Category Archives: Reati informatici

Phishing: i mariuoli, le banche, gli utenti

Si parla sempre piu’ di phishing. Giustissimo farlo. Basta controllare la propria casella di posta (o i filtri dell’antispam) per comprendere le dimensioni del fenomeno.
Tempo fa leggevo di un’operazione milanese che ha condotto all’arresto di alcune persone che avevano organizzato una struttura di phishing rastrellando un po’ di soldi. Ma, secondo me, il phishing senza effettivo prelievo di danaro non costituisce reato se non a livello di tentativo (di truffa, di frode informatica, di accesso abusivo e tante altre ipotesi che si possono fare, giuste o sbagliate).
Poi, negli ultimi giorni ho letto anche di McAfee che ha elaborato e messo a disposizione un test per vedere quanto sono scaltri gli utenti. Lo riporta il Corriere.
Ma il mondo e’ pieno di "utonti", lo sappiamo tutti. E’ non e’ una colpa.
Allora, visto che e’ anche un filone emerso sempre nella ml del Circolo, che dire della responsabilita’ delle banche? Penso di non dire cretinate affermando che gli attuali sistemi di banking online sono parecchio inaffidabili: ID e password. Un po’ pochino, eh… E lo sanno pure le banche dal momento che stanno sperimentando sistemi alternativi (password monouso, dongle, ecc.).
Bene, la mia domanda, allora, e’: quale responsabilita’ delle banche in caso di prelievo da phishing?
Sarei molto felice se le associazioni di consumatori invece di occuparsi quasi esclusivamente del caso Peppermint (molto demagogico, ma che, in fondo, nasce da una penalmente illecita condivisione di opere protette), impegnassero qualche risorsa per mettere ai ferri corti anche gli istituti di credito che, forse, non garantiscono "locali" sicuri. Perche’ a ben vedere vittime del phishing non sono le banche (come, talvolta, si vuol far credere), ma gli utenti che non riceveranno mai piu’ i propri risparmi, neppure da chi si prende delle commissioni per custodirli.

Posted in Reati informatici | 3 Comments

Diffamazione online

Mini guida su Iusseek. Direi condivisibile, avrei voluto scriverla io.

Posted in Reati informatici | 4 Comments

Wardriving de noantri

Mi telefona un amico giornalista per chiedermi un’opinione. Forse scrivera’ qualcosa.
C’e’ un posto (e non dico quale) dove la sera, dopo la chiusura del locale, pare si riuniscano diverse persone con portatili. Per attaccarsi alla wifi lasciata accesa e, forse, anche non protetta.
E’ legale?
In una realta’ di connessioni flat, e’ impossibile dire che ci sia un vero danno patrimoniale (es.: il "consumo" di banda con relativa spesa). D’altro canto, non si puo’ parlare di furto per un bene immateriale come la banda.
Risegnalo una cosa che avevo scritto alcuni anni fa su PI. Perche’, a pensarci bene, qualche reato potrebbe esserci, anche se dipende dal caso concreto, in particolare dalle "motivazioni" dell’agente (anche perche’ mi risulta difficile pensare che queste persone stiano li’ soltanto per scroccare una connessione).
Ribaltando la prospettiva, bisognerebbe far capire ai signori titolari della wireless che, a prescindere dagli abusi altrui, non e’ certo lodevole lasciare una connessione cosi’ sfacciatamente disponibile. Ma che ci vuole a spegnere il ruoter prima di abbassare la saracinesca?

Posted in Reati informatici | 3 Comments

Diffamazione

Nella sezione Reati Informatici perche’ si parla anche di diffamazione "informatica". Ma so che c’e’ molto di piu’.
Sono in attesa della copia con dedica di Alessia che ringrazio anche per avermi citato e per essersi indicata come redattrice di Penale.it.
I particolari QUI sul sito Giappichelli.

Posted in Reati informatici | Leave a comment

Autopromozione > Convegno su reati informatici

Se non sapete che fare, il 28 giugno, nel pomeriggio, a Udine c’e’ un bel convegno sui reati informatici (ingresso libero, previa iscrizione).
Velocemente su alcuni relatori (quelli di cui so, non me ne vogliano gli altri):
– David D’Agostini (avvocato, Collega che ha scritto un libro sulle indagini informatiche con Luca Violino e Sabrina d’Angelo);
– Carlo Nordio (pm a Venezia e presidente della Comissione di riforma che ha generato il cd. "articolato Tanga");
– Giovanni Ziccardi (prof. a Milano, attualmente, tra le altre cose, interessato alla computer forensics);
– Francesco Cajani (pm a Milano, titolare di diverse indagini in tema di criminalita’ informatica, anche molto note);
– Salvatore Frattallone (avvocato e, con me, docente al Master di Padova);
– Sabrina d’Angelo (Ufficiale GdF e co-autrice del testo con D’Agostini);
– Luca Violino (co-autore del testo con D’Agostini),
Poi, ci sarei anche io. Dipende molto dalla mia luna…
Programma e info QUI, in pdf.

Aggiornamento del 6 giugno, ore 14.05: Aggiungo che, come specificato nella brochure, il convegno vale 3 crediti formativi di formazione permanente, ma… soltanto per i CdO che hanno anticipato il periodo di maturazione per l’anno 2008.
In Triveneto hanno fatto cosi’.
QUI la delibera, anche se non dice molto. E’ sempre opportuno chiedere presso il Foro di appartenenza.

Posted in Reati informatici | 4 Comments

La riforma dei reati informatici

Durante il Consiglio dei Ministri dell’11 maggio 2007, e’ stato approvato uno schema di disegno di legge riguardante la ratifica della Convenzione di Budapest 23 novembre 2001 sulla criminalita’ informatica.
Sul sito del Governo non trovo il testo, ma soccorre Iusseek.
Ci sono molte novita’ interessanti, sia per il diritto sostanziale che per quello processuale.
Da rifletterci un po’ bene.

Posted in Reati informatici | 4 Comments

Una sentenza della Cassazione

Dovuta, da quel che si capisce, piu’ ad una mancanza di prova della responsabilita’ dell’imputato piu’ che ad approfondimenti sul reato di accesso abusivo a sistema informatico o telematico, segnalo una recente Cassazione.
Questa la massima che sono riuiscito a trarre io
"Il reato di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) postula che il sistema sia "protetto da misure di sicurezza" e che l’agente, per accedervi, abbia in qualche modo neutralizzato tali misure. Non ha rilevanza penale la condotta di chi, successivamente a detta neutralizzazione posta in essere da altri al di fuori anche di ipotesi di concorso, ne approfitti avvalendosi soltanto degli strumenti e dei dati di cui sia legittimamente in possesso".
Su Penale.it

Posted in Reati informatici | Leave a comment

Responsabilita’ penale del blogger: un evento a Verona

L’ELSA (The European Law Students’ Association) veronese organizza, il pomeriggio del 23 febbraio 2007, una conferenza sul diritto penale della Rete, con un intervento sul tema di cui all’oggetto.
QUI il programma, anche se non so se l’evento sia liberamente accessibile.

Posted in Reati informatici | 1 Comment

Tutto il mondo è paese

Ieri, in altro àmbito, beppe_p (amico e frequentatore di questo blog) segnalava la notizia dell’arresto di due adolescenti americani per auto-produzione di materiale pornografico (ovviamente, ritraente i medesimi). Un caso di – per usare l’inequivoca espressione di Beppe – "autopedopornografia". Oggi, ne da’ notizia anche PI.
Beh, ricorderete anche il caso livornese che, tempo addietro, mi ero trovato a commentare.
Sinceramene, quanti di voi ritengono che due minorenni nell’eta’ del consenso sessuale (che, normalmente, e’ di 14 anni) possano essere arrestati (USA) o anche soltanto denunciati (quanto accaduto a Livorno) in quanto colpevoli di aver espresso, privatamente senza comunicazione a terzi, la loro personale sessualita’?
Il paradosso: un minore di piu’ di 14 anni puo’ avere rapporti sessuali con un altro minore (e anche con un maggiorenne), ma non puo’ documentarlo.

Posted in Reati informatici | Leave a comment

Infosecurity 2007 (solita autopromozione)

C’e’ questo programma, non ancora definitivo (tanto meno il titolo del mio intervento) finalmente definitivo.
Il problema e’ anche che di questo benedetto decreto Gentiloni si conosce soltanto il testo di una bozza che non necessariamente e’ uguale a quello firmato il 2 gennaio.
Complimenti per la trasparenza nell’era di Internet.

Posted in Reati informatici | 1 Comment