Category Archives: Keywords

Keywords > Carlo Ruta

Carlo Ruta è uno storico siciliano, ce lo dice anche Wikipedia.
Al di là (di fa per dire) delle sue scomode inchieste sulla mafia (lo scriviamo volentieri minuscolo), mi sono occupato di lui in questo blog (dedicato al diritto delle nuove tecnologie) perché è stato condannato, da un giudice siciliano e con una sentenza discutibilissa, per stampa clandestina. Non nero su bianco, inchiostro su carta, ma per aver curato un sito Internet. Dunque, la cosa riguarda tutti gli scritti telematici, almeno astrattamente.
Oltre a pubblicare la sentenza, ho scritto un po’ di post. Questo, questo, questo e anche questo.

Posted in Diritti digitali, Internet e stampa, Keywords | Tagged | Leave a comment

Keywords > Convenzione di Budapest

(Attenzione: il presente post è un riassunto/approfondimento di un argomento specifico evidenziato nelle ricerche su motori che hanno condotto qui. Salvo aggiornamenti espliciti, le informazioni vanno collocate alla data del post).

Con la semplice locuzione “Convenzione di Budapest” si intende, normalmente, la Convezione del Consiglio d’Europa “fatta” a Budapest il 23 novembre 2001. Da QUI, proprio sul sito del Consiglio d’Europa (che non è l’Unione Europea, scusate la precisazione), trovate tutto il materiale ufficiale.

Come ogni trattato, i Paesi che lo firmano devono, successivamente, ratificarlo. In Italia, ciò è avvenuto con la legge 18 marzo 2008, n. 48. Per completezza, va detto che vi era stata, in precedenza, una parziale ratifica con la legge 6 febbraio 2006, n. 38 in tema di sfruttamento sessuale dei bambinie pedopornografia via Internet.

Per quanto riguarda la legge di quest’anno (che riguarda gli aspetti relativi ai reati informatici propri, vale a dire commessi “su” – e non “mediante” – sistemi informatici già disciplinati con la l. 547/93, in parte riformata), riassumo brevemente le novità (peraltro, già da tempo in vigore):
– è stata rivista la definizione di “documento informatico” racchiusa nell’art. 491-bis c.p. (introdotto nel 1993) sino a farla coincidere con quella propria del diritto civile e amministrativo (ora, racchiusa nel Codice dell’Amministrazione Digitale – CAD);
– vista la diffusione della firma elettronica (“legale”), è stato inserito il nuovo art. 495-bis c.p. che sanziona la “Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri “;
– l’art. 615-quinques c.p. (in tema di “malware”) è stato ampiamente rimaneggiato; ora sono punite le condotte aventi per oggetto non soltanto i programmi, ma anche le apparecchiature e i dispositivi; inoltre, ora è sanzionata anche la mera detenzione di quanto sopra, ma, a differenza del passato, è necessario lo scopo di danneggiare illecitamente o favorire l’interruzione o l’alterazione di sistemi, [dati, informazioni o programmi] (dolo specifico); insomma, sembra salvo il “traffico” dei predetti a fini di studio e ricerca;
– l’art. 635-bis c.p. (danneggiamento informatico) è una delle disposizione che ha subito i più pesanti interventi; è stato spezzato (anche con l’abrogazione di altre norme) in quattro; 1) 635-bis c.p. riguardate dati, informazioni e programmi  di pertinenza “privata” (e qui la novità è anche la procedibilità a querela, contro quella d’ufficio del testo precedente; 2) 635-ter c.p. relativo a dati, informazioni e programmi utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti ovvero di pubblica utilità e si noti che le relative condotte sono punite anche se soltanto dirette al danneggiamento, senza che sia necessario il verificarsi del danneggiamento stesso; 3) 635-quater c.p. disciplinante i fatti di danneggiamento di sistemi (concetto più ampio e diverso rispetto a dati, informazioni e programmi) di pertinenza privata anche mediante l’introduzione di malware; 4) 635-quinques c.p. stesse condotte dell’articolo precedente, ma riferite a sistemi di pubblica utilità (anche in questo caso basta il “fatto diretto a danneggiare”);
– di nuova introduzione è l’art. 640-quinques c.p. “Frode informatica del soggetto che presta servizi di certificazione di firma elettronica”; mai capito che pertinenza abbia con i delitti contro il patrimonio (riguardava di più i delitti contro la fede pubblica), ma fa lo stesso;
– e veniamo alle modifiche diverse dal codice penale, per esempio l’aggiunta (conforme alla Convenzione) di certi reati informatici nel d.lgs. 231/2001 in tema di responsabilità degli enti; i nuovi reati che comportano responsabilità (pur diversificata) sono quelli previsti dagli artt. 491-bis (che non è un reato, di per sé, ma mero rinvio-“moltiplicazione”),  615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies, 640-quinquies; malgrado i buoni propositi della Convezione, i reati in tema di dati personali sono stati candidamente omessi;
– ma ci sono anche ritocchi al codice di procedura penale, negli artt.  8 e 9 della legge di ratifica; si tratta della parte più buia perché sebbene si accenni, ad esempio, a mezzi atti ad impedire l’alterazione dei reperti informatici, la violazione di dette cautele non comporta – come si dice in “legalese” – alcuna sanzione processuale (es.: nullità, inutilizzabilità, ecc.); insomma, se pubblico ministero e polizia non fanno le cose per bene il giudice non è tenuto ad invalidare i risultati di indagini compiute in modo tecnicamente non ineccepibile; tutto come prima, dunque, al di là dell’apparente contentino; comunque sia, a ciò fanno eco  estensioni delle possibilità di acquisizioni, ispezioni, perquisizioni e sequestri;
– con l’art. 10 della ratifica sono state introdotte cervellotiche modifiche all’art. 132 T.U. privacy, riguardanti la nota “data retention”; fortunatamente, esse sono state del tutto cancellate da una più recente riforma, di cui ho parlato in questo post;
– l’art. 11 è un altro passo falso; si individua il pubblico ministero competente per alcuni reati informatici (costituendo, di fatto, una “super procura distrettuale anti-cybercrime”), ma ci si dimentica che c’è anche il GIP/GUP; e giù fascicoli avanti e indietro da una città all’altra; una pezza alla cosa è stata posta soltanto successivamente; l’avevo anticipata QUI, poi c’è stata la definitiva conversione del “pacchetto sicurezza”; ora pubblico ministero e GIP/GUP stanno nella medesima sede distrettuale;
– seguono altri due articoli, secondo me non rilevantissimi in tema di cibercriminalità.

Per maggiori approfondimenti, segnalo il lavoro di Aterno, Cuniberti, Gallus e Micozzi, giuristi che hanno cercato di dare il loro contributo alla ratifica di casa nostra. Hanno fatto quel che hanno potuto.

Posted in Keywords, Reati informatici | Tagged , , | 1 Comment

Keywords > Decreto Pisanu

Premessa
Con questo post inizio una nuova attività del blog. Spesso guardo le statistiche: chi mi linka e anche chi arriva qui per mezzo di determinate chiavi di ricerca. A parte i fatti contingenti (di cronaca), mi sono accorto che vi sono temi molto ricorrenti. Comprendo che l’analisi di quelle keyword non riguarda le ricerche, ad esempio, di un motore di ricerca, ma soltanto ciò che conduce qui. Che, dunque, l’analisi è molto relativa e, comunque, riguarda contenuti già presenti su queste pagine e non nel Web giuridico in generale. Però, sono anche consapevole che non ho approfondito molti argomenti cercati e trovati (?). Spesso, i visitatori incappano in questo blog un po’ per fortuna (algoritmi dei motori di ricerca), ma si ritrovano sfortunati a non trovare vere risposte. Ci provo, da oggi, cominciando con il Decreto Pisanu che pare essere un evergreen.

(Attenzione: il presente post è un riassunto/approfondimento di un argomento specifico evidenziato nelle ricerche su motori che hanno condotto qui. Salvo aggiornamenti espliciti, le informazioni vanno collocate alla data del post).

Il Decreto Pisanu (che prende il nome del Ministro dell’Interno del Governo Berlusconi III) è il decreto-legge 27 luglio 2005, n. 144 convertito nella legge 31 luglio 2005, n. 155. Il testo coordinato a seguito della conversione è pubblicato QUI.
Si tratta di un provvedimenti d’urgenza (come tutti i decreti legge) mirante a contrastare il terrorismo internazionale.
Per quanto riguarda i temi trattati da questo blog, si evidenziano i seguenti interventi:
– l’art. 6 ha comportato un “congelamento”, originariamente sino al 31 dicembre 2007, della data retention relativa a traffico telefonico e telematico; sino quella data i gestori dovevano tenere traccia dei “log” che potevano essere utilizzati (oltre i termini ordinari previsti dall’art. 132 TU Privacy) soltanto per finalità antiterroristiche; il termine di cui sopra è stato successivamente prorogato sino al 31 dicembre 2008, ma, infine, cancellato con l’attuazione della Direttiva UE sulla data retention; attualmente, i termini sono quelli riordinati a seguito di detta attuazione per effetto del d.lgs. 30 maggio 2008, n. 109, mentre, di fatto, sul punto il Decreto Pisanu ha perso ogni efficacia;
– sempre l’art. 6 aveva parzialmente modificato l’art. 132 TU Privacy in tema di conservazione dei dati; dette modifiche sono state fortemente ridimensionate dalla citata attuazione comunitaria;
– l’art. 7, invece, riguarda i pubblici esercizi e i circoli privati di qualsiasi specie nei quali sono posti a disposizione del pubblico, dei clienti o dei soci apparecchi terminali utilizzabili per le comunicazioni, anche telematiche; l’esempio più frequente (ma non esclusivo) è quello degli Internet Point; detti esercizi o circoli privati devono chiedere licenza al questore; per quelli già attivi, la licenza doveva essere richiesta entro 60 giorni dall’entrata in vigore del decreto Pisanu;
– per questi esercizi, l’art. 7 impone altresì procedure di identificazione dei clienti e monitoraggio delle loro attività telefoniche e telematiche (specificate con un successivo decreto ministeriale); tali regole valgono anche per il wi-fi, per definizione accesso “non vigilato” e, dunque, si applicano, ad esempio, anche agli alberghi che forniscono, gratuitamente o a pagamento, questi servizi; per quanto riguarda il wi-fi “pubblico” (quello predisposto da enti locali come i comuni) normalmente sono adottate misure identificative come, ad esempio, l’invio del codice di accesso via sms, l’utilizzo della chip-card sanitaria o di scratch card prepagate a persona identificata;
– le misure appena elencate (licenza, identificazione e monitoraggio) sono imposte esclusivametne (e salvo ulteriori proroghe) sino al 31 dicembre 2008.

Posted in Keywords, Privacy e dati personali | Tagged | 4 Comments