 Distinguere tra DATI e INFORMAZIONI DATA BASE … le FASI … INTERPRETAZIONE: i RISULTATI OTTENUTI SONO USATI per SPIEGARE UNA o PIÙ CARATTERISTICHE della REALTÀ, del FENOMENO in ESAME 32 A Cura di Enzo Exposyto
  • 33. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” 33 A Cura di Enzo Exposyto
  • 34. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: REATO COMMESSO CON STRUMENTI e TECNOLOGIE dell’INFORMATICA -QUALI COMPUTER, INTERNET, et CETERA- SU DISPOSITIVI, SISTEMI INFORMATICI 34 A Cura di Enzo Exposyto
  • 35. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: La NORMATIVA sui REATI INFORMATICI È STATA INTRODOTTA dalla LEGGE 547/1993, con MODIFICHE al CODICE PENALE e al CODICE di PROCEDURA PENALE A QUESTE SI AGGIUNGONO le MODIFICHE APPORTATE dalla LEGGE 48/2008 «RATIFICA ed ESECUZIONE della CONVENZIONE del CONSIGLIO d’EUROPA sulla CRIMINALITÀ INFORMATICA, FATTA a BUDAPEST il 23 NOVEMBRE 2001, …» 35 A Cura di Enzo Exposyto
  • 36. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 392 del CODICE PENALE: «… SI HA, ALTRESÌ, VIOLENZA sulle COSE ALLORCHÉ un PROGRAMMA INFORMATICO VIENE ALTERATO, MODIFICATO o CANCELLATO in TUTTO o in PARTE OVVERO VIENE IMPEDITO o TURBATO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO» 36 A Cura di Enzo Exposyto
  • 37. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 491-BIS del CODICE PENALE (DOCUMENTI INFORMATICI): «SE ALCUNA delle FALSITÀ PREVISTE dal PRESENTE CAPO RIGUARDA un DOCUMENTO INFORMATICO PUBBLICO AVENTE EFFICACIA PROBATORIA, SI APPLICANO le DISPOSIZIONI del CAPO STESSO CONCERNENTI gli ATTI PUBBLICI» 37 A Cura di Enzo Exposyto
  • 38. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-TER del CODICE PENALE: (ACCESSO ABUSIVO ad un SISTEMA INFORMATICO o TELEMATICO) «CHIUNQUE ABUSIVAMENTE SI INTRODUCE in un SISTEMA INFORMATICO o TELEMATICO PROTETTO da MISURE di SICUREZZA OVVERO VI SI MANTIENE CONTRO la VOLONTÀ ESPRESSA o TACITA di CHI HA il DIRITTO di ESCLUDERLO, È PUNITO con la RECLUSIONE FINO a TRE ANNI. La PENA È della RECLUSIONE da UNO a CINQUE ANNI …» 38 A Cura di Enzo Exposyto
  • 39. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-QUATER del CODICE PENALE: (DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI) «CHIUNQUE, al FINE DI PROCURARE a SE’ o ad ALTRI un PROFITTO o di ARRECARE ad ALTRI un DANNO, ABUSIVAMENTE SI PROCURA, RIPRODUCE, DIFFONDE, COMUNICA o CONSEGNA CODICI, PAROLE CHIAVE o ALTRI MEZZI IDONEI all'ACCESSO ad un SISTEMA INFORMATICO o TELEMATICO, PROTETTO da MISURE DI SICUREZZA, o COMUNQUE FORNISCE INDICAZIONI o ISTRUZIONI IDONEE al PREDETTO SCOPO, E' PUNITO con la RECLUSIONE SINO ad un ANNO e con la MULTA SINO a LIRE DIECI MILIONI. La PENA E' della RECLUSIONE da UNO a DUE ANNI e della MULTA da LIRE DIECI MILIONI a VENTI MILIONI SE …» 39 A Cura di Enzo Exposyto
  • 40. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 615-QUINQUIES del CODICE PENALE: (DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO) «CHIUNQUE, allo SCOPO di DANNEGGIARE ILLECITAMENTE un SISTEMA INFORMATICO o TELEMATICO, le INFORMAZIONI, i DATI o i PROGRAMMI in ESSO CONTENUTI o ad ESSO PERTINENTI OVVERO di FAVORIRE l’INTERRUZIONE, TOTALE o PARZIALE, o l’ALTERAZIONE del SUO FUNZIONAMENTO, SI PROCURA, PRODUCE, RIPRODUCE, IMPORTA, DIFFONDE, COMUNICA, CONSEGNA o, COMUNQUE, METTE a DISPOSIZIONE di ALTRI APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI, È PUNITO con la RECLUSIONE FINO a DUE ANNI e con la MULTA SINO a EURO 10.329» 40 A Cura di Enzo Exposyto
  • 41. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-BIS del CODICE PENALE: (DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI) «SALVO CHE il FATTO COSTITUISCA PIU' GRAVE REATO, CHIUNQUE DISTRUGGE, DETERIORA, CANCELLA, ALTERA o SOPPRIME INFORMAZIONI, DATI o PROGRAMMI INFORMATICI ALTRUI È PUNITO, a QUERELA della PERSONA OFFESA, con la RECLUSIONE da SEI MESI a TRE ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITA' di OPERATORE del SISTEMA, la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. …» 41 A Cura di Enzo Exposyto
  • 42. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-TER del CODICE PENALE: (DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o COMUNQUE di PUBBLICA UTILITÀ) «SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE COMMETTE un FATTO DIRETTO a DISTRUGGERE, DETERIORARE, CANCELLARE, ALTERARE o SOPPRIMERE INFORMAZIONI, DATI o PROGRAMMI INFORMATICI UTILIZZATI dallo STATO o da ALTRO ENTE PUBBLICO o ad ESSI PERTINENTI, o COMUNQUE di PUBBLICA UTILITÀ, È PUNITO con la RECLUSIONE da UNO a QUATTRO ANNI. SE dal FATTO DERIVA la DISTRUZIONE, il DETERIORAMENTO, la CANCELLAZIONE, l’ALTERAZIONE o la SOPPRESSIONE delle INFORMAZIONI, dei DATI o dei PROGRAMMI INFORMATICI, la PENA È della RECLUSIONE da TRE a OTTO ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.» A Cura di Enzo Exposyto 42
  • 43. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-QUATER del CODICE PENALE: (DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI) «SALVO CHE il FATTO COSTITUISCA PIÙ GRAVE REATO, CHIUNQUE, MEDIANTE le CONDOTTE di CUI all’ART. 635-BIS, OVVERO ATTRAVERSO l'INTRODUZIONE o la TRASMISSIONE di DATI, INFORMAZIONI o PROGRAMMI, DISTRUGGE, DANNEGGIA, RENDE, in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI ALTRUI o ne OSTACOLA GRAVEMENTE il FUNZIONAMENTO È PUNITO con la RECLUSIONE da UNO a CINQUE ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA. A Cura di Enzo Exposyto 43
  • 44. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 635-QUINQUIES del CODICE PENALE: (DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITA’) «SE il FATTO di CUI all'ARTICOLO 635-QUATER È DIRETTO a DISTRUGGERE, DANNEGGIARE, RENDERE, in TUTTO o in PARTE, INSERVIBILI SISTEMI INFORMATICI o TELEMATICI di PUBBLICA UTILITÀ o ad OSTACOLARNE GRAVEMENTE il FUNZIONAMENTO, la PENA È della RECLUSIONE da UNO a QUATTRO ANNI. SE dal FATTO DERIVA la DISTRUZIONE o il DANNEGGIAMENTO del SISTEMA INFORMATICO o TELEMATICO di PUBBLICA UTILITÀ OVVERO SE QUESTO È RESO, in TUTTO o in PARTE, INSERVIBILE, la PENA È della RECLUSIONE da TRE a OTTO ANNI. SE il FATTO È COMMESSO con VIOLENZA alla PERSONA o con MINACCIA OVVERO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, la PENA È AUMENTATA.» A Cura di Enzo Exposyto 44
  • 45. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-TER del CODICE PENALE: (FRODE INFORMATICA) «CHIUNQUE, ALTERANDO in QUALSIASI MODO il FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO o INTERVENENDO SENZA DIRITTO con QUALSIASI MODALITÀ SU DATI, INFORMAZIONI o PROGRAMMI CONTENUTI in un SISTEMA INFORMATICO o TELEMATICO o ad ESSO PERTINENTI, PROCURA a SÉ o ad ALTRI un INGIUSTO PROFITTO con ALTRUI DANNO, È PUNITO con la RECLUSIONE da SEI MESI a TRE ANNI e CON LA MULTA da LIRE CENTOMILA a DUE MILIONI. La PENA È della RECLUSIONE da UNO a CINQUE ANNI e della MULTA da LIRE SEICENTOMILA a TRE MILIONI SE RICORRE una delle CIRCOSTANZE PREVISTE dal NUMERO 1) del SECONDO COMMA dell'ARTICOLO 640, OVVERO SE il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA. La PENA È della RECLUSIONE da DUE a SEI ANNI e della MULTA da EURO 600 a EURO 3.000 SE il FATTO È COMMESSO con FURTO o INDEBITO UTILIZZO dell'IDENTITA' DIGITALE in DANNO di UNO o PIU SOGGETTI.» A Cura di Enzo Exposyto 45
  • 46. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-QUATER del CODICE PENALE: (APPLICABILITA’ dell’ARTICOLO 322-TER: CONFISCA dei BENI CHE ne COSTITUISCONO il PROFITTO o il PREZZO) «NEI CASI di CUI agli ARTICOLI 640, SECONDO COMMA, NUMERO 1, 640-BIS e 640-TER, SECONDO COMMA, con ESCLUSIONE dell'IPOTESI in CUI il FATTO È COMMESSO con ABUSO della QUALITÀ di OPERATORE del SISTEMA, SI OSSERVANO, in QUANTO APPLICABILI, le DISPOSIZIONI CONTENUTE nell'ARTICOLO 322-TER.» A Cura di Enzo Exposyto 46
  • 47. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” ARTICOLO 640-QUINQUIES del CODICE PENALE: (FRODE INFORMATICA del SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA) «IL SOGGETTO CHE PRESTA SERVIZI di CERTIFICAZIONE di FIRMA ELETTRONICA, il QUALE, al FINE di PROCURARE a SÉ o ad ALTRI un INGIUSTO PROFITTO OVVERO di ARRECARE ad ALTRI DANNO, VIOLA gli OBBLIGHI PREVISTI dalla LEGGE per il RILASCIO di un CERTIFICATO QUALIFICATO, È PUNITO con la RECLUSIONE FINO a TRE ANNI e con la MULTA da 51 a 1.032 EURO» A Cura di Enzo Exposyto 47
  • 48. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ESEMPI: - ACCESSO ABUSIVO a un SISTEMA INFORMATICO o TELEMATICO (ART. 615-TER) - DETENZIONE e DIFFUSIONE ABUSIVA di CODICI di ACCESSO a SISTEMI INFORMATICI o TELEMATICI (ART. 615-QUATER) - DIFFUSIONE di APPARECCHIATURE, DISPOSITIVI o PROGRAMMI INFORMATICI DIRETTI a DANNEGGIARE o INTERROMPERE un SISTEMA INFORMATICO o TELEMATICO (ART. 615-QUINQUIES) 48 A Cura di Enzo Exposyto
  • 49. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ESEMPI: - DANNEGGIAMENTO DI INFORMAZIONI, DATI e PROGRAMMI INFORMATICI (ART. 635-BIS e 635-TER) - DANNEGGIAMENTO di SISTEMI INFORMATICI o TELEMATICI (ART. 635-QUATER e 635-QUINQUIES) - FRODE INFORMATICA (ART. 640-TER, 640-QUATER e 640-QUINQUIES) 49 A Cura di Enzo Exposyto
  • 50. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO, ALTRI ESEMPI: - ALTERAZIONE del FUNZIONAMENTO di un SISTEMA INFORMATICO o TELEMATICO o INTERVENTO, SENZA DIRITTO, SU DATI, INFORMAZIONI o PROGRAMMI CHE CONTIENE (ART. 640-TER) - FURTO dell'IDENTITA' DIGITALE (ART. 640-TER) - INDEBITO UTILIZZO dell’IDENTITA’ DIGITALE (ART. 640-TER) 50 A Cura di Enzo Exposyto
  • 51. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: il DIRITTO d'AUTORE, in ITALIA, È DISCIPLINATO dalla LEGGE 633/1941 ESSA, nel TITOLO III «DISPOSIZIONI COMUNI», nella SEZIONE II «DIFESE e SANZIONI PENALI», negli ARTICOLI dal 171 al 174-QUINQUIES, PREVEDE le PENE per QUANTI COMMETTONO REATI 51 A Cura di Enzo Exposyto
  • 52. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: IMMISSIONE, SENZA DIRITTO, in RETI TELEMATICHE di OPERA dell’INGEGNO PROTETTA (ARTICOLO 171 della LEGGE sul DIRITTO d'AUTORE 633/1941): «SALVO QUANTO PREVISTO dall’ART. 171-BIS e dall’ART. 171-TER, È PUNITO con la MULTA da EURO 51 a EURO 2.065 CHIUNQUE, SENZA AVERNE DIRITTO, a QUALSIASI SCOPO e in QUALSIASI FORMA: … a-bis) METTE a DISPOSIZIONE del PUBBLICO, IMMETTENDOLA in un SISTEMA di RETI TELEMATICHE, MEDIANTE CONNESSIONI di QUALSIASI GENERE, un'OPERA dell'INGEGNO PROTETTA, o PARTE di ESSA; …» 52 A Cura di Enzo Exposyto
  • 53. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: COPIA, NON AUTORIZZATA, di PROGRAMMI per ELABORATORE (ARTICOLO 171 BIS della LEGGE sul DIRITTO d'AUTORE 633/1941): «CHIUNQUE ABUSIVAMENTE DUPLICA, per TRARNE PROFITTO, PROGRAMMI per ELABORATORE o ai MEDESIMI FINI IMPORTA, DISTRIBUISCE, VENDE, DETIENE a SCOPO COMMERCIALE o IMPRENDITORIALE o CONCEDE in LOCAZIONE PROGRAMMI CONTENUTI in SUPPORTI NON CONTRASSEGNATI dalla SOCIETÀ ITALIANA degli AUTORI ed EDITORI (SIAE), È SOGGETTO alla PENA della RECLUSIONE da SEI MESI a TRE ANNI e della MULTA da EURO 2.582 a EURO 15.493. …» 53 A Cura di Enzo Exposyto
  • 54. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: ABUSIVA DUPLICAZIONE, RIPRODUZIONE, TRASMISSIONE, DIFFUSIONE in PUBBLICO di OPERE MUSICALI, CINEMATOGRAFICHE, … (ARTICOLO 171 TER della LEGGE sul DIRITTO d'AUTORE 633/1941): «1. È PUNITO, SE il FATTO È COMMESSO per USO NON PERSONALE, con la RECLUSIONE da SEI MESI a TRE ANNI e con la MULTA da EURO 2.582 a EURO 15.493 CHIUNQUE a FINI di LUCRO: a) ABUSIVAMENTE DUPLICA, RIPRODUCE, TRASMETTE o DIFFONDE in PUBBLICO con QUALSIASI PROCEDIMENTO, in TUTTO o in PARTE, un'OPERA dell'INGEGNO DESTINATA al CIRCUITO TELEVISIVO, CINEMATOGRAFICO, della VENDITA o del NOLEGGIO, DISCHI, NASTRI O SUPPORTI ANALOGHI OVVERO OGNI ALTRO SUPPORTO CONTENENTE FONOGRAMMI o VIDEOGRAMMI di OPERE MUSICALI, CINEMATOGRAFICHE o AUDIOVISIVE ASSIMILATE o SEQUENZE di IMMAGINI in MOVIMENTO; …» 54 A Cura di Enzo Exposyto
  • 55. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRIMINE INFORMATICO: ABUSIVA UTILIZZAZIONE, DUPLICAZIONE, RIPRODUZIONE … di OPERE o MATERIALI PROTETTI … (ARTICOLO 174 TER della LEGGE sul DIRITTO d'AUTORE 633/1941): «1. CHIUNQUE ABUSIVAMENTE UTILIZZA, ANCHE VIA ETERE o VIA CAVO, DUPLICA, RIPRODUCE, in TUTTO o in PARTE, con QUALSIASI PROCEDIMENTO, ANCHE AVVALENDOSI di STRUMENTI ATTI ad ELUDERE le MISURE TECNOLOGICHE di PROTEZIONE, OPERE o MATERIALI PROTETTI, OPPURE ACQUISTA o NOLEGGIA SUPPORTI AUDIOVISIVI, FONOGRAFICI, INFORMATICI o MULTIMEDIALI NON CONFORMI alle PRESCRIZIONI della PRESENTE LEGGE, OVVERO ATTREZZATURE, PRODOTTI o COMPONENTI ATTI ad ELUDERE MISURE di PROTEZIONE TECNOLOGICHE È PUNITO, PURCHÉ il FATTO NON CONCORRA con i REATI di CUI agli ARTICOLI 171, 171-BIS, 171-TER, 171-QUATER, 171-QUINQUIES, 171-SEPTIES e 171-OCTIES, con la SANZIONE AMMINISTRATIVA PECUNIARIA di EURO 154 e con le SANZIONI ACCESSORIE della CONFISCA del MATERIALE e della PUBBLICAZIONE del PROVVEDIMENTO su un GIORNALE QUOTIDIANO a DIFFUSIONE NAZIONALE. …» A Cura di Enzo Exposyto 55
  • 56. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” HACKING: TECNICHE e METODI per ACCEDERE, SENZA AUTORIZZAZIONE, ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI HACKER: CHI USA TALI TECNICHE e METODI 56 A Cura di Enzo Exposyto
  • 57. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” HACKING ETICO: L’ACCESSO, NON AUTORIZZATO, ai DISPOSITIVI e ai SISTEMI INFORMATICI di ALTRI, NON SEMPRE COMPORTA VERI DANNI; in ALCUNI CASI, SERVE a DIMOSTRARE la VIOLABILITA’ dei DISPOSITIVI, dei SISTEMI (O la BRAVURA dell’HACKER) 57 A Cura di Enzo Exposyto
  • 58. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.2 Comprendere i Termini “Crimine Informatico” e “Hacking” CRACKING: L’ACCESSO ai DISPOSITIVI INFORMATICI di ALTRI per RUBARE DATI e TRARNE PROFITTO O per DANNEGGIARE/DISTRUGGERE SISTEMI INFORMATICI. CHI LO FA È UN CRACKER A Cura di Enzo Exposyto 58
  • 59. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne 59 A Cura di Enzo Exposyto
  • 60. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne POSSONO ESSERE ARRECATI DANNI ai DATI e ai SISTEMI INFORMATICI ANCHE DA PARTE di QUANTI HANNO ACCESSO AD ESSI. COSTORO, PERSONE/ENTI, POSSONO DANNEGGIARE/DISTRUGGERE DATI VOLONTARIAMENTE OPPURE ACCIDENTALMENTE o RUBARLI per SCOPI PERSONALI o per RIVENDERLI A Cura di Enzo Exposyto 60
  • 61. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.3 Riconoscere le minacce dolose e accidentali ai dati provocate da singoli individui, fornitori di servizi, organizzazioni esterne E’ SEMPRE OPPORTUNO REGOLAMENTARE l’ACCESSO ai DISPOSITIVI e ai DATI INFORMATICI con CREDENZIALI (USERNAME e PASSWORD) ed EVITARE ACCESSI INDESIDERATI CON DISPOSITIVI ANTINTRUSIONE, QUALI FIREWALL … A Cura di Enzo Exposyto 61
  • 62. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti 62 A Cura di Enzo Exposyto
  • 63. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti SI TRATTA, EVIDENTEMENTE, di EVENTI COME GUERRE, RIVOLTE, VANDALISMI o INCENDI, INONDAZIONI, TERREMOTI CHE POSSONO DANNEGGIARE DISPOSITIVI e DATI INFORMATICI A Cura di Enzo Exposyto 63
  • 64. Concetti di Sicurezza 1.1 Minacce ai Dati 1.1.4 Riconoscere le minacce ai dati provocate da circostanze straordinarie, quali fuoco, inondazioni, guerre, terremoti È SEMPRE IL CASO di FARE PIÙ COPIE dei PROGRAMMI, delle APPLICAZIONI, dei DOCUMENTI e CONSERVARLI in AMBIENTI LONTANI dai SISTEMI INFORMATICI in FUNZIONE. In QUESTO MODO, SI LIMITERANNO i DANNI A Cura di Enzo Exposyto 64