Categoria: Computer crimes

Jammin e wardriving

Jamming e Wardriving Jamming e Wardriving, sebbene richiamino alla memoria avventure hip hop o fantasy, sono in realtà termini che individuano le condotte consistenti nel disturbare volontariamente una comunicazione radio e nell’accedere ad una rete informatica violandone le misure di sicurezza.

Accesso abusivo: serve un aggiornamento

La domanda contiene ovviamente una provocazione per il Legislatore, poichè non è in discussione l’utilità di una norma che tutela i sistemi informatici ma l’attuale formulazione di una fattispecie penalmente rilevante che risente del passare del tempo.

Il deep web degli articoli a effetto

Il crescente interesse per il cosiddetto Deep web, ossia quella parte della Rete che non viene indicizzata dai motori di ricerca tradizionali ma alla quale si può accedere tramite programmi dedicati, sta alimentando fantasiose teorie sulla libera disponibilità e sul facile reperimento di qualsiasi materiale.

Attenti al cloud, frodi anche in Italia

Dopo l’annunciata violazione dei server Apple da parte del gruppo Turkish Crime Family, arrivano in Italia le prime email contenenti richieste di denaro da parte dei titolari (in realtà inconsapevoli) di account iCloud, nelle quali si rappresenta un serio problema ed una immediata necessità di risolverlo.

Truffe on line. La competenza segue il profitto.

Interessante Sentenza della V Sezione Penale della Corte Suprema di Cassazione, del 20 ottobre 2016, che annulla i giudizi di primo e secondo grado e restituisce gli atti al PM competente per territorio.

Slot alterate, tra ricettazione, frode e gioco illecito

Decidendo sul ricorso proposto da un esercente, ritenuto responsabile di aver installato nel proprio locale degli apparecchi dotati di doppia scheda, che consentivano di utilizzare una slot machine sotto le mentite spoglie di un gioco di abilità, sottraendo in tal modo quanto dovuto all’Erario, la Corte di Cassazione, Sez. II Penale, nel mese di dicembre,…
Leggi tutto

Caso Occhionero. Le email istituzionali sono protette?

L’ordinanza di custodia cautelare emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Roma, a carico dei fratelli Occhionero, ritenuti responsabili di aver violato decine di sistemi informatici italiani e stranieri, privati e pubblici, incluse alcune infrastrutture critiche, ha improvvisamente portato all’attenzione dei media il problema della sicurezza informatica contro attacchi che fanno…
Leggi tutto

Torna Cryptolocker, il programma che prende in ostaggio i dati

Cryptolocker è un programma di blocco. Il suo scopo? Cifrare i dati contenuti nell’hard disk della vittima e visualizzare il messaggio con il quale viene chiesto un pagamento in cambio delle chiavi di decrittazione, sotto la minaccia di perdere i dati. Con il termine “Malware” si indica un “MALicious softWARE”, ovvero un programma distruttivo o…
Leggi tutto

Jammer: chi disturba le frequenze radio?

Si chiama “jamming” l’atto di disturbare volontariamente una comunicazione radio mediante la trasmissione – sulla stessa frequenza e con la stessa modulazione – di un segnale che va a interferire con l’originale. Con un “jammer” – disturbatore di frequenza – adatto a disturbare i sistemi GPS, si possono, ad esempio, inviare segnali in grado di…
Leggi tutto