Feed e altro
Metachiacchiere recenti
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
- You have received 1 message(-s) № 866. Open >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=ad31565831679db40995f38c94996d1c& su Venerdì 23 novembre 2018: tutti al Teatro Manzoni
- Warham su Redditi e Corte di Giustizia
- Warham su Fatto 4, fai anche 5
- Warham su Zeus News Reloaded
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Author Archives: Daniele Minotti
Diritto “on the road”
Nel corso delle mie interminabili navigazioni, stamattina sono giunto al sito curato dall’avv. Claudio Mellone di Napoli.
C’è un manuale di diritto privato liberamente consultabile e sono presenti anche materiali di diritto penale generale.
Ma la cosa che mi fa letteralmente impazzire sono i video esplicativi dedicati ad alcuni istituti.
Mi impressiona realmente (ovviamente, in senso positivo) la capacità espositiva mantenuta anche in situazioni che necessitano di una certa attenzione. Come questa, alla guida di un’auto.
Oddio, forse non sarà il massimo sotto il profilo della sicurezza stradale, ma la cosa è realmente impressionante.
Posted in Varie
4 Comments
Operazioni ossidate
Tra una gara e l’altra del motomondiale (precisamente, tra la 125 e la 250) mi imbattuto in Studio Aperto.
Strano telegiornale, può piacere o no. Sicuramente diverso dagli altri anche se, probabilmente, soltanto lontano parente di quello ideato dal grande Vittorio Corona (scomparso padre di Fabrizio Corona, per la cronca).
Fatto sta, perdonate questa digressione, che danno la notizia di un 22enne indagato per pedopornografia. Per sbaglio, sembrerebbe, per il più classico dei fake scaricando da eMule (dunque, messo in condivisione).
L’operazione, definitiva “brillante”, è probabilmente questa, coordinata dalla Procura di Savona con la collaborazione della Postale di Imperia. Lo dico perché è l’ultima in ordine di tempo (i sequestri sono del 13) e – mio segreto professionale a parte – diciamo che ne so qualcosa… e presto ne saprò anche di più.
Poi, molti indagati di queste operazioni finiscono archiviati. Ma dopo anni, preoccupazioni, soldi e materiali informatici (anche di lavoro) sequestrati per lungo tempo. Nessuno lo dice, nessuno parla del problema dei fake. Bene ha fatto il 22enne. Ha fatto outing per denunciare questa situazione. E non è facile venir fuori con un’accusa così infamante.
Posted in Reati informatici
25 Comments
Anche se l’articolista ha l’immunità parlamentare, il direttore non la scampa
Interessante sentenza della Cassazione Penale. Il succo: l’immunità parlamentare ex art. 68 Cost. è mera causa di non punibilità, dunque “salva” soltanto chi ne gode personalmente.
P.S.: La sentenza è “animizzata”(1) perché, giustamente, a Penale.it interessa il diritto, non necessariamente il protagonista. Si capisce, comunque, di chi si parla.
(1) In realtà, ovviamente, era “anonimizzata”. L’ho corretto, ma, poi, ho rimesso l’errore originale. A Francesco, che me l’ha detto nei commenti, piace più l’originale.
Posted in Sentenze e sentenzine
5 Comments
Sed Lex > Se il worm è accesso abusivo
(da Punto Informatico n. 2995 del 16 maggio 2008)
Roma – La diffusione di un worm costituisce accesso abusivo a sistema informatico o telematico.
È questa, in estrema sintesi, una della più rilevanti conclusioni tratte dalla Corte di Appello di Bologna in una recentemente depositata.
Molti ricorderanno il caso Vierika, così noto dal nome del primo malware italiano finito sotto processo in Italia.
Siamo nell’estate del 2005 e il Tribunale di Bologna condanna un giovane informatico per aver diffuso, nel 2001, un malware (worm). Sono contestati i reati di cui agli artt. 615-ter c.p. (accesso abusivo a sistema informatico o telematico) e 615-quinques c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).
La discussione in primo grado si articola soprattutto sulle modalità investigative aspramente criticate dalla difesa. Il giudice si sofferma sul punto ma, di fatto, rigetta ogni eccezione concludendo – consacrando pienamente il principio del libero convincimento – per la perfetta regolarità dell’operato degli investigatori.
Esula da questo articolo una puntuale analisi di questi aspetti. Da un lato perché non è possibile dare un giudizio senza conoscere l’integralità degli atti di causa, dall’altro perché con la ratifica della Convenzione di Budapest sui cibercrimini le regole sono un po’ cambiate (almeno nominalmente, in verità senza apprezzabili sanzioni processuali come, ad esempio, l’inutilizzabilità). Ritengo più interessante, e fattibile, occuparmi dell’asserito accesso abusivo a sistema informatico o telematico analizzando entrambe le sentenze perché, a parte le questioni appena viste, mi sembra il punto più debole della condanna.
Premesso che la norma punisce “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo” e che, dunque, non va oltre un fatto di “introduzione”, penso siano da mettere a fuoco due punti: cosa mira a proteggere il legislatore (e parliamo, in “legalese”, di “bene protetto”) e cosa si intende per accesso/introduzione di tipo informatico.
Come, probabilmente, molti sanno, il delitto di accesso abusivo è stato introdotto poco meno di quindici anni fa, con la l. 547/93 appunto dedicata ai reati informatici.
Espressamente, si è voluta estendere la tutela del domicilio “tradizionale” (ad esempio, un’abitazione) anche ad altri ambiti, nel caso concreto quello informatico, costituenti la sfera privata dell’individuo. Ciò in accordo all’art. 14 della Costituzione. Non a caso, l’art. 615-ter c.p. è sostanzialmente un clone, pur con qualche adeguamento, dell’art. 614 c.p. che punisce la violazione di domicilio “tradizionale”, “tangibile”.
Ma il problema, come anticipato, è quello di definire gli intenti del legislatore in ordine all’oggetto della protezione. E due sono le principali teorie: il domicilio di per sé e la riservatezza. In estrema sintesi e semplificando, ove fosse giusta la prima, si proteggerebbe anche una “casa informatica” vuota, senza alcun dato riservato, per il solo fatto dello scavalcamento della soglia. Se, invece, fosse corretta la prima, la tutela offerta dal legislatore dovrebbe intendersi limitata alle sole “case” contenenti dati riservati. In questo caso, vi sarebbe, in pratica, accesso abusivo rilevante soltanto in presenza di dati riservati (cosa, peraltro, non emersa nel procedimento).
Va detto, però, che la soluzione prevalente, pur con qualche mio personale dubbio, è la prima. Non si può non prenderne atto. Sicché è opportuno passare al secondo profilo domandandoci cosa si debba intendere, tecnicamente, per accesso/introduzione. E sul punto, va subito precisato, i giudici bolognesi, del primo e del secondo grado, hanno gravemente equivocato, prendendo la via sbagliata, condannando nei fatti per una non codificata (cioè non punita) “introduzione per mezzo di un programma”.
In proposito, non posso non ricordare il provocatorio pensiero di Gianluca Pomante che, nel 2006, sosteneva che, di fatto, nella stragrande maggioranza dei casi di asserita intrusione, questa, in realtà, non c’è. Semmai vi è interrogazione, non accesso vero e proprio.
Lascio le considerazioni del caso ai tecnici, pur riconoscendo che, almeno a me, qualche sano dubbio è venuto. Osservo, però, che il caso “Vierika” è ancora meno “accesso”, anzi, a mio parere non lo è. Dunque, non vi doveva essere condanna.
A mio avviso, un qualsiasi programma (anche non necessariamente malware) scritto per essere “lanciato” in un sistema informatico, riprodursi e rispedirsi agli indirizzi presenti in un dato sistema non è diverso da un ipotetico oggetto lanciato, dall’esterno, in una casa.
Un worm non è una “sonda” che, in qualche modo, estende i sensi di chi l’ha lanciata rinviando al mittente una serie di dati. Un worm è un programma creato per diffondersi e perdersi nello spazio telematico, al di fuori di ogni controllo, senza fornire feedback. È come la pietra scagliata, volontariamente o meno, da un ragazzo all’interno di una casa. Non può, dunque, violare alcun domicilio (tanto meno la riservatezza) ma, al limite, cagionare un danno.
E nessuno si sognerebbe mai, nel mondo “reale”, di contestare una violazione di domicilio al ragazzino dalla mira invidiabile. Semplicemente perché il soggetto non entra nella casa altrui.
Ecco perché, a prescindere dalle valutazioni tecniche comunque opinate in giudizio, il fatto può costituire esclusivamente (ed eventualmente) diffusione di programmi atti a danneggiare.
Se il legislatore ha voluto creare un parallelo tra “reale” e “virtuale”, ove possibile non è consentito omettere di ragionare in parallelo.
Posted in Reati informatici, Sed Lex
2 Comments
Dimenticavo: auguri al nuovo Guardasigilli
L’avv. Antonino Angelino Alfano. Qualcuno dice che sia uno “yes-man” di Berlusconi e che quest’ultimo sarà il vero Ministro.
Io non lo so, ma apprezzo molto il fatto che sia un giurista pratico.
Ché ne abbiamo tanto bisogno per questa Giustizia.
Info sulle revisioni de “il Minottino”
Considerato che, nella pagina apposita e in privato, mi hanno convinto della necessità di correzioni e/o specificazioni, ricordo che “il Minottino”, anche per la sua immaterialità (nel senso che non è a stampa se non per opera di chi lo scarica), è un work in progress (specie nel suo primo periodo di vita). Penso che, presto, sarà rilasciato nella sua rev. 1.0.1. (forse 1.1.1).
Spero non vi siano problemi anche perché informerò tempestivamente dopo aver fatto caricare i nuovi file.
Il Minottino su ISSUU – UPDATED
La sentenza di appello sul caso Vierika
Ictlex pubblica la sentenza resa in appello sul caso “Vierika”, prima causa italiana per malware (quella di primo grado è QUI).
Sunto:
– per la Corte bolognese, la diffusione di in malware (worm) rimane sempre accesso abusivo ex art. 615-ter c.p. in quanto il programma è stato creato proprio per intrufolarsi nel sistema altrui;
– nel caso concreto, i Giudice felsinei hanno accertato che il worm non ha causato un danneggiamento (inteso anche come modificazione, aggiungo “apprezzabile”) dei sistemi; ne consegue che non sussiste la relativa aggravante e, pertanto, in assenza di querela occorre dichiarare il “non doversi procedere”;
– Vierika ha, comunque, determinato un’alterazione dei sistemi; pertanto, resta ferma la rilevanza della seconda imputazione, cioè quella corrispondente all’art. 615-quinques c.p.
Io sono un po’ perplesso, forse per “bastianite contraria”.
Mi pare che la Corte di Appello non abbia preso nella dovuta considerazione il bene protetto dall’art. 615-ter c.p. e, comunque, la condotta tipizzata dalla norma.
Sull’aggravante di quest’ultima e l’art. 615-quinques, poi, c’è un po’ una contraddizione. Non vedo una grossa differenza tra “modificazione informatica” e “alterazione”.
Approfondirò, approfondiremo.
Big Brother Award Italia 2008
Assegnati, come già molti sanno, i Tapiri d’oro della privacy.
Significativa la presenza pubblica (consacrata, ma il concorso era già chiuso, dalla vicenda dell’Agenza delle Entrate).
Meritatissima la vittoria dei RIS di Parma. Perché non è che se hai le stellette allora puoi farti la tua bella banca dati… specie se riguarda dati genetici, delicatissimi…
Posted in Privacy e dati personali
Leave a comment
Il Minottino è online!
Ora si può scaricare, QUI. Per critiche, commenti e altro, andare all’apposita pagina.