Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2008, 09:02   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Sed Lex/ Se il Worm è accesso abusivo

venerdì 16 maggio 2008

Roma - La diffusione di un worm costituisce accesso abusivo a sistema informatico o telematico.
È questa, in estrema sintesi, una della più rilevanti conclusioni tratte dalla Corte di Appello di Bologna in una sentenza recentemente depositata.

Molti ricorderanno il caso Vierika, così noto dal nome del primo malware italiano finito sotto processo in Italia.
Siamo nell'estate del 2005 e il Tribunale di Bologna condanna un giovane informatico per aver diffuso, nel 2001, un malware (worm). Sono contestati i reati di cui agli artt. 615-ter c.p. (accesso abusivo a sistema informatico o telematico) e 615-quinques c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).
La discussione in primo grado si articola soprattutto sulle modalità investigative aspramente criticate dalla difesa. Il giudice si sofferma sul punto ma, di fatto, rigetta ogni eccezione concludendo - consacrando pienamente il principio del libero convincimento - per la perfetta regolarità dell'operato degli investigatori.

Esula da questo articolo una puntuale analisi di questi aspetti. Da un lato perché non è possibile dare un giudizio senza conoscere l'integralità degli atti di causa, dall'altro perché con la ratifica della Convenzione di Budapest sui cibercrimini le regole sono un po' cambiate (almeno nominalmente, in verità senza apprezzabili sanzioni processuali come, ad esempio, l'inutilizzabilità). Ritengo più interessante, e fattibile, occuparmi dell'asserito accesso abusivo a sistema informatico o telematico analizzando entrambe le sentenze perché, a parte le questioni appena viste, mi sembra il punto più debole della condanna.

Premesso che la norma punisce "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo" e che, dunque, non va oltre un fatto di "introduzione", penso siano da mettere a fuoco due punti: cosa mira a proteggere il legislatore (e parliamo, in "legalese", di "bene protetto") e cosa si intende per accesso/introduzione di tipo informatico.

Come, probabilmente, molti sanno, il delitto di accesso abusivo è stato introdotto poco meno di quindici anni fa, con la l. 547/93 appunto dedicata ai reati informatici.
Espressamente, si è voluta estendere la tutela del domicilio "tradizionale" (ad esempio, un'abitazione) anche ad altri ambiti, nel caso concreto quello informatico, costituenti la sfera privata dell'individuo. Ciò in accordo all'art. 14 della Costituzione. Non a caso, l'art. 615-ter c.p. è sostanzialmente un clone, pur con qualche adeguamento, dell'art. 614 c.p. che punisce la violazione di domicilio "tradizionale", "tangibile".

Ma il problema, come anticipato, è quello di definire gli intenti del legislatore in ordine all'oggetto della protezione. E due sono le principali teorie: il domicilio di per sé e la riservatezza. In estrema sintesi e semplificando, ove fosse giusta la prima, si proteggerebbe anche una "casa informatica" vuota, senza alcun dato riservato, per il solo fatto dello scavalcamento della soglia. Se, invece, fosse corretta la prima, la tutela offerta dal legislatore dovrebbe intendersi limitata alle sole "case" contenenti dati riservati. In questo caso, vi sarebbe, in pratica, accesso abusivo rilevante soltanto in presenza di dati riservati (cosa, peraltro, non emersa nel procedimento).

Va detto, però, che la soluzione prevalente, pur con qualche mio personale dubbio, è la prima. Non si può non prenderne atto. Sicché è opportuno passare al secondo profilo domandandoci cosa si debba intendere, tecnicamente, per accesso/introduzione. E sul punto, va subito precisato, i giudici bolognesi, del primo e del secondo grado, hanno gravemente equivocato, prendendo la via sbagliata, condannando nei fatti per una non codificata (cioè non punita) "introduzione per mezzo di un programma".

In proposito, non posso non ricordare il provocatorio pensiero di Gianluca Pomante che, nel 2006, sosteneva che, di fatto, nella stragrande maggioranza dei casi di asserita intrusione, questa, in realtà, non c'è. Semmai vi è interrogazione, non accesso vero e proprio.
Lascio le considerazioni del caso ai tecnici, pur riconoscendo che, almeno a me, qualche sano dubbio è venuto. Osservo, però, che il caso "Vierika" è ancora meno "accesso", anzi, a mio parere non lo è. Dunque, non vi doveva essere condanna.

A mio avviso, un qualsiasi programma (anche non necessariamente malware) scritto per essere "lanciato" in un sistema informatico, riprodursi e rispedirsi agli indirizzi presenti in un dato sistema non è diverso da un ipotetico oggetto lanciato, dall'esterno, in una casa.
Un worm non è una "sonda" che, in qualche modo, estende i sensi di chi l'ha lanciata rinviando al mittente una serie di dati. Un worm è un programma creato per diffondersi e perdersi nello spazio telematico, al di fuori di ogni controllo, senza fornire feedback. È come la pietra scagliata, volontariamente o meno, da un ragazzo all'interno di una casa. Non può, dunque, violare alcun domicilio (tanto meno la riservatezza) ma, al limite, cagionare un danno.

E nessuno si sognerebbe mai, nel mondo "reale", di contestare una violazione di domicilio al ragazzino dalla mira invidiabile. Semplicemente perché il soggetto non entra nella casa altrui.

Ecco perché, a prescindere dalle valutazioni tecniche comunque opinate in giudizio, il fatto può costituire esclusivamente (ed eventualmente) diffusione di programmi atti a danneggiare.
Se il legislatore ha voluto creare un parallelo tra "reale" e "virtuale", ove possibile non è consentito omettere di ragionare in parallelo.

avv. Daniele Minotti
www.studiominotti.it


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
ESA: rilevati 40 mila asteroidi vicino a...
La batteria salva fabbriche di EQORE ott...
SpaceX Starship: iniziati i test della t...
Datacenter IA nello spazio entro 5 anni,...
Telescopio spaziale James Webb: rilevato...
Ericsson Mobility Report: nel 2025 il 5G...
PLAI DEMO DAY: si chiude il secondo cicl...
Google rilascia Nano Banana Pro: il nuov...
ChatGPT si rinnova ancora: disponibile l...
Ring lancia super sconti di Black Friday...
Black Friday 2025: 450 euro di sconto su...
Tutte le offerte Blink in un unico posto...
OpenAI e Foxconn uniscono le forze per r...
Ricarica delle auto elettriche in 3 minu...
Lucid presenta Gravity Touring, il SUV e...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v