Category Archives: Reati informatici

Neologismi, soliti problemi

Qualcuno lo ha chiamato vademecum della nuova legge sul femminicidio (dopo la conversione del decreto-legge), ma, in realtà, si tratta di un documento nettamente critico, non meramente esplicativo.
Proviene dall’Ufficio massimario della Corte di Cassazione e, in effetti, viviseziona un testo non sempre chiaro e rigoroso come dovrebbe.
Le nuove norme prevedono anche un’aggravante al reato di frode informatica. Da parte mia, non amo espressioni come “furto d’identità”, “identità digitale” e simili anche perché non potendosi innestare su un certo sostrato, linguistico e giuridico, non possono entrare a far parte della nostra cultura.
Ma tant’è che le espressioni d’oltreoceano  sono sempre tanto suggestive…

P.S.: Curioso che una definizione di “furto d’identità” in realtà spunta miracolosamente fuori.

Posted in Leggi e leggine, Reati informatici | Tagged , , | Leave a comment

Amarcord Interlex

Interlex è stata sicuramente una rivista telematica innovativa, una cosa molto “avanti”, nata da Manlio Cammarata subito dopo l’avvento commerciale della Rete in Italia.
Pensate un po’ che è stata la prima realtà internettiana a divenire, già nel 1997, testata registrata.
Purtroppo, ultimamente, si è un po’ persa, ma è abbastanza naturale visto che lo spirito degli innovatori di Internet è sempre in movimento.
Ci rimane un invidiabile archivio.
Oggi, facendo un po’ di egosurfing, ho trovato questa mia cosa, proprio del 1997
Parlavo di alcuni aspetti critici della disciplina dl software. Erano anni molto fecondi per la materia. L’anno prima era stata approvata la l. 675/96 sulla tutela dei dati personali (con pesanti interventi sugli aspetti informatici del trattamento).
Così, si stava chiudendo un primo ciclo ideale comprendente anche il software (1992), i reati informatici (1993) e le banche di dati (1999).
Amarcord: non trovo espressione più suggestiva.

Posted in Diritto d'autore, Privacy e dati personali, Reati informatici, Sicurezza informatica | Tagged , , , | Leave a comment

Autopromozione > Diritto dell’informatica e formazione forense

A Milano (maggio) e Padova (giugno), formazione per avvocati sul diritto dell’informatica, organizza Legal Forma in collaborazione con il Circolo dei Giuristi Telematici.
Contribuirò ad un paio di giornate del modulo penale, ma c’è anche quello civile.
Bei nomi (a parte lo scrivente) tutti concretamente occupati, da anni, nelle aule di giustizia.

Posted in Avvocati, Reati informatici | Tagged , , , | Leave a comment

Aruba – Ultimo avviso: occhio al phishing

Da qualche giorno stanno girando “avvisi” apparentemente provenienti da Aruba con richiesta di pagamento di somme asseritamente dovute per l’aumento dell’aliquota IVA.
Ecco il testo dell’email arrivatami oggi

Gentile Cliente,

Questa è la terza ed ultima comunicazione in merito.Le sue transazioni non sono andate a buon fine.A tal proposito la preghiamo di controllare con attenzione il corretto inserimento della password SecureCode dopo aver inserito i dati della Carta di Credito.

in seguito all’aumento della imposte di IVA, il costo dei servizi da Lei acquistato è passato dal 19% al 21%.Come già specificato nella precedente comunicazione, sarà necessario un adeguamento del pagamento da lei effettuato in fase di registrazione ed acquisto dei servizi di hosting.

La differenza dovuta ammonta a 11,00 Euro

Il mancato saldo, dopo il terzo avviso, comporterà la sospensione dei servizi entro 48 ore dalla ricezione della presente mail.

Per sua comodità, può effettuare il saldo della differenza dovuta, velocememente mediante il link di pagamento immediato appositamente generato per lei con carta di credito.

Per versare la differenza dovuta, cliccare qui: PAGAMENTO ARRETRATI E DIFFERENZE IVA

Distinti Saluti

________________________

Aruba SpA – http://www.aruba.it

Aruba non c’entra proprio niente. A parte qualche dettaglio che può sfuggire (spazi, maiuscole, sbavature di lingua, ecc.), credo che la cosa più evidente che svela l’imbroglio sia il riferimento alla precedente aliquota che non era del 19%, bensì del 20%.
Dunque, non inserite i dati alla pagina linkata perché non ci rimetterete 11 euro, ma la carta stessa (e tutti i danari ad essa collegati).

Posted in Privacy e dati personali, Reati informatici | Tagged , | Leave a comment

ZeusNews > La legge del pregiudizio

(da ZeusNews del 1° marzo 2012)

Ne avevamo parlato, circa un anno fa, Fulvio Sarzana ed io, all’indomani dell’approvazione al Senato.

Francamente, con tutte le priorità che abbiamo nel nostro Paese, non avrei mai pensato ad un iter così fulmineo (almeno rispetto a quelli delle leggi “normali”) alla Camera.

E invece, da quanto entrerà in vigore (il prossimo 9 marzo) la legge 12/2012 – voluta, tra gli altri, da giuristi come i Senatori PD Felice CassonGerardo D’Ambrosio ed Enzo Bianco – imporrà la confisca dei beni e degli strumenti informatici o telematici che risultino essere stati in tutto o in parte utilizzati per la commissione dei reati di cui agli articoli 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 635-quinquies, 640-ter e 640-quinquies”.

Cosa significa tutto ciò? Anzitutto, che la legge è destinata, prevalentemente, ai reati informatici in senso stretto: accessi abusivi, frodi informatiche, danneggiamenti informatici, intercettazioni e via dicendo.

Quanto al significato del termine confisca, credo che tutti siamo in grado di intuirlo. Premesso che, per espressa previsione della legge, la misura non può colpire beni appartenenti a soggetti estranei al reato, essa può essere facoltativa o obbligatoria. Nel primo caso, che costituisce la regola, è il giudice a valutare se la liberà disponibilità di un certo bene possa o meno facilitare la commissione di nuovi reati. Nel secondo caso, di fatto, è il legislatore a stabilirlo a priori e il giudice dovrà adeguarsi a questa volontà.

Una prima riflessione: c’è qualcuno (quel qualcuno che ha scritto la legge) che, anche per i motivi che vedremo, fa passare il messaggio secondo il quale coloro che hanno commesso certi reati, peraltro neppure tanto sommessamente tratteggiati come estremamente gravi, li commetteranno, con certezza, un’altra volta.

In realtà, le motivazioni di tale intervento sono molto meno nobili e scientifiche, anzi si fondano sulla constatazione della cronica mancanza di risorse delle nostre Forze dell’Ordine. I beni saranno, infatti, destinati ad esse (anche a quelle non “specializzate”) potenzialmente anche prima di un pronunciamento di un giudice, ancorché non definitivo.

Insomma, una fornitura coatta a costo zero, per di più in pesante spregio di alcuni principi costituzionali.

Il principio di eguaglianza: perché colpire, con un’insensata presunzione di reiterazione, soltanto alcuni reati escludendo una valutazione concreta dal parte di un giudice?

Il principio di non colpevolezza: perché colpire il patrimonio di una persona prima ancora di una condanna, ma anche soltanto a fronte di una non meglio precisata (tanto meno regolata)“analisi tecnica forense”?

Il principio del giusto processo: perché quanto appena detto può avvenire anche senza contraddittorio e senza un provvedimento di un giudice?

Una legge scritta male e iniqua, ancora una volta in materia informatica dove la scarsa competenza di chi detta ed applica le regole è fatto ancora drammaticamente attuale.

Posted in Reati informatici, ZeusNews | Tagged , , , , , | Leave a comment

L’una di Fiale

Già da qualche giorno, ho inserito, su Penale.it, la sentenza delle Sezioni Unite sull’accesso abusivo a sistema informatico o telematico.

La più stretta sintesi, spero non in legalese, è che commette questa violazione (quella del domicilio informatico) non soltanto chi entra non autorizzato, ma anche colui che, pur avendo legittimamente le “chiavi” di casa, vi si mantiene per fare altro, qualcosa di diverso dalle sue mansioni e indipendentemente dall’illiceità del risultato (ad esempio, la trafugazione di dati poi resi pubblici). E prima non era tanto pacifico.

Alcune osservazioni in margine.

Per i giuristi, la sentenza dice anche che il comma 2, n. 1 dell’art. 615-ter c.p. è un’aggravante dell’ipotesi del primo comma e non una fattispecie autonoma.

Sul sito della Cassazione, inoltre, compare ancora una notizia secondo me ambigua (pubblicata dopo la lettura del dispositivo e prima delle motivazioni depositate l’altro giorno, appunto). La soluzione adottata sembrerebbe quella opposta.

Per i non giuristi. Ancora una volta, la cronaca giudiziaria fa emergere gli abusi di certi appartenenti alle FFOO. Si dovrebbe fare qualcosa di più per evitarli e, comunque, per evitare che certi dati siano “manipolati” anche in procedimenti “regolari”. E i Colleghi sanno a cosa mi riferisco.

Detto ciò, è quasi altrettanto triste che i nostri giudici parlino così degli hacker:

Le condotte punite da tale norma, a dolo generico, consistono pertanto:a) nell’introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza: da intendersi come accesso alla conoscenza dei dati o informazioni contenuti nel sistema, effettuato sia da lontano (attività tipica dell’hacker) sia da vicino (da persona, cioè, che si trova a diretto contatto dell’elaboratore);

Ecco: coloro che hanno in mano le nostre vite scrivono nero su bianco e a sezioni unite che gli hacker sono dei delinquenti.

E’ inaccettabile.

Posted in Reati informatici | 1 Comment

Breaking news: la Cassazione sul reato di accesso abusivo a sistema informatico o telematico

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere dal soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultati dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema

E’ questo il principio di diritto affermato dalle Sezioni Unite della Corte di Cassazione con la sentenza 4694/12 depositata proprio oggi.
In altre parole, povere, sono punibili anche coloro che, pur avendo legittime credenziali, si mantengono nel sistema per scopi esorbitanti, tipicamente per dare una “sbirciatina ” ai dati contenuti nel sistema, e senza che siano rilevanti i fatti successivi (tipicamente, l’uso dei dati).
Nel caso di specie, è stato respinto il ricorso contro la condanna di un esponente delle Forze dell’Ordine che aveva consultato lo S.D.I. (Sistema Di Indagine) per scopi estranei alla sua funzione. Caso ricorrente, purtroppo.

Posted in Reati informatici, Sentenze e sentenzine | Tagged | 4 Comments

Free P2P

Nei giorni scorsi sono state pubblicate le motivazioni di una pronuncia in tema di divulgazione di materiali pedopornografici via P2P (nel caso particolare, Kazaa, ma la cosa vale anche per Emule, ad esempio). Si tratta della sentenza della Cassazione n. 44065/2011.
In sostanza, la Corte Suprema, riprendendo alcuni precedenti giurisprudenziali, ha statuito che il semplice uso di programmi peer-to-peer non basta a fondare una condanna per detto reato, ma occorre qualcosa di più. Si pensi, in particolare, alla condivisione automatica di certe applicazioni che, peraltro, può attivarsi ancor prima del download completo.
Ed è un tema molto importante che, personalmente, mi trovo quasi sempre ad affrontare nei processi dove sono difensore.
Al di là di ciò, mi ha colpito un passaggio, pur incidentale, che, personalmente, trovo “rivoluzionario” (v. in fondo)

Si tratta, nei singoli casi concreti, di questione interpretativa abbastanza delicata, perché il sistema dovrebbe essere razionalmente ricostruito giungendo a soluzioni che tengano conto delle effettive caratteristiche e delle concrete modalità di utilizzo di programmi del genere da parte della masse degli utenti e che, nello smesso tempo, soddisfino l’esigenza di contrastare efficacemente una assai grave e pericolosa attività illecita, quale la diffusione di materiale pornografico minorile, cercando però di evitare di coinvolgere soggetti che possono essere in piena buona fede o che comunque possono non avere avuto nessuna volontà o addirittura consapevolezza di diffondere materiale illecito, soltanto perché stanno utilizzando questi (e non altri) programmi di condivisione, e cercando altresì di evitare che si determini di fatto la scomparsa di programmi del genere.

Posted in Reati informatici | Tagged , , | 1 Comment

Accesso abusivo e soggetto abilitato: la fonte ufficiale

In attesa che esca almeno il dispositivo (e che sarà mai? Un documento segretissimo?), pare proprio che la versione corretta sia quella di Diritto Penale Contemporaneo accennata in un mio precedente post. Lo si può leggere nel sito della Cassazione

A bene vedere, però, temo che dovremo attendere la motivazioni perché se è chiaro che il mero esorbitare da scopi e finalità non fa scattare la sanzione penale, almeno io non capisco benissimo cosa si intenda per “violazione dei limiti o delle condizioni dell’abilitazione”.

Posted in Reati informatici, Sentenze e sentenzine, Varie | Tagged , , | Leave a comment

Accesso abusivo: competenza per territorio

Guida al Diritto ha scovato un’interessante sentenza in tema di luogo del commesso reato, con l’ovvia ricaduta sulla competenza per territorio.

In maniera direi pienamente condivisibile, il Collegio ha optato per il luogo ove “fisicamente” si trova il server violato e non per quello del terminale con cui si è posta in essere la violazione (soluzione precedentemente adottata da pm e gup).

In margine, non si può non rimarcare quanto certi attacchi, peraltro a sistemi dal contenuto delicatissimo (nel caso concreto, il Sistema D’Informazione Investigativa del Ministero dell’Interno), siano posti in essere da persone con la divisa e non dai temutissimi “hacker” a proposito dei quali i media non perdono occasione per parlare a sproposito.

Posted in Reati informatici, Sentenze e sentenzine | Tagged , , | 1 Comment