-
AVVOCATI
ED ATTIVITA' DI DIRITTO DI INTERNET |
................
Lo
Studio legale Maggesi è uno Studio di Avvocati e
Procuratori
operante dall'ormai 1987 con base in Italia e con sede Nazionale
in Roma,
Lo Studio opera nei principali settori del diritto Nazionale
ed Internazionale
prestando sempre attenzione all'approccio risolutore di
qualsivoglia
problematica a questo affidata.
DIRITTO
DI INTERNET
TUTELA
DEL SOFTWARE
L'
Avvocato Fabio Maggesi è il professionista dello
Studio dedito
allo studio ed alla pianificazione di qualsivoglia problematica
afferente
il diritto del Web ed il diritto di internet.
A seguito di anni di esperienza proiettati interamente nello
studio
e nell'applicazione del diritto alle nuove tecnologie, oggi,
tra le
diverse attività, è lo stesso proiettato ad
una sempre più importante
pianificazione di attività concernenti il CYBER LAW
Cosè
il CYBER LAW ed il CYBER CRIME:
E' una sezione ben determinata del Diritto del Web e si
divide in
Normativa Civilistica concernente il Diritto di Internet
e di Normativa
Penalistica per quei Reati ( C.d. Cybernetici - rientranti
dunque nel
Cyber Crime ) o meglio detti "Informatici"
Si sente infatti molto parlare molto di crimine informatico,
o anche
cybercrime in questi ultimi 2 decenni, ma in cosa consiste
esattamente
tale attività criminale?
In realtà si tratta di un argomento molto complesso.
Infatti, analogamente al crimine tradizionale, quello informatico
può
assumere varie forme e essere perpetrato praticamente sempre
e ovunque.
I criminali che commettono questo tipo di crimini utilizzano
una serie di metodi a seconda delle proprie capacità e scopi.
Ciò non dovrebbe sorprendere: il crimine informatico è,
dopotutto,
semplice 'crimine' con l'aggiunta di qualche sorta di componente
'informatico'.
Nel trattato del Consiglio d'Europa sulla criminalità informatica
viene
utilizzato il termine "cybercrime" per definire reati che
vanno dai crimini
contro i dati riservati, alla violazione di contenuti e
del diritto d'autore
[Krone, 2005].
Tuttavia, altri [Zeviar-Geese, 1997-98] suggeriscono una
definizione
più ampia che comprende attività criminose come la frode,
l'accesso
non autorizzato, la pedopornografia e il "cyberstalking"
o pedinamento
informatico.
Il manuale delle Nazioni Unite sulla prevenzione e il controllo
del
crimine informatico (The United Nations Manual on the Prevention
and Control of Computer Related Crime) nella definizione
di crimine
informatico include frode, contraffazione e accesso non
autorizzato
[Nazioni Unite, 1995].
Come si può vedere da queste definizioni, il crimine informatico
può coprire
una gamma molto ampia di attacchi. È importante comprendere
le
differenze tra i vari tipi di crimine informatico, in quanto
ciascuno richiede
un approccio diverso per migliorare la sicurezza del computer.
Per meglio comprendere l'ampia gamma di crimine informatico
esistente
è possibile dividerlo in due categorie definendolo, per
lo scopo di
questa ricerca, come crimine informatico di Tipo 1 e di
Tipo 2.
Il crimine informatico di Tipo 1 presenta le seguenti caratteristiche:
Si tratta generalmente di un singolo evento se visto dalla
prospettiva
della vittima. Ad esempio, la vittima scarica inconsapevolmente
un Trojan
Horse che installa sul suo computer un keystroke logger,
ovvero un programma che registra quanto viene digitato sulla
tastiera.
In alternativa, la vittima può ricevere un'e-mail contenente
quello che
sembra un collegamento a un sito noto, ma che è in realtà
un sito ostile.
Il crimine informatico viene facilitato da programmi crimeware
quali
keystroke logger, virus, rootkit o Trojan Horse.
I difetti e le vulnerabilità dei software offrono spesso
un punto
di appoggio all'aggressore per perpetrare l'attacco.
Ad esempio, i criminali che controllano un sito Web possono
sfruttare
una vulnerabilità del browser Web per introdurre un Trojan
Horse
nel computer della vittima.
Esempi di questo tipo di crimine informatico includono,
tra gli altri,
il phishing, il furto e la manipolazione di dati o servizi
tramite azioni
di hacking o virus, il furto di identità e le frodi bancarie
o legate
all'e-commerce.
Il crimine informatico di Tipo 2 comprende attività quali
il cyberstalking
e le molestie, le molestie ai minori, l'estorsione, il ricatto,
la
manipolazione dei mercati finanziari, lo spionaggio e le
attività
terroristiche, ma non si limitano solo a queste.
Le caratteristiche del crimine informatico di Tipo 2 sono
le seguenti:
È caratterizzato solitamente da una serie continua di eventi
che prevedono
ripetute interazioni con l'obiettivo.
Ad esempio, la vittima viene contattata in una chat da qualcuno
che,
nel corso di un certo periodo di tempo, tenta di stabilire
qualche tipo
di relazione.
Alla fine, il criminale sfrutta il legame che si è stabilito
con la vittima
per commettere un crimine.
Un altro caso si verifica quando i membri di una cellula
terroristica
o di un'organizzazione criminale utilizzano messaggi in
codice per
comunicare in un forum pubblico e, ad esempio, pianificare
attività criminose o concordare luoghi di riciclaggio di
denaro sporco.
Tali attività vengono facilitate generalmente da programmi
che non
rientrano nella definizione di crimeware.
Ad esempio, le conversazioni possono avvenire tramite client
di
messaggistica istantanea ( come accaduto con l' ISIS per
un determinato
periodo che usavano utilizzare la Chat delle note Console
della SONY
o la nota XBOX ( e i file possono essere trasferiti mediante
FTP.
La natura di tali Crimini è comunque di complicata
attenzione e necessita
caso per caso di uno studio approfondito.
Scopo dell'attività di Studio è dunque quello
di verificare, individuare
( laddove possibile ) e quindi proteggere ( in primis )
i dati e successivamente
intervenire con le magistrature ( IT, EU o Extra EU ) al
fine di tutelare
le VIttime soggiacenti a tali delicati azioni !!!
|