Insultano il Papa su twitter: la nostra intervista a Udine20

twitter-iconIn relazione alla nota vicenda che ha coinvolto l’account Twitter dell’ente Udine e Gorizia Fiere dopo l’elezione di Papa Francesco, Udine20, il portale che per primo ha segnalato l’accaduto, ha intervistato gli avvocati David D’Agostini e Luca Zenarolla per chiedere un parere sulla vicenda. Continua a leggere

Diffamazione su Facebook: la parola al GIP di Livorno

imagesSocial network di nuovo protagonisti nelle aule di giustizia italiane: questa volta è il turno di Facebook sul banco degli imputati, innanzi al G.I.P. di Livorno, quale mezzo di esecuzione del reato di diffamazione. Non è la prima volta che ci occupiamo della tematica, tuttavia la questione che si segnala pare di interesse in quanto rappresenta la raggiunta piena consapevolezza, in capo a Tribunali e Corti di appello, della grande potenzialità dei social network quali incontrollati e virali mezzi di divulgazione del pensiero nonché, al contempo, dell’alta lesività per la sfera individuale dei soggetti coinvolti.
Continua a leggere

Digitale Forense. Corso base di digital forensics per avvocati.

improntaUdine, 20 Febbraio – 13 Marzo 2013

La capillare diffusione delle nuove tecnologie ha rivoluzionato l’attività forense: sono sorte nuove fattispecie di illeciti ma, al contempo, è possibile utilizzare nuovi strumenti d’investigazione.

Oggi la Digital Forensics, ossia la disciplina che si occupa dell’individuazione, dell’acquisizione e dell’utilizzo della prova digitale, non è più una materia riservata agli specialisti, ma interessa tutti gli avvocati.

Sempre più spesso nell’attività professionale di tutti i giorni, l’avvocato è chiamato a rispondere a interrogativi dei clienti come questi:

“Sono stato diffamato su internet, come posso risalire al colpevole?”

“Il mio dipendente utilizza Facebook sul luogo di lavoro: cosa posso fare?”

“Come produrre SMS ed email in una causa di separazione coniugale?”

Il presente corso (tenuto da avvocati e consulenti tecnici di pluriennale esperienza) intende illustrare i principi base della Digital Forensics, indicare le norme giuridiche più rilevanti e rispondere in modo concreto a quesiti pratici. Continua a leggere

Il phishing riesce meglio con Postepay? 10 regole per evitare frodi

originalOgni utente di internet che si rispetti, periodicamente riceve e-mail da Poste Italiane s.p.a. -o così pare!- con le quali viene premurosamente informato di “attività irregolari sul conto Postepay” oppure che da una certa data “non potrà utilizzare la prepagata PostePay se non ha attivo il nuovo sistema di sicurezza web” o così via. In ogni caso la conclusione è uguale: inviaci a mezzo e-mail i tuoi dati personali e provvederemo noi a regolarizzare la situazione…
Continua a leggere

Reati informatici in azienda e responsabilità della società

NETWORK231Venerdì 14 dicembre p.v., presso il Knowledge Center del Ditedi a Feletto Umberto in via L’Aquila 1, a partire dalle 17.30 si terrà l’ultimo seminario del ciclo dedicato a diritto e nuove tecnologie.

L’incontro avrà a oggetto i reati informatici commessi all’interno di un’azienda e si svilupperà su due piani paralleli: la responsabilità dell’autore del delitto e quella del datore di lavoro.

In particolare verrà preso in esame il d.lgs. 231/01 che ha introdotto in Italia la responsabilità “penale” delle società nel caso di reati commessi da amministratori o dipendenti nell’interesse e a vantaggio delle medesime, prevedendo pesanti sanzioni pecuniarie e interdittive.

Tra le ipotesi che fanno scattare tale responsabilità sono compresi anche i computer crimes, ossia i reati informatici (accesso abusivo a un sistema informatico o telematico, danneggiamento informatico, etc.) e le violazioni al diritto d’autore (duplicazione abusiva di software, immissione in rete di opere protette, etc.). Continua a leggere

Sicurezza informatica aziendale e responsabilità dei tecnici addetti

La Cassazione sanziona l’accesso abusivo di un tecnico informatico, ex dipendente, sul mail server aziendale.

L’articolo 615 ter c.p. sanzionante l’accesso abusivo a un sistema informatico o telematico, è stato introdotto nel nostro ordinamento quasi venti anni fa (L. 547/1993) e, seppur ampiamente argomentato in ambito teorico, ha concretamente riscosso scarsa applicazione pratica in contesti aziendali principalmente per due motivi: il primo va ricondotto alla procedibilità a querela che quasi sempre ha indotto la parte lesa (ovvero l’impresa titolare del sistema informatico violato) a decidere di non procedere per non rendere pubblico l’accaduto considerato l’ingente danno d’immagine derivante. Il secondo correlato motivo è ascrivibile alla difficoltà di individuazione degli autori del reato. Ciò, statisticamente, sia per ragioni di abilità di costoro (hackers/crackers) sia per la difficoltà e laboriosità delle indagini tecniche informatiche e degli accertamenti, spesso transnazionali, che sostanzialmente esitavano la mancata individuazione degli autori. Il tutto accompagnato anche da una scarsa diffusività del reato in ragione del livello di capacità necessario per l’attuazione.

Continua a leggere