Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
MSI continua ad investire nel proporre schermi pensati per rispondere alle esigenze dei videogiocatori, utilizzando la quinta generazione di tecnologia QD-OLED sviluppata da Samsung. Il modello MGP 341CQR QD-OLED X36 è lpultima novità al debutto in concomitanza con il CES 2026, uno schermo curvo di ampia risoluzione pensato per i videogiocatori più esigenti
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-05-2008, 09:02   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Sed Lex/ Se il Worm è accesso abusivo

venerdì 16 maggio 2008

Roma - La diffusione di un worm costituisce accesso abusivo a sistema informatico o telematico.
È questa, in estrema sintesi, una della più rilevanti conclusioni tratte dalla Corte di Appello di Bologna in una sentenza recentemente depositata.

Molti ricorderanno il caso Vierika, così noto dal nome del primo malware italiano finito sotto processo in Italia.
Siamo nell'estate del 2005 e il Tribunale di Bologna condanna un giovane informatico per aver diffuso, nel 2001, un malware (worm). Sono contestati i reati di cui agli artt. 615-ter c.p. (accesso abusivo a sistema informatico o telematico) e 615-quinques c.p. (diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).
La discussione in primo grado si articola soprattutto sulle modalità investigative aspramente criticate dalla difesa. Il giudice si sofferma sul punto ma, di fatto, rigetta ogni eccezione concludendo - consacrando pienamente il principio del libero convincimento - per la perfetta regolarità dell'operato degli investigatori.

Esula da questo articolo una puntuale analisi di questi aspetti. Da un lato perché non è possibile dare un giudizio senza conoscere l'integralità degli atti di causa, dall'altro perché con la ratifica della Convenzione di Budapest sui cibercrimini le regole sono un po' cambiate (almeno nominalmente, in verità senza apprezzabili sanzioni processuali come, ad esempio, l'inutilizzabilità). Ritengo più interessante, e fattibile, occuparmi dell'asserito accesso abusivo a sistema informatico o telematico analizzando entrambe le sentenze perché, a parte le questioni appena viste, mi sembra il punto più debole della condanna.

Premesso che la norma punisce "chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo" e che, dunque, non va oltre un fatto di "introduzione", penso siano da mettere a fuoco due punti: cosa mira a proteggere il legislatore (e parliamo, in "legalese", di "bene protetto") e cosa si intende per accesso/introduzione di tipo informatico.

Come, probabilmente, molti sanno, il delitto di accesso abusivo è stato introdotto poco meno di quindici anni fa, con la l. 547/93 appunto dedicata ai reati informatici.
Espressamente, si è voluta estendere la tutela del domicilio "tradizionale" (ad esempio, un'abitazione) anche ad altri ambiti, nel caso concreto quello informatico, costituenti la sfera privata dell'individuo. Ciò in accordo all'art. 14 della Costituzione. Non a caso, l'art. 615-ter c.p. è sostanzialmente un clone, pur con qualche adeguamento, dell'art. 614 c.p. che punisce la violazione di domicilio "tradizionale", "tangibile".

Ma il problema, come anticipato, è quello di definire gli intenti del legislatore in ordine all'oggetto della protezione. E due sono le principali teorie: il domicilio di per sé e la riservatezza. In estrema sintesi e semplificando, ove fosse giusta la prima, si proteggerebbe anche una "casa informatica" vuota, senza alcun dato riservato, per il solo fatto dello scavalcamento della soglia. Se, invece, fosse corretta la prima, la tutela offerta dal legislatore dovrebbe intendersi limitata alle sole "case" contenenti dati riservati. In questo caso, vi sarebbe, in pratica, accesso abusivo rilevante soltanto in presenza di dati riservati (cosa, peraltro, non emersa nel procedimento).

Va detto, però, che la soluzione prevalente, pur con qualche mio personale dubbio, è la prima. Non si può non prenderne atto. Sicché è opportuno passare al secondo profilo domandandoci cosa si debba intendere, tecnicamente, per accesso/introduzione. E sul punto, va subito precisato, i giudici bolognesi, del primo e del secondo grado, hanno gravemente equivocato, prendendo la via sbagliata, condannando nei fatti per una non codificata (cioè non punita) "introduzione per mezzo di un programma".

In proposito, non posso non ricordare il provocatorio pensiero di Gianluca Pomante che, nel 2006, sosteneva che, di fatto, nella stragrande maggioranza dei casi di asserita intrusione, questa, in realtà, non c'è. Semmai vi è interrogazione, non accesso vero e proprio.
Lascio le considerazioni del caso ai tecnici, pur riconoscendo che, almeno a me, qualche sano dubbio è venuto. Osservo, però, che il caso "Vierika" è ancora meno "accesso", anzi, a mio parere non lo è. Dunque, non vi doveva essere condanna.

A mio avviso, un qualsiasi programma (anche non necessariamente malware) scritto per essere "lanciato" in un sistema informatico, riprodursi e rispedirsi agli indirizzi presenti in un dato sistema non è diverso da un ipotetico oggetto lanciato, dall'esterno, in una casa.
Un worm non è una "sonda" che, in qualche modo, estende i sensi di chi l'ha lanciata rinviando al mittente una serie di dati. Un worm è un programma creato per diffondersi e perdersi nello spazio telematico, al di fuori di ogni controllo, senza fornire feedback. È come la pietra scagliata, volontariamente o meno, da un ragazzo all'interno di una casa. Non può, dunque, violare alcun domicilio (tanto meno la riservatezza) ma, al limite, cagionare un danno.

E nessuno si sognerebbe mai, nel mondo "reale", di contestare una violazione di domicilio al ragazzino dalla mira invidiabile. Semplicemente perché il soggetto non entra nella casa altrui.

Ecco perché, a prescindere dalle valutazioni tecniche comunque opinate in giudizio, il fatto può costituire esclusivamente (ed eventualmente) diffusione di programmi atti a danneggiare.
Se il legislatore ha voluto creare un parallelo tra "reale" e "virtuale", ove possibile non è consentito omettere di ragionare in parallelo.

avv. Daniele Minotti
www.studiominotti.it


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
Amazon, tutte le offerte e qualche novit...
Sedie gaming in offerta su Amazon: desig...
Scope elettriche in offerta Amazon: mode...
Ricarica EV fino a 22 kW spendendo poco:...
Costa solo 139€ ma fa tutto: Lefant M330...
Amazon Haul spinge sul risparmio: sconti...
Oral-B iO in offerta su Amazon: maxi sco...
I cosmonauti avrebbero riparato tutte le...
Artemis II: la NASA conferma il lancio d...
Il CEO di Embrak Studios difende l'uso d...
Il Trump Phone è sempre più un mistero: ...
OPPO ha svelato la serie Reno 15 "global...
Poste ID diventa a pagamento: l'identità...
7 articoli crollati di prezzo su Amazon ...
Lavatappeti, smacchiatore e Vaporella a ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v