Un problema su WordPress (pare dovuto all’hosting) non mi permette, al momento, troppi update ai post. Allora, ne faccio uno nuovo.
Repubblica riporta alcuni chiarimenti dello scopritore del kill switch. Due, mi sembrano interessanti.
Intanto, non spia l’utente. Mi sembrava anche se approfondirò.
Poi, non cancella le applicazioni “indesiderata” ma, eventualmente, ne inibisce l’avvio.
A fronte di questi chiarimenti, i reati menzionati in altro post sono sempre ipotizzabili?
Direi di sì. Danneggiamento (preceduto o meno da un accesso abusivo) non è soltanto cancellazione, ma anche alterazione del funzionamento di un programma o di un sistema.
Anche il 615-quinques c.p. mi sembra confermabile.
Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Secondo me, Daniele, il concetto di alterazione ex 615 quinquies Cp ci sta tutto…comunque c’è sempre l’accesso abusivo, che, come ieri si diceva, prescinde da qualsiasi evento dannoso e dall’ulteriore attività che colui che abusivamente si introduce nel sistema informatico compie. C’è anche una recente sentenza della Cassazione che lo ribadisce. Il 615 ter per me viene comunque in considerazione.
Da ignorante in materia: se il sistema scarica periodicamente (e automaticamente) una blacklist e inibisce le applicazioni sulla base di quell’elenco, non credo si configuri un “accesso abusivo” (ma bisognerebbe cercare e leggere i termini d’uso del firmware 2.0 o dell’AppStore).
All’atto pratico è la stessa cosa che avviene, ad esempio, con l’elenco dei siti di phishing e malware su Firefox, o per assurdo con le definizioni di un antivirus.
Firefox 3, stando alle note di versione, è anche in grado di disabilitare estensioni e plugin noti per aver creato problemi di sicurezza o stabilità (non credo che questo si sia ancora verificato).
P.S. sul discorso update, non è che si tratta di un problema con la gestione delle revisioni introdotta nella 2.6? Io sinceramente l’ho disattivata, spreca una quantità di spazio inaudita nel DB per un blog monoautore (e maniaco dell’ortografia come il sottoscritto) 😉
@flod
certo, ho soltanto ipotizzato, specie sull’accesso abusivo.
Quanto a WP, in effetti il problema e’ quello delle revisioni. Ho provato un metodo, ma senza successo. Ne hai uno efficace da suggerirmi?
[OT] Le revisioni si disattivano in wp-config.php, poi conviene anche cancellare dal db tutte quelle già create 😉
Io avevo seguito queste indicazioni
Daniele, ti segnalo questo post: http://infodirittopenale.spazioblog.it/141175/Alcune+considerazioni+%22penalistiche%22+sul+caso+del+kill-switch+dell%26%2339%3BiPhone.html. Fammi sapere cosa ne pensi.
Ditemi però se ho capito male, mi sembrava che Apple avesse detto che questa “backdoor” fosse stata inserita per essere usata solo nel momento in cui qualcuno avesse portato un Iphone ad un centro di assistenza. In pratica mettiamo che mi sia preso un bel virus e non sappia più come fare, porto il mio (che non ho) gingillo al centro assistenza e questi possono comunque sistemare il danno
Daniele, forse è un po’ presto per scomodare la legge, visto che sul presunto Kill Switch ancora non se ne sa nulla. I giornali ci hanno marciato spaventosamente confondendo due cose: l’affermazione di Jobs e la blacklist scoperta da Zdidiarsky che invece non c’entra nulla con le Apps ma è solo una BL di protezione per l’API Core Location.
Per fare un pochino di chiarezza abbiamo scritto questo:
Kill Switch: Apple ti guarda, vestiti per bene
Si’, certo. Anche nell’altro posto ho chiarito che si tratta di provocazioni.
Si lo avevo intuito ;-). Solo che in questi giorni i giornali si buttano a capofitto su questa “notizia” sparando panzane disinformate e rincarare la dose senza precisare questo aspetto odioso della nostra informazione lo trovavo un po’ controproducente per il livello della discussione 😉
Te lo dico perché parlavi di intrusione e distribuzione di malware. Entrambe le cose non sono nemmeno ipotizzabili a quanto si sa finora, ecco, tutto qui. Primo perchè una blacklist o la si scarica o vi si accede, quindi non c’è nessuna operazione passiva, secondo perché il kill switch non è un’applicazione (nessuno sa cos’è)e non c’entra nulla con la blacklist (come invece scrivono tutti i giornali).
Beh, a questo punto potrebbe valere la pena di fare un chiarimento congiunto tecnico-giuridico.
Io sono qui se vuoi qualche particolare in più o se ti serve qualche precisazione (mail me) 🙂