Feed e altro
Metachiacchiere recenti
- Warham su La PEC incompleta, va bene lo stesso
- Warham su Scrivere le leggi
- Donaldhic su Chi condivide?
- Warham su Nonsoloquerele
- Reminder: TRANSACTION 1.82 BTC. Receive >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=97e1303206586454c0d80d55446170cb& su Ci risiamo con le chiavette
- Notification- You got a transfer №DH75. GET >> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=33c30fc8cf6e67ce4c13f5ab0d4cacef& su Key4Biz > Libertà di espressione sui social, si tratta solo di un claim commerciale?
- You have received 1 message # 223. Read >>> https://telegra.ph/Go-to-your-personal-cabinet-08-25?hs=86705d3641ae7e22abf2889865c43ea6& su Fatto 4, fai anche 5
-
Post più recenti
Categorie
Archivi
Blogroll (e altro)
- .mau.
- Alberto Mucignat
- Alfred Azzetto
- Altrimondi (Giorgio Dell’Arti)
- Antonio Sofi
- Antonio Tombolini
- Bretellalog – Alessandro Ferretti
- Carlo Felice Dalla Pasqua
- Dario Denni
- Dario Salvelli
- DelfinsBlog (Guido Arata)
- Dica, avvocato
- Diritto Amministrativo Veneto
- Doktor Faust
- Elvira Berlingieri
- Ernesto Belisario
- Fulvio Sarzana di S. Ippolito
- Guido Scorza
- Ictlex – Andrea Monti
- Il buon diritto
- Interlex
- Last Knight
- Le Rette Parallele
- Luca Spinelli
- Marco Camisani Calzolari
- Marco Pierani
- Marco Scialdone
- Massimo Mantellini
- Mayhem (Alessio Pennasilico)
- Michele Iaselli
- Paolo Attivissimo
- Paolo De Andreis
- Penale.it
- Penale.it ebook
- Penalpolis
- Placida Signora
- Poca Cola (Riccardo Pizzi)
- Punto Informatico
- Quasi.dot
- Quid Novi
- Rebus
- Reporters
- Roberto Cassinelli
- Roberto Dadda
- Roberto Olivieri
- Spinoza
- Stefano Quintarelli
- Studio Illegale
- Suzukimaruti (Enrico Sola)
- The Register
- Vittorio Pasteris
Category Archives: Reati informatici
Chiudiamo Internet (reprise)
Il titolo non è certo un’orginalità, mi scuserete.
C’è, però, che è la conseguenza inevitabile, a suo modo logica, della campagna di controllo di Internet che da tempo sta nelle priorità di alcuni con la complicità, consapevole o meno, dei media ignoranti, comunque colpevoli di disinformazione.
Girano dei torrent per scaricare immagini di autopsie eseguite su cadaveri di bambini. La colpa è di The Pirate Bay. Fate pure una gugolata, troverete mille articoli. Si dice apertamente (e in modo assolutamente falso) che il sito “ha reso disponibili online” queste immagini. Ma siamo impazziti?
Forse perché si avvicina l’udienza di riesame? A pensar male…
Comunque, a questo punto, chiudiamo Internet, che è meglio.
Inibire va di moda
Quinta ci segnala una decisione della Corte di Cassazione francese che ha disposto il “blocco-inibizione” di un sito revisionista.
Insomma, è lecito domandarsi se il fatto abbia un qualche punto di contatto con la nostrana inibizione di TPB.
Difficile dirlo. Non ho una grande dimestichezza con il diritto francese e, d’altro canto, senza poter leggere la decisione è un’impresa impossibile.
Di certo, però, la decisione sembra essere di carattere civile e non penale, mentre è possibile che, per i siti “revisionisti”, esistano leggi ad hoc che consentono l’inibizione. Un po’ come, da noi, per il gambling non convenzionato AAMS e il pedoporno.
In termini generali, temo che quella sia la via per il futuro. Nell’impossibilità di una vera collaborazione internazionale per le questioni internettiane, si chiudono le frontiere. Vecchie tecniche per nuovi problemi.
Posted in Diritti digitali, Reati informatici
2 Comments
Sempre sul kill switch iPhone
Un problema su WordPress (pare dovuto all’hosting) non mi permette, al momento, troppi update ai post. Allora, ne faccio uno nuovo.
Repubblica riporta alcuni chiarimenti dello scopritore del kill switch. Due, mi sembrano interessanti.
Intanto, non spia l’utente. Mi sembrava anche se approfondirò.
Poi, non cancella le applicazioni “indesiderata” ma, eventualmente, ne inibisce l’avvio.
A fronte di questi chiarimenti, i reati menzionati in altro post sono sempre ipotizzabili?
Direi di sì. Danneggiamento (preceduto o meno da un accesso abusivo) non è soltanto cancellazione, ma anche alterazione del funzionamento di un programma o di un sistema.
Anche il 615-quinques c.p. mi sembra confermabile.
Provocazione: Apple criminale?
Anche se occorrerebbe valutare le condizioni generali del contratto (e, comunque, la loro efficacia, non così scontata), a leggere le ultime news sul “kill switch” di iPhone (rimbalzo, per tutti, su Vittorio) si potrebbero ipotizzare alcuni reati (scusate la solita deformazione professionale): diffusione di “malware” (nuovo testo dell’art. 615-quinques c.p., post Budapest) e se cancellano, accesso abusivo con danneggiamento ex art. 615-ter c.p. (secondo una tesi un po’ “avanzata”, stile Vierika) o, quanto meno, danneggiamento informatico (635-bis c.p.).
Provocazione, come precisato sopra, ma non so neppure quanto…
Aggiungiamo anche questo (che sembra essere una tra le prime fonti italiane), così finiamo sul BlogBabel.
Sondaggio: un ebook sui reati informatici?
Sto pensando di realizzare un ebook sui reati informatici (quelli stretto senso: per adesso, no diritto d’autore, privacy, pedoporno, ecc.). Diversamente da Il Minottino, non gratuito (ma, grazie alla forma ebook, di basso prezzo come, giustamente, vuole Simplicissimus), comunque… con una sopresa (che, per adesso, non posso anticipare perché ci sto ancora lavorando).
Taglio pratico più che accademico-giuridico con riferimento a soli materiali online. Che ne pensate?
Keywords > Convenzione di Budapest
(Attenzione: il presente post è un riassunto/approfondimento di un argomento specifico evidenziato nelle ricerche su motori che hanno condotto qui. Salvo aggiornamenti espliciti, le informazioni vanno collocate alla data del post).
Con la semplice locuzione “Convenzione di Budapest” si intende, normalmente, la Convezione del Consiglio d’Europa “fatta” a Budapest il 23 novembre 2001. Da QUI, proprio sul sito del Consiglio d’Europa (che non è l’Unione Europea, scusate la precisazione), trovate tutto il materiale ufficiale.
Come ogni trattato, i Paesi che lo firmano devono, successivamente, ratificarlo. In Italia, ciò è avvenuto con la legge 18 marzo 2008, n. 48. Per completezza, va detto che vi era stata, in precedenza, una parziale ratifica con la legge 6 febbraio 2006, n. 38 in tema di sfruttamento sessuale dei bambinie pedopornografia via Internet.
Per quanto riguarda la legge di quest’anno (che riguarda gli aspetti relativi ai reati informatici propri, vale a dire commessi “su” – e non “mediante” – sistemi informatici già disciplinati con la l. 547/93, in parte riformata), riassumo brevemente le novità (peraltro, già da tempo in vigore):
– è stata rivista la definizione di “documento informatico” racchiusa nell’art. 491-bis c.p. (introdotto nel 1993) sino a farla coincidere con quella propria del diritto civile e amministrativo (ora, racchiusa nel Codice dell’Amministrazione Digitale – CAD);
– vista la diffusione della firma elettronica (“legale”), è stato inserito il nuovo art. 495-bis c.p. che sanziona la “Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri “;
– l’art. 615-quinques c.p. (in tema di “malware”) è stato ampiamente rimaneggiato; ora sono punite le condotte aventi per oggetto non soltanto i programmi, ma anche le apparecchiature e i dispositivi; inoltre, ora è sanzionata anche la mera detenzione di quanto sopra, ma, a differenza del passato, è necessario lo scopo di danneggiare illecitamente o favorire l’interruzione o l’alterazione di sistemi, [dati, informazioni o programmi] (dolo specifico); insomma, sembra salvo il “traffico” dei predetti a fini di studio e ricerca;
– l’art. 635-bis c.p. (danneggiamento informatico) è una delle disposizione che ha subito i più pesanti interventi; è stato spezzato (anche con l’abrogazione di altre norme) in quattro; 1) 635-bis c.p. riguardate dati, informazioni e programmi di pertinenza “privata” (e qui la novità è anche la procedibilità a querela, contro quella d’ufficio del testo precedente; 2) 635-ter c.p. relativo a dati, informazioni e programmi utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti ovvero di pubblica utilità e si noti che le relative condotte sono punite anche se soltanto dirette al danneggiamento, senza che sia necessario il verificarsi del danneggiamento stesso; 3) 635-quater c.p. disciplinante i fatti di danneggiamento di sistemi (concetto più ampio e diverso rispetto a dati, informazioni e programmi) di pertinenza privata anche mediante l’introduzione di malware; 4) 635-quinques c.p. stesse condotte dell’articolo precedente, ma riferite a sistemi di pubblica utilità (anche in questo caso basta il “fatto diretto a danneggiare”);
– di nuova introduzione è l’art. 640-quinques c.p. “Frode informatica del soggetto che presta servizi di certificazione di firma elettronica”; mai capito che pertinenza abbia con i delitti contro il patrimonio (riguardava di più i delitti contro la fede pubblica), ma fa lo stesso;
– e veniamo alle modifiche diverse dal codice penale, per esempio l’aggiunta (conforme alla Convenzione) di certi reati informatici nel d.lgs. 231/2001 in tema di responsabilità degli enti; i nuovi reati che comportano responsabilità (pur diversificata) sono quelli previsti dagli artt. 491-bis (che non è un reato, di per sé, ma mero rinvio-“moltiplicazione”), 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies, 640-quinquies; malgrado i buoni propositi della Convezione, i reati in tema di dati personali sono stati candidamente omessi;
– ma ci sono anche ritocchi al codice di procedura penale, negli artt. 8 e 9 della legge di ratifica; si tratta della parte più buia perché sebbene si accenni, ad esempio, a mezzi atti ad impedire l’alterazione dei reperti informatici, la violazione di dette cautele non comporta – come si dice in “legalese” – alcuna sanzione processuale (es.: nullità, inutilizzabilità, ecc.); insomma, se pubblico ministero e polizia non fanno le cose per bene il giudice non è tenuto ad invalidare i risultati di indagini compiute in modo tecnicamente non ineccepibile; tutto come prima, dunque, al di là dell’apparente contentino; comunque sia, a ciò fanno eco estensioni delle possibilità di acquisizioni, ispezioni, perquisizioni e sequestri;
– con l’art. 10 della ratifica sono state introdotte cervellotiche modifiche all’art. 132 T.U. privacy, riguardanti la nota “data retention”; fortunatamente, esse sono state del tutto cancellate da una più recente riforma, di cui ho parlato in questo post;
– l’art. 11 è un altro passo falso; si individua il pubblico ministero competente per alcuni reati informatici (costituendo, di fatto, una “super procura distrettuale anti-cybercrime”), ma ci si dimentica che c’è anche il GIP/GUP; e giù fascicoli avanti e indietro da una città all’altra; una pezza alla cosa è stata posta soltanto successivamente; l’avevo anticipata QUI, poi c’è stata la definitiva conversione del “pacchetto sicurezza”; ora pubblico ministero e GIP/GUP stanno nella medesima sede distrettuale;
– seguono altri due articoli, secondo me non rilevantissimi in tema di cibercriminalità.
Per maggiori approfondimenti, segnalo il lavoro di Aterno, Cuniberti, Gallus e Micozzi, giuristi che hanno cercato di dare il loro contributo alla ratifica di casa nostra. Hanno fatto quel che hanno potuto.
Posted in Keywords, Reati informatici
Tagged cibercrminalità, convenzione di budapest, cybercrimes
1 Comment
Provider, affini e responsabilità – UPDATED
Sta scoppiando un casotto. Presto ne avrete notizia (oppure già sapete). A domani. Per il momento, non posso dire di più (che non significa non *voglio* dire di più, eh…).
Aggiornamento del poco dopo: Ecco, mi avevano detto, ma non avevo trovato. Poi, grazie ad una di quelle pettegole che frequentano questo blog, ecco a Voi la… notizia. QUI. Ed e’… “vertici di Google indagati (e anche di più) per un video su GoogleVideo”. Stop. Arrisentirci.
Responsabilità ex d.lgs. 231/2001 e compliance
Su ComplianceNet, una mia intervistina anche sul tema di cui all’oggetto.
Ringrazio la Redazione.
Reati informatici e responsabilità di persone giuridiche ed enti
Martedì 8 luglio 2008 sarò a Milano, ospite di Axioma, a parlare, con Monica Gobbato, dell’argomento di cui all’oggetto.
Tutti i particolari QUI. E’ un corso di formazione, non propri gratuito…
Modifiche in corso d’opera – UPDATED
Notizia per i più “giuristi”, ma, comunque, importante.
Come anticipato in un precedente post, il Parlamento si appresta ad esaminare una proposta “correttiva” alle regole introdotte dalla l. 48/2008 (ratifica della Convenzione di Budapest sui cybercrime), precisamente all’art. 11.
Mi riferisco, in particolare, alla creazione della “super-Procura” distrettuale (quella della circoscrizione della Corte di Appello) che, in quel momento, non ha visto il corrispettivo del GIP/GUP parimenti del tribunale del distretto.
E’ il ddl S-533.
Modifiche proposte anche per il pubblico ministero del dibattimento.
Tutto molto opportuno: ci sono fascicoli che stanno andando avanti e indietro da circondari a distretti e ritorno.
Ecco il link e, sotto, il testo copiato e incollato.
Art. 1.
1. Al codice di procedura penale sono apportate le seguenti modificazioni:
a) all’articolo 51, comma 3-ter, dopo le parole: «Nei casi previsti dal comma 3-bis» sono inserite le seguenti: «e dal comma 3-quinquies»;
b) all’articolo 328, e` aggiunto, in fine, il seguente comma:
«1-quater. Quando si tratta di procedimenti per i delitti indicati nell’articolo 51, comma 3-quinquies, le funzioni di giudice per le indagini preliminari e le funzioni di giudice per l’udienza preliminare sono esercitate, salve specifiche disposizioni di legge, da un magistrato del tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente».
Aggiornamento del 25 giugno 2008, ore 17.40: In realtà, un “adeguamento” del genere è previsto nella conversione al pacchetto sicurezza. Ecco il testo della prima parte dell’art. 2 come convertito
Articolo 2.
(Modifiche al codice di procedura penale)
1. Al codice di procedura penale sono apportate le seguenti modificazioni:
0a) all’articolo 51, comma 3-ter, dopo le parole: “Nei casi previsti dal comma 3-bis” sono aggiunte le seguenti: “e dal comma 3-quinquies”»;
0a-bis) all’articolo 328 è aggiunto, in fine, il seguente comma:
“1-quater. Quando si tratta di procedimenti per i delitti indicati nell’articolo 51, comma 3-quinquies, le funzioni di giudice per le indagini preliminari e le funzioni di giudice per l’udienza preliminare sono esercitate, salve specifiche disposizioni di legge, da un magistrato del tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente”;».