Virus/ Processo Vierika, c'è la sentenza

Pubblicata la sentenza della prima condanna di un virus writer italiano. Al centro i metodi di raccolta delle prove. Un commento e un'osservazione per capire le polemiche attorno al caso. Grosso il buco normativo

Virus/ Processo Vierika, c'è la sentenzaRoma - L'hanno chiamato Il caso Vierika, dal nome del codice informatico sviluppato da un italiano e diffusosi su sistemi Windows nel marzo del 2001. Un caso senza precedenti nel nostro paese che ha visto l'intervento di F-Secure, la società di sicurezza che per prima ha individuato il codicillo nostrano, e della Guardia di Finanza. Ora la sentenza con cui lo scorso luglio l'autore di quel worm è stato condannato a 6.800 euro di sanzione è stata pubblicata.

La novità rappresentata da questo genere di reati, l'assenza di una giurisprudenza e alcune scelte sul campo hanno condizionato il procedimento e le sue conclusioni in modo tale da sollevare un acceso dibattito: buona parte del procedimento, infatti, ha visto mettere in discussione il modo con cui la polizia giudiziaria aveva portato a compimento l'indagine. Sebbene il giudice abbia determinato la correttezza dell'operato dei finanzieri, ciò che è emerso come un problema che può rivelarsi notevolissimo anche in futuro, è la mancanza di procedure operative prestabilite e condivise, capaci di garantire i diritti della difesa così come quelli dell'accusa.

Si pensi al recupero di un codice informatico sul computer di un indagato, ma anche di file illegali o altro materiale ancora, quali sono le accortezze da mettere in campo? Come ci si deve comportare, chi deve essere responsabile di quei dati, del loro trasporto e del primo accesso, chi vi deve accedere e quando, con quali testimoni, come e con quali strumenti? Domande molto importanti che però, pur portate in aula dalla difesa dell'imputato, non sono state valutate dal magistrato, che ha spiegato di non poter costituire in tribunale un giusto protocollo di indagine. Al di là quindi di come è andata in questo caso, il processo Vierika ha messo in luce un grosso buco normativo che se non verrà sanato rischia in futuro di far grossi danni.
Molto, poi, dall'angolo visuale degli informatici ci sarebbe da dire sul fatto che, secondo il giudice, l'autore di quel codice realizzato in Visual Basic non è soltanto un "untore informatico" ma è anche imputabile di "accesso abusivo a sistemi informatici". Una imputazione per la quale G.C., l'autore di Vierika, è stato condannato. Se si pensa che Vierika era un codicillo in Visual Basic ideato solo per moltiplicarsi su sistemi Windows dotati di Outlook (non Express, quindi solo per utenti Office) e che se si è moltiplicato è soltanto grazie ad una pagina web pirata pubblicata sui server di Tiscali e prontamente rimossa, la pericolosità attribuita al malware in fase dibattimentale ha inevitabilmente sollevato perplessità negli esperti, così come la definizione di accesso abusivo.

Di certo c'è che il dibattimento sul caso Vierika apre una serie di interrogativi e soprattutto mette in luce, come accennato, l'insufficienza dell'attuale legislazione italiana sui crimini informatici, in particolare nella fase di acquisizione delle prove, momento essenziale e decisivo per garantire il corretto svolgimento del processo e soprattutto la giusta attribuzione delle responsabilità.

Di seguito il commento alla sentenza pronunciata dal Tribunale di Bologna firmato dall'avv. Mario Ianulardo.
38 Commenti alla Notizia Virus/ Processo Vierika, c'è la sentenza
Ordina
  • Meno male che quelli che costruiscono i virus sono tutti Linari.

    Come vedete non serve tanta competenza per costruire un virus che buchi l'invulnerabile windows.A bocca aperta
    non+autenticato
  • Vediamo... un file batch con dentro tutte le porcherie che si vogliono + bat2com (utility che trasforma i batch in com) poi ci si sbizzarrisce sfruttando qualche bug di outlook che renda il file avviabile in una particolare occasione (magari tempo dopo)...

    Più facile del VBS ed anni luce più efficaceA bocca aperta
    non+autenticato
  • Avrei preferito gli avessero dato anche un pochino di galera.
    Voi sapete se un utente che ha subito danni da un virus può presentarsi come parte civile per essere risarcito dal virus writer?
    non+autenticato

  • - Scritto da: Anonimo

    > Voi sapete se un utente che ha subito danni da un
    > virus può presentarsi come parte civile per
    > essere risarcito dal virus writer?

    E il concorso di colpa per aver utilizzato un SO notoriamente soggetto a questi, diciamo cosi', inconvenienti?
    E i backup?

    Occhiolino
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    >
    > > Voi sapete se un utente che ha subito danni da
    > un
    > > virus può presentarsi come parte civile per
    > > essere risarcito dal virus writer?
    >
    > E il concorso di colpa per aver utilizzato un SO
    > notoriamente soggetto a questi, diciamo cosi',
    > inconvenienti?

    Cosa c'entra? Io ho il diritto di essere stupido (non di farlo, in quel caso le conseguenze sono mie), lui non ha il diritto di approfittarne.

    > E i backup?

    Concorso di colpa perché non mi sono fatto i backup? Ma che avvocati frequenti?

    Sarebbero in grado di farti perdere l'imperdibile.
  • > > E il concorso di colpa per aver utilizzato un SO
    > > notoriamente soggetto a questi, diciamo cosi',
    > > inconvenienti?
    >
    > Cosa c'entra? Io ho il diritto di essere stupido
    > (non di farlo, in quel caso le conseguenze sono
    > mie), lui non ha il diritto di approfittarne.

    In quel caso è colpa di chi ti ha lasciato usare il computer e quell'SO.
    non+autenticato

  • - Scritto da: Anonimo
    > > > E il concorso di colpa per aver utilizzato un
    > SO
    > > > notoriamente soggetto a questi, diciamo cosi',
    > > > inconvenienti?
    > >
    > > Cosa c'entra? Io ho il diritto di essere stupido
    > > (non di farlo, in quel caso le conseguenze sono
    > > mie), lui non ha il diritto di approfittarne.
    >
    > In quel caso è colpa di chi ti ha lasciato usare
    > il computer e quell'SO.

    No. Io anche fossi stupido non faccio male a nessuno e ho il diritto di usare tutti SO fogna che mi possano garbare.

    Non può essere certo un delinquente ha limitare le mie libertà, e ad avere ragione di ciò.

  • >
    > E il concorso di colpa per aver utilizzato un SO
    > notoriamente soggetto a questi, diciamo cosi',
    > inconvenienti?

    Quindi se rubo le offerte in chiesa è colpa del prete perchè non vigila sulla cassettina?
  • Ma scusate a che servono? Cioe' se non ci si fida piu' della polizia giudiziaria le procedure a cosa possono servire mai?
    Non so, mi pare un dibattito non produttivo
    non+autenticato
  • le indagini non si condividono secondo me.
    uno le fa e la difesa deve dimostrare (come l'accusa) che le cose sono fatte male.

    per le intercettazioni telefoniche, ad esempio, non esiste una procedura per mettere le cuffie o registrare sul nastro digitale o analogico o a rotella.

    è la giurisprudenza che farà poi una linea.

    comunque gli errori si devono dimostrare e non solo gridare, questo mo pare il messaggio del giudice.

    non+autenticato
  • nel testo si parla di "accesso abusivo a sistemi informatici" e si dice che effettivamente sembra strana come imputazione
    l'aver creato codice per danneggiare altri si, ma non mi pare che questa azione comporti un accesso, a meno che visto che ha indotto PC di altri ad eseguire suo codice questo equivalga ad un accesso (se io mando un robot a rubare in casa d'altri è sempre furto)

    il commento dell'avvocato però non parla di questo aspetto, mi piacerebbe conoscere appunto un parere legale su questo aspetto

    e se indurre un pc altrui ad eseguire mio codice a sua insaputa è "accesso abusivo a sistemi informatici", ovviamente i vari rootkit della Sony rientrano in questa categoria?
  • - Scritto da: ishitawa
    > nel testo si parla di "accesso abusivo a sistemi
    > informatici" e si dice che effettivamente sembra
    > strana come imputazione
    > l'aver creato codice per danneggiare altri si, ma
    > non mi pare che questa azione comporti un
    > accesso, a meno che visto che ha indotto PC di
    > altri ad eseguire suo codice questo equivalga ad
    > un accesso (se io mando un robot a rubare in casa
    > d'altri è sempre furto)

    > il commento dell'avvocato però non parla di
    > questo aspetto, mi piacerebbe conoscere appunto
    > un parere legale su questo aspetto

    > e se indurre un pc altrui ad eseguire mio codice
    > a sua insaputa è "accesso abusivo a sistemi
    > informatici", ovviamente i vari rootkit della
    > Sony rientrano in questa categoria?

    CERTO che si e della peggior specie dato che hanno un' azione molto piu' profonda sul sistema rispetto al worm Vierika.
    Solo che Sony non e' un' informatico qualunque...
    Come al solito i pesi e le misure sono ben calibrati sugli specifici soggetti.

  • - Scritto da: Alessandrox
    > - Scritto da: ishitawa
    > > nel testo si parla di "accesso abusivo a sistemi
    > > informatici" e si dice che effettivamente sembra
    > > strana come imputazione
    > > l'aver creato codice per danneggiare altri si,
    > ma
    > > non mi pare che questa azione comporti un
    > > accesso, a meno che visto che ha indotto PC di
    > > altri ad eseguire suo codice questo equivalga ad
    > > un accesso (se io mando un robot a rubare in
    > casa
    > > d'altri è sempre furto)
    >
    > > il commento dell'avvocato però non parla di
    > > questo aspetto, mi piacerebbe conoscere appunto
    > > un parere legale su questo aspetto
    >
    > > e se indurre un pc altrui ad eseguire mio codice
    > > a sua insaputa è "accesso abusivo a sistemi
    > > informatici", ovviamente i vari rootkit della
    > > Sony rientrano in questa categoria?
    >
    > CERTO che si e della peggior specie dato che
    > hanno un' azione molto piu' profonda sul sistema
    > rispetto al worm Vierika.
    > Solo che Sony non e' un' informatico qualunque...
    > Come al solito i pesi e le misure sono ben
    > calibrati sugli specifici soggetti.

    si, la legge é uguale per tuttiSorride
    non+autenticato
  • - Scritto da: Anonimo

    > > Come al solito i pesi e le misure sono ben
    > > calibrati sugli specifici soggetti.

    > si, la legge é uguale per tuttiSorride

    ma non tutti sono uguali per la legge

  • - Scritto da: ishitawa

    > e se indurre un pc altrui ad eseguire mio codice
    > a sua insaputa è "accesso abusivo a sistemi
    > informatici", ovviamente i vari rootkit della
    > Sony rientrano in questa categoria?


    questa è una bella domanda.
    però noto anche che l'esposto contro la sony l'ha firmato monti.
    monti difende in questo caso investigativo.

    quindi?

    la risposta nn è facile

    paolo
    non+autenticato
  • l'accesso abusivo (615ter) e' strano che venga applicato perche' e' un articolo che tutela la riservatezza delle informazioni, se le tue informazioni non hanno corso alcun pericolo con quel virus, chi ha prodotto tale sw non e' imputabile al 615 ter
    non+autenticato
  • con drivecrypt plus pack è possibile criptare un'intera partizione fat32 o ntfs compreso l'intero sistema operativo e i relativi file di boot e di swap, file temporenai, eccetera. Inoltre giocando con il dischetto di avvio di emergenza di drivecrypt plus pack e con un boot manager è possibile configurare il pc in modo che se non si inserisce il dischetto allora parte in automatico una partizione non criptata, completamente "pulita", mentre quella criptata, se si analizza l'hard disk, appare come una partizione non formattata. In questo caso, a tutti gli effetti, il pc sembra completamente pulito: tutto ciò che è contenuto nella partizione criptata, senza usare il dischetto, non può essere recuperato: anzi, non è neppure possibile dimostrare che la partizione sia criptata, e non c'è neppure traccia di software per crittografia. L'unica piccola traccia si trova nel dischetto.
    Peccato che non esista qualcosa del genere per Linux.

    si consiglia dcpp 2.6 + kappagì

    non+autenticato
  • - Scritto da: Anonimo
    > con drivecrypt plus pack è possibile criptare
    > un'intera partizione fat32 o ntfs compreso
    > l'intero sistema operativo e i relativi file di
    > boot e di swap, file temporenai, eccetera.
    > Inoltre giocando con il dischetto di avvio di
    > emergenza di drivecrypt plus pack e con un boot
    > manager è possibile configurare il pc in modo che
    > se non si inserisce il dischetto allora parte in
    > automatico una partizione non criptata,
    > completamente "pulita", mentre quella criptata,
    > se si analizza l'hard disk, appare come una
    > partizione non formattata. In questo caso, a
    > tutti gli effetti, il pc sembra completamente
    > pulito: tutto ciò che è contenuto nella
    > partizione criptata, senza usare il dischetto,
    > non può essere recuperato: anzi, non è neppure
    > possibile dimostrare che la partizione sia
    > criptata, e non c'è neppure traccia di software
    > per crittografia. L'unica piccola traccia si
    > trova nel dischetto.
    > Peccato che non esista qualcosa del genere per
    > Linux.
    >
    > si consiglia dcpp 2.6 + kappagì
    >

    Solo una cosa, cosa sarebbe "kappagì"? Un link informativo sarebbe un'ottima cosa

    Ciao
    non+autenticato
  • , non è neppure
    > > possibile dimostrare che la partizione sia
    > > criptata,

    QUesto non è assolutamente vero, è dimostrabile che la partizione (anzi le tracce e i settori del disco) contengono dati criptati
    non+autenticato

  • - Scritto da: Anonimo
    > anzi, non è neppure
    > possibile dimostrare che la partizione sia
    > criptata

    al di la' della bonta' del prodotto, e' abbastanza banale dimostrare che una partizione e' criptata o meno.

    Anonymous

  • - Scritto da: Anonymous

    > al di la' della bonta' del prodotto, e'
    > abbastanza banale dimostrare che una partizione
    > e' criptata o meno.

    Ah, e come?
    non+autenticato

  • - Scritto da: Anonimo
    ...
    > Peccato che non esista qualcosa del genere per
    > Linux.

    no? strano io sul mio file server casalingo (debian sarge) ho un raid1 software con due dischi da 200GByte crittati aes256, tramite dm-crypt, che vengono montati al boot dopo inserimento di password
    non+autenticato

  • - Scritto da: Anonimo
    > con drivecrypt plus pack è possibile criptare
    > un'intera partizione fat32 o ntfs compreso
    > l'intero sistema operativo e i relativi file di
    > boot e di swap, file temporenai, eccetera.

    Bene, è come se la polizia andasse da un sospetto
    truffatore e gli trovassero una cassaforte superblindata
    che nessuno riesce ad aprire. Visto che non riescono
    ad aprirla finisce tutto lì, è così ?
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > con drivecrypt plus pack è possibile criptare
    > > un'intera partizione fat32 o ntfs compreso
    > > l'intero sistema operativo e i relativi file di
    > > boot e di swap, file temporenai, eccetera.
    >
    > Bene, è come se la polizia andasse da un sospetto
    > truffatore e gli trovassero una cassaforte
    > superblindata
    > che nessuno riesce ad aprire. Visto che non
    > riescono
    > ad aprirla finisce tutto lì, è così ?

    per la legge italiana si, non sei tenuto a fornire la combinazione, basta dire che te la sei dimenticata e il pubblico ministero deve abbozzare
    non+autenticato
  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > con drivecrypt plus pack è possibile criptare
    > > > un'intera partizione fat32 o ntfs compreso
    > > > l'intero sistema operativo e i relativi file
    > di
    > > > boot e di swap, file temporenai, eccetera.
    > >
    > > Bene, è come se la polizia andasse da un
    > sospetto
    > > truffatore e gli trovassero una cassaforte
    > > superblindata
    > > che nessuno riesce ad aprire. Visto che non
    > > riescono
    > > ad aprirla finisce tutto lì, è così ?
    >
    > per la legge italiana si, non sei tenuto a
    > fornire la combinazione, basta dire che te la sei
    > dimenticata e il pubblico ministero deve
    > abbozzare

    In tal caso ci penseranno gli "specialisti" a farti tornare la memoria con le dovute pressioni psicologiche. Infatti il bel banchiere di Lodi sta candando come un uccellino (e dove è coinvolta l'alta finanza si può rischiare la pelle: Calvi e Sindona docet)
    Sorride .
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)