Category Archives: Accesso abusivo

Repubblica.it, gli “hacker” russi e Gentiloni

Con un post hoc, ergo propter hoc da manuale (o, se preferite, con l’associazione immotivata di fatti tra loro non collegati da un legame di causa effetto), Repubblica.it accomuna la non-notizia della teorica vulnerabilità di alcuni sistemi informatici dell’Esercito italiano, con l’accesso abusivo subito dalla Rappresentanza diplomatica italiana presso la UE e quello, peraltro già noto ai mezzi di informazione, al Ministero degli esteri ai tempi di Gentiloni ministro. Di questa ultima vicenda aveva già parlato il Fatto Quotdiano lo scorso febbraio, e avevo commentato la incredibile difesa degli interessati (il ministro non usa l’email).
Capisco la necessità di riempire spazi, anche se digitali, il 14 di agosto. Ma come ho scritto rispondendo a un post di Umberto Rapetto su Linkedin e su Il Fatto Quotidiano , quella degli attacchi a strutture informatiche istituzionali è una non-notizia: Continue reading

Possibly Related Posts:


AntiPublic e British Airways: cosa (non) farà il Garante dei dati personali?

Se quello che scrive Repubblica.it di AntiPublic è vero, fra il quasi mezzo miliardo di account ritrovato in questo database di credenziali e account ce ne sono di varia appartenenza
Continue reading

Possibly Related Posts:


La CIA ci spia, che c’è di strano?

La notizia diffusa nelle ultime ore è si preoccupante, ma dovremmo, piuttosto, preoccuparci della nostra inarrestabile incapacità di gestire l’invasione della nostra vita da parte di una tecnologia che non siamo in grado di controllare di Andrea Monti Key4Biz.it del 8 marzo 2017 Continue reading

Possibly Related Posts:


Il (primo) ministro che non usa l’email

Per quattro mesi il sistema di posta del Ministero degli esteri (ministro Gentiloni) è stato “bucato” da cracker russi. Ma niente paura, si legge sul Il Fatto Quotidiano, perchè Gentiloni: Continue reading

Possibly Related Posts:


La scandalosa banalità del caso Occhionero

Un “phishing qualsiasi” balza agli onori della cronaca. Il re è sempre più nudo e nessuno se ne preoccupa
di Andrea Monti – PC Professionale online del 17 gennaio 2017
Il caso Occhionero è, nella sua scandalosa banalità, la prova provata che la sicurezza informatica è come il barile di alici comprato e rivenduto in un circuito di commercianti ebrei, con il prezzo maggiorato a ogni transazione. Quando l’ultimo del giro vende il barile di alici a un irlandese, riceve subito una protesta essendo il pesce totalmente marcito. Al che, il venditore risponde: “ma perché, lo hai aperto?” Continue reading

Possibly Related Posts:


Il tribunale di Milano (forse) mette fuori legge il trashing, ma per le ragioni sbagliate

Frugare nella spazzatura per cercare informazioni su un “bersaglio” è contro la normativa sul trattamento dei dati personali. Ma è veramente così?
di Andrea Monti – PC Professionale novembre 2016 Continue reading

Possibly Related Posts:


Internet of (no)Thing … and Your Chicks for Free

L’ennesima, inevitabile, bolla tecnologica prospera su tecnologie pericolose per l’individuo e sulla spregiudicatezza delle imprese
di Andrea Monti – PC Professionale, maggio 2016 Continue reading

Possibly Related Posts:


Anonymous, gli hacktivist e l’attacco alle mailbox dei parlamentari M5S: è democrazia diretta?

di Andrea Monti – PC Professionale online
Dopo Anonymous, di nuovo un’azione dimostrativa, di nuovo confusione sui (e dai) mezzi di informazione. Gli hacker all’attacco del potere… “Basta avere un minimo di conoscenze tecniche e storiche per sapere che Anonymous con l’hacking c’entra poco o nulla. Certo, non si può escludere che qualcuno dei componenti di questo gruppo abbia conoscenze più sofisticate del semplice utente. Ma questo non trasforma un gruppo di “attivisti” pseudopolitici in hacker. La passione di scoprire come funzionano le cose non ha nulla a che vedere con un (rispettabilissimo) uso politico dell’internet. E non è manco lontana parente di attacchi illegali resi possibili da un software (LOIC) utilizzabile da chiunque e che solo superficialmente possono essere considerati come espressione di un legittimo dissenso.

Continue reading

Possibly Related Posts:


La Cassazione aggrava le conseguenze penali della clonazione di bancomat

Accesso abusivo aggravato per “violenza sulle cose” e attacco a sistema di interesse pubblico per chi “trucca” il POS e clona carte di credito

di Andrea Monti – PC Professionale n. 262

Continue reading

Possibly Related Posts:


Stop al furto di identità, si all’anonimato protetto

di Andrea Monti – PC Professionale n. 254
Per la Cassazione è reato intestare un account di posta elettronica ad un’altra persona inconsapevole del fatto

Continue reading

Possibly Related Posts:


E’ reato anche usare un computer oltre le autorizzazioni ricevute

di Andrea Monti – PC Professionale n. 254
Le Sezioni unite della Cassazione risolvono il dilemma della punibilità di cracking e hacking. E’ accesso abusivo “bucare” un server, ma anche interrogare un database eccedendo le autorizzazioni ricevute. E non conta averlo fatto “per curiosità”

Continue reading

Possibly Related Posts:


Cass. penale Sezioni unite – Sent. 4694/2012

Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall’art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l’ingresso al sistema. Continue reading

Possibly Related Posts:


Ignoranza e ipocrisia delle istituzioni dietro gli attacchi di Anonymous

di Andrea Monti – PC PRofessionale n. 246
Lo scorso 18 luglio la polizia postale organizza un convegno per fare il punto sulle conseguenze del “caso Anonymous” dove Telecom Italia ha lanciato l’allarme criminalità informatica. In che mondo vivono?

Continue reading

Possibly Related Posts:


La sindrome di Fort Apache – un estratto

Quello che segue è un estratto dal primo capitolo di La sindrome di Fort Apache, il libro sul management della sicurezza delle informazioni scritto da Corrado Giustozzi e ripubblicato in formato ePub da Mont&Ambrosini editori.

Continue reading

Possibly Related Posts:


Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading

Possibly Related Posts:


DDL S2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Senato della Repubblica, disegno di legge n. 2271 «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Continue reading

Possibly Related Posts:


Cass. pen. Sez. IV – sent.44840/2010

Sottrazione di soli file contententi informazioni riservate – reato di furto ex art. 624 C.p. – carenza della qualità di cosa mobile dei file informatici – configurabilità del reato – non sussiste
Sottrazione di dati commerciali da parte del dipendente e successivo utilizzo in azioni concorrenziali – configurabilità del reato di rivelazione di segreto professionale ex art. 622 C.p. – sussiste
Non sussiste il reato di furto, per carenza di tipicità, quando la condotta riguarda l’appropriazione di file svincolati dal loro supporto.
La copia di file appartenenti al proprio datore di lavoro e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all’art. 622 C.p.

Continue reading

Possibly Related Posts:


“Il Presidente Usa può spegnere la rete? I nostri politici lo fanno già” – Wired.it

All’idea che il presidente degli Stati Uniti possa premere un bottone e spegnere il web, viene spontaneo corrugare la fronte. Ma, a guardar bene, il Protecting Cyberspace as a National Asset Act, un provvedimento recentemente passato al Senato americano e ribattezzato ‘Internet kill-switch’ (l’interruttore che uccide Internet) è veramente un caso isolato e anti-democratico? L’avvocato Andrea Monti, ci ricorda che in Italia, potenzialmente, non siamo messi meglio. La legge americana contro il cyberterrorismo fa discutere.

Continue reading

Possibly Related Posts:


Cass. Procura generale – decreto 262/10

Frode informatica (art. 640 ter c.p.) – assorbimento, ai fini della competenza, del reato di accesso abusivo (art. 615 ter c.p.) – sussiste
Frode informatica (art. 640 ter c.p.) – illecita ricarica di scheda postepay – individuazione del locus commissi delicti – ultimo luogo dove è stata commessa parte dell’azione

Continue reading

Possibly Related Posts:


La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading

Possibly Related Posts:


C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading

Possibly Related Posts:


PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading

Possibly Related Posts:


C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading

Possibly Related Posts:


Otto anni di abusi e il Garante emette un comunicato

di Andrea Monti – Interlex – 25.09.06
La vicenda della struttura di intelligence parallela che sarebbe stata messa in piedi all’interno di Telecom Italia dai vertici della sicurezza offre diversi spunti di riflessione.

Continue reading

Possibly Related Posts:


Caso Telecom: niente intercettazioni, ma molta confusione

di Andrea Monti – PC Professionale n. 183

Le indagini riguardano l’accesso non autorizzato a database privati a uso aziendale, di per sé leciti. Continue reading

Possibly Related Posts:


Cass. sez. lavoro Sent. 19554/06

Comunicazione a terzi di password aziendale riservata da parte del dipendente – inadempimento grave – liceita’ del licenziamento – sussiste

Continue reading

Possibly Related Posts: