Reati Informatici

Ragazzi in Rete. Avviso ai naviganti

 

 

 

Il Lions Club Imola Host e le Scuole medie imolesi, in collaborazione con Polizia Postale e delle Comunicazioni, Google, Telefono Azzurro, Università di Bologna (CIRSFID) e Adiconsum, hanno organizzato due incontri per genitori ed insegnanti sul tema della educazione all’uso dei nuovi media.

Calendario degli incontri:

 

Primo incontro

Data: 14 marzo 2012 ore 17:00 – Luogo: Imola, Palazzo Sersanti

Relatori:

  • Alberto Di Gabriele – Polizia Postale e delle Comunicazioni
  • Laura Bononcini – Google Italy
  • Fabio Bravo – Università di Bologna

Secondo incontro

Data: 21 marzo 2012 ore 17:00 – Luogo: Imola, Sala BCC ex Cinema Centrale

Relatori:

  • Monica Palmirani – Università di Bologna
  • Giovanni Salerno – Telefono Azzurro
  • Giuseppe Gabriele – Adiconsum

Tutti gli appuntamenti sono a ingresso libero fino ad esaurimento dei posti liberi

 Per informazioni: michele.martoni@unibo.it

Link dell’evento sul sito del CIRSFID – Università di Bologna

Volantino in PDF

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Accesso abusivo a sistema informatico: la sentenza della Cassazione a Sezioni Unite

Con sentenza del 27 ottobre 2011 la Corte di Cassazione, a Sezioni Unite, sciogliendo la questione rimessa con ordinanza n. 11714 del 2011 (già segnalata in questo post), avrebbe consacrato l’indirizzo giurisprudenziale secondo cui il reato di accesso abusivo a sistema informatico o telematico ex art. 615 ter c.p. sussisterebbe anche qualora l’autore acceda o si mantenga nel sistema in violazione dei limiti o delle condizioni di abilitazione fissate dal soggetto che ha il diritto di escluderlo.

Nell’attesa di leggere il testo integrale della sentenza, mi pare che la soluzione sia da accogliere con favore, sia perché in linea con le osservazioni rese dalla dottrina maggioritaria, sia perché maggiormente aderenti al dettato normativo.

Fabio Bravo

www.fabiorbavo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Inchiesta su minori, sesso, internet e cellulari

 

Il fenomeno è noto. La breve videoinchiesta di Antonio Crispino per il Corriere della Sera pone di nuovo l’accento sulla questione del rapporto tra minori, sesso e nuove tecnologie. Il tema merita di essere ulteriormente approfondito in maniera interdisciplinare, sia dal punto di vista giuridico (privacy, reati informatici), sia dal punto di vista socio-criminologico e vittimologico, in funzione dell’attività di prevenzione e di educazione, che al contempo deve riguardare sia l’educazione sessuale, sia l’educazione all’uso delle nuove tecnologie nel contesto della società dell’informazione. 

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Cass. Pen., sent. 11997/2011. Caso di pedopornografia tra ragazzi

Una recente sentenza della Corte di Cassazione (Cass. Pen. 11997/2011) interviene su un caso di detenzione di materiale pedopornografico, confermando la decisione di merito che aveva condannato un ragazzo di 25 anni per aver ripreso con telecamera le effusioni di un suo amico in intimità con una compagna minorenne, per poi mostrare le immagini ad una cerchia ristretta di conoscenti.

Come riportato in un articolo su La Stampa,

la Cassazione (sentenza 11997/11) (…) ha confermato la condanna inflitta ad un 25enne milanese colpevole di avere realizzato, insieme ad altri due amici, riprese filmate di effusioni amorose a sfondo sessuale tra un’amica minorenne e il ragazzo che lei frequentava all’epoca.

(…)

I tre amici avevano marinato la scuola: con una loro compagna e il ragazzo di questa erano andati a casa dell’imputato dicendo che li avrebbero lasciati soli e di mettersi a loro agio. In camera da letto avevano predisposto una telecamera che ha filmato le effusioni fra i due giovani, poi mostrate ad altri amici. Il fatto aveva causato un grave disagio alla ragazza, che aveva accusato disturbi psichici e alimentari. Da qui la denuncia.

 

La sentenza, come precisato nell’articolo citato,

non fa sconti, nemmeno se «la condotta incriminata sia posta in essere nell’ambito di una struttura rudimentale e non idonea alla diffusione del prodotto su vasta scala». Non bisogna creare una «zona franca caratterizzata dall’impunità per quei comportamenti nei quali lo sfruttamento del minore per la produzione del materiale pornografico, nonchè la sua diffusione, avvengano in maniera artigianale e per una cerchia limitata di soggetti». Altrimenti si finirebbe per rendere inefficace una norma che assicura una tutela anticipata, ampia e progressiva dello sviluppo fisico, psicologico, spirituale, morale e sociale dei minori, con particolare riguardo alla sfera sessuale. Quindi «non vi è dubbio che una condotta apparentemente minima come quella dell’imputato, sia pure inquadrabile nell’ambito della ragazzata, possa rappresentare un’aggressione al bene giuridico»

 

V’è comunque da osservare che il reato ipotizzato risulterebbe essere quello di detenzione di materiale pornografico concernente minori.

Ciò che rileva, dunque, è la detenzione consapevole del materiale, penalmente rilevante a prescindere dalla diffusione che se ne fa del materiale e indipendentemente dalla destinazione o meno di tale materiale. La norma incriminatrice sulla detenzione di materiale pornigrafico concernente minori trova infatti applicazione anche nel caso di specie, ove, come ricorda la sentenza citata,

“l’assenza di prove di altre condotte analoghe, la mancata replica su supporti informatici del filmato rendono evidente che lo scopo perseguito dai prevenuti era quello di invadere la privacy e diffamare al parte lesa, ma non già di realizzare materiale pornografico destinato al mercato dei pedofili”.

Per tale fatto, già in sé lesivo della riservatezza e sfera sessuale della parte lesa (che è tanto più fragile perché minore), è, quindi, corretto irrogare la sanzione (…).

 

Come chiarisce la Corte di Cassazione, nel provvedimento de quo,

corretto è stato il sanzionare l’agire di L.F. per il solo fatto di avere detenuto quel materiale.

D’altro canto, la chiara finalità della disposizione in esame di non lasciare varchi di impunità alle molteplici modalità di lesione del bene della integrità psicofisica-sessuale del minore è costituita anche dal ricorso alla previsione di condotte alternative (ma che possono anche coesistere) come il “procurarsi” (inteso in varie accezioni) o, comunque, “disporre” del materiale pedo-pornografico (sez. III, 20.9.07, rv. 238079).

Siffatto comportamento – nel senso dell’aver avuto la “disponibilità” – è sicuramente riconoscibile nell’azione del L.F. e non vi è neanche dubbio che detta condotta sia stata sostenuta dalla coscienza circa il tipo di materiale detenuto e dalla volontà di disporne (indipendentemente da qualsiasi specifica finalità di diffusione 0 dalla sussistenza o meno di qualsivoglia pericolo in tal senso – non essendo, né l’uno né l’altro, elementi richiesti dalla norma per la integrazione della fattispecie-).

Inoltre, v’è da rilevare nel caso di specie anche la portata del concetto di “materiale pornografico” concernente minore. In questo caso pare sia stata ravvisato come materiale pornografico quello risultante dalla ripresa di effusioni tra fidanzati, di cui una minorenne.

Nella sentenza, in particolare, si parla di immagini

riproducenti scene di effusioni e toccamenti trai due ragazzi solo in parte denudati [di cui una minorenne]

La sentenza è interessante anche per un altro passaggio motivazionale, ove, nel delineare il rapporto con la diversa fattispecie punita dall’art. 600 ter c.c., tratta in maniera differente l’ipotesi in cui si rinvenga materiale pedopornografico ottenuto a seguito di ripresa con telecamera (senza che entri in rilievo ulteriore strumentazione idonea potenzialmente alla diffusione delle immagini), dall’ipotesi in cui il rinvenimento del materiale derivi da riprese effettuate con cellulare, in quanto con tale strumento ricorre il concreto pericolo di una vasta ed indiscriminata diffusione del materiale prodotto.

In altre parole, la medesima condotta (videoriprese di materiale pornografico concernente minori, nella fasstispecie le effusioni tra fidanzati) finisce per assumere rilevanza penalmente diversa, nell’interpretazione della Suprema Corte di Cassazione, a seconda dello strumento usato: videocamera o un cellulare.

Fabio Bravo

www.fabiobravo.it

 

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Rimessa alle Sezioni Unite della Cassazione l’interpretazione sul reato di accesso abusivo ad un sistema informatico o telematico

Al fine di  risolvere un contrasto interpretativo tra le diverse sezioni della Corte di Cassazione penale, recentemente è stata rimessa all’attenzione delle Sezioni Unite la questione in ordine alla corretta interpretazione del reato di accesso abusivo ad un sistema informatico o telematico, contemplato all’art. 615 ter c.p.

In particolare, il quesito sottoposto all’attenzione delle Sezioni Unite è il seguente:

“Se costituisca il reato previsto dall’art. 615 ter c.p. l’accesso di soggetto abilitato ad un sistema informatico protetto per scopi e finalità estranee a quelle per le quali la chiave di accesso gli era stata attribuita”.

Dal provvedimento reperibile al link sopra riportato, segnalato gentilmente dal Prof. Giovanni Ziccardi che ringrazio, è possibile ripercorrere i contrapposti orientamenti giurisprudenziali sull’interpretazione del reato in questione.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Criminalità informatica

Approfittando di una sospensione delle lezioni nel calendario didattico per consentire lo  svolgimento degli esami, ho programmato alcuni incontri didattici extra.

Martedì prossimo, presso la Facoltà di Scienze Politiche di Forlì sono stato chiamato a svolgere un seminario in tema di Criminalità informatica.

Non mancheranno i riferimenti alle questioni di carattere processuale relative alle indagini informatiche ed all’acquisizione della prova nell’ambito del processo penale.

In settimana terrò anche diverse lezioni al Master in Diritto delle Nuove Tecnologie e Informatica Giuridica all’Università di Bologna, di cui una su Commercio elettronico e contratto telematico e l’altra sulla Responsabilità degli Internet Service Providers.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Il primo virus per PC (aggiornamento)

Federico Cella ha scritto sul suo blog “Vita Digitale” un interessante post dal titolo “Alla scoperta del primo virus per pc“, che vi consiglio di leggere.

Viene proposta anche la schermata del virus, rigorosamente in DOS, che vi riporto di seguito:

Come si legge sul lato sinistro, gli autori del virus hanno lasciato un messaggio autoreplicante contenente i recapiti della loro società (la Brain Computer Service Ltd.) , chiedendo di essere contattati per la rimozione del virus medesimo.

Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination…

In altre parole il virus nasceva nel gennaio 1986 come una “geniale” trovata di marketing per raggiungere rapidamente la notorietà sul mercato e proporsi per la soluzione dei problemi nel settore informatico e, più in generale, per la fornitura di servizi ICT. A pensarci bene ricordano anche un po’ le strategie di marketing sottese allo spamming, con l’aggravante che il sistema era destinato ad interagire sul funzionamento dell’elaboratore, facendo visualizzare il messaggio pubblicitario senza che il destinatario potesse rimuoverlo autonomamente.

Come rileva bene Federico Cella, in chiusura del suo articolo,

Praticamente i precursori delle fortune (…) di tutti i produttori di software anti-virus.

La schermata con il “primo” virus ha un valore storico notevole.

Per la verità, però, che si tratti effettivamente del primo virus (e non di uno dei virus diffusi nei primi anni della loro apparizione) potrebbero sorgere dei dubbi e la notizia andrebbe verificata meglio.

Infatti non potrà sfuggire che risale al 1985 la nomina del Comitato Ristretto di Esperti chiamato, in seno al “Comitato per i problemi criminali” del Consiglio di Europa, a delineare la strategia di contrasto della criminalità informatica, tra le cui manifestazioni v’era proprio la diffusione di virus informatici.

Ciò non toglie nulla, ovviamente, al valore storico del virus della Brain Computer Service. Poco interessa se tale virus sia stato il capostipide: ciò che lo rende prezioso è la testimonianza che offre sul modus operandi di chi confezionava virus nei primi anni della loro manifestazione.

Il discorso è stato approfondito anche da Repubblica, che ha pubblicato un articolo ed un servizio multimediale, con videointervista:

 

A seguito del lavoro del Comitato Ristretto di Esperti, a cui ho fatto cenno poco sopra, v’è stato un proceso di adeguamento di molte legislazioni nazionali nella repressione penale del fenomeno dei virus informatici.

Com’è noto, nel nostro ordinamento la condotta è sanzionata penalmente dall’art. 615 quinques c.p., che di seguito trascrivo:

Art. 615-quinquies. – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

Il reato viene a configurarsi, dunque, anche nell’ipotesi in cui un soggetto “produce” … “programmi informatici” … “allo scopo di favorire” … “l’alterazione del … funzionamento” di un “sistema informatico o telematico” ovvero di “informazioni“, “dati” o “programmi” “in esso contenuti o ad esso pertinenti“.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Hacking. Offensiva a Wikileaks e controffensiva.

Una società di sicurezza informatica (HBGary Federal), che svolge attività di consulenza per il governo Usa, avrebbe rivelato di aver effettuato operazione di hacking nei confronti del gruppo di Anonymous, infiltrandosi tra i suoi membri e individuando l’identità di molti dei suoi aderenti.

Sul punto si veda quanto riportato da Repubblica:

il 4 febbraio quando Aaron Barr, amministratore delegato dell’azienda, creata per fornire consulenze sulla sicurezza informatica mirate alle necessità del dipartimento della Difesa, all’Fbi, alla Marina e alle altre agenzie del governo Usa, ha dichiarato in un’intervista al Financial Times di essersi infiltrato nel gruppo Anonymous e di aver individuato molti suoi membri. Questa “impresa” sarebbe stata al centro di una conferenza pubblica, poi cancellata.

L’offensiva ad Anonymous, sostenitori di Wikileaks, non è stata gradita, a tal punto che ne è nata una controffensiva, con un’operazione di hacking che avrebbe portato ad individuare un piano per screditare l’azione e l’immagine di Wikieaks.  Dal citato articolo di Repubblica si legge, ancora:

Il gruppo di hacker-attivisti Anonymous (…) ha messo a segno un altro colpo: gli “hacktivisti” si sono introdotti nell’archivio e-mail della compagnia di sicurezza informatica HBGary Federal, hanno sottratto decine di migliaia di messaggi e li hanno pubblicati online.

(…)

Il sito dell’azienda è irraggiungibile da allora, l’account di twitter di Barr è stato rubato e vi sono stati pubblicati dati personali come l’indirizzo e il numero di telefono, ma soprattutto sono state pubblicate su un sito disponibile a tutti decine di migliaia di e-mail interne dell’azienda.

Alcuni dei messaggi di posta non erano affatto innocui: ne viene fuori un ritratto da vero e proprio controspionaggio. L’azienda aveva proposto a uno studio legale una strategia, a quanto pare mai realizzata, per difendere Bank of America e la Camera di commercio Usa dalle annunciate rivelazioni di WikiLeaks: HBGary, in collaborazione con altre due compagnia, proponeva di far trapelare documenti falsi per poi contestare il sito di Assange. Un’altra idea era di minacciare danni alle carriere dei giornalisti più strettamente legati a WikiLeaks.

Aaron Barr ha dichiarato che non si aspettava una tale reazione (…)

C’è da chiarire che l’etica hacker è una cosa e la rilevanza penale della condotta posta in essere nell’operazione di hacking è un’altra. Talvolta i due piani non si toccano in quanto l’hacker etico, sfuggendo dai processi di stigmatizzazione, non si colloca ex se come soggetto autore di illeciti penali. Altre volte, però, tali piano si intersecano, perché l’azione di hacking, anche se mossa da dichiarati intenti “etici”, finisce per porsi in violazione delle norme penali (come ad esempio quelle che puniscono l’accesso abusivo al sistema informatico o telematico o l’intercettazione e la divulgazione di corrispondenza, anche telematica).

Ovviamente, rifiutanto discorsi preconcetti, occorrerà valutare caso per caso, evitando generalizzazioni di etichettamento e di stigmatizzazione nei confronti degli hackers generalmente intesi.

Certo, però, che si può concludere così come l’articolo di Repubblica inizia:

Lo stile WikiLeaks ha stabilito un nuovo standard: le guerre contro la segretezza ormai si combattono a colpi di hacker.

A ben guardare, se quanto emerso risulta attendibile, il piano di discredito nei confronti di Wikileaks farebbe anche venire qualche dubbio in più sulla serietà, niente affatto pacifica, delle accuse per i sex crimes contestati a Julian Assange. Senza cadere nella dietrologia, mi sembra che l’ipotesi del complotto risulti rafforzata.

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Intervista ad Assange. Perchè Wikileaks

AgoraVox riporta un’interessante intervista di Francesco Piccinini a Julian Assange, fondatore di Wikileaks (parte 1, parte 2).

Ecco un passaggio interessante dell’intervista:

Perché ha iniziato il progetto Wikileaks?

“La mia storia viene da lontano. Non è che un giorno mi sono svegliato e ho fatto WIkileaks. Avevo iniziato in Australia con altre pubblicazioni insieme ad altre persone, poi un po’ di notorietà con i documenti contro Scientology e nel 1994 in Australia, con un nickname ho fatto alcune operazione di hacking… Ho scritto vari programmi di elaborazione di immagini, e ho iniziato a interessarmi alla matematica, alla fisica e alla meccanica, anche perché per capire le tecnologie bisogna essere capaci di guardare in molte direzioni.

Cosa ti ha spinto ad andare verso il campo dell’informazione?

“Ho iniziato perché troppo spesso i giornalisti hanno rinunciato al loro ruolo di guidare il dibattito pubblico, sollevare delle tematiche, diventando semplicemente delle persone che lo seguono, piuttosto che guidarlo. Quello che abbiamo fatto noi di Wikileaks è, probabilmente, una cosa che nessun altro avrebbe mai fatto. I giornalisti non capiscono che hanno un potere che pochi possiedono: poter guidare il dibattito pubblico”.

Ancora:

Come decidi il timing della pubblicazione dei cables?

Abbiamo dovuto tutelarci da tutti questi problemi politici, potevamo essere incolpati della morte delle persone e quindi questa cosa sarebbe stata usata in maniera molto aggressiva contro di noi dicendo appunto che eravamo responsabili di aver messo le nostre fonti (usa il plurale, ndr) o le persone citate nei cables in pericolo. Ma è quasi solamente politica. Nonostante le persone ruotino molto nelle sedi diplomatiche, se a qualcuno dovesse succedere qualsiasi cosa, saremo subito accusati. E quindi abbiamo deciso di controllare tutto ciò prima di pubblicare direttamente sul sito i cables. E anche se una persona fosse uccisa per una ragione per la quale noi non siamo assolutamente colpevoli, verremo accusati in ogni caso. Ed è per questo che abbiamo rallentato la pubblicazione dei cables. Il rischio che qualcuno possa perdere la vita in relazione alla pubblicazione di questi file c’è. Un giorno non saremo gli unici proprietari di questi dati, ma fino a quel giorno dobbiamo essere cauti nella diffusione di quanto in nostro possesso”.

(…)

Qual è la cosa che più spesso ti rimproverano?
“E’ quella di lavorare contro qualcuno, ma noi non siamo contro nessuno. Se ci arriva qualcosa contro i talebani, pubblichiamo contro i talebani, se arriva qualcosa contro gli americani pubblichiamo contro gli americani. L’unica cosa di cui ci preoccupiamo è l’autorevolezza della fonte. In questo caso, trattandosi di documenti ufficiali, l’autorevolezza è insita”.
Su L’Espresso è disponibile anche un video con lo stralcio di una lunga intervista Assange, andata in onda su Sky nel mese di dicembre 2010, ove questi “parla del sito, delle ragioni che hanno spinto lui e il suo gruppo a crearlo, e delle motivazioni giornalistiche e politiche che vi sottostanno“.
Per un ulteriore approfondimento segnalo queste inchieste (da L’inchiesta di Maurizio Torrealta, su RaiNews24):
Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email
EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books