Nei prossimi anni vedremo sempre più spesso exploit di informazioni più o meno veritiere sbandierate come segreti carpiti a questa o quell’organizzazione. Alla fine, le informazioni saranno protette non tanto dalle barriere dietro le quali verranno conservate, ma dalla difficoltà di determinare quale fra le diverse fonti sia attendibile e quali informazioni, da essa diramate,…
Categoria: home
Wikiflop
by
•La faccenda dei files pubblicati è gravissima non tanto sotto il profilo del contenuto, ma del fatto stesso che cada il segreto diplomatico, fissato dal Congresso di Vienna (1815). Senza riservatezza diplomatica, non ci sono negoziati. Solo alleanze o guerre. Si provi ad immaginare. Non appartengo a quanti si sono emozionati per i documenti pubblicati…
Io, Julian Assange
by
•Da quattro giorni rincorro Julian Assange, che mi risponde puntualmente ad ogni mail confermandomi un’intervista, ma glissa ogni volta su tempi e modi. Non so dove chiamarlo, mi ha chiesto i miei numeri e contatti: sto per andare a cena quando ricevo da Skype questo messaggio: hi luca this is iceland can you respond? “Iceland?”.…
L’era dell’homo cyber
by
•La maggior parte delle norme relative ai crimini informatici è il frutto di abbozzi veloci e per nulla innovativi. Si è legiferato con riferimento a un qualcosa di troppo instabile e sfuggente utilizzando “la vecchia maniera”. Da diversi anni mi occupo di cyber crime e diritto delle nuove tecnologie in qualità di avvocato e come…
Una linea sottile
by
•La politica ha incluso il contrasto alla criminalità informatica nell’agenda delle sue priorità. Gli ordinamenti giuridici nazionali hanno provveduto ad aggiornare il catalogo dei reati per colmare le lacune svelate dalla realtà tecnologica. Sul piano sovranazionale sono state intraprese iniziative di semplificazione dei rapporti tra le diverse giurisdizioni nazionali. Sicurezza informatica, libertà della rete e…
L’eterno gioco di “Guardie e Ladri”
by
•L’ignoranza di chi deve informare sulla sicurezza informatica e sulla computer forensics consente piena libertà d’azione ai criminali. La più grande falla non è quindi legata a super apparati di sicurezza, mega firewall o password e codici, ma all’ignoranza. Informatica, ultima frontiera. Parafrasando l’inizio del famoso telefilm Star Trek, si potrebbe fissare lo stato temporale…
Frodi digitali
by
•Il 4% degli Italiani è stato derubato della propria identità: ha, cioè, riscontrato l’indebito utilizzo dei propri dati personali, ad opera di terzi non autorizzati, al fine di compiere operazioni commerciali, o di altra natura, a sua completa insaputa e senza aver rilasciato alcun consenso. L’utilizzo delle tecnologie informatiche e telematiche è caratterizzato, con sempre…
Pedopornografia on-line
by
•L’osservatorio acquisisce e monitora i dati e le informazioni relativi alle attività svolte da tutte le pubbliche amministrazioni nella prevenzione e nella repressione dell’abuso e dello sfruttamento sessuale dei minori. La legge prevede l’istituzione, presso tale organismo, di un’apposita banca dati per il monitoraggio del fenomeno. Da cinque anni è attivo l’Osservatorio per il contrasto…
Vittime e carnefici
by
•Internet è una realtà virtuale in cui manca l’emotività. Se un utente scarica l’ultima versione del sistema operativo Microsoft o un film appena uscito nelle sale cinematografiche, ha la percezione di non commettere nulla di male. Siamo sicuri che è così? Un decennio fa, commettere un crimine su internet significava soprattutto effettuare un download, tramite…
La cyber guerra
by
•Come i virus naturali, anche il virus informatico Stuxnet elimina difficilmente proprio tutti i suoi bersagli. Pensare di utilizzarlo per colpire solo l’Iran è sbagliato, perché il rischio che si rivolti contro è altissimo. Non c’è nulla di più insidioso ed ignoto, oggi, della guerra cibernetica. Mentre la situazione socioeconomica si fa sempre più critica,…