This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

martedì 26 luglio 2011

Ottimizzare il tuo PC con un software gratuito

Quando il PC inizia ad avere dei rallentamenti notevoli si tratta al 99% di un problema di file temporanei e chiavi di registro inutilizzati sparse all'interno del vostro disco rigido; la soluzione a questo genere è un programma di nome jkDefragGUI.

jkDefragGUI è un software gratuito, che effettua un'ottima operazione di defrag,  consente di esaminare e ottimizzare il vostro harddisk in maniera eccezionale nel giro di qualche minuto.

Dopo averlo scaricato dal sito ufficiale sarà necessario scompattare il pacchetto tramite Winzip e infine farlo partire un mio consiglio è quello di farlo partire con Defrag + ossia ottimizzazione veloce, avrete sin da subito degli ottimi risultati in termini di velocità e prestazioni del vostro caro PC.

jkDefragGUI non necessita di alcuna installazione in quanto è un programma stand-alone, non resta che recarsi sul sito del produttore e inziare a ottimizzare il vostro pc, buon lavoro.

Keylogger Cosa sono e come Difendersi

Internet presenta tante minacce con i numerosi virus e spyware presenti in moltissimi siti, oggi vorrei parlarvi dei keylogger che sono programmi che si installano sul vostro Computer e registrano tutto ciò che avviene al su interno. Può monitorare i siti che avete visitato, le applicazioni utilizzate, e registrare anche le password digitate sulla tastiera. inoltre hanno la capacità di inviare al loro creatore un resoconto di tutte le vostre attività, in sostanza la vostra privacy è completamente violata se il vostro pc è infetto da uno di essi.

Le normali protezioni come Antivirus, firewall ecc, ci danno una buona protezione dalle minacce più comuni che si trovano per la rete, mentre per i keylogger le cose cambiano in quanto e' molto semplice esserne infettati ma risulta molto difficile liberarsene e scovarli.

Adesso vi illustro una soluzione a questi potenti spioni si Gernova Keylock è un programma che ci permette di scovarli nel nostro pc ed eliminarli.

Il software è in lingua tedesco, ma è molto intuitivo in quanto ci sono pochissime voci e richiede pochissimi passaggi per attivarlo e renderlo operativo, e il programma non necessita neanche di installazione perchè è stand-alone.

Passiamo all'utilizzo dopo aver scaricato il programma dal sito ufficiale, scompattarlo in una cartella sul vostro pc;  apriamo il file “keylock.exe” e cliccate su invio sul pulsante che riporta la dicitura “Suchlauf Starten”in un'attimo farà partire la scansione;


Vi è una casella che vi permette di fare una scansione più approfondita ma per il vostro primo utilizzo vi consiglio di non deflaggarla.

Durante il processo di scansione vi verrà chiesto di digitare sulla tastiera dei tasti qualsiasi con questa dicitura: “Bitte geben Sie in das Eingabefeld eine sehr lange Zeichenkette ein! in questo modo il software verificherà se qualche keylogger sta registrando le vostre digitazioni;

Alla fine della processo di scansione il programma vi chiederà di riavviare il vostro PC per completare l'operazione, di sicuro non è la soluzione definitiva alla continua evoluzione di questo genere di minacce, ma di sicuro vi fornirà un'ottimo supporto alla tutela della vostra privacy.

lunedì 4 luglio 2011

Cassazione Penale, Sezione II, Sentenza n. 17748 del 15 aprile 2011 [Si configura frode informatica anche con l'intrusione nel sistema informatico]

Svolgimento del processo
Con sentenza del 9 luglio 2010, la Corte di appello di Bologna ha confermato la sentenza emessa il 4 novembre 2009 dal Giudice per le indagini preliminari del tribunale di Bologna con la quale F. M.I. e I.F. erano stati dichiarati responsabili dei reati di cui al D.Lgs. n. 231 del 2007, art. 55 e del reato di cui all'art. 640-ter cod. pen. loro rispettivamente ascritti e condannati, lo I., alla pena di anni due di reclusione ed Euro 500,00 di multa ed il F. alla pena di anni due e mesi otto di reclusione ed Euro 800,00 di multa.

Propone ricorso per cassazione il difensore degli imputati il quale deduce, nel primo motivo, violazione dell'art. 640-ter cod. pen., nella sostanza rievocando le doglianze a tal proposito già dedotte in appello per negare, nella specie, la sussistenza della fattispecie contestata e ritenuta dai giudici del merito.

Osserva infatti il ricorrente che la detenzione e la utilizzazione di carte donate non può assimilarsi alla condotta dei cosiddetti hackers, giacchè l'agente non si introduce "abusivamente" nel sistema, "ma si ferma ai margini dello stesso". Si nega, poi, la possibilità del concorso tra la frode informatica ed il reato di cui al D.Lgs. n. 231 del 2007, art. 55 rievocando la sentenza delle Sezioni unite di questa Corte n. 22902 del 2001. Si lamenta, poi, erronea determinazione della pena quanto al F., in quanto, ritenuto più grave il reato di cui al D.Lgs. N. 231 del 2007, art. 55 doveva essere ravvisata come violazione più grave quella di cui al capo c) e non quella di cui al capo a), posto che nel capo c) era indicato un maggior numero di carte falsificate ed un vantaggio patrimoniale maggiore.

Il ricorso non è fondato. L'introduzione del reato di frode informatica sotto l'art. 640-ter del codice penale, ad opera della L. n. 547 del 1993, ha rappresentato, come è noto, il frutto di una precisa scelta del legislatore - conforme, peraltro, ad auspici già emersi in sede comunitaria - volta a porre un rimedio alla emersione di fatti di criminalità informatica, da ricondurre all'interno di un articolato "pacchetto" di disposizioni, tutte dedicate a colmare una lacuna normativa che poteva ripercuotersi in termini fortemente negativi su vari ed importati aspetti interferenti su diritti di primario risalto.

Il bene giuridico tutelato dal delitto di frode informatica, non può, dunque, essere iscritto esclusivamente nel perimetro della salvaguardia del patrimonio del danneggiato, come pure la collocazione sistematica lascerebbe presupporre, venendo chiaramente in discorso anche l'esigenza di salvaguardare la regolarità di funzionamento dei sistemi informatici - sempre più capillarmente presenti in tutti i settori più importanti della vita economica, sociale, ed istituzionale del Paese - la tutela della riservatezza dei dati, spesso sensibili, ivi gestiti, e, infine, aspetto non trascurabile, la stessa certezza e speditezza del traffico giuridico fondata sui dati gestiti dai diversi sistemi informatici.

Un articolato intessersi, dunque, di valori tutelati, tutti coinvolti nella struttura della norma, che indubbiamente ne qualifica, al di là del tratto di fattispecie plurioffensiva, anche i connotati di figura del tutto peculiare, e quindi "speciale", nel panorama delle varie ipotesi di "frode" previste dal codice e dalle varie leggi di settore.
E' quindi indubbio, anzitutto, che la fattispecie di cui all'art. 640- ter integri senz'altro una autonoma figura di reato, a differenza di quanto si è invece ritenuto in giurisprudenza a proposito della ipotesi di truffa aggravata per il conseguimento di erogazioni pubbliche, prevista dall'art. 640-bis cod. pen., ormai pacificamente ricondotta nel novero delle circostanze aggravanti rispetto al reato "base" di truffa ex art 640 cod. pen. (Cass., Sez. un., 26 giugno 2002, P.G. in proc. Fedi).

Ma è altrettanto indubbio che gli ordinari riferimenti che possono intravedersi come tratto comune delle diverse figure di "frodi", devono necessariamente fare i conti con gli specifici connotati che caratterizzano, anche sul piano "tecnico" il particolare "oggetto" sul quale la condotta fraudolenta viene a dispiegarsi.

Da qui, ad esempio, la ricorrente affermazione secondo la quale il reato di frode informatica si distinguerebbe da quello di truffa, perchè l'attività fraudolenta dell'agente investe non una persona, quale soggetto passivo della stessa, di cui difetta l'induzione in errore, ma il sistema informatico di pertinenza della medesima, attraverso la manipolazione di tale sistema.

Principio, questo, vale la pena ricordare per la congruenza rispetto alla specie qui in esame, affermato, da ultimo, in una vicenda in cui l'imputato, dopo essersi appropriato della password rilasciata ad un terzo, responsabile di zona di una compagnia assicurativa, manipolava i dati del sistema, predisponendo false attestazioni di risarcimento dei danni (Cass., Sez. 2, 11 novembre 2009, Gabbriellini, nonchè Cass., Sez. 6, 4 ottobre 1999, P.M. e De vecchi).

Quanto, poi, alla condotta che integra la figura criminosa, la struttura del reato è duplice: da un lato, infatti, si persegue la ipotesi di chi "alteri", in qualsiasi modo, il funzionamento di un sistema informatico o telematico, intendendosi, per quest'ultimo - secondo una definizione offerta dalla giurisprudenza di questa Corte -un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione, anche parziale, di tecnologie informatiche, che sono caratterizzate - per mezzo di una attività di "codificazione" e "decodificazione" - dalla "registrazione" o "memorizzazione", per mezzo di impulsi elettronici, su supporti adeguatici "dati", cioè di rappresentazioni elementari di un fatto, effettuata attraverso simboli (bit), in combinazioni diverse, e della elaborazione automatica di tali dati, in modo da generare "informazioni", costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consente loro di esprimere un particolare significato per l'utente (Cass., Sez. 6, 4 ottobre 1999, p.m. e Piersanti).

Il concetto di "alterazione", attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema (da qui, si è osservato, il richiamo al concetto di "frode" che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa), che viene "distratto" dai suoi schemi predefiniti, in vista del raggiungimento dell'obiettivo - punito dalla norma - di conseguire per sè o per altri un ingiusto profitto con altrui danno.

L'altra ipotesi descritta dalla norma - ed è quella che qui interessa - è costituita, invece, dalla condotta di chi intervenga "senza diritto" con qualsiasi modalità, su "dati, informazioni o programmi" contenuti nel sistema, così da realizzare, anche in questo caso, l'ingiusto profitto con correlativo altrui danno. In questa ipotesi dunque, attraverso una condotta a forma libera, si "penetra" abusivamente all'interno del sistema, e si opera su dati, informazioni o programmi, senza che il sistema stesso, od una sua parte, risulti in sè alterato.
 
Ebbene, nella specie, come chiaramente emerge dalla puntuale descrizione dei fatti offerta dalla sentenza di primo grado, risulta che attraverso l'utilizzazione di carte falsificate e la previa artificiosa captazione dei codici segreti di accesso (PIN) - condotta, quest'ultima, autonoma rispetto a quella della falsificazione della banda magnetica delle carte - gli imputati sono penetrati abusivamente, e, dunque, senza diritto, all'interno dei vari sistemi bancari, alterando i relativi dati contabili, mediante ordini (abusivi) di operazioni bancarie di trasferimento fondi: tale essendo, evidentemente, anche l'operazione di prelievo di contanti, attraverso i servizi di cassa continua.

Una condotta, dunque, nella sostanza del tutto analoga a quella di chi, entrato senza diritto in possesso delle cifre chiave e delle password di altre persone, utilizzi contra ius tali elementi per accedere ai sistemi informatici bancari per operare sui relativi dati contabili e disporre bonifici, accrediti o altri ordini, così procurandosi un ingiusto profitto con pari danno per i titolari dei conti oggetto degli interventi di "storno".

Non sembra, poi, venire in discorso - sotto il profilo del concorso apparente di norme - la previsione dettata dal D.Lgs. 21 novembre 2007, n. 231, art. 55, comma 9, sostitutiva dell'abrogata e corrispondente ipotesi di reato prevista dal D.L. 3 maggio 1991, n. 143, art. 12 convertito dalla L. 5 luglio 1991, n. 197 (sulla cui continuità normativa v. Cass., Sez. 2, 29 maggio 2009, Zanbor), sia perchè, nella vicenda in esame, i fatti contestati a titolo di detenzione di carte di credito falsificate, sono diversi ed autonomi da quelli addebitati a titolo di frode informatica, sia anche perchè le strutture delle due figure criminose poste a raffronto inducono a ritenere applicabile, in ipotesi analoghe a quelle che vengono qui in discorso (utilizzo di carte con banda magnetica falsificata, acquisizione illegittima dei codici segreti di accesso al sistema bancario, inserimento senza diritto nel sistema stesso, e ordine di pagamento - con intervento sui dati contabili del sistema - attraverso il servizio di cassa continua) solo il reato di frode informatica, posto che l'elemento specializzante, rappresentato dall'utilizzazione "fraudolenta" del sistema informatico, costituisce presupposto "assorbente" rispetto alla "generica" indebita utilizzazione di una carta di credito, iscritta, come ratio, nel novero di misure destinate al controllo dei flussi finanziari, in funzione di prevenzione del riciclaggio. E tutto ciò in linea con l'esigenza, da ultimo riaffermata, di procedere ad "una applicazione del principio di specialità secondo un approccio strutturale, che non trascuri l'utilizzo dei normali criteri di interpretazione concernenti la ratio delle norme, le loro finalità e il loro inserimento sistematico, al fine di ottenere che il risultato interpretativo sia conforme ad una ragionevole prevedibilità, come intesa dalla giurisprudenza della Corte EDU". (Cass., Sez. un., 28 ottobre 2010, Giordano ed altri).

Palesemente inammissibile è, infine, il secondo motivo di ricorso riguardante la individuazione del reato più grave ai fini della continuazione applicata nei confronti del F., sia perchè - come rilevato anche dai giudici la quibus - non è ravvisabile alcun interesse a commisurare la pena base su un reato che si assume essere in concreto più grave di quello individuato dal giudice di primo grado, sia perchè fra due fattispecie di pari gravità, la individuazione di quella che deve essere ritenuta più grave in concreto non può che spettare al giudice del merito.

Al rigetto del ricorso segue la condanna degli imputati al pagamento delle spese processuali.

P.Q.M.
Rigetta il ricorso e condanna i ricorrenti al pagamento delle spese processuali.
Così deciso in Roma, il 15 aprile 2011
Depositato in cancelleria il 6 maggio 2011

Cassazione Penale, Sezione V, Sentenza n. 4239 del 29 gennaio 2009 [Non costituisce reato pubblicare sentenze sul web]

Svolgimento del processo

Il Tribunale di Avezzano, il 26/10/2007, in riforma della sentenza del Giudice di pace di Avezzano del 29/12/2005, dichiarava … colpevole del reato di ingiuria in danno di … all’esito di uno scambio di e-mail tra lo … e l’…., relativamente alla pubblicazione di una sentenza di condanna emessa nei suoi confronti dalla Corte dei Conti, pubblicata sul sito web di informazione giuridica curato dall’ …, il … aveva inviato all’… una e-mail contenente l’espressione: “Lei sarà avvocato ma è ignorante; … ignorante quindi ed imbroglione”.

Il Tribunale, contrariamente a quanto ritenuto dal Giudice di pace, escludeva l’esistenza dei presupposti di cui all’art. 599 c.p. Quanto al “fatto ingiusto” il Tribunale affermava che la pubblicazione della sentenza di condanna del … era avvenuta nel rispetto della normativa vigente e che “secondo il contenuto delle e-mail in atti, la … aveva manifestato sin dall’inizio la propria volontà di provvedere alla tempestiva rettifica, richiedendo al … gli estremi della sentenza di revocazione”. Quanto all’”immediatezza”, riteneva che “tra la censurata reazione e la detta pubblicazione al momento dei fatti era intercorso un arco temporale tale da non poter ragionevolmente ravvisare il preteso nesso eziologico tra il fatto ingiusto e lo stato d’ira”.

Avverso tale decisione ha proposto ricorso il …, lamentando la violazione dell’art. 606 co. 1 lett e) e b) c.p.p. con riferimento all’art. 599 c.p.. Inosservanza ed erronea applicazione della legge penale in relazione alla ricorrenza dello stato d’ira determinato da fatto ingiusto altrui e subito dopo di esso. Mancanza e manifesta illogicità della motivazione sul punto. Il giudice avrebbe riportato in modo errato i fatti di causa e la cronologia degli stessi, ed avrebbe omesso parti fondamentali della e-mail inviata dall’avv. …, quest’ultimo, contrariamente alle affermazioni del giudicante, avrebbe evidenziato un atteggiamento ostile, saccente e provocatorio. Illogica sarebbe la motivazione nella parte in cui avrebbe escluso la esimente; erroneamente il giudice di merito avrebbe escluso l’ingiustizia del fatto, con riferimento all’art. 52 del d.lgs. 196/2003, senza rilevare che il sito della Corte dei Conti riportava la decisione con le solo iniziali degli imputati; il Tribunale avrebbe fatto erronea applicazione dei presupposti richiesti dall’art. 599 c.p. per quanto attiene l’ingiustizia del fatto – tale dovrebbe considerarsi anche i fatti antisociali - , nonché dell’immediatezza – da interpretare con elasticità -. Il tribunale non avrebbe altresì considerato che la e-mail incriminata sarebbe stata inviata dopo la revoca della sentenza, così operando un travisamento dei fatti. Le parole ignorante ed imbroglione sarebbero state pronunciate dopo che … si era rifiutato di dare notizia della revoca della decisione.

Il ricorso va rigettato.

Il Tribunale, con adeguata e coerente motivazione, ha ritenuto la liceità della pubblicazione integrale sul sito Eius della sentenza di condanna pronunciata dalla Corte dei Conti nei confronti di …, sia in quanto avvenuta nel pieno rispetto della normativa di cui all’art. 52 D.lgs. 30/6/2003, n. 196, sia perché reperibile attraverso la banca dati presente sul sito ufficiale della cennata Corte.

Il limiti di accesso alla banca dati della Corte dei Conti dedotti dal ricorrente non escludono la liceità della pubblicazione in quanto comunque conforme al disposto dell’art. 52 D.lgs. 196/2003.

Essendo il controllo di questa Corte limitato alla struttura del discorso giustificativo del provvedimento impugnato, va esclusa una diversa lettura del materiale probatorio, e, in articolare della valutazione del tribunale circa la ricostruzione degli eventi nonché la ritenuta volontà dell’… di provvedere alla tempestiva rettifica.

L’esclusione della sussistenza del fatto ingiusto comporta l’irrilevanza delle censure mosse alla decisione nella parte in cui si è escluso il presupposto dell’immediatezza.

Consegue da quanto sopra il rigetto del ricorso e la condanna del ricorrente al pagamento delle spese processuali.


P.Q.M.

La Corte rigetta il ricorso e condanna il ricorrente al pagamento delle spese processuali.

Roma 11/12/2008.

Depositata in Cancelleria il 29 gennaio 2009.