Re: [Hackmeeting] Come demonizzare Tor con titoli terroristi…

Poista viesti

Vastaa
Lähettäjä: Marco Calamari
Päiväys:  
Vastaanottaja: hackmeeting
Aihe: Re: [Hackmeeting] Come demonizzare Tor con titoli terroristici: Sesso, droga e armi la faccia cattiva del web
On Thu, 2012-04-12 at 11:23 +0200, Arturo Di Corinto wrote:
> NO, guarda, mi avete convinto.
> Se così tante persone si sono incazzate in questa lista per l'articolo
> evidentemente non ha funzionato al di là delle intenzioni dell'autore.
> Forse il mio sbaglio è che dando per scontato la bontà di Tor (e delle
> tecnologie di anonimizzazione) non ho riflettuto abbastanza sul fatto
> che molti vi abbiano letto solo gli aspetti negativi e demonizzatori.
> In particolare mi inquieta quello che è stato riportato che alcuni
> giudici considerebbero l'uso di Tor un'aggravante per certi reati.


Non e' che i giudici "considerano", e' che da 10 anni e piu', dal
famoso "articolato Tanga" la parte del codice penale italiano che si
occupa di reati informatici e' oggetto di trasformazioni in chiave di
tecnocontrollo.

Certe fattispecie di reato non sono finite nel codice penale,
forse anche perche' pochi (incluso il sottoscritto) hanno scritto
segnalando le cose piu' abnormi che prevedeva l'articolato Tanga,
facendo solo informazione percarita', e non pretendendo di fare
giornalismo o di sedurre i lettori di Repubblica.

<http://punto-informatico.it/1447728/PI/Commenti/cassandra-crossing-nuovi-reati-informatici.aspx>

<http://punto-informatico.it/1903404/PI/Commenti/cassandra-crossing-nullum-crimen-sine-lege.aspx>


In quello che e' rimasto c'e' piu' che abbastanza per preoccupare.

Su questo magari varrebbe la pena di lavorere; oltretutto e' scritto
anche negli atti della Camera, quindi e' pubblico e ve ne posso
copiaincollare un riassunto.

Certo, ha meno appeal, venderebbe niente e sarebbe pure "scomodo"
quindi su Repubblica o Wired.it non ne scrivera' nessuno ed
i giornalisti se ne terranno a largo ... pero' voi provate a
leggervelo in chiave Tor od altro.

Ciao. Marco

===============================================================

<http://documenti.camera.it/Leg16/Dossier/Testi/GI0552_0.htm>

Nel nostro ordinamento, lo sviluppo di una normativa in materia di
criminalità informatica è avvenuto senza un previo disegno sistematico
perché condizionato da contingenti necessità di tutela, cui il
legislatore ha inteso via via far fronte, ovvero dall’urgenza di
adeguarsi ad indicazioni e raccomandazioni di fonte sovranazionale.

Sulla spinta delle Raccomandazioni del Consiglio d’Europa, il
legislatore ha approvato la legge 23 dicembre 1993, n. 547
(Modificazioni ed integrazioni alle norme del codice penale e del codice
di procedura penale in tema di criminalità informatica) con la quale ha
novellato il codice penale introducendovi nuove fattispecie di reato e
modificando le fattispecie esistenti con riferimento ai beni
informatici.

Da ultimo, al termine della XV legislatura il Parlamento ha ratificato
la Convenzione del Consiglio d'Europa sulla criminalità informatica,
fatta a Budapest il 23 novembre 2001, approvando la legge 18 marzo 2008
n. 48, la cui maggiore novità è rappresentata dall’estensione della
responsabilità amministrativa delle aziende per una ampia serie di reati
informatici.


Per quanto riguarda il diritto penale sostanziale, il legislatore ha
integrato o modificato numerose fattispecie di reato previste dal codice
penale; in sintesi:

in riferimento ai delitti contro l'amministrazione della giustizia, ha
integrato l'art. 392 c.p., prevedendo che il reato di esercizio
arbitrario delle proprie ragioni con violenza sulle cose comprenda anche
una fattispecie di violenza sulle cose realizzata attraverso il
danneggiamento di software o l'impedimento del funzionamento di un
sistema informatico;

ha inserito fra i delitti di falso in atti l’art. 491-bis, stabilendo
che tra i documenti falsificati vi siano anche i documenti informatici
pubblici e privati aventi efficacia probatoria, rinviando alle sanzioni
previste dagli articoli precedenti del codice per i falsi in documenti
pubblici e i falsi in documenti privati;

ha inserito nel capo dedicato alla falsità personale l’art. 495-bis che
sanziona con la reclusione fino a un anno chiunque dichiara o attesta
falsamente al certificatore - ovvero al soggetto che presta servizi di
certificazione delle firme elettroniche - l’identità, lo stato o altre
condizioni proprie o altrui;

in riferimento ai delitti contro l'inviolabilità del domicilio, ha
introdotto tre nuove fattispecie di reato, il cui bene giuridico
tutelato è costituito sia dalla libertà individuale sia dalla tutela del
bene patrimoniale costituto dal mezzo informatico. In particolare,
l’art. 615-ter (Accesso abusivo ad un sistema informatico o telematico)
sanziona chiunque si introduce abusivamente in un sistema informatico o
telematico protetto o vi si mantiene contro la volontà espressa o tacita
del titolare (la norma intende sanzionare i c.d. hackers); l’art.
615-quater (Detenzione e diffusione abusiva di codici di accesso ai
sistemi informatici o telematici) sanziona l’appropriazione indebita
delle parole chiave e dei codici segreti per accedere ai sistemi; l’art.
615-quinquies (Diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un sistema informatico
o telematico) sanziona la diffusione dei c.d. virus informatici, ossia
di programmi che diffusi nei computer danneggiano irrimediabilmente i
programmi residenti, i dati immagazzinati e i sistemi operativi degli
elaboratori;

in riferimento all’inviolabilità dei segreti, ha stabilito che la
fattispecie di violazione, sottrazione e soppressione di corrispondenza
(art. 616 c.p.) si applica anche in riferimento alla corrispondenza
informatica, quale la posta elettronica; è intervenuto dunque sull’art.
621 c.p., relativo alla rivelazione del contenuto di documenti segreti,
includendo tra i documenti segreti anche i supporti informatici
contenenti dati; infine, ha introdotto, con l'art. 623-bis c.p., una
norma di chiusura, stabilendo che le norme penali della sezione V del
codice, relativa ai delitti contro l'inviolabilità dei segreti, si
applichino anche ad ogni altra trasmissione a distanza di suoni,
immagini o altri dati, con ciò precostituendo un sistema sanzionatorio
penale adatto alle successive modificazioni tecnologiche;

ha aggiunto tre nuove fattispecie di reato: l'intercettazione,
impedimento, interruzione illecita di comunicazioni informatiche o
telematiche (art. 617-quater c.p.); l'installazione di apparecchiature
atte ad intercettare, impedire o interrompere comunicazioni informatiche
o telematiche (art. 617-quinquies c.p.) e la falsificazione, alterazione
o soppressione del contenuto di comunicazioni informatiche o telematiche
(art. 617-sexies c.p.);

in riferimento ai delitti contro il patrimonio, ha introdotto quattro
fattispecie speciali di danneggiamento: le prime due (artt. 635-bis e
635-ter c.p.) relative al danneggiamento di informazioni, dati e
programmi informatici anche di pubblica utilità, e le seconde due (artt.
635-quater e 635-quinquies c.p.) relative al danneggiamento di sistemi
informatici e telematici, anche di pubblica utilità;

ha introdotto due nuove fattispecie di frode: la frode informatica (art.
640-ter c.p.), nella quale il sistema informatico non è l'oggetto del
reato, bensì lo strumento con il quale viene leso il patrimonio della
vittima della frode, e la frode informatica del soggetto che presta
servizi di certificazione di firma elettronica (art. 640-quinquies
c.p.).


Come accennato, per effetto della legge di ratifica della Convenzione
sulla criminalità informatica (n. 48/2008) è stato novellato il decreto
legislativo n. 231 del 2001 in tema di responsabilità amministrativa
delle persone giuridiche; conseguentemente, qualora i delitti di
criminalità informatica (491-bis, 615-ter, 615-quater, 615-quinquies,
617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater, 635-quinquies,
640-quinquies) siano commessi nell’interesse della persona giuridica,
quest’ultima è soggetta a sanzioni amministrative pecuniarie e
interdittive.



Peraltro, le disposizioni contenute nel codice penale non esauriscono il
quadro dei reati informatici: per completezza occorre infatti ricordare
che ulteriori fattispecie sono previste dalla legislazione speciale. Si
ricordano le disposizioni incriminatrici contenute nella legislazione in
materia di dati personali (d. lgs. n. 196 del 2003) e in materia di
diritto d’autore sui programmi per elaboratore (legge 22 aprile 1941, n.
633 e successive modificazioni).



Il legislatore è intervenuto inoltre sulla procedura penale e, in
particolare:

intervenendo sull’art. 51 del codice di procedura penale (comma
1-quinquies), ha attribuito la competenza per i reati di criminalità
informatica alla procura distrettuale;

è intervenuto sulla disciplina dei mezzi di ricerca della prova,
novellando le disposizioni in tema di ispezioni (art. 244 c.p.p.) e
perquisizioni (artt. 247, 248 e 352 c.p.p.) per specificare che
l’autorità giudiziaria può disporre rilievi anche in relazione a sistemi
informatici o telematici; in relazione ai sequestri, ha integrato la
disciplina del sequestro di corrispondenza (art. 254 c.p.p., aggiungendo
la corrispondenza inoltrata per via telematica) prevedendo anche il
sequestro di dati informatici presso fornitori di servizi informatici,
telematici e di telecomunicazioni (art. 254-bis c.p.p.) ed ha
disciplinato la custodia delle cose sequestrate (art. 259 c.p.p.)
disponendo che se la custodia riguarda dati informatici il custode deve
essere anche avvertito dell’obbligo di impedirne l’alterazione o
l’accesso da parte di terzi;

ha introdotto l'art. 266-bis c.p.p., che consente l'intercettazione di
comunicazioni informatiche o telematiche negli stessi casi in cui il
precedente art. 266 consente le intercettazioni telefoniche o di
conversazioni, oltre ai casi in cui si perseguano reati informatici; ha
modificato l’art. 268 c.p.p., precisando le modalità con le quali le
intercettazioni possono essere eseguite; ha esteso la possibilità di
intercettazioni preventive rispetto alla commissione di reati di
criminalità organizzata, anche alle intercettazioni informatiche.