Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Category Archives: Reati informatici
Wikilaw
Per recepire la Convenzione di Budapest del 2001 sulla criminalita’ informatica, il Governo ha presentato un apposito ddl (C-2807, gia’ citato in altro post).
Siccome, pur per vie traverse (non mi occupo di politica) potrei far giungere qualche suggerimento sulla riforma, prego i lettori di prendersi un po’ di tempo a leggere i documenti sullinkati (la Convenzione e’ allegata al ddl) e, magari, di inviarmi qualche suggerimento che, volentieri, girero’ a chi di dovere, insieme ai miei.
Posted in Reati informatici
2 Comments
Fineco: falla sul web?
Via Studiocelentanto.it
Un giovanissimo studente, avrebbe scoperto una vulnerabilita’ nei servizi Web di Fineco. Dice di aver provato in tutti i modi a contattare l’Istituto, ma dopo il totale silenzio di quest’ultimo si sarebbe deciso a pubblicare la cosa.
Agli esperti la verifica della notizia. Da parte mia mi chiedo, ancora una volta, come siano tutelati i clienti delle banca da intrusioni informatiche che, in certi casi, sembrano realmente alla portata di molti (e per negligenza delle banche stesse).
Posted in Reati informatici
2 Comments
Tutti indagati, tutti schedati
Prendo spunto da quanto riportato oggi da PI. Il Ministro Gentiloni, durante il question time del 27 settembre in Senato, snocciola le cifre della lotta alla pedopornografia, loda la sua azione e propone nuove iniziative anche a livello europeo.
Il tema è certamente delicato perche’ riguarda i bambini, ma, allo stesso tempo, e’ assai critico perche’ opinare l’azione del Governo su tale fronte espone al rischio di accuse di pedofilia, quanto meno “culturale”. Insomma, la critica su tale politica e’ un vero tabu’.[[SPEZZA]]
Le nuove norme sulla pedopornografia citate da Gentiloni sono rappresentate da due provvedimenti: la legge 38/2006 e il decreto 8 gennaio 2007. A ben vedere, pero’, i “meriti” dell’attuale Ministro riguardano soltanto il decreto perche’ la legge e’ stata approvata, pur a larga maggioranza, durante la precedente legislatura e il disegno di legge originario (C-4599) era di iniziativa del Governo Berlusconi.
Quanto al decreto, Punto Informatico sottolinea, giustamente, che Gentiloni “sorvola” sulle applicazioni distorte. Va bene, non era quella la sede, non era l’oggetto dell’interrogazione, ma non mi risulta che, malgrado alcune voci (purtroppo non abbastanza forti) il Ministro abbia mai dato spiegazioni degli abusi che, di fatto, hanno assunto i tratti della censura illegale. In piu’, la presentazione delle cifre (arresti, sequestri, ecc.) presenta il solito viziaccio: tace – come, invece, dovrebbe fare un amministratore onesto – di eventuali esiti negativi delle indagini (scarcerazioni, archiviazioni, proscioglimenti).
A cio’ si collega un altro profilo parecchio inquietante e’ il tentativo di collaborazione con il Guardasigilli per l’acquisizione dei nominativi dei condannati per reati di pedofilia (e penso anche pedopornografia), ma anche dei meri “inquisiti” (rectius: indagati”). Che, come detto sopra, e’ una cosa inquietante: non si comprendono bene i fini di questa schedatura fuori dagli scopi stretti di giustizia; il Ministro dimentica operazioni fallimentari come quella denominata Game Over (circa 1.500 indagati con un’altissima percentuale di archiviazioni o proscioglimenti); l’art. 27 della Costituzione subisce sempre piu’ violenze.
Posted in Reati informatici
1 Comment
Quando non si vuole capire
Leggo sul Messaggero Veneto un breve pezzo sullo scrocco di wi-fi con annessa mini intervista a Romeo Tuliozzi, responsabile della Postale di Udine.
Si dicono due cose che gia’ sappiamo in molti, ma che e’ bene ricordare:
– che se non si ha una flat, l’azione dello scroccone puo’ costarci molto cara;
– che lo scroccone, a volte, e’ uno che si vuole nascondere dietro la titolarita’/identita’ della connessione per fare paciughi vari sostanzialmente a nome nostro.
Il consiglio: proteggere la rete wi-fi. Banalissimo eppure giustissimo.
Malgrado cio’, c’e’ qualcuno che critica questo poliziotto quando prospetta perquisizioni e sequestri (pur ingiusti) a carico del titolare della linea. Beh… si tratta chiaramente di persone che vivono un po’ in un mondo loro.
Se lascio le chiavi in macchina, me la possono rubare. In qualche remotissimo caso potrebbero anche prenderla in prestito per commettere un reato con la mia targa. Questo lo capiamo tutti, con l’informatica occorre fare gli altruisti a tutti i costi, altrimenti non sei un "vero" informatico/telematico.
Se vogliamo fare i foneros, facciamolo con competenza e sicurezza. Il resto e’ follia, autolesionismo, irresponsabilita’.
Posted in Reati informatici
Leave a comment
Sblocco iPhone
Non sto a dir piu’ di tanto sull’iPhone che, francamente, mi sembra un fenomeno legato esclusivamente alla moda piuttosto che a doti tecnologiche intrinseche. Insomma, molto carino, ma, francamente, mi comprerei un altro aggeggio.
Riprendo Guido Scorza (col quale, ormai, c’e’ un amorevole scambio di link) su un tema, da me trascurato almeno in questa sede. Potrebbe diventare interessante anche per noi, a suo tempo: l’hacking del gadget "meloso" di cui si e’ gia’ ampiamente parlato.
Meno immediate sono le conseguenze legali che ne possono derivare. E, come c’era da aspettarsi, AT&T si e’ gia’ arrabbiatina.
Abbiamo i nostri bei precedenti di indagine italiani dei quali riferisce anche Guido (terminali H3G). Per la verita’, a me non risultano provvedimenti (sentenze di proscioglimento o decreti di archiviazione) anche se sono sempre stato scettico sulle indagini che contestavano reati come accesso abusivo a sistema informatico, frode informatica, ecc. Semplicemente, perche’ non sono compatibili quanto a bene protetto.
Come detto, non mi risultano provvedimenti definitivi (in un senso o nell’altro), ma ci andrei piuttosto cauto. La differenza potrebbe discendere dalla vendita del terminale piuttosto che dalla cessione in comodato.
Incidentalmente (ma teniamo presente che si tratta di un ordinamento diverso) in Uk Ofcom ha gia’ detto la sua: lo sblocco non sarebbe illegale.
Posted in Reati informatici
Leave a comment
Furti impossibili
Furto di banda, furto di identita’, sono espressioni che non hanno un vero e diretto riscontro giuridico nel nostro Paese. Sono furti impossibili soprattutto perche’, nel nostro ordinamento, e’ possibile rubare soltanto beni materiali oppure energia elettrica o altre economicamente valutabili. Non e’ il caso di banda o identita’ (art. 624 c.p.).
Stefano Quintarelli, se non interpreto male, sembra stupire ricordando i casi di furti di energia elettrica. Ovvio che l’energia elettrica non e’ una cosa mobile, ma la legge la equipara. Dunque, si puo’ rispondere di furto di energia elettrica: "agli effetti della legge penale, si considera cosa mobile anche l’energia elettrica e ogni altra energia che abbia un valore economico".
Massimo Mantellini, invece, sembra preoccupato perche’ ha appreso che, in Inghilterra, potrebbe essere arrestato.
E da noi? A parte il Wardriving che, di per se’, potrebbe essere soltanto un’attivita’ preparatoria non necessariamente criminale, collegarsi alla rete degli altri (ovviamente, il caso wireless e’ quello piu’ diffuso, ma nulla impedisce di fare una bella T su un cavo di rete) anche in Italia abbiamo avuto qualche caso di "scrocco". Senza arresto, pero’. E neppure mi risultano condanne. Il reato? Beh, inutile dire che non esiste una figura specifica, ma si parla di accesso abusivo a reato sistema informatico o telematico (art. 615-ter c.p.) oppure di Installazione di apparecchiature atte ad intercettare, impedire comunicazioni informatiche o telematiche (art. 617-quinques c.p.).
Ma e’ tutto ancora da verificare. Sono il primo ad avere dubbi.
Certo, se uno usa la connessione altrui per commettere un reato, di fatto incolpa il titolare. E, questa volta, avrei sicuramente maggiori certezze: calunnia.
Posted in Reati informatici
6 Comments
899 nel mirino
C’e’ qualcosa che non sembra quadrare in questo articolo di Repubblica.
Si parla di telefonate dai costi esorbitanti e, pero’, di reati come la frode informatica e accesso abusivo (informatico). Ma, probabilmente, si riferiscono a tutta l’attivita’ preparatoria per "deviare" le chiamate.
Comunque sia, vedo che, ancora una volta, si punta il dito su Telecom. Non per responsabilita’ dirette, ovviamente, ma per una debolezza del sistema che favorirebbe la commissione di reati da parte di terzi.
Un po’ come ai tempi dei dialer selvaggi.
Un po’ come oggi dovrebbe venire in mente per la responsabilita’ delle banche in tema di phishing.
Posted in Reati informatici
1 Comment
La corrispondenza (anche telematica)
Se devo occuparmi di un caso piu’ o meno concreto, vado a rileggermi certi Autori che ritengo di indubbio orientamento. Tra questi c’e’ sicuramente Claudia Pecorella la quale, a proposito della posta elettronica, osserva che "similmente a quanto può dirsi con riguardo alle altre forme di corrispondenza, quest’ultima [quella elettronica] cessa di esistere in quanto tale – ai fini delle disposizioni penali in esame – allorquando il destinatario delle comunicazione ha preso conoscenza del messaggio inviatogli, ossia la ‘comunicazione’ si è realizzata". E cita pure Mantovani, Manzini e Antolisei… Mica poco…
Il brano e’ tratto da Diritto penale dell’informatica, Padova, Cedam, 2006 (ristampa con aggiornamento), pag. 295.
Giusto per fondare le mie perplessita’ circa il provvedimento del Garante citato nel post precedente.
Posted in Reati informatici
Leave a comment
Cosa fanno le banche per noi
In questi giorni sento spesso la fanfara della maggiore convenienza (per l’utente) dei conti online rispetto a quelli, diciamo cosi’, "tradizionali". Io ne ho uno da anni. Non tanto per pigrizia (ho la banca praticamente sotto lo studio), quanto per evitare le code.
All’inizio era gratuito, poi hanno iniziato a far pagare un canone, pur non elevatissimo (ma che si aggiunge a tutte le altre voci che mi ritrovo sull’estratto conto). Per me e’ comodo, quindi pago, ma per loro e’ una nuova entrata e, allo stesso tempo, risparmio (e non lo dicono, figuriamoci).
Ma il risparmio ha i suoi effetti collateriali perche’ quando si tira troppo… si finisce con l’esporsi a pratiche come il phishing. Al momento, questo risparmio sulle voci della sicurezza lo pagano gli utenti, non soltanto quelli gabbati dal phishier.
ABI sta diffondendo informazioni a tutela dei risparmiatori e, tra le altre cose, scrive un "decalogo" per le banche dove le misure di sicurezza raccomandate sono realmente ridicole. Con un effetto perverso: quando i singoli istituti di credito dimostreranno di aver rispettato queste regolette con poco senso (e di spesa nulla o quasi), la faranno franca coi risparmiatori derubati dei propri danari custoditi in una casa dalle pareti di carta di riso.
Io diffondo il meme, come apprezzato da Quinta.
Il resto l’ho gia’ detto, e’ inutile che mi ripeta.
Posted in Reati informatici
1 Comment
Ancora phishing e responsabilita’ delle banche
Con riferimento al post immediatamente precedente, mi accorgo di non essere stato il primo a pormi certi interrogativi.
Quinta ne aveva parlato a maggio. Adusbef Lazio Centro Nord piu’ o meno lo stesso periodo. E Repubblica TV (via Antiphishing.it).
Posted in Reati informatici
Leave a comment