Keylogger

Origin: word composed out of Key and Log, the file which logs operations made by the user.

Software or hardware device which records the pressure and typing on keyboards [1] and the sequence, with the purpose to capturing sensitive data such as passwords or bank account details.

Summary of Socio-Legal aspects

Criminal behaviour: art. 615 ter c.p. (unlawful access to a digital system), art. 615 quater c.p. (unlawful possession and diffusion of access credentials), art. 640 ter c.p. (computer fraud).

If an individual diffuses, communicates or delivers a software created by humself or others, which has the only purpose or effect of harming a system, the data or programs it contains; or the alteration (partial or total) of its functioning: art. 615 quinquies c.p. (diffusion of malware or malicious software).

It is necessary to specify that rarely children perpetrate this behaviour.

Additional Information

Webography:

http://www.nist.org (EN)

Additional Information

The aforementioned conduct might cause a breach of Italian Statutory Law. Specifically, the requirements of the following criminal cases might be satisfied:

Art. 615 ter c.p. Unlawful Access to a digital system: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni.. ..”.

Art. 615 quater c.p. Unlawful possession and diffusion of access credentials: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno and con la multa sino a € 5.164. ..”.

art. 615 quinquies c.p. Diffusion of Malware or Malicious Software:”Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici , è punito con la reclusione fino a due anni and con la multa sino a euro 10.329”.

Art. 640 ter c.p. Computer Fraud: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni and con la multa da € 51.00 a € 1.032. …”.


[1] Cfr. Dizionario Inglese-Italiano Italiano-Inglese, G. Ragazzini, Zanichelli, Bologna, 2007