No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Data Protection & Privacy Tutorial & Case Study

Botnet – Danneggiamento di Sistema Informatico o Telematico

Redazione - Cips Legal scritto da Redazione - Cips Legal
27 Aprile 2023
in Tutorial & Case Study
Tempo di lettura: 4 minuti
0

L’obiettivo di Mr. Diabolik è inviare, il comando di spengersi al sistema di elaborazione dei dati di ACME inc. cosi da poter disattivare l’allarme ed introdursi non visto per rubare la formula segreta.

Ha così deciso di costituire la sua Botnet mandando a tutti gli indirizzi di posta che ha indebitamente acquisito, copiandoli dai siti internet, un falso messaggio di posta elettronica, che incorpora il temibile TROJAN HORSE blackout.exe, (virus, malware, spyware,) in allegato che consentirà a Mr. Diabolik di prendere il controllo del sistema e spengerlo.

Un giorno qualunque, TIZIO è intento nel suo “nuovo” lavoro di assistente presso la società ACME, quando ad un certo momento, il Suo sistema antivirus, mentre stava scaricando la casella di posta del suo amico LUCIO, con la password di autenticazione di quest’ultimo, lo avvisa di un potenziale pericolo. Allora TIZIO, che non sapeva usare il computer e non aveva ancora letto il disciplinare interno per l’uso degli strumenti informatici e di comunicazione, pur avendolo ricevuto, del tutto ignaro delle cattive intenzioni di Mister Diabolik, chiede a SEMPRONIO di rispondere alle domande dell’antivirus, e così, quest’ultimo, che era noto a tutti, non eccellesse certo, per una buona vista, aziona il “pulsante rosso” che consente al programma di posta di memorizzare il pericoloso virus blackout.exe

Fortunatamente per tutti però, MEVIO, amministratore di sistema, aveva predi-sposto l’antivirus in modo che effettuasse una scansione conclusiva, all’interno del dominio ACME, al momento dello spegnimento del computer di TIZIO, cosi che il piano di Mr Diabolik fu sventato.

 

Argomenti: Autenticazione al dominio – Organizzazione dell’uso delle risorse di elaborazione – Disciplinare per l’uso degli strumenti informatici e di comunicazione – Misure minime di sicurezza per il trattamento di dati personali su supporto informatico.

 

Art. 635 bis cod. pen. Danneggiamento di sistemi informatici. – “Chiunque distrugge deteriora o rende, in tutto in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi o, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclu-sione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni”. Osservazioni. –

La situazione tipo descritta, rappresenta una modalità tipica, attraverso la quale le organizzazioni criminali internazionali incrementano la loro “capacità di calcolo” o il loro “spazio disco” impiegando, per i loro scopi illeciti, gli elaboratori elettronici di terzi ignari, dopo averli “acquisiti” grazie all’installazione di specifici software dedicati detti TROJAN HORSE (Cavalli di Troia) – creando così delle vere e proprie reti di computer dormienti (bot net) pronti ad essere attivati su comando del criminale.

I TROJAN HORSE possono essere, nella maggior parte dei casi, installati solo con la inconsapevole partecipazione della vittima, che deve eseguire una vera e propria installazione, ma, in altri casi, il programma malevolo (c.d. autoinstallante), può trovarsi incorporato in una immagine piuttosto che in elementi dinamici della posta elettronica o di un sito internet e non avere bisogno di altra attività umana se non della visualizzazione del messaggio o del sito. In altri casi ancora, la vittima del reato è semplicemente indirizzata ad un sito internet dal quale al momento della connessione, a sua insaputa, sarà installato, sul suo computer, il programma malevolo.

Quanto sopra, oltre a costituire un crimine (danneggiamento di sistema informatico o telematico di cui all’art.535 bis del codice penale), espone l’azienda ad ulteriori rischi di compromissione dato che le risorse di calcolo e lo spazio disco potrebbero essere impiegate per commettere ulteriori attività illecite, quali rispettivamente, attacchi di tipo DoS (Denial of Service – negazione di servizio) nei confronti di terzi, ovvero, distribuzione (file sharing) di contenuti illegali.

Con la conseguenza che l’azienda potrebbe essere implicata in vicende giudiziarie, o subire blocchi (o rallentamenti) del trattamento, nonché delle normali funzioni, ad opera delle competenti autorità, in funzione dell’accertamento dei reati descritti in precedenza – ad esempio potrebbe essere necessario disporre il sequestro di risorse di elaborazione anche strategiche per l’impresa. Anche in questo caso, le misure di sicurezza atte a prevenire il verificarsi degli eventi descritti, sono specificate nel disciplinare interno per l’uso degli strumenti di comunicazione e consistono principalmente nel sottoporre ad attento esame, se possibile prima di visualizzarne il contenuto, ogni messaggio di posta elettronica ricevuto, omettendo di visualizzare (cancellando cioè direttamente) i messaggi (c.d. spam) evidentemente non attinenti la propria attività lavorativa (non filtrati dai dispositivi di protezione in essere).

Costituiscono altresì cautele doverose, l’astenersi dall’eseguire file con estensione *.exe provenienti da caselle di posta elettronica di cui non sia certo il mittente e senza previa autorizzazione del responsabile per la sicurezza, nonché, nei casi in cui ciò non sia direttamente attuato dai sistemi centralizzati di protezione, provvedere, giornalmente, alla verifica dell’aggiornamento del software antivirus, oltre alla verifica dell’aggiornamento del sistema operativo o di ulteriori diversi pro-grammi impiegati per lo svolgimento delle mansioni assegnate. La situazione tipo evidenzia anche (negligenza, imperizia ed imprudenza) l’imperdonabile leggerezza dei partecipanti che si scambiano le credenziali di autenticazione (password) alla casella di posta elettronica ingenerando cosi una falsa rappresentazione della realtà nei sistemi informatici dell’azienda.

Il rischio che si corre e che si fa correre all’azienda attraverso simili comportamenti è molto alto e consiste, tra le altre cose, nella impossibilità, nel caso in cui ciò dovesse essere necessario, di identificare, oltre ogni ragionevole dubbio, l’autore di una determinata condotta che potrebbe perciò essere ascritta all’azienda nel suo complesso ed essere fonte di responsabilità amministrativa.

Glossario

Autenticazione: l’insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell’identità;

Credenziali di autenticazione: i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione informatica;

Posta elettronica: messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete di comunicazione, che possono essere archiviati in rete o sul terminale ricevente;

Botnet: rete di computer collegati ad internet controllata da un’unica entità. i computer che compongono la botnet sono chiamati bot (da roBOT)

Virus: programma informatico avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.

DoS: Denial of Service, letteralmente negazione del servizio, cioè, un tipo di attacco che cerca di portare il funzionamento di un sistema informatico che fornisce un servizio al limite delle prestazioni, fino a renderlo non più in grado di erogare il servizio stesso.

CondividiTweetCondividi
Redazione - Cips Legal

Redazione - Cips Legal

Gli aspetti legali della sicurezza informatica

Next Post

doc. web n. 3318492 - Registro dei provvedimenti n. 298 del 12 giugno 2014

doc. web n. 3604860 - Registro dei provvedimenti n. 438 del 2 ottobre 2014

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In