Category Archives: Reati informatici

Autopromozione > Identità digitale e diritto penale

Il 27 sono a Milano per dire la mia ad un convegno su un bel po’ di cose. Io parlerò di identità digitale, penalisticamente, anche per fare il punto sul “furto d’identità”, una bruttissima espressione che, purtroppo, è entrata anche nel linguaggio del legislatore.
Il convegno è  organizzato da Data System Group.

Posted in Reati informatici | Tagged , | Leave a comment

Locus commissi delicti

Locus

Posted in Reati informatici | Tagged , | Leave a comment

Autopromozione > Terzo Corso di Formazione Specialistica dell’Avvocato Penalista, UCPI – Sapienza

UCPI

Il Corso di Formazione Specialistica dell’Avvocato Penalista organizzato dall’Unione delle Camere Penali Italiane con La Sapienza è giunto alla terza edizione.
Si tratta di un corso assai complesso e completo che si sviluppa in un biennio.
Per questo “giro” sono stato chiamato anch’io, brutto anatroccolo tra tanti nomi pesanti.
Il 23 maggio, a Roma (me è prevista anche la videoconferenza con alcune sedi decentrate), relazionerò, insieme ad altri Colleghi, taluni docenti, sui reati informatici.
Con l’avv. Stefania Forlani, in particolare, ci occuperemo dei reati informatici “impropri”, cioè quelli commessi mediante gli strumenti informatici o telematici: diffamazioni, truffe, stalking, ecc.
Al di là del mio modesto contributo, credo che occasioni come questo Corso siano imprescindibili per una certa formazione professionale.

Posted in Avvocati, Reati informatici | Tagged , , , | Leave a comment

Autopromozione > Sans papier… l’identità digitale

Il 14 novembre sarò a Pordenone a parlare di identità digitale e diritto penale.
Come da titolo, l’oggetto del convegno è decisamente più ampio e, soprattutto, ci saranno relatori ben più importanti di me.
Pordenone è una città gradevole, ricca di fervori culturali e questo è l’ennesimo esempio.
Un ringraziamento a tutti i soggetti che organizzano/patrocinano l’evento.
QUI il programma.

Posted in Privacy e dati personali, Reati informatici | Tagged , | 1 Comment

neXt > Cosa ci insegna la storia delle foto rubate ai vip

Lunedì 1° settembre è partito neXt quotidiano, ma ne ho già parlato.
Il giorno dopo ho scritto il mio primo, piccolo contributo, credendo in un prodotto nuovo, non tenuto all’obbedienza verso i grandi gruppi editoriali.
E’ una scommessa anche per me.
Ecco il mio primo contributo, telegrafico.

(da neXt quotidiano del 2 settembre 2014)

Doveva accadere, prima o poi. Qualcuno sospetta si tratti di una trovata pubblicitaria o che le cose non siano andate esattamente come riferito in prima battuta. Sta di fatto che il problema c’è, eccome: ed ha le sue belle implicazioni giuridiche. Parlo del “Celebgate”: centinaia di account riconducibili ad altrettante VIP violati e saccheggiati, con conseguente diffusione di migliaia di immagini (fotografie e video) intime.

Ma cos’è il “cloud”? Pochi lo sanno, eppure lo abbiamo tutti sul nostro smartphone, sul nostro computer. Cloud significa nuvola e il “cloud” è, appunto, un sistema composto da nuvole-spazi Web nei quali vengono caricati e decentrati tutti i nostri dati affinché li possiamo raggiungere da qualsiasi dispositivo. La posta elettronica, in certe sue specifiche configurazioni, ne è il primo esempio, non è difficile capirlo. Il problema è che ben pochi sanno di mettere in cloud i propri dati perché i nostri sistemi sono spesso impostati per farlo di “default” e senza che l’utente ne sia consapevole. Spesso, peraltro, è possibile evitare tali funzionalità soltanto andando a scavare nei meandri del sistema.

Ma, a ben vedere, indipendentemente dai precisi contorni della vicenda che rimane un po’ fumosa ed ambigua, lo “scandalo” sta avendo due effetti positivi. I produttori di software (delle app per smartphone, in primis) si troveranno costretti a rivedere i propri prodotti, rendendoli più sicuri, in un certo qual modo più “etici”. Gli utenti, invece, da oggi saranno più consapevoli e non esiste alcuna politica di sicurezza senza, appunto, consapevolezza. Brutto da dirsi, ma la tecnologia non è per tutti.

Posted in neXt, Privacy e dati personali, Reati informatici, Sicurezza informatica | Leave a comment

Autopromozione > ANGIF, Corso di alta specializzazione in diritto penale dell’informatica e digital forensics, ed. 2014

A Genova, grazie ad ANGIF, si parla di diritto penale dell’informatica.
C’è tanta bella gente, tanti amici.
Io parlerò delle prova digitale nel processo penale.
Inizia mercoledì 26 febbraio 2014 (peraltro, proprio con il mio intervento).
Tutte le info a partire da QUI.

Posted in Eventi, Reati informatici | Tagged , | Leave a comment

Neutralità

“Il semplice utilizzo di programmi P2P (es.: Emule) non prova la volontà di diffondere materiale pedopornografico (art. 600 ter, comma 3, c.p.)”.
Quello appena riportato è il succo di una recente decisione della Cassazione.
In realtà non si tratta di un orientamento giurisprudenziale innovativo. Sin dal 2010, infatti, la Suprema Corte era giunta alle stesse conclusioni, con questa sentenza, quella realmente fondamentale sul tema. E, poi, c’è stata quest’altra.
Tutto abbastanza acquisito, dunque. Tuttavia, a mio avviso l’occasione è propizia per fare (o rifare) alcune riflessioni.
I rischi del P2P – ma, più correttamente, dovremmo dire del “file sharing” – sono noti da tempo. Personalmente, sette anni fa e più avevo scritto una cosina per Punto Informatico che aveva avuto un certo apprezzamento. Insomma, non sembravo l’unico paranoico.
Dopo un anno, infatti, una sentenza, pur di merito, si occupava della consapevolezza dell’upload automatico operato da alcuni programmi (nel caso di specie, l’imputato aveva usato WinMX) e condannava l’imputato.
Poi, fortunatamente, nel 2010 è arrivata, come visto, la prima sentenza della Cassazione che ha finalmente detto che non si può dare per scontata la consapevolezza di certe funzioni dei software. Con le menzionate conferme del 2011 e dei giorni scorsi.
Tutti i tre provvedimenti della Suprema Corte riportano un passaggio sostanzialmente identico di cui avevo già scritto nel 2011 e che credo sia bello da riportare anche perché dice una cosa non certo secondaria o banale. Leggiamo insieme

Si tratta, nei singoli casi concreti, di questione interpretativa abbastanza delicata, perché il sistema dovrebbe essere razionalmente ricostruito giungendo a soluzioni che tengano conto delle effettive caratteristiche e delle concrete modalità di utilizzo di programmi del genere da parte della massa degli utenti e che, nello stesso tempo, soddisfino l’esigenza di contrastare efficacemente una assai grave e pericolosa attività illecita, quale la diffusione di materiale pornografico minorile, cercando però di evitare di coinvolgere soggetti che possono essere in piena buona fede o che comunque possono non avere avuto nessuna volontà o addirittura consapevolezza di diffondere materiale illecito, soltanto perché stanno utilizzando questi (e non altri) programmi di condivisione, e cercando altresì di evitare che si determini di fatto la scomparsa di programmi del genere. Del resto, le due suddette esigenze ben possono essere entrambe soddisfatte perché, con indagini adeguate, è possibile accertare chi stia davvero agendo col dolo di diffondere e non solo con quello di acquisire e con la consapevolezza del vero contenuto dei file detenuti.

La morale, per me, è la seguente: la tecnologia è neutra e, pertanto, va difesa. Dimmi poco…

Posted in Reati informatici, Sentenze e sentenzine | Tagged , , , , , , | Leave a comment

Autopromozione > Indagini digitali

27 novembre, 2 e 10 dicembre, ovviamente 2013: sono le date degli incontri seminariali “Le indagini digitali” organizzati dal Collegio Ghislieri e dall’Università di Pavia.
Come si dice, “a parte il sottoscritto” ci sono ottimo nomi, dunque ottime ragioni per partecipare. Peraltro, i seminari sono gratuiti.
Arrivederci, allora.

Posted in Computer Forensics, Reati informatici | Tagged , , , , , | Leave a comment

Il fallimento dell’informatica giuridica – 3

Gian Antonio Stella, sul Corriere di oggi, fa le pulci al sito del Commissariato online.
Ma, senza offesa, scopre un po’ l’acqua calda, al di là di una o più pagine non attive.
La verità è che tramite il Commissariato online non si può fare molto; perché, ad esempio, per fare una querela bisogna sempre andare a quello “fisico” e mettere una bella firma in fondo a un foglio di carta.
E’ non è colpa dei poliziotti che si sbattono tutto il giorno, ma, come al solito, di chi li comanda e, soprattutto, di chi non fa leggi veramente per l’innovazione.

Posted in Giustizia tecnologica, Reati informatici | Tagged , | Leave a comment

La legge del server

Su Penale.it ho (finalmente) pubblicato un’interessante sentenza sulla competenza territoriale in caso di accesso abusivo a sistema informatico o telematico: è quella del “giudice del server”, non di quello dove l’agente invia credenziali e interrogazioni.
Tutto ha avuto origine da una sentenza del Tribunale di Firenze che aveva inviato gli atti a Roma, ma il GIP della Capitale ha sollevato il conflitto di competenza risolto come sopra dalla Suprema Corte.
Ne ho scritto una nota, adesiva, per Guida al diritto e la notizia della pronuncia di Firenze era stata data qui un paio di anni fa.

Posted in Reati informatici, Sentenze e sentenzine | Tagged , , | Leave a comment