Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

posted by admin on settembre 29, 2009

Computer Crimes, Web 2.0

(No comments)

Bologna – Le forme del crimine online continuano ad evolvere a velocità esponenziale, ma forze dell’ordine e istituzioni non stanno esattamente ferme a guardare. Ed anzi provano a giocare in contropiede, innovando continuamente gli strumenti di analisi, le tecniche di azione e gli stessi metodi di collaborazione internazionale. Perché il vero nodo del crimine online si chiama transnazionalità.
Sono questi gli spunti principali emersi nel corso del workshop sui “Nuovi Crimini Informatici” organizzato lo scorso 25 Settembre dall’Alma Graduate School dell’Università di Bologna. Intorno al tavolo c’erano i rappresentanti di diverse professionalità coinvolte nella contrasto al crimine informatico: c’era il magistrato Mirko Margiocco, giudice per le indagini preliminari del Tribunale di Bologna, c’era il ricercatore universitario bolognese Antonio Bonfiglioli e c’era anche Sergio Russo, vicequestore aggiunto ed esperto di ecrime della Polizia Postale.

Tanti i problemi sollevati dai crimini informatici, spiegano i relatori. A partire dalla difficoltà di inquadramento. “Le forme emergenti assunte dalle condotte criminogene online – dice Margiocco – impongono di adattare concetti tradizionali a situazioni completamente nuove, creando spesso incertezze interpretative e di azione”. Come trasporre, ad esempio, la vecchia categoria di “domicilio” rispetto ai vari spazi creati online, e come trattare la “corrispondenza” e l’”accesso alla corrispondenza” quando le buste si smaterializzano e diventano bit? E oltretutto, aggiunge il giudice, l’evolvere delle forme criminogene rende talvolta difficile persino la loro “mappatura” contro le tipologie di reato tradizionali previste dal Codice. Il phisher che ruba le mie credenziali bancarie e si auto-invia denaro si macchia di truffa, furto aggravato o di cos’altro? E il financial manager il soggetto più o meno inconsapevole che fa da tramite ai passaggi illeciti di denaro, è imputabile per ricettazione, favoreggiamento o riciclaggio?

Ma al di là delle questioni poste ai giudici ed avvocati, il crimine online è fatto soprattutto di numeri. E sono numeri importanti, come mostrano le ricerche di settore. “Solo in Italia – racconta Sergio Russo della Polizia Postale – I furti d’identità online e le truffe ad essi associate fruttano ogni anno centinaia di migliaia di euro. E ciascuno dei nostri uffici distrettuali riceve centinaia di denunce”.
Inoltre, osserva ancora il vice-questore, l’organizzazione dei gruppi criminali in questo campo si fa ogni giorno più raffinata, con “unità centrali” dotate di competenze tecnologiche forti e una quantità di intermediari ramificati in luoghi spesso lontanissimi tra loro. “I phisher – illustra – si rivolgono a una platea di financial manager” sempre più ampia, fatta spesso di persone disperate e prive di lavoro”. A queste persone, assoldate ai quattro angoli del Pianeta, viene chiesto soltanto di aprire un conto corrente e “far girare” il denaro, generalmente attraverso una serie ripetuta di transazioni di importo limitato. In maniera tale da rendere più difficile il tracciamento delle operazioni per gli inquirenti.

Già, gli inquirenti. Come fanno gli investigatori a controbattere fenomeni criminogeni tanto pervasivi e raffinati? Secondo Russo l’ingrediente fondamentale per tenere il passo dei delinquenti informatici è la prevenzione. Che tradotto in azioni significa collaborazione con gli istituti di credito, monitoraggio dei possibili punti di snodo per le reti illecite e informazione ai cittadini. “Ai cittadini suggeriamo di mantenere aggiornati i loro sistemi di protezione e impiegare credenziali non facilmente clonabili; agli istituti di credito di implementare forme di autenticazione più evolute delle tradizionali user e id statiche” spiega ancora.

Ma il vero problema è la transnazionalità intrinseca delle truffe informatiche. Perché mentre l’attività delle mafie digitali se ne infischia di legislazioni e confini nazionali, quella degli investigatori e dei giudici non può non confrontarsi con le differenze esistenti tra paese e paese. Con conseguenze potenzialmente nefaste per l’esito delle indagini: “A fronte di reti criminali che si muovono in maniera distribuita ed in tempo reale – racconta ancora il rappresentante di PolPost – una rogatoria internazionale, o anche una più banale richiesta di verifica o blocco di IP, possono richiedere settimane o mesi”. Così che il contrasto effettivo rischia di diventare di fatto impossibile.

Da ultimo vi sono le problematiche collegate all’applicazione delle normative correnti. È il professor Bonfiglioli a parlarne, esaminando nello specifico l’impatto del Decreto Legislativo 231/2001 sulle attività di aziende e organizzazioni pubbliche. Il Decreto in questione stabilisce nuovi criteri in materia di prevenzione dei reati (in questo caso informatici), statuendo in particolare la necessità per ogni struttura di predisporre modelli organizzativi “di contrasto” adeguati alle proprie necessità. Salvo che, argomenta Bonfiglioli, tale disposto rischia di rivelarsi un boomerang per le aziende. Perché “a fronte di crimini quali quelli informatici, per i quali è estremamente difficile l’identificazione dei responsabili materiali, si corre il rischio che le Procure spostino la propria attenzione proprio sulle organizzazioni” collegando la perpetrazione dei crimini alla presenza di modelli organizzativi e di protezione non adeguati.

[Articolo comparso su Punto Informatico, 29 Settembre 2009]

posted by admin on settembre 28, 2009

Miscellanee

(No comments)

L’Autorità Garante per la Protezione dei dati personali ha pubblicato un nuovo provvedimento in materia di videosorveglianza all’interno degli spazi pubblici. Si tratta in particolare di una verifica preliminare, richiesta in relazione all’installazione da parte della Provincia di Verona di un sistema di telecamere dinanzi ad un complesso scolastico del capoluogo scaligero (c.d Progetto “Scuole Sicure”).

Il Garante ha stabilito l’idoneità del sistema approntato dall’ente locale veneto dal momento che, come si legge nel provvedimento:”le caratteristiche tecniche, le misure di sicurezza, le modalità di attivazione delle telecamere, la registrazione delle immagini e la loro eventuale riproduzione – salvo le prescrizioni di cui appresso -, appaiono equilibrate e rispettose dei principi di necessità, liceità e pertinenza e in linea con il Provvedimento generale del 29 aprile 2004 sulla videosorveglianza per quanto riguarda le misure poste a salvaguardia dei diritti e delle libertà fondamentali nonché della dignità degli studenti”.

In effetti il progetto prevede l’installazione di sei telecamere in aree perimetrali esterne. Le telecamere, non inquadrano dettagli dei volti delle persone, sono segnalate da appositi cartelli, posizionati nelle vicinanze dei luoghi ripresi ed entrano in funzione solo in orari in cui le strutture scolastiche non sono presidiate da personale in servizio (dalle 22,30 alle 6,30). Le immagini, non visualizzate in tempo reale, vengono conservate in un server e cancellate dopo 72 ore. In caso di segnalazione di furti, atti di vandalismo o danneggiamenti le immagini vengono messe a disposizione di polizia e autorità giudiziaria.

Ma il sì del Garante resta comunque condizionato. Nel suo pronunciamento, l’Autorità ribadisce infatti la necessità di consentire l’accesso alle immagini alle sole Forze di Polizia ed all’Autorità giudiziaria, di limitare l’angolo di ripresa al mero perimetro della scuola e di garantire la visibilità dei cartelli relativi al sistema anche nelle ore notturne.

posted by admin on settembre 25, 2009

Portfolio

(No comments)

Come ogni venerdì, pubblichiamo di seguito una selezione di articoli di interesse comparsi questa settimana sui giornali italiani e stranieri.

  • La dottrina Sarkozy sulla pirateria musicale diventa legge (Punto Informatico)
  • I giudici statunitensi rinviano a data da definire la sentenza sul caso Google Books (The New York Times)
  • Il provider del sito a luci rosse non è responsabile per gli eventuali reati di sfruttamento della prostituzione collegati al suo sito (Corriere della Sera)
  • Dieci luoghi comuni sui diritti musicali (Nova, Il Sole 24 Ore)

posted by admin on settembre 24, 2009

Computer Crimes, Eventi

(No comments)

Nuovo appuntamento domani 25 Settembre per il ciclo di Incontri su Diritto e Innovazione Tecnologica organizzati presso Alma Graduate School. Tema dell’incontro saranno i “Nuovi Crimini Informatici”, quella specifica categoria di crimini che assumono lo spazio di rete come ambiente o strumento di esecuzione. Si parlerà quindi di tipologie criminogene ormai diffusissime quali phishing, pharming, reti di botnets.

Relatori dell’incontro, presieduto dalla Prof.ssa Giusella Finocchiaro, saranno tre professionisti da tempo impegnati nello studio e nella lotta contro il crimine informatico. Ci riferiamo al Dott. Domenico Vulpiani, Direttore del Servizio di Polizia Postale e delle Comunicazioni, al Prof. Stefano Canestrari, Preside della Facoltà di Giurisprudenza dell’Università di Bologna ed al Dott. Mirko Margiocco, giudice presso il Tribunale di Bologna.

L’appuntamento è fissato per le ore 16 a Bologna, presso la sede di Alma Graduate School.

posted by admin on settembre 24, 2009

Diritto d'autore e copyright

(No comments)

La lotta contro la condivisione illegale di file internet ha un costo superiore rispetto alle perdite economiche registrate dalle case discografiche a causa del file sharing stesso. E’ la conclusione a cui giunge un recente articolo del quotidiano britannico The Mirror, che esamina i profili finanziari delle campagne antipirateria condotte nel Regno Unito da etichette discografiche e associazioni anti- file sharing.
In particolare il Mirror mostra come le campagne degli ISP per sconfiggere il P2P costeranno nel 2009 circa 365 milioni di sterline, mentre le perdite economiche associate alla pirateria dovrebbero ammontare a 200 milioni di sterline. Se questi dati venissero confermati, verrebbero a cadere gran parte delle motivazioni che oggi spingono a combattere la pirateria con i mezzi classici.
Di recente, anche in corrispondenza della riproposizione della Legge Hadopi in Francia, la discussione intorno alla pirateria online ed ai modi per contrastarla è tornata ad accendersi.

posted by admin on settembre 22, 2009

Miscellanee

(No comments)

Gli Internet Service Provider (ISP) hanno il diritto di agire per garantire ai propri utenti la miglior qualità di servizio, ma ogni azione di filtraggio o rallentamento programmato del traffico è da considerarsi illegale. Sono questi i due elementi principali del discorso offerto ieri dal direttore della Federal Communication Commission Julius Genachowski. Genachowski ha inteso così delineare nuove e più precise linee guida in materia di data filtering e neutralità della rete, con l’obiettivo di “preservare l’apertura e la libertà della rete” di fronte alle pur legittime richieste degli ISP.
Le nuove disposizioni si affiancano a quelle adottate già nel 2005. Il quinto principio, quello cosiddetto di “non- discriminazione”, impone ai provider di astenersi da ogni tipo di filtraggio o rallentamento rispetto ad applicazioni o tipologie di contenuti specifici. Il sesto ha invece a che vedere con la “trasparenza”, e prevede che gli stessi ISP debbano fornire informazioni chiare rispetto alle proprie pratiche di network management. Il passaggio più significativo del discorso (qui la trascrizione integrale) recita:

[Non discriminazione] significa che gli ISP non possono bloccare o rallentare alcun tipo di traffico legale che corra sulle loro reti, né possono individuare o favorire contenuti o applicazioni specifiche. Inoltre, gli ISP non sono autorizzati a sfavorire un servizio internet di terzi che sia in competizione con uno proprio analogo. La rete deve continuare a dare agli utenti la possibilità di scegliere quali sono i contenuti e le applicazioni più valide.
Questo non significa che gli ISP non abbiano diritto a gestire le proprie reti in maniera razionale e ragionevole. Nei periodi di congestione, per esempio, i provider hanno il diritto assicurarsi che il traffico generato dagli heavy users non limiti l’accesso alla rete degli altri utenti.

Negli ultimi mesi i temi del network management e della gestione del traffico sono stati al centro del dibattito mondiale relativo a internet. Da una parte ci sono gli Internet Service Provider, che rivendicano la facoltà di monitorare (ed eventualmente rallentare) dati tipi di traffico per garantire a tutti una miglior qualità del servizio. Dall’altra i fautori dell’internet paritaria, secondo i quali le pratiche di filtraggio dei dati costituirebbero una limitazione non accettabile della neutralità della rete.

raffico e di da parte dei provider sono state negli ultimi mesi al centro del dibattito sulla

posted by admin on settembre 21, 2009

Web 2.0

(No comments)

I social network stanno diventando una dimensione significativa per ogni tipo di organizzazione- quelle pubbliche come quelle private. Sui social network si fanno circolare informazioni sui propri prodotti, si creano campagne, si può financo fare selezione del personale.
Allo stesso tempo, l’accresciuta importanza degli spazi sociali online suggerisce la necessità per le aziende di individuare delle linee comportamentali, in grado di orientare il comportamento dei dipendenti una volta che si trovano su Facebook, MySpace o un’altra delle tante piattaforme di social networking.
La questione è del tutto aperta e non esistono ancora standard condivisi in proposito. In compenso, però, qualcuno si è già organizzato per mappare le policy in proposito delle maggiori corporations mondiali. Il sito in questione, significativamente chiamato Social Media Governance, si presenta come una semplice tabella all’interno della quale ad ogni azienda corrisponde un link con la policy sui social network rispettiva.

posted by admin on settembre 18, 2009

Portfolio

(No comments)

Tra gli articoli di maggiore interesse comparsi questa settimana sulla pubblicistica italiana ed internazionale segnaliamo:

  • Verso una definizione empirica di “non- commercial”: uno studio di Creative Commons e Berkman Center (Berkman Center)
  • Usavano una community online per raccogliere illecitamente dati personali sugli utenti: condannati (Punto Informatico)
  • La polizia federale USA pronta a perseguire chi si spaccia per un pubblico ufficiale online (Statesman.com)
  • Facebook chiude il caso Beacon con 9,5 milioni di dollari (The Guardian)
  • eBay chiede all’UE norme meno severe in materia di ecommerce (Punto Informatico)
  • L’Unione Europea crea un Osservatorio sulla contraffazione e la pirateria (Intellectual Property Watch)
  • I fornitori di servizi web non sono responsabili per i reati compiuti nei loro spazi: la sentenza di un GIP di Roma (Punto Informatico)
  • posted by admin on settembre 15, 2009

    Diritto d'autore e copyright

    (No comments)

    Immagine originale di cap21photo, distribuita con licenza CC

    Immagine di cap21photo, distribuita con licenza CC

    La Camera dei Deputati francese ha approvato la nuova versione della legge contro la circolazione illegale di contenuti digitali, meglio conosciuta con il nome di “Legge Hadopi”. Il provvedimento passa ora all’esame del Senato, che lo dovrebbe discutere nel corso della prossima settimana. Prima di allora, però, il dispositivo dovrà essere esaminato anche da una commissione mista, composta da 7 deputati e 7 senatori.

    Come la prima- rigettata in Giugno dalla Corte Costituzionale- anche la nuova versione di Hadopi prevede la disconnessione dell’abbonamento internet per gli IP che si rendono protagonisti di episodi ripetuti di downloading illegale. Tuttavia, per evitare ulteriori eccezioni di incostituzionalità, la titolarità del diritto di disconnessione viene sottratta all’Alta autorità per la diffusione delle opere e la protezione dei diritti di autore su internet (Hadopi) ed attribuita al giudice ordinario di primo grado. All’Hadopi spetterebbe il solo compito di constatare l’infrazione (e di mandare due avvertimenti prima via mail e poi via posta) senza poter intervenire direttamente con il taglio della connessione.

    Il Gabinetto Sarkozy punta su Hadopi 2 come deterrente contro i fenomeni di pirateria digitale in campo musicale e cinematografico. Ma il provvedimento ha attirato anche forti critiche, da parte sia dell’opposizione parlamentare francese che delle stesse istituzioni europee
    .

    posted by admin on settembre 14, 2009

    Diritto d'autore e copyright

    (No comments)

    Twitter, una delle più popolari piattaforme di micro- blogging del mondo, modifica i propri termini di servizio. Al centro delle nuove linee guida, rese note con un post sul blog ufficiale della corporation, l’indicazione relativa ai diritti di proprietà intellettuale sui “cinguettii elettronici” pubblicati dai navigatori nel proprio spazio.
    Titolari di tali diritti, si legge nel documento, sono senz’altro gli utenti che li digitano. D’altra parte, però, l’azienda ribadisce il proprio diritto a “usare, copiare, riprodurre, processare, adattare, modificare, pubblicare, trasmettere, mostrare e distribuire” i contenuti per finalità di business. Insomma, par di capire, i dati appartengono agli utenti, ma questi ultimi non hanno facoltà di imporre restrizioni alla circolazione dei dati medesimi.