Londra si sveglia: carcere per i DDoS

Approvata nel Regno Unito una legge che cerca di contrastare il cybercrimine punendolo con pene più severe, cercando di delineare con più chiarezza gli atti incriminabili. Ma le ambiguità rimangono: a rischio anche attività innocue

Roma - In principio era il Computer Misuse Act. Formulato nel 1990, in epoca pre-World Wide Web, offriva una tutela lasca e molte scappatoie per i cracker. Il Regno Unito si è ora dotato di alcuni articoli, contenuti nel Police and Justice Bill 2006, che mirano a punire con severità le azioni criminose a mezzo Internet che, dal 1990, hanno assunto forme e caratteristiche variegate.

Il Denial of Service (DoS) è uno dei crimini nel mirino del Police and Justice Bill. Fin qui l'intasamento criminoso dei server web o mail è stato oggetto di interminabili trafile tra processi e ricorsi.

La legge del 1990 intravedeva un reato imputabile a chi "con intento criminale", facesse qualcosa che provocasse "modifiche non autorizzate di un computer". Contorni sfocati, falle a non finire, tant'è che un giovane era stato prima assolto poi condannato, nel maggio di quest'anno, per aver bombardato di email le caselle di posta dell'azienda che lo aveva licenziato, causando il crash del server.
Il Computer Misuse Act del 1990, dicono i criminologi, era impreciso e anacronistico, doveva essere di volta in volta piegato e declinato a seconda del reato che avrebbe dovuto individuare. Gli articoli del nuovo "Act" sono stati redatti, sostengono alcuni esperti, con un lessico più attuale e specialistico, che dovrebbe evitare di aggrapparsi ad evoluzioni lessicali per punire crimini quali il DoS.

Gli articoli della nuova legge puniscono coloro che compiono, su computer altrui, atti non autorizzati, "con intenzionalità e consapevolezza". Punisce infatti chi "altera il funzionamento di un computer", chi "impedisce o ostacola l'accesso ad un programma o ad una serie di dati custoditi in un computer", "chi altera l'operare di qualsiasi programma o di dati su un computer".

Il tutto si traduce in pene che possono raggiungere i dieci anni di carcere per i cracker, il doppio di quanto previsto dalla legislazione precedente. Inoltre, dato che non mancano gli episodi di affitto di botnet, ossia reti di computer zombie ammaestrati a dovere per attacchi Distributed Denial of Service (DDoS), gli articoli del Police and Justice Act 2006 prevedono il carcere sia per il "locatore" sia per l'"affittuario".

Èaltresì suscettibile di condanna chi fornisce gli strumenti per approntare un attacco: questione che solleva non poche perplessità, in quanto diversi strumenti perfettamente legali potrebbero essere usati come "armi improprie", e incastrare coloro che li hanno sviluppati in buona fede.

Le critiche all'atto si sono moltiplicate già dal momento in cui era solo una proposta.

Il Police And Justice Act, riguardo al cybercrime, secondo molti pecca di imprecisione: una trascuratezza nel lessico che potrebbe nuovamente lasciare spazio a interpretazioni permissive, o eccessivamente restrittive. Si teme che gli articoli dell'Act possano finire per colpire anche i procedimenti di backup, per effettuare i quali si potrebbe "alterare senza autorizzazione il funzionamento" dei sistemi di protezione anticopia.

Si sottolinea, inoltre, il fatto che una legislazione contro il cybercrime dovrebbe meritare un codice a sè, e non perdersi in una regolazione chilometrica, che comprende altre decine di ambiti.

Gaia Bottà
44 Commenti alla Notizia Londra si sveglia: carcere per i DDoS
Ordina
  • Solitamente le botnet sono costituite da pc collegati in rete che, controllati da un virus, inviano spam o fanno altri danni.

    Questi virus vengono controllati attraverso protocolli criptati e con sistemi p2p, l'unica e' figersi interessati ad affittare una botnet ed infiltrarsi.
    non+autenticato
  • Un colpevole sicuro c'è si chiama Microsoft!

    - Scritto da:
    > Solitamente le botnet sono costituite da pc
    > collegati in rete che, controllati da un virus,
    > inviano spam o fanno altri
    > danni.
    >
    > Questi virus vengono controllati attraverso
    > protocolli criptati e con sistemi p2p, l'unica e'
    > figersi interessati ad affittare una botnet ed
    > infiltrarsi.
    non+autenticato
  • per coerenza logica, tutti i produttori di coltelli, martelli, vanghe ecc. ecc.

    Sono pazzi questi legislatori

  • - Scritto da: Alessandrox
    > per coerenza logica, tutti i produttori di
    > coltelli, martelli, vanghe ecc.
    > ecc.
    >
    > Sono pazzi questi legislatori

    Lo strumento specifico per DDos serve solo a quello.
    Un coltello, un martella, una vanga hanno almeno un poissibile utilizzo legale.

    L'interpretazione tua e di PI sono distorte perchè non possono essere puniti coloro che creano normali strumenti di test della rete.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: Alessandrox
    > > per coerenza logica, tutti i produttori di
    > > coltelli, martelli, vanghe ecc.
    > > ecc.
    > >
    > > Sono pazzi questi legislatori
    >
    > Lo strumento specifico per DDos serve solo
    > a
    > quello.
    > Un coltello, un martella, una vanga hanno almeno
    > un poissibile utilizzo
    > legale.

    Allora al posto di coltelli metti pistole...
    non+autenticato
  • - Scritto da:

    > Allora al posto di coltelli metti pistole...

    Cosa cambia?
    L'esercito e la polizia fanno uso legale delle pistole.
    Altrimenti sarebbe vietato produrle.

    non+autenticato
  • - Scritto da:
    > - Scritto da:

    > > Allora al posto di coltelli metti pistole...

    > Cosa cambia?
    > L'esercito e la polizia fanno uso legale delle
    > pistole.
    > Altrimenti sarebbe vietato produrle.

    Spiegami l'uso legale e morale delle mine anti uomo, dei proiettili da obice e carro armato di cui abbiamo diverse fabbriche in italia.
    non+autenticato
  • - Scritto da:

    > Spiegami l'uso legale e morale delle mine anti
    > uomo, dei proiettili da obice e carro armato di
    > cui abbiamo diverse fabbriche in
    > italia.


    Continui a cambiare discorso?
    Comunque le mine servono come difesa (es. ogni ponte che esce dalla Svizzera è minato).
    Quanto al resto, qualsiasi arma possa essere utilizzata dall'esercito è legale, ma *evidentemente* non la può costruire chiunque.
    non+autenticato
  • - Scritto da:

    > Spiegami l'uso legale e morale

    morale?
    Stiamo parlando di diritto non di morale.
    non+autenticato
  • - Scritto da:
    > - Scritto da:

    > > Spiegami l'uso legale e morale

    > morale?
    > Stiamo parlando di diritto non di morale.

    Quindi tu come impediresti a qualcuno il diritto di scrivere un programma per testare problemi di sovraccarico e sicurezza ?
    non+autenticato

  • - Scritto da:
    > - Scritto da:
    > > - Scritto da:
    >
    > > > Spiegami l'uso legale e morale
    >
    > > morale?
    > > Stiamo parlando di diritto non di morale.
    >
    > Quindi tu come impediresti a qualcuno il diritto
    > di scrivere un programma per testare problemi di
    > sovraccarico e sicurezza
    > ?

    Ma che discorso sarebbe? Se tu lo usi per testare TUOI siti è un conto, se lo usi PER "TESTARE" SITI ALTRUI senza il loro consenso è un'altro.
    non+autenticato
  • - Scritto da:
    > - Scritto da:
    > > - Scritto da: Alessandrox
    > > > per coerenza logica, tutti i produttori di
    > > > coltelli, martelli, vanghe ecc.
    > > > ecc.

    > > > Sono pazzi questi legislatori

    > > Lo strumento specifico per DDos
    > > serve solo a quello.
    > > Un coltello, un martella, una vanga hanno
    > > almeno un poissibile utilizzo legale.

    > Allora al posto di coltelli metti pistole...

    Ancora le postole possono essere usate per difesa contro animaliA bocca aperta
    Pero' in italia abbiamo fior di fabbriche di mine anti uomo, missili aria-terra, priettili per cannoni.
    non+autenticato
  • > L'interpretazione tua e di PI sono distorte
    > perchè non possono essere puniti coloro che
    > creano normali strumenti di test della
    > rete.

    ahhaha complimenti hai capito tutto
    "non possono"
    :D:D:D:D
    non+autenticato
  • Colpisce chi: "impedisce o ostacola l'accesso ad un programma o ad una serie di dati custoditi in un computer", "chi altera l'operare di qualsiasi programma o di dati su un computer".

    Quindi la presenza di un fantomatico chip che mi impedisca di far girare i programmi che io utente scelgo, rientra tra i crimini informatici, giacché il blocco è appunto una alterazione dell'operato di un programma.

    Inoltre nessuna tecnologia DRM potrebbe vietarmi di accedere alla musica custodita sul computer, né alterare il funzionamento di programmi che accedono a questi dati (decode/decript, burners, file servers, etc...).

  • - Scritto da: mythsmith
    > Colpisce chi: "impedisce o ostacola l'accesso
    > ad un programma o ad una serie di dati custoditi
    > in un computer", "chi altera l'operare di
    > qualsiasi programma o di dati su un
    > computer"
    .
    >
    > Quindi la presenza di un fantomatico chip che mi
    > impedisca di far girare i programmi che io utente
    > scelgo, rientra tra i crimini informatici,
    > giacché il blocco è appunto una alterazione
    > dell'operato di un
    > programma.
    >
    > Inoltre nessuna tecnologia DRM potrebbe vietarmi
    > di accedere alla musica custodita sul computer,
    > né alterare il funzionamento di programmi che
    > accedono a questi dati (decode/decript, burners,
    > file servers,
    > etc...).

    Ma uffa quand'è che lo capirete che tutti sti complotti del trusted computing, di fantomatici blocchi di programmi e tutto il resto sono solo favole? Ti sembra che la MS si seghi le gambe rendendo da un giorno all'altro tutti i programmi incompatibili? Le aziende la cestinerebbero subito.
    non+autenticato
  • > Ma uffa quand'è che lo capirete che tutti sti
    > complotti del trusted computing, di fantomatici
    > blocchi di programmi e tutto il resto sono solo
    > favole? Ti sembra che la MS si seghi le gambe
    > rendendo da un giorno all'altro tutti i programmi
    > incompatibili? Le aziende la cestinerebbero
    > subito.

    La finiremo quando la gente avrà capito..
    non+autenticato

  • - Scritto da:
    > > Ma uffa quand'è che lo capirete che tutti sti
    > > complotti del trusted computing, di fantomatici
    > > blocchi di programmi e tutto il resto sono solo
    > > favole? Ti sembra che la MS si seghi le gambe
    > > rendendo da un giorno all'altro tutti i
    > programmi
    > > incompatibili? Le aziende la cestinerebbero
    > > subito.
    >
    > La finiremo quando la gente avrà capito..

    La gente ha già capito che sono favole.
    non+autenticato
  • - Scritto da:

    > La gente ha già capito che sono favole.

    infatti...
    prova ad immaginare lo scenario:
    -Un milione di aziende, in tutto il mondo tra cui migliaia di studi di avvocati, usano Open Office con il loro Windows Vista.
    -Bill preme il tastone rosso dalla sua villa e avvia l'installazione del service pack per Vista che abilità TC/Fritz/AntiCrazySpam (quest'ultimo lo vorrei installare già ora, se fosse possibile)
    -Tutti i programmi non certificati (fra cui ovviamente, open office) cessano di funzionare in tutto il mondo.
    -Un milione di aziende, in tutto il mondo tra cui migliaia di studi di avvocati, non possono più lavorare.

    Chi crede nel TC come viene raccontato dai tanti troll di PI, crede a questo scenario.

    non+autenticato
  • Installa alcohol o daemon tools su vista64, poi ne riparliamo.
    non+autenticato

  • - Scritto da:
    > Installa alcohol o daemon tools su vista64, poi
    > ne
    > riparliamo.

    Tu stai parlando di *due* (due è diverso da tutti, *O SBAGLIO?*) software che non hanno *mai* funzionato su vista a 64 bit (*mai* è diverso da 'prima funzionavano' *O SBAGLIO?*).
    Come al solito prima parlate di apocalissi contro tutto (il software) e tutte le persone, e poi, messi alle strette, andate a cercare due eccezioni e credete di avere ragione.
    Ma vedete di crescere.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > Installa alcohol o daemon tools su vista64, poi
    > > ne
    > > riparliamo.
    >
    > Tu stai parlando di *due* (due è diverso da
    > tutti, *O SBAGLIO?*) software che non hanno *mai*
    > funzionato su vista a 64 bit (*mai* è diverso da
    > 'prima funzionavano' *O
    > SBAGLIO?*).
    > Come al solito prima parlate di apocalissi contro
    > tutto (il software) e tutte le persone, e poi,
    > messi alle strette, andate a cercare due
    > eccezioni e credete di avere
    > ragione.
    > Ma vedete di crescere.

    Il bello è che parla di due programmi che usano tecnologia rootkit per nascondere i drivers virtuali e su Vista a causa di patchguard non gli è permesso. E lo sai che ti dico, hanno fatto bene.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > Installa alcohol o daemon tools su vista64,
    > poi
    > > > ne
    > > > riparliamo.
    > >
    > > Tu stai parlando di *due* (due è diverso da
    > > tutti, *O SBAGLIO?*) software che non hanno
    > *mai*
    > > funzionato su vista a 64 bit (*mai* è diverso da
    > > 'prima funzionavano' *O
    > > SBAGLIO?*).
    > > Come al solito prima parlate di apocalissi
    > contro
    > > tutto (il software) e tutte le persone, e poi,
    > > messi alle strette, andate a cercare due
    > > eccezioni e credete di avere
    > > ragione.
    > > Ma vedete di crescere.
    >
    > Il bello è che parla di due programmi che usano
    > tecnologia rootkit per nascondere i drivers
    > virtuali e su Vista a causa di patchguard non gli
    > è permesso. E lo sai che ti dico, hanno fatto
    > bene.

    "tecnologia rootkit" ? Ma di che ?
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > >
    > > > - Scritto da:
    > > > > Installa alcohol o daemon tools su vista64,
    > > poi
    > > > > ne
    > > > > riparliamo.
    > > >
    > > > Tu stai parlando di *due* (due è diverso da
    > > > tutti, *O SBAGLIO?*) software che non hanno
    > > *mai*
    > > > funzionato su vista a 64 bit (*mai* è diverso
    > da
    > > > 'prima funzionavano' *O
    > > > SBAGLIO?*).
    > > > Come al solito prima parlate di apocalissi
    > > contro
    > > > tutto (il software) e tutte le persone, e poi,
    > > > messi alle strette, andate a cercare due
    > > > eccezioni e credete di avere
    > > > ragione.
    > > > Ma vedete di crescere.
    > >
    > > Il bello è che parla di due programmi che usano
    > > tecnologia rootkit per nascondere i drivers
    > > virtuali e su Vista a causa di patchguard non
    > gli
    > > è permesso. E lo sai che ti dico, hanno fatto
    > > bene.
    >
    > "tecnologia rootkit" ? Ma di che ?

    Cerca un pò su google rootkit, sysinternals e daemon tools, avrai una bella sorpresa.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > > Ma uffa quand'è che lo capirete che tutti sti
    > > > complotti del trusted computing, di
    > fantomatici
    > > > blocchi di programmi e tutto il resto sono
    > solo
    > > > favole? Ti sembra che la MS si seghi le gambe
    > > > rendendo da un giorno all'altro tutti i
    > > programmi
    > > > incompatibili? Le aziende la cestinerebbero
    > > > subito.
    > >
    > > La finiremo quando la gente avrà capito..
    >
    > La gente ha già capito che sono favole.

    Non sono favole. HD-DVD e Blu-Ray usano un sistema di criptazione dinamico ed autodistruttivo. Il DRM è ovunque e sarà sempre più diffuso. MPEG-21 ha intere sezioni dedicate esclusivamente al DRM, più di ogni altro standard precedente.
    non+autenticato
  • Certo, non sarà un granchè di legge ma l'idea di dare pene molto più severe agli autori di DDOS è ottima. Quei simpaticoni sono la maggior parte delle volte irrintracciabili e possono fare danni anche nell'ordine delle decine di migliaia di euro a qualsiasi sito che non gli piaccia (sia per il traffico extra che spesso si paga CARISSIMO, sia per le mancate entrate per i siti business).

    Se volete un consiglio quando scegliete un hosting ASSICURATEVI di essere coperti da DDOS e che l'hosting stacchi la banda una volta superato il traffico consentito senza farvi pagare la banda extra.
    non+autenticato

  • La legge pero' deve essere chiara in proposito perche' se ad esempio si decide di fare un attacco dos coordinato come e' successo al sito del ministero delle telecomunicazioni in occasione della legge Urbani allora tutti quelli che partecipano al progetto sono punibili con la stessa formula;
    in quell'occasione fu utilizzato uno script ce ricaricava la pagina del ministero ogno 10 secondi, con moltissi aderenti il sito venne sovraccaricato diventando irraggiungibile;
    vuoi punire con il carcere anche loro?
    Siamo alle solite, le leggi inerenti ala rete vengono fatte sempre e soltanto da incompetenti in italia come in inghilterra.
    non+autenticato

  • - Scritto da:
    >
    > La legge pero' deve essere chiara in proposito
    > perche' se ad esempio si decide di fare un
    > attacco dos coordinato come e' successo al sito
    > del ministero delle telecomunicazioni in
    > occasione della legge Urbani allora tutti quelli
    > che partecipano al progetto sono punibili con la
    > stessa
    > formula;
    > in quell'occasione fu utilizzato uno script ce
    > ricaricava la pagina del ministero ogno 10
    > secondi, con moltissi aderenti il sito venne
    > sovraccaricato diventando
    > irraggiungibile;
    > vuoi punire con il carcere anche loro?

    No, ma secondo me quelli che hanno usato tale script (o qualsiasi altro programma per creargli traffico) avrebbero dovuto meritarsi una bella multa perchè il loro scopo era esplicitamente far danni (che poi in realtà non c'è stato nessun danno e il sito non era minimamente rallentato).

    Non è che solo perchè è stato fatto da un gran numero di persone la cosa diventa magicamente legale e onesta, sai?

    > Siamo alle solite, le leggi inerenti ala rete
    > vengono fatte sempre e soltanto da incompetenti
    > in italia come in
    > inghilterra.

    Come ho già detto la legge non sarà un granchè ma l'idea che c'è dietro è ottima.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > La legge pero' deve essere chiara in proposito
    > > perche' se ad esempio si decide di fare un
    > > attacco dos coordinato come e' successo al sito
    > > del ministero delle telecomunicazioni in
    > > occasione della legge Urbani allora tutti quelli
    > > che partecipano al progetto sono punibili con la
    > > stessa
    > > formula;
    > > in quell'occasione fu utilizzato uno script ce
    > > ricaricava la pagina del ministero ogno 10
    > > secondi, con moltissi aderenti il sito venne
    > > sovraccaricato diventando
    > > irraggiungibile;
    > > vuoi punire con il carcere anche loro?
    >
    > No, ma secondo me quelli che hanno usato tale
    > script (o qualsiasi altro programma per creargli
    > traffico) avrebbero dovuto meritarsi una bella
    > multa perchè il loro scopo era esplicitamente far
    > danni (che poi in realtà non c'è stato nessun
    > danno e il sito non era minimamente
    > rallentato).
    >
    > Non è che solo perchè è stato fatto da un gran
    > numero di persone la cosa diventa magicamente
    > legale e onesta,
    > sai?
    >
    > > Siamo alle solite, le leggi inerenti ala rete
    > > vengono fatte sempre e soltanto da incompetenti
    > > in italia come in
    > > inghilterra.
    >
    > Come ho già detto la legge non sarà un granchè ma
    > l'idea che c'è dietro è
    > ottima.

    Anzi no scusa correggo il netstrike che mi ricordavo era quello per gli SMS.

    Comunque volevo anche dire se prima non mi sono spiegato che SOLO chi usa programmi per fare danni va punito: chi invece come tutti gli altri accede semplicemente con il suo browser alla pagina ovviamente no (perchè ovviamente come fai a fare facilmente distinzione da chi ci ha voluto accedere normalmente e chi no?).
    non+autenticato

  • - Scritto da:
    > Certo, non sarà un granchè di legge ma l'idea di
    > dare pene molto più severe agli autori di DDOS è
    > ottima. Quei simpaticoni sono la maggior parte
    > delle volte irrintracciabili e possono fare danni
    > anche nell'ordine delle decine di migliaia di
    > euro a qualsiasi sito che non gli piaccia (sia
    > per il traffico extra che spesso si paga
    > CARISSIMO, sia per le mancate entrate per i siti
    > business).
    >
    > Se volete un consiglio quando scegliete un
    > hosting ASSICURATEVI di essere coperti da DDOS e
    > che l'hosting stacchi la banda una volta superato
    > il traffico consentito senza farvi pagare la
    > banda
    > extra.

    Ottima idea così ti metti fori servizio da solo!
    ma collegare i (pochi) neuroni prima di postare??
    Indiavolato
    non+autenticato

  • - Scritto da:
    > Ottima idea così ti metti fori servizio da solo!
    > ma collegare i (pochi) neuroni prima di postare??
    > Indiavolato

    Scrivendo ESSERE COPERTI DA DDOS intendevo essere protetti da DDOS, era ovvio...
    non+autenticato
  • E basta. Non aggiungo altro.
    non+autenticato