Professionisti & Consulenti ICT - Italia

Il portale dei Professionisti & Consulenti ICT Italiani! Leggi tutto »

 

Category Archives: Sicurezza Informatica

Richiedi la Carta Carburante da 500 euro al Ministero Sviluppo

È l’oggetto di una mail che sta girando in questi giorni. È firmata da Eni & Agip Spa ed ha anche il logo del Ministero dello Sviluppo Economico.

Il contenuto è riassunto in questa proposta: può essere acquistata una Carta Carburante per nucleo familiare, al costo di Euro 100,00 equivalenti a 500 Euro. La restante somma (80% dell’importo) è finanziata a fondo perduto dal Ministero dello Sviluppo Economico.

Troppo bello perché sia vero! Si tratta, infatti, di una truffa che riprende quella messa in atto qualche mese fa con gli stessi simboli, che prometteva la possibilità di acquistare un carnet di 100 litri di carburante al costo di 1 euro a litro.

Il testo della mail più recente, cui fare attenzione è il seguente: «Con il nuovo DECRETO-LEGGE 8 aprile 2013, n. 35che lo Stato anticipa i pagamenti alle P.A. e aiuti per le famiglie, Agip gruppo Eni ti consente di acquistare la carta carburante di 500 Euro al prezzo di 100 Euro (80% rimborsato dal Ministero dello Sviluppo Economico). segui le indicazioni su :Ministero Sviluppo Economico.

Attenzione ai profili fake di Facebook: subito la denuncia!

Fonte immagine ilblogdioliveto.blogspot.com

Fonte immagine ilblogdioliveto.blogspot.com

Sono ormai lontani i tempi in cui si usciva e si andava nella piazzetta vicina o all’oratorio per incontrare amici e fare nuove conoscenze.

Internet ha cambiato il sistema, ha cambiato il nostro modo di operare, vivere, lavorare, amare e questo cambiamento inevitabilmente ha colpito tutti anche chi è controcorrente! Qualcuno la vede come una evoluzione positiva altri come negativa…

Con l’avvento poi dei social network, la piazza, intesa come l’antica agorà, è andata praticamente perduta nel senso che è diventato virtuale quel posto usato dalla gente per intrattenere rapporti sociale. Personalmente, ho accolto sin da subito queste nuove modalità di comunicazione ed amicizia con assoluto entusiasmo e penso che sia molto difficile riuscire a tornare indietro (per chi mai volesse farlo…).

Dati personali delle persone giuridiche online: attenzione alle truffe!

Fonte foto http://www.mnt.it/Portals/26/Immagini/sicurezza_info.jpg

Fonte foto http://www.mnt.it/Portals/26/Immagini/sicurezza_info.jpg

Un’impresa è obbligata per legge a pubblicare sul proprio sito web tutta una serie di informazioni: nomativi, generalità, indirizzi, codici fiscali, partite ive ed, eventualmente, anche il numero REA. Insomma tutti i dati aziendali sono online alla portata di chiunque.

Ormai tutti sappiamo i rischi che una tale pubblicazione può comportare ma oggi voglio parlarvi di un caso che, nelle mia zona del basso Salento, è accaduta decisamente troppe volte in un anno.

Non lo sapevate? La nostra privacy vale un bel pò di soldini

E’ un po’ di tempo che sento ripetere da più persone che in momenti come questi le stringenti normative sulla privacy sono solo un aggravio di costo, non tutelano e apportano solo danni alle aziende.

Avrete sicuramente letto della nuova multa che ha dovuto “subire” Google per 7 milioni di dollari, che si aggiungono ai 22,5 milioni di dollari della scorsa estate che gli sono stati notificati dalla FTC (federal Trade commision),  perchè accusati di aver manomesso le regola sulla privacy del suo browser Safari.

Non mi permetto di sindacare i giudizi sulla privacy ognuno può pensare quello che vuole, mi preme però fare una considerazione, se un colosso come google paga le somme di cui sopra,  dando per scontato che da questi trucchi ha guadagnato più della multa, allora significa che la nostra privacy ha un valore e nemmeno tanto piccolo.

Do not Track, uno standard necessario. Il consorzio W3C resisterà agli attacchi del marketing?

Ormai i gestori del marketing non sanno più cosa tentare per scavalcare i vincoli sulla Privacy.

La notizia, che la BBC ha già messo in evidenza anche se per altri motivi, cita Neelie Kroes nella sua veste di commissario europeo all’Agenda Digitale, che finalmente ha affermato che la standardizzazione dei sistemi di protezione on-line va troppo a rilento anzi ancora non decolla aggiungeremo noi.

Tutto nasce dallo stato fermo di avanzamento dello standard Do Not Track (DnT) che secondo il commissario deve essere robusto e forte abbastanza per fare la differenza quando entra in gioco la protezione della privacy delle persone.

Ma che cosa è il Do not Track?

Wikileaks e diritto italiano

Cosa rischierebbe nel nostro paese un soggetto che si sia procurato – secondo le notizie che girano in rete – il materiale che sembra fosse riservato?

Ci si devono porre alcune domande preliminari.

Prima di tutto, che tipo di materiale era? Effettivamente era in qualche modo “segretato”? Perché se non lo fosse decadono molti dei possibili reati.

Seconda domanda: come ci si è procurati tale materiale? Entrando abusivamente in qualche sito governativo? Intercettando la corrispondenza di qualche funzionario? Sfruttando l’ingenuità di qualche funzionario?

Anche in questo caso una diversa risposta alle varie domande porta a conseguenze ben diverse.

In ogni caso, ammettendo che sia corretta sia la prima ipotesi (diffusione di materiale segretato e/o riservato) sia la seconda (acquisizione mediante accesso a “siti” governativi), la situazione nel nostro paese sarebbe regolato dai seguenti articoli del codice penale (come minimo).

Facebook vietato alla Regione Lazio… ma la circolare non è lo strumento adatto

Lazio: Facebook vietato ai dipendenti regionali“.

Queste sono le notizie che in genere scatenano direi automaticamente due opposte fazioni, ossia da una parte quella che ritiene che l’odioso “padrone” stia in qualche modo  restringendo quello che, a torto o a ragione, viene ormai considerato come un diritto del dipendente, e dall’altra quella che ritiene che “finalmente” il datore di lavoro si sia deciso a non permettere più che i propri collaboratori si distraggano attraverso l’utilizzazione di strumenti non propriamente professionali.

Come spesso capita, un atteggiamento prudente in casi simili è altamente consigliabile, anche perché sia la modalità di raccolta delle informazioni poste alla base del provvedimento da parte della Regione Lazio sia la modalità stessa di emanazione del provvedimento possono portare a delle conseguenze non indifferenti.

Nelle notizie reperibili on line si parla di “circolari“, e se effettivamente questo fosse lo strumento utilizzato ci si dovrebbe domandare se sia quello corretto; infatti da tempo le c.d. “circolari” della Pubblica Amministrazione non hanno più valore cogente, nemmeno nei confronti dei soggetti sottoposti al soggetto emanante tale circolare (rammento una sentenza della Corte di Cassazione in materia fiscale).

Probabilmente lo strumento più adatto sarebbe stato il c.d. “ordine di servizio”, ovvero un vero e proprio “comando”, immediatamente applicativo nell’ambito dell’attività lavorativa ed espressione della potestà di direzione dell’attività da parte de datore di lavoro (ente pubblico, si rammenta)

Altro discorso molto delicato concerne le modalità di acquisizione delle “informazioni”, dei “dati”, posti alla base del provvedimento; infatti si deve sempre rammentare che tutto quello che concerne le attività svolte da un lavoratore subordinato incontra sia gli ostacoli posti sia dall’art.4 sia dall’art.8 della Legge n.300/1970 (Statuto dei Lavoratori) sia, ovviamente, quelli posti dal D.Lgs. n.196/2003 (legge “privacy”).

Il pedinamento via GPS? Non è un’intercettazione

sentenza

Dalla Banca Dati Sole 24 Ore:

sentenza

Anche a questa sentenza è stato in linea di massima dato un risalto che probabilmente non meritava… vediamo perché.

In Italia non può esistere un hacker “buono”

Torno su un vecchio discorso… visto che recentemente mi è stato di nuovo chiesto se si possa parlare di “hacking etico“.

Spesso si legge che qualche presunto “hacker etico” si intrufoli da qualche parte… Ma il suo scopo è nobile: dimostrare quanto siano vulnerabili i meccanismi di sicurezza che dovrebbero proteggere la “rete delle reti”, lanciando una campagna volta ad alzare gli standard di sicurezza.

‘Non sono un criminale’,  spesso spiegano queste persone, che si autodefinisce  ’hacker dotati di etica’, chiedono di segnalare i siti Internet dove le barriere di sicurezza non sono particolarmente efficienti.

Questa volta vorrei brevemente parlarvi della differenza tra “hacker” e “cracker” per il diritto italiano; tra l’altro in questo modo si potrebbe anche introdurre il tema della sicurezza sul web che, effettivamente, se sottovalutato potrebbe portare a delle conseguenze abbastanza perniciose.

Se si esamina la notizia sopra riportata, direi che possa apparire chiaramente una sorta di “simpatia” per l’azione perpetrata da questi soggetti; spesso anche l’attribuzione di nomi tipo  ”Zorro” tendono sicuramente ad evocare la lotta dei “buoni” conro i “cattivi”.

La letteratura in materia aveva appunto distinto la categoria degli “hacker” da quella dei “cracker”, laddove i primi erano degli sperimentatori che agivano con fine non criminale, mentre invece solo i secondi avrebbero agito per scopi fraudolenti.

Invece, per il diritto italiano, quanto meno dal 1993, l’intrusione in un qualsiasi sistema informatico costituisce un reato, a qualunque scopo venga effettuata, con la sola esclusione del consenso del titolare del sistema stesso.

Art. 15 D.Lgs. n.196/2003: applicabilità ai trattamenti effettuati in sede di indagini investigative

Le norme del D.Lgs. n.196/2003:

TITOLO II – TRATTAMENTI DA PARTE DI FORZE DI POLIZIA

CAPO I – PROFILI GENERALI
Art. 53   Ambito applicativo e titolari dei trattamenti
Art. 54   Modalità di trattamento e flussi di dati
Art. 55   Particolari tecnologie
Art. 56   Tutela dell’interessato
Art. 57   Disposizioni di attuazione

Nello specifico:

Art. 53. Ambito applicativo e titolari dei trattamenti?

1.  Al  trattamento  di dati personali effettuato dal Centro elaborazione  dati  del Dipartimento di pubblica sicurezza o da  forze di polizia sui dati destinati a confluirvi in base alla  legge,  ovvero da organi di pubblica sicurezza o altri soggetti pubblici per finalità di tutela dell’ordine e della sicurezza pubblica, prevenzione, accertamento o repressione dei  reati,  effettuati  in base ad espressa disposizione di legge  che  preveda specificamente  il  trattamento, non si applicano le seguenti disposizioni del codice:
a) articoli 9, 10, 12, 13 e 16, da 18 a 22, 37, 38, commi da 1 a 5, e da 39 a 45;
b) articoli da 145 a 151.
[…omissis…]

Ora, NON E’ escluso l’art.15 del D.Lgs. n.196/2003. Ne  dovrebbe  conseguire  che in caso di palese “errore”  o incompetenza dello specifico organo il medesimo risponda civilisticamente ex  art.2050.

Un esempio: pensiamo solamente a cosa potrebbe succedere se, in sede di indagini informatico-telematiche, l’orologio del soggetto investigatore non fosse correttamente settato?

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi