Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Category Archives: Reati informatici
File sharing e condivisioni automatiche
La storia riassunta in breve.
Tizio viene monitorato dagli investigatori i quali accertano che, usando WinMX, ha in condivisione diversi file pedopornografici.
Dopo le perquisizioni e i sequestri “di rito” e a seguito di un’analisi dei reperti, si fa il processo e, verosimilmente, la difesa osserva che con quel client non si puo’ impedire la messa in condivisione che, di fatto, e’ automatica. Probabilmente, spera in un’assoluzione per mancanza di dolo.
Il giudice, invece, condanna (v. Altalex); e a leggere la motivazione, sembra che la decisione sia dipesa dall’accertata competenza tecnica dell’imputato. Come dire – e penso di non azzardare troppo – che se fosse stato un utonto forse l’avrebbe spuntata.
Beninteso che cio’ vale per tutte le condivisioni, non soltanto di pedopornografia, ma anche, ad esempio, di opere protette da copyright.
C’è, però, un passaggio che non mi convince completamente circa un diverso argomento.
“Infatti, aspetto di fondamentale importanza per quel che attiene alla valutazione della condotta posta in essere dal M.G., mentre Bearshare ed E-mule consentono, mediante appositi comandi, di eliminare la funzione di “upload”, impedendo così il prelievo di copie dei propri files, negando l’accesso agli altri utenti, temporaneamente o meno, anche alle cartelle di files che in precedenza si fosse scelto di condividere (creando così una sorta di sospensione o interruzione della condivisione in uscita dei dati in proprio possesso), le caratteristiche tecniche di WINMX non consentono il blocco, la sospensione o l’interruzione dell’upload, per cui una volta immessi i dati in proprio possesso nella virtuale disposizione degli altri utenti del programma, non è più possibile impedirne l’eventuale apprensione da parte dei terzi”.
Pur non necessaria per la decisione del caso concreto (che parla di altro client, come visto), non mi quadra una cosa. Non so Bearshare, ma il mulo mette in condivisione automaticamente (addirittura, anche soltanto una parte di file scaricato, dalla cartella file temporanei). La cartella di condivisione, di upload, coincide con quella dei completati. Dunque, l’assunto del giudice, sempre riguardo a eMule, è sbagliato. O sbaglio io?
O, forse, la sentenza, pur in modo non chiarissimo, fa riferimento a stop mirati, file per file oppure allo spostamento dei completati verso un’altra cartella.
Venerdì 7 marzo a Salerno – UPDATED 2
La Camera Penale di Salerno ha organizzato il I Corso di Deontologia e Tecnica del Penalista. Il 7 marzo, sono stato invitato per una sessione sul tema dei reati informatici. Relazionera’ con me il dott. Sergio Beltrani, magistrato del Massimario della Cassazione.
Peccato dover fare una “toccata e fuga”, in giornata.
Aggiornamento del 5 marzo 2008, ore 10.55: Purtroppo, per ragioni di lavoro non ci potro’ essere. Pero’, visto che l’hotel mi sembra ben attrezzato, ho proposto di inviare un video (dubito di poter essere di fronte ad un computer per fare una teleconferenza) da proiettare “in differita”. Se mi dicono di si’, prometto di pubblicarlo anche qui (magari, mi faccio un account su Youtube). Avrei trattato di tecniche investigative/difensive in tema di reati informatici (propri e impropri) e pedopornografia.
Aggiornamento del 6 marzo 2008, ore 14.00: Impegno professionale rientrato (rectius: spostato a sabato). Saro’ a Salerno, se interessa.
Posted in Avvocati, Reati informatici
4 Comments
Reati informatici: ma ROTFL!!!
Il Senatore Felice Casson sulla ratifica della Convenzione di Budapest:
“Con la ratifica della convenzione, sottoscritta a Budapest nel 2001 e rimasta lettera morta fino ad oggi – aggiunge il senatore Pd – vengono cosi’ introdotti nuove fattispecie di reato come il danneggiamento di informazioni, dati, programmi informatici, il danneggiamento di sistemi informatici o telematici di pubblica utilita’, quello del delitto informatico e trattamento illecito dei dati e il reato di frode informatica posto in essere da chi presta servizi di certificazione di firma elettronica. Potranno cosi’ essere combattuti con maggiore efficacia, tra l’altro, i reati di pedopedofilia, di hackeraggio, di phising, di furto dei dati informatici“.
Via AGI, Informatica-oggi.
Ah… la scheda del Senatore e’ questa. Vi dira’ qualcosa…
Approvata la ratifica della Convezione di Budapest
Ieri al Senato, come ci riportano le cronache.
QUI il testo.
Posted in Reati informatici
Leave a comment
Ratifica della Convenzione di Budapest: lo stato (vero) delle cose
Per gli interessati/appassionati, segnalo la scheda della Camera sull’argomento di cui all’oggetto.
Per una giusta, completa e corretta informazione.
P.S.: Il fatto che vi sia soltanto un astenuto (probabilmente abbioccato) nella totalita’ a favore, dimostra che l’argomento non interessa ad alcuno e/o che non lo capiscono.
L’Italia NON ha (ancora) ratificato la Convenzione di Budapest
Mi spiace dover smentire Punto Informatico, testata per la quale scrivo apprezzando, in particolare, il suo direttore, Paolo.
Come penso fosse gia’ chiaro in altro post, il disegno di legge per la ratifica della Convezione di Budapest sulla ciber criminalita’ (2001) e’ stato approvato soltanto alla Camera.
Andra’ al Senato, ma siccome siamo messi come siamo messi, malgrado le assicurazioni di persone “addentro” non mi sento di dare per scontata la definitiva approvazione entro la Legislatura.
Via libera ai professionisti della security?
L’On. Folena ci notizia che in Commissione e’ passata una modifica al ddl C. 2807 sui ciber crimini (ratifica della Convenzione di Budapest). Si tratta, in particolare, dell’art. 615-quinques c.p. gia’ previsto dal nostro Codice, appunto, ma che per necessita’ di ratifica si vuole/deve modificare.
Questo il testo passato in Commissione e, per quanto dettomi, approvato in Aula alla Camera (nel blog non c’e’, mi e’ arrivato di straforo):
“Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329”.
Come ci spiega il parlamentare, il pericolo scampato starebbe nell’esclusione di sanzioni penali per chi della sicurezza informatica (in particolare, dello studio dei malware) ne fa professione o studio non dannoso (e non stupido e vandalico diletto).
Il realta’, il problema non e’ nuovo. Sin dalla l. 547/93 (la legge che ha introdotto, in Italia, i reati informatici) esisteva questo genere di perplessita’ tanto che, molto opportunamente, Carlo Sarzana Di Sant’Ippolito (padre della legge) intervist0′ l’allora Guardasigilli (Giovanni Conso). Per chi ama i riferimenti bibliografici, pur su carta: Sarzana di S. Ippolito C., 1995, Comunità virtuale e diritto: il problema dei Bulletin Board System, in Diritto e Procedura Penale, 372-377.
Si sosteneva l’operativita’ dell’art. 51 c.p. (esercizio di un diritto), ma, con il dovuto rispetto, la tesi non mi ha mai convinto.
Questo nuovo testo (dire, comunque ancora in iter e non so se terminera’ prima delle elezioni), mi sembra piu’ chiaro.
Posted in Reati informatici, Sicurezza informatica
6 Comments
Una nota in tema di SMishing
Su Penale.it c’e’ una nota di Riccardo Borsari sulla sentenza milanese in tema di SMishing.
Per giuristi (i.e. in legalese), ma molto interessante e ben fatta.
Vierika in appello
PI ci relaziona sulla sentenza di appello circa il caso Vierika.
In attesa di poter leggere le motivazioni del provvedimento, ricordo la sentenza di primo grado.
In effetti, la condanna per accesso abusivo aveva lasciato tutti un po’ perplessi. Ritenere il malware (o presunto tale) come una sorta di “sonda” atta all’intrusione è una forzatura, non c’è dubbio.
La sbirciatina non sempre si paga…
La sentenza di cui si parla da qualche giorno su carta e Internet e’ QUI.
Riguarda una "sbirciatina" da parte di un dipendente dell’Agenzia delle Entrate interessato agli affari di un politico e consorte.
Leggendola (specie nella formula assolutoria), si capisce che le cose sono andate un po’ diversamente da quanto si legge in giro: questioni di dolo.