Category Archives: Reati informatici

I soliti sequestri

Dario Salvelli, citando il Minottino, riassume perfettamente il mio pensiero. Con un po’ di veggenza, peraltro, perché quelle cose (più o meno) le avevo scritte in una bozza di post mai pubblicato perché andavo troppo controcorrente (specie sulla conformità giuridica – in via astratta – del sequestro). Ma ci ho ripensato.
Bene, abbiamo notizia di sequestri e di querele. Rinvio sempre a Dario, anche se sono due casi in questi giorni notissimi.
Non si tratta, ad esempio, di violazioni del diritto d’autore o di pedoporno. No… espressione di cronaca e critica. Dunque, la faccenda si fa ben diversa.
Il sequestro preventivo ha uno scopo: quello di impedire ulteriori conseguenze del reato (nel nostro caso, una presunta diffamazione) o la commissione di altri. Se un sito non è stampa, non ha la copertura costituzionale del divieto di sequestro.
Dunque, teoricamente, ci sta. E’ giusto dirlo e ribadirlo. Ai sensi di legge, senza divagare in modo demagogico.
Rimangono due problemi:
– ma non si poteva limitare il sequestro al singolo post incriminato? Sì, a volte è successo, ma si potrebbe obiettare che il mantenimento di un blog consentirebbe al blogger di rincarare la dose (i.e. commettere nuovi reati);
– ma perché, come nell’esempio di Dario, Travaglio “la passa liscia”? (nel senso che, al limite, lo querelano, ma non gli sequestrano il blog). Il fatto che Travaglio sia un giornalista non trasforma, automaticamente, i suoi scritti in stampa. D’altro canto, Antonio Monteleone ha dimostrato di “averci azzeccato” già una volta, dunque di essere attendibile. Eppure ha il blog sequestrato. Lui sì, il giornalista no.
Lieto per Travaglio, per la libertà di espressione, ma la disparità è macroscopica. Se sequestrano uno scritto telematico di Travaglio, scoppia un casino. In questo senso è un privilegiato (anche se sono convinto che sia il primo a provarne imbarazzo), mentre gli altri sono il “resto del mondo” coi quali utilizzare armi di distruzione di massa, senza tanti complimenti, soprattutto senza tante verifiche e cautele.
Questo è il mio pensiero. Grazie, Dario, per averlo capito perfettamente.

P.S.: Sulla mitica questione del server all’estero, volevo precisare che se c’è identificazione del titolare dello spazio web non si va esenti da responsabilità. L’unico “vantaggio” è che il sequestro diventa, di fatto, impossibile.

Posted in Diritti digitali, Reati informatici | Tagged | 3 Comments

Le leggi che verranno

Chi segue questo blog sa che, ogni tanto, faccio una ricerchina sui siti istituzionali per vedere un po’ le proposte di legge sui temi che ci interessanto. Con la nuova legislatura, poi, la questione si fa particolarmente interessante.
Premesso che il fatto della gioventù di questo Parlamento rende, al momento, indisponibili molti testi (saranno svelati tendenzialmente con l’assegnazione a Commissione), vediamo un po’ cosa ho trovato e che può essere significativo anche soltanto per il titolo della proposta.
Legendina: i disegni/progetti di legge sono preceduti da una lettera dove S sta per Senato e C per Camera.

S. 493
Sen. Piergiorgio Massidda (PdL)
Modifiche al codice penale e disposizioni per la lotta alla pedofilia
13 maggio 2008: Presentato al Senato
Da assegnare alle commissioni
L’ennesimo ritocco-aggravamento delle relative norme anche riguardanti Internet?

S. 533
Sen. Felice Casson (PD)
Modifiche all’articolo 51 del codice di procedura penale in materia di funzioni del G.I.P. e del pubblico ministero, in ordine ai reati di criminalità informatica, di prostituzione minorile e di pedopornografia
14 maggio 2008: Presentato al Senato
Da assegnare alle commissioni
Questo, probabilmente, è un correttivo (peraltro annunciato) alla ratifica della Convenzione di Budapest. E’ stata introdotta la super-Procura distrettuale per i reati informatici, ma il G.I.P. è rimasto lo stesso, quello ordinario e di circondario. Con non pochi problemi pratici. Incidentalmente, faccio notare che il Sen. Casson era relatore al Senato della suddetta ratifica e ne aveva cantato le lodi, senza fare appunti. In questo frangente, si fa chiaro (e giusto) portatore delle istanze della magistratura. Ma poteva pensarci prima…

S. 664
Sen. Alessio Butti (PdL)
Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori
22 maggio 2008: Presentato al Senato
Da assegnare alle commissioni
Il titolo mi sembra eloquente. Giuste preoccupazioni. Ma come si farà fronte? Rischiamo di ritornare all'”adescamento” anche tra minori? Vedremo…

C. 186
On. Marco Beltrandi (PD)
Modifiche alla legge 22 aprile 1941, n. 633, in materia di archivi audiovisivi degli enti pubblici e di riproduzione privata dei fonogrammi e videogrammi dai medesimi messi a disposizione del pubblico
29 aprile 2008: Presentato alla Camera
Da assegnare alle commissioni
Un classico, già noto in passato. Sarebbe un grande passo verso la piena diffusione della cultura, senza passare da Youtube…

C. 187
On. Marco Beltrandi (PD)
Modifiche alla legge 22 aprile 1941, n. 633, in materia di comunicazione di opere al pubblico da parte di persone fisiche che scambiano archivi attraverso reti digitali per fini personali e senza scopo di lucro, nonché di riproduzione privata dei fonogrammi e videogrammi dalle medesime messi a disposizione del pubblico
29 aprile 2008: Presentato alla Camera
Da assegnare alle commissioni
Direi legalizzazione del file sharing e usi personali in genere

C. 257
On. Matteo Mecacci (PD)
Norme in materia di raccolta, uso, conservazione e cancellazione di dati georeferenziati o cronoreferenziati, contenenti identificatori univoci di utente, effettuati mediante apparecchiature automatiche
29 aprile 2008: Presentato alla Camera
Da assegnare alle commissioni
Il titolo non è chiarissimo, ma ho motivi di ritenere che riguardi la data retention, anche telematica

C. 557
On. Renzo Lusetti (PD)
Disposizioni per contrastare la pratica dell’invio di messaggi elettronici commerciali indesiderati
29 aprile 2008: Presentato alla Camera
Da assegnare alle commissioni
Evidentemente, una legge antispam

C. 562
On. Renzo Lusetti (PD)
Norme in materia di pluralismo informatico e di incentivazione allo sviluppo di formati open standard
29 aprile 2008: Presentato alla Camera
Da assegnare alle commissioni
Ancora un classico, già visto nelle passate Legislature. Il fatto è che non passa la “filosofia” che ci sta dietro. La vedo dura, ancora una volta.

Commento generale: dai titoli, le proposte del PD sembrano decisamente più interessanti e rivolte a libertà e cultura. Beltrandi è sempre molto attivo, come in passato.

Posted in Diritti digitali, Diritto d'autore, Iniziative di legge, Privacy e dati personali, Reati informatici | Tagged , , , , , , | 22 Comments

Peer2Pirl

Mi fa piacere che anche Gilberto Mondi, su Punto Informatico, si sia occupato del caso del giovane torinese accusato di aver condiviso materiale pedoporno, in realtà un fake. E Mondi ha anche trovato l’articolo web su La Stampa (del cartaceo, mi avevano parlato nei commenti di un precedente post).
Il problema c’è ed è serio. Anni addietro ne avevo parlato proprio su PI (ringrazio Mondi per la citazione). Probabilmente, non sono stato il primo, come Mondi non sarà l’ultimo. Ed è giusto così, almeno sino a quando non cambieranno le cose.
Bisognerebbe ripensare parecchio questo genere di indagini. Se una persona viene sopresa a condividere un file illegale, con eMule, non è detto che ne sia consapevole. C’è il problema dei fake e non soltanto, per dirla tutta. E sono fatti arcinoti. E’ piuttosto triste che gli investigatori non lo sappiano.
L’attività di monitoraggio delle reti P2P si rivela, spesso, soltanto un pretesto per avviare perquisizioni e sequestri. E’ troppo poco, a mio parere, per giustificare un’invasione così profonda e traumatica nella sfera dell’individuo.
Vedremo il caso concreto. Proprio ieri mattina, in relazione proprio a quell’operazione savonese nella quale difendo un’altra persona, ho depositato un atto che mi porterà, a breve, a conoscere gli atti di indagine.
One more thing: poi, è aperta la discussione su chi può essere il “pirla” che diffonde fake pedoporno. E’ uno scherzo pessimo, anzi di più.

Posted in Reati informatici | 6 Comments

Operazioni ossidate

Tra una gara e l’altra del motomondiale (precisamente, tra la 125 e la 250) mi imbattuto in Studio Aperto.
Strano telegiornale, può piacere o no. Sicuramente diverso dagli altri anche se, probabilmente, soltanto lontano parente di quello ideato dal grande Vittorio Corona (scomparso padre di Fabrizio Corona, per la cronca).
Fatto sta, perdonate questa digressione, che danno la notizia di un 22enne indagato per pedopornografia. Per sbaglio, sembrerebbe, per il più classico dei fake scaricando da eMule (dunque, messo in condivisione).
L’operazione, definitiva “brillante”, è probabilmente questa, coordinata dalla Procura di Savona con la collaborazione della Postale di Imperia. Lo dico perché è l’ultima in ordine di tempo (i sequestri sono del 13) e – mio segreto professionale a parte – diciamo che ne so qualcosa… e presto ne saprò anche di più.
Poi, molti indagati di queste operazioni finiscono archiviati. Ma dopo anni, preoccupazioni, soldi e materiali informatici (anche di lavoro) sequestrati per lungo tempo. Nessuno lo dice, nessuno parla del problema dei fake. Bene ha fatto il 22enne. Ha fatto outing per denunciare questa situazione. E non è facile venir fuori con un’accusa così infamante.

Posted in Reati informatici | 25 Comments

Sed Lex > Se il worm è accesso abusivo

(da Punto Informatico n. 2995 del 16 maggio 2008)

Roma – La diffusione di un worm costituisce accesso abusivo a sistema informatico o telematico.
È questa, in estrema sintesi, una della più rilevanti conclusioni tratte dalla Corte di Appello di Bologna in una recentemente depositata.

Molti ricorderanno il caso Vierika, così noto dal nome del primo malware italiano finito sotto processo in Italia.
Siamo nell’estate del 2005 e il Tribunale di Bologna condanna un giovane informatico per aver diffuso, nel 2001, un malware (worm). Sono contestati i reati di cui agli artt. 615-ter c.p. (accesso abusivo a sistema informatico o telematico) e 615-quinques c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).
La discussione in primo grado si articola soprattutto sulle modalità investigative aspramente criticate dalla difesa. Il giudice si sofferma sul punto ma, di fatto, rigetta ogni eccezione concludendo – consacrando pienamente il principio del libero convincimento – per la perfetta regolarità dell’operato degli investigatori.

Esula da questo articolo una puntuale analisi di questi aspetti. Da un lato perché non è possibile dare un giudizio senza conoscere l’integralità degli atti di causa, dall’altro perché con la ratifica della Convenzione di Budapest sui cibercrimini le regole sono un po’ cambiate (almeno nominalmente, in verità senza apprezzabili sanzioni processuali come, ad esempio, l’inutilizzabilità). Ritengo più interessante, e fattibile, occuparmi dell’asserito accesso abusivo a sistema informatico o telematico analizzando entrambe le sentenze perché, a parte le questioni appena viste, mi sembra il punto più debole della condanna.

Premesso che la norma punisce “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo” e che, dunque, non va oltre un fatto di “introduzione”, penso siano da mettere a fuoco due punti: cosa mira a proteggere il legislatore (e parliamo, in “legalese”, di “bene protetto”) e cosa si intende per accesso/introduzione di tipo informatico.

Come, probabilmente, molti sanno, il delitto di accesso abusivo è stato introdotto poco meno di quindici anni fa, con la l. 547/93 appunto dedicata ai reati informatici.
Espressamente, si è voluta estendere la tutela del domicilio “tradizionale” (ad esempio, un’abitazione) anche ad altri ambiti, nel caso concreto quello informatico, costituenti la sfera privata dell’individuo. Ciò in accordo all’art. 14 della Costituzione. Non a caso, l’art. 615-ter c.p. è sostanzialmente un clone, pur con qualche adeguamento, dell’art. 614 c.p. che punisce la violazione di domicilio “tradizionale”, “tangibile”.

Ma il problema, come anticipato, è quello di definire gli intenti del legislatore in ordine all’oggetto della protezione. E due sono le principali teorie: il domicilio di per sé e la riservatezza. In estrema sintesi e semplificando, ove fosse giusta la prima, si proteggerebbe anche una “casa informatica” vuota, senza alcun dato riservato, per il solo fatto dello scavalcamento della soglia. Se, invece, fosse corretta la prima, la tutela offerta dal legislatore dovrebbe intendersi limitata alle sole “case” contenenti dati riservati. In questo caso, vi sarebbe, in pratica, accesso abusivo rilevante soltanto in presenza di dati riservati (cosa, peraltro, non emersa nel procedimento).

Va detto, però, che la soluzione prevalente, pur con qualche mio personale dubbio, è la prima. Non si può non prenderne atto. Sicché è opportuno passare al secondo profilo domandandoci cosa si debba intendere, tecnicamente, per accesso/introduzione. E sul punto, va subito precisato, i giudici bolognesi, del primo e del secondo grado, hanno gravemente equivocato, prendendo la via sbagliata, condannando nei fatti per una non codificata (cioè non punita) “introduzione per mezzo di un programma”.

In proposito, non posso non ricordare il provocatorio pensiero di Gianluca Pomante che, nel 2006, sosteneva che, di fatto, nella stragrande maggioranza dei casi di asserita intrusione, questa, in realtà, non c’è. Semmai vi è interrogazione, non accesso vero e proprio.
Lascio le considerazioni del caso ai tecnici, pur riconoscendo che, almeno a me, qualche sano dubbio è venuto. Osservo, però, che il caso “Vierika” è ancora meno “accesso”, anzi, a mio parere non lo è. Dunque, non vi doveva essere condanna.

A mio avviso, un qualsiasi programma (anche non necessariamente malware) scritto per essere “lanciato” in un sistema informatico, riprodursi e rispedirsi agli indirizzi presenti in un dato sistema non è diverso da un ipotetico oggetto lanciato, dall’esterno, in una casa.
Un worm non è una “sonda” che, in qualche modo, estende i sensi di chi l’ha lanciata rinviando al mittente una serie di dati. Un worm è un programma creato per diffondersi e perdersi nello spazio telematico, al di fuori di ogni controllo, senza fornire feedback. È come la pietra scagliata, volontariamente o meno, da un ragazzo all’interno di una casa. Non può, dunque, violare alcun domicilio (tanto meno la riservatezza) ma, al limite, cagionare un danno.

E nessuno si sognerebbe mai, nel mondo “reale”, di contestare una violazione di domicilio al ragazzino dalla mira invidiabile. Semplicemente perché il soggetto non entra nella casa altrui.

Ecco perché, a prescindere dalle valutazioni tecniche comunque opinate in giudizio, il fatto può costituire esclusivamente (ed eventualmente) diffusione di programmi atti a danneggiare.
Se il legislatore ha voluto creare un parallelo tra “reale” e “virtuale”, ove possibile non è consentito omettere di ragionare in parallelo.

avv. Daniele Minotti
http://www.studiominotti.it/

Posted in Reati informatici, Sed Lex | 2 Comments

Atto erotico virtuale e cibernetico

Mumble, mumble…

(via Corriere)

P.S.: Nel titolo (ora corretto) mi era venuto fuori anche un lapsus…

Posted in Ipse Dixit, Reati informatici | 1 Comment

Abuso di posta elettronica

Io ci ho capito realmente molto poco. Meglio, questo articolo de La Stampa mi sembra un po’ confuso, molte cose non mi tornano.
Se qualcuno ne sapesse di più, magari rintracciando la sentenza…

Posted in Reati informatici | 5 Comments

Ratifica della Convezione di Budapest: è legge in vigore

E finalmente. Alla fine ce l’abbiamo fatta: la legge di ratifica è stata pubblicata ed è in vigore dallo scorso 5 aprile.
Molte novità, non soltanto formali, sui reati informatici.
Sul Circolo dei Giuristi Telematici, invece, un primo commento a più mani: Marco Cuniberti, Giovanni Battista Gallus, Francesco Paolo Micozzi e Stefano Aterno (mi avrebbe fatto molto piacere scrivere insieme a questi amici, ma, come al solito, perdo il treno…).
Peccato per le questioni di data retention… Ma ne parlerò in altro post e ad e-privacy 2008.

Posted in Reati informatici | Tagged , , , , | 1 Comment

Consiglio d’Europa: conferenza sui crimini informatici

Oggi e domani Ieri e oggi. E QUI c’è anche lo streaming.

Posted in Reati informatici | Tagged | Leave a comment

Due parole sul phishing

E’ iniziata una mia modesta collaborazione con Il Secolo XIX, testata dei miei luoghi.
Un breve articolo sul phishing, senza pretese scientifiche, ma per cercare mettere in guardia gli utenti piu’ sprovveduti. Pare che ce ne siano ancora tanti.

Posted in Reati informatici | 1 Comment