Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Category Archives: Reati informatici
Phishing: i mariuoli, le banche, gli utenti
Si parla sempre piu’ di phishing. Giustissimo farlo. Basta controllare la propria casella di posta (o i filtri dell’antispam) per comprendere le dimensioni del fenomeno.
Tempo fa leggevo di un’operazione milanese che ha condotto all’arresto di alcune persone che avevano organizzato una struttura di phishing rastrellando un po’ di soldi. Ma, secondo me, il phishing senza effettivo prelievo di danaro non costituisce reato se non a livello di tentativo (di truffa, di frode informatica, di accesso abusivo e tante altre ipotesi che si possono fare, giuste o sbagliate).
Poi, negli ultimi giorni ho letto anche di McAfee che ha elaborato e messo a disposizione un test per vedere quanto sono scaltri gli utenti. Lo riporta il Corriere.
Ma il mondo e’ pieno di "utonti", lo sappiamo tutti. E’ non e’ una colpa.
Allora, visto che e’ anche un filone emerso sempre nella ml del Circolo, che dire della responsabilita’ delle banche? Penso di non dire cretinate affermando che gli attuali sistemi di banking online sono parecchio inaffidabili: ID e password. Un po’ pochino, eh… E lo sanno pure le banche dal momento che stanno sperimentando sistemi alternativi (password monouso, dongle, ecc.).
Bene, la mia domanda, allora, e’: quale responsabilita’ delle banche in caso di prelievo da phishing?
Sarei molto felice se le associazioni di consumatori invece di occuparsi quasi esclusivamente del caso Peppermint (molto demagogico, ma che, in fondo, nasce da una penalmente illecita condivisione di opere protette), impegnassero qualche risorsa per mettere ai ferri corti anche gli istituti di credito che, forse, non garantiscono "locali" sicuri. Perche’ a ben vedere vittime del phishing non sono le banche (come, talvolta, si vuol far credere), ma gli utenti che non riceveranno mai piu’ i propri risparmi, neppure da chi si prende delle commissioni per custodirli.
Posted in Reati informatici
3 Comments
Diffamazione online
Mini guida su Iusseek. Direi condivisibile, avrei voluto scriverla io.
Posted in Reati informatici
4 Comments
Wardriving de noantri
Mi telefona un amico giornalista per chiedermi un’opinione. Forse scrivera’ qualcosa.
C’e’ un posto (e non dico quale) dove la sera, dopo la chiusura del locale, pare si riuniscano diverse persone con portatili. Per attaccarsi alla wifi lasciata accesa e, forse, anche non protetta.
E’ legale?
In una realta’ di connessioni flat, e’ impossibile dire che ci sia un vero danno patrimoniale (es.: il "consumo" di banda con relativa spesa). D’altro canto, non si puo’ parlare di furto per un bene immateriale come la banda.
Risegnalo una cosa che avevo scritto alcuni anni fa su PI. Perche’, a pensarci bene, qualche reato potrebbe esserci, anche se dipende dal caso concreto, in particolare dalle "motivazioni" dell’agente (anche perche’ mi risulta difficile pensare che queste persone stiano li’ soltanto per scroccare una connessione).
Ribaltando la prospettiva, bisognerebbe far capire ai signori titolari della wireless che, a prescindere dagli abusi altrui, non e’ certo lodevole lasciare una connessione cosi’ sfacciatamente disponibile. Ma che ci vuole a spegnere il ruoter prima di abbassare la saracinesca?
Posted in Reati informatici
3 Comments
Diffamazione
Nella sezione Reati Informatici perche’ si parla anche di diffamazione "informatica". Ma so che c’e’ molto di piu’.
Sono in attesa della copia con dedica di Alessia che ringrazio anche per avermi citato e per essersi indicata come redattrice di Penale.it.
I particolari QUI sul sito Giappichelli.
Posted in Reati informatici
Leave a comment
Autopromozione > Convegno su reati informatici
Se non sapete che fare, il 28 giugno, nel pomeriggio, a Udine c’e’ un bel convegno sui reati informatici (ingresso libero, previa iscrizione).
Velocemente su alcuni relatori (quelli di cui so, non me ne vogliano gli altri):
– David D’Agostini (avvocato, Collega che ha scritto un libro sulle indagini informatiche con Luca Violino e Sabrina d’Angelo);
– Carlo Nordio (pm a Venezia e presidente della Comissione di riforma che ha generato il cd. "articolato Tanga");
– Giovanni Ziccardi (prof. a Milano, attualmente, tra le altre cose, interessato alla computer forensics);
– Francesco Cajani (pm a Milano, titolare di diverse indagini in tema di criminalita’ informatica, anche molto note);
– Salvatore Frattallone (avvocato e, con me, docente al Master di Padova);
– Sabrina d’Angelo (Ufficiale GdF e co-autrice del testo con D’Agostini);
– Luca Violino (co-autore del testo con D’Agostini),
Poi, ci sarei anche io. Dipende molto dalla mia luna…
Programma e info QUI, in pdf.
Aggiornamento del 6 giugno, ore 14.05: Aggiungo che, come specificato nella brochure, il convegno vale 3 crediti formativi di formazione permanente, ma… soltanto per i CdO che hanno anticipato il periodo di maturazione per l’anno 2008.
In Triveneto hanno fatto cosi’. QUI la delibera, anche se non dice molto. E’ sempre opportuno chiedere presso il Foro di appartenenza.
Posted in Reati informatici
4 Comments
La riforma dei reati informatici
Durante il Consiglio dei Ministri dell’11 maggio 2007, e’ stato approvato uno schema di disegno di legge riguardante la ratifica della Convenzione di Budapest 23 novembre 2001 sulla criminalita’ informatica.
Sul sito del Governo non trovo il testo, ma soccorre Iusseek.
Ci sono molte novita’ interessanti, sia per il diritto sostanziale che per quello processuale.
Da rifletterci un po’ bene.
Posted in Reati informatici
4 Comments
Una sentenza della Cassazione
Dovuta, da quel che si capisce, piu’ ad una mancanza di prova della responsabilita’ dell’imputato piu’ che ad approfondimenti sul reato di accesso abusivo a sistema informatico o telematico, segnalo una recente Cassazione.
Questa la massima che sono riuiscito a trarre io
"Il reato di accesso abusivo a sistema informatico o telematico (art. 615-ter c.p.) postula che il sistema sia "protetto da misure di sicurezza" e che l’agente, per accedervi, abbia in qualche modo neutralizzato tali misure. Non ha rilevanza penale la condotta di chi, successivamente a detta neutralizzazione posta in essere da altri al di fuori anche di ipotesi di concorso, ne approfitti avvalendosi soltanto degli strumenti e dei dati di cui sia legittimamente in possesso".
Su Penale.it
Posted in Reati informatici
Leave a comment
Responsabilita’ penale del blogger: un evento a Verona
L’ELSA (The European Law Students’ Association) veronese organizza, il pomeriggio del 23 febbraio 2007, una conferenza sul diritto penale della Rete, con un intervento sul tema di cui all’oggetto.
QUI il programma, anche se non so se l’evento sia liberamente accessibile.
Posted in Reati informatici
1 Comment
Tutto il mondo è paese
Ieri, in altro àmbito, beppe_p (amico e frequentatore di questo blog) segnalava la notizia dell’arresto di due adolescenti americani per auto-produzione di materiale pornografico (ovviamente, ritraente i medesimi). Un caso di – per usare l’inequivoca espressione di Beppe – "autopedopornografia". Oggi, ne da’ notizia anche PI.
Beh, ricorderete anche il caso livornese che, tempo addietro, mi ero trovato a commentare.
Sinceramene, quanti di voi ritengono che due minorenni nell’eta’ del consenso sessuale (che, normalmente, e’ di 14 anni) possano essere arrestati (USA) o anche soltanto denunciati (quanto accaduto a Livorno) in quanto colpevoli di aver espresso, privatamente senza comunicazione a terzi, la loro personale sessualita’?
Il paradosso: un minore di piu’ di 14 anni puo’ avere rapporti sessuali con un altro minore (e anche con un maggiorenne), ma non puo’ documentarlo.
Posted in Reati informatici
Leave a comment
Infosecurity 2007 (solita autopromozione)
C’e’ questo programma, non ancora definitivo (tanto meno il titolo del mio intervento) finalmente definitivo.
Il problema e’ anche che di questo benedetto decreto Gentiloni si conosce soltanto il testo di una bozza che non necessariamente e’ uguale a quello firmato il 2 gennaio.
Complimenti per la trasparenza nell’era di Internet.
Posted in Reati informatici
1 Comment