Keylogger

Trad. Let: Parola composta da Key (chiave) e Log, che indica il file in cui vengono registrate le operazioni che l’utente compie durante il lavoro.

Software o dispositivo hardware che registra la pressione dei tasti [1] e la sequenza, allo scopo di captare dati sensibili come ad esempio le password o le credenziali di un Conto Corrente.

Sintesi aspetti socio giuridici

Condotta criminale: art. 615 ter c.p. (accesso abusivo in un sistema informatico o telematico), art. 615 quater c.p. (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), art. 640 ter c.p. (frode informatica).

Nel caso di soggetto che diffonda, comunichi o consegni un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento: art. 615 quinquies c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).

Si precisa che raramente i minorenni sono autori di questo tipo di condotta.

Per maggiori informazioni

Sitografia:

http://www.nist.org (EN)

Per maggiori informazioni

La condotta potrebbe violare alcune norme giuridiche disciplinate dall’Ordinamento Giuridico Italiano, in particolare i delitti di cui agli articoli:

Art. 615 ter c.p. Accesso abusivo a un sistema informatico o telematico: Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione fino a tre anni.. ..”.

Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici: “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a € 5.164. ..”.

art. 615 quinquies c.p. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici , è punito con la reclusione fino a due anni e con la multa sino a euro 10.329”.

Art. 640 ter c.p. Frode informatica: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da € 51.00 a € 1.032. …”.


[1] Cfr. Dizionario Inglese-Italiano Italiano-Inglese, G. Ragazzini, Zanichelli, Bologna, 2007