Siria, chi ha colpito la casa del piccolo Omran? Ministero Difesa russo: “Noi non bombardiamo civili”

Inserito da 28 Agosto, 2016 (0) Commenti

Si tratta di :Curiosità,News

Mosca accusa il gruppo Jaysh al-Islam di aver sparato con i mortai su sei centri abitati nella provincia di Damasco e respinge l’accusa di aver effettuato raid aerei su zone abitate da civili

La foto del piccolo Omran, il bambino di 5 anni ritratto all’interno di un’ambulanza coperto di sangue e polvere dopo essere stato estratto dalle macerie della sua casa colpita il 17 agosto da un bombardamento, è diventata l’immagine simbolo del conflitto siriano. Dopo la diffusione dello scatto è stata avanzata dalle Nazioni Unite la proposta di una tregua umanitaria di 48 ore ad Aleppo. Una proposta accolta ieri dalla Russia, principale alleato di Damasco. Il ministero della Difesa russo ha contestualmente respinto l’accusa di aver effettuato il raid aereo sulla zona Al-Qvatergi che avrebbe causato la morte di otto civili, tra cui 5 bambini. “Abbiamo già più volte sottolineato – ha dichiarato il generale Igor Konashenkov, portavoce del ministero della Difesa di Mosca – che gli aerei militari russi impiegati nell’operazione in Siria non attaccano mai bersagli che si trovano in zone abitate dai civili. Ciò riguarda in particolar modo la zona di al Qaterji di Aleppo menzionata dai mass media occidentali” che “è adiacente ai due corridoi per il passaggio sicuro dei civili recentemente aperti nell’ambito dell’operazione umanitaria russa”

A chiedere 48 ore di tregua era stato nella giornata di ieri era stato l’inviato speciale delle Nazioni Unite per la Siria, Staffan de Mistura, perché a causa dei continui bombardamenti era impossibile fare arrivare i convogli alla popolazione locale. “Nemmeno un convoglio umanitario ha potuto raggiungere la parte assediata di Aleppo”, ha sottolineato De Mistura, in una conferenza stampa trasmessa in diretta dalla televisione panaraba Al Jazeera, riferendosi ai quartieri orientali della città controllati dagli insorti. “Quello di cui abbiamo bisogno oggi sono fatti. Il nostro messaggio è chiaro: chiediamo una pausa di almeno 48 ore per Aleppo, per cominciare”, ha detto de Mistura.

Invito al quale aveva risposto, appunto, la Russia, che con il generale Igor Konashenkov, portavoce del ministero della Difesa, si era detta disponibile ad osservare questa prima “pausa umanitaria” di 48 ore la prossima settimana come “progetto pilota”. Per quanto riguarda date e orari di inizio e fine della tregua, secondo il generale “saranno fissati dopo che i rappresentanti delle Nazioni Unite avranno fornito informazioni sui tempi di preparazione dei loro convogli umanitari e i partner americani avranno confermato le garanzie della sicurezza del loro transito”. Intanto, però, sempre da Mosca erano arrivate le accuse ai ribelli di aver violato le tregue temporanee istituite per consentire l’accesso ai convogli umanitari. Tregua che sarebbe stata violata sei volte nell’arco di 24 ore nella regione di Damasco e una volta in quella di Latakia. A sostenerlo è il ministero della Difesa russo che accusa il gruppo Jaysh al-Islam di aver sparato con i mortai su sei centri abitati nella provincia di Damasco e il gruppo Ahrar al-Sham di aver “attaccato unità delle forze armate siriane vicino alla montagna di Abu Ali, nella provincia di Latakia”.

Fonte: ilfattoquotidiano |  sullo stesso orgomento : link

 

Categories : Curiosità,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Truffa sull’auto: attenzione alle bufale online

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :Curiosità,News

Si riporta un articolo pubblicato sul sito 6sicuro.it

“Bufale” e web, due facce della stessa medaglia. Se è innegabile come la rete ed i social permettano costantemente e in modo semplice l’accesso a news e notizie, è altrettanto vero che molto spesso queste notizie non sono veritiere. Puoi imbatterti in articoli e guide capaci di rispondere ai tuoi dubbi (6sicuro ne è esempio!), ma anche vere e proprie truffe, in grado di colpire gli utenti meno attenti.

La libertà di pubblicazione, se in molti casi è un inno alla libertà d’informazione, in altri diventa pericolo enorme. Ognuno è in grado di inventarsi questo o quel fatto e diffonderlo in modo rapido quanto inesorabile. Bastano poi poche persone disattente ed il gioco è fatto. La “bufala” like dopo like, condivisione dopo condivisione, diventa sempre più reale e la presunta truffa fa preoccupare.

Se spesso si tratta di invenzioni innocue, in molti casi diventano strumento enorme di manipolazione, con tutti i rischi che ne conseguono.

truffa-bufale-online

La truffa è sempre in agguato

Sono migliaia gli esempi che in questi anni hanno invaso le bacheche dei social e (purtroppo) di numerosi giornali online, anche loro caduti nel tranello. Molte di queste non fanno altro che puntare su elementi di forte discussione popolare, montandoli ad arte per generare interesse e, solitamente, polemica. Sono proprio questi passaggi, che giocano sulle certezze della gente, a dare credibilità alle notizie, tramutandole da incredibili a “normali”.

Un esempio recente è quello della monetina nella maniglia della portiera, metodo che secondo la “bufala” sarebbe utilizzato da presunti malfattori per rubare la borsa delle donne nei parcheggi dei supermercati o, peggio , come sistema per gabbare le chiusure centralizzate. Altra grande bufala è quella delle uova sul parabrezza che, se pulite con i tergicristalli, offuscheranno la visuale obbligando l’automobilista a fermarsi per essere derubato.

Una situazione a mente fredda poco plausibile certo, ma che facendo leva sulle paure del quotidiano e la diffusione web riesce a divenire quantomai credibile. Tanto credibile da essere addirittura riportata da alcune testate online.

Basterebbe una piccola ricerca web per comprendere la mancanza di casi reali in tal genere e, quindi, l’inesattezza della news, ma nella maggior parte dei casi questo passaggio non viene mai fatto.

Bufale: come riconoscerle ed evitarle?

Nel flusso continuo di notizie che ti bombardano non è semplice orientarsi, ma bastano poche, chiare regole per smascherarle:

  • Controllare la fonte: si parte da qui. Il “chi” in molti casi vale quanto il “cosa”. La fonte da cui deriva la notizia non è per questo mai secondaria, perché è proprio la reputazione e la serietà della stessa a fungere da garanzia di verità. Fonte che non significa solo il sito web che riporta la news, ma anche chi condivide. Molto più probabile credere al proprio dottore riguardo una news medica che all’amico solito a pubblicare solo foto delle proprie serate (con il massimo del rispetto);
  • Ricercare attraverso i motori di ricerca: a volte basta digitare qualche parola per venire a capo di situazioni dubbie. Cinque minuti e avrai conferma della bontà o meno della notizia letta;
  • Le “bufale” seguono le “mode” del momento. Per essere credibili e soprattutto generare passaparola, le “bufale” vengono costruite attorno ad argomenti fortemente esposti. Immigrati, carburanti alternativi, clausole assicurative, tecniche di furto, sono solo alcuni degli argomenti su cui vengono costruite migliaia di notizie fantasiose;
  • A volte ritornano: giocando su paure e manie popolari e quotidiane, non c’è da stupirsi che ogni truffa si riaffacci dopo mesi o anni di silenzio. Un circolo vizioso che in molti casi fa gioco (risentire spesso lo stesso fatto per molti è sinonimo di verità), ma che può sottolinearti l’infondatezza della news;
  • Usare la testa sempre e comunque. Basta ragionare con calma e a mente fredda per accorgersi che quel fatto che sembrava così plausibile in realtà non lo è così tanto;
  • Affidarsi alle forze dell’ordine: in casi davvero dubbi, meglio sempre chiedere a chi è più informato e soprattutto credibile. Non c’è nulla di cui vergognarsi, meglio una domanda in più, seppur banale. Farai del bene a te a chi ti sta vicino.

Conclusioni

Risate a parte (molte di queste “bufale” sono davvero comiche), i rischi riguardo le notizie false e le truffe online sono enormi, rischi che si tramutano in problemi reali per moltissimi utenti, che senza volerlo per una semplice disattenzione passano situazioni tutt’altro che semplici. Per questo il consiglio è di prestare sempre molta attenzione e non dare mai nulla per scontato. Anche un’innocua condivisione in Facebook può spesso nascondere mille insidie. Quindi occhi aperti e spirito critico sempre vigile.

Fonte: 6sicuro.it

Categories : Curiosità,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Mozilla Firefox

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security,Sicurezza

:: Descrizione del problema

Sono state riscontrate varie vulnerabilità in Mozilla Firefox per
mezzo delle quali un utente remoto puo’: causare l’esecuzione di codice
arbitrario, causare condizioni di denial of service, modificare file
nel sistema vittima, scavalcare le restrizioni same-origin, mascherare
le URL nella barra degli indirizzi.

mozilla_firefox_logo

Per una descrizione completa delle vulnerabilita’ consultare le
segnalazioni ufficiali.

:: Piattaforme e Software interessati

Mozilla Firefox e Firefox ESR versioni precedenti la 45 e 38.6.1
su Linux, Unix e Windows

:: Impatto

Accesso alle informazioni utente
Accesso alle informazioni di sistema
Esecuzione remota di codice arbitrario
Denial of service

:: Soluzione

Aggiornare Mozilla Firefox alle versioni:
Firefox 45
Firefox ESR 38.6.1

:: Riferimenti

Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/mfsa2016-16/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-17/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-18/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-19/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-20/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-21/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-22/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-23/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-24/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-25/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-27/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-28/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-29/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-30/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-31/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-32/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-33/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-38/

Security Tracker
http://securitytracker.com/id/1035215

Redhat
http://rhn.redhat.com/errata/RHSA-2016-0371.html

Oracle
http://linux.oracle.com/errata/ELSA-2016-0371.html

Ubuntu
http://www.ubuntu.com/usn/usn-2917-1

I riferimenti CVE sono disponibili
nelle segnalazioni originali.

Fonte Garr

Categories : ICT and Computer Security,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Sbloccare un iPhone senza sapere il codice d’accesso : video – bufala

Inserito da 8 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Si può sbloccare un iPhone senza conoscere il codice d’accesso?
Sembrerebbe di sì secondo un video, ma si tratta di una bufala.

Chi possiede un iPhone pensa che il proprio dispositivo sia sempre al sicuro e, anzi, che iOS sia al riparo da qualsiasi bug e virus (Stupida convinzione ):
il vostro iPhone è infatti vulnerabile proprio come qualsiasisi altro smartphone e in un video dimostra come sia facile sbloccare il dispositivo senza conoscere neppure il codice d’accesso.
Lasciandolo in balia di occhi indiscreti. Sbloccare l’iPhone senza autorizzazione significherebbe dunque entrare nella vostra vita privata e avere informazioni complete, sbirciare tra le vostre foto, rubare dati e controllare tutte le informazioni sensibili. SocialStar ha voluto divulgare questo video su YouTube per mettere in guardia gli utenti che dispongono di uno smartphone Apple e per dimostrare quanto sia effettivamente vulnerabile l’iPhone, sfruttando il suo assistente vocale Siri.
Tuttavia si tratta di una bufala,  ma anche se è una bufala è possibile in taluni dispositivi inviare sms con all’interno sms che mandano in una specie di bootloop l’iphone bloccandolo all’accenzione, cosa che tra le altre cose è possibile compire anche su dispositivi android. 

Sbloccare l’iPhone senza codice d’accesso: si può?

 

iphone2

 

Sbloccare l’iPhone senza conoscere il codice d’accesso potrebbe essere molto più semplice di quanto si possa pensare e lo si fa con diverse tecniche ma non è possibile  sfruttando l’assistente vocale Siri. Secondo il video Bufala basta tenere premuto il tasto Home sull’iPhone fino a quando non si attiva Siri, quindi chiedere Che ora è e attendere la risposta dell’assistente vocale. Una volta ottenuta, bisognerà premere sull’Orologio e quindi si dovrebbe arrivare nell’apposita schermata corrispondente a Orologio/Sveglia/Cronometro/Timer. Selezionando la voce Timer e quindi sull’opzione Allo Stop. Dalla parte superiore dovrebbe comparire una nuova voce intitolata Acquista più toni: quindi sarà sufficiente selezionare quell’opzione per arrivare direttamente sull’Apple Store. Selezionando di nuovo il tasto Home l’iPhone sarà sbloccato senza la richiesta di alcun codice di accesso o autorizzazione. Che dire è una “baggianata” in quanto l’auotizzazione viene concessa grazie alla tecnologia Touch ID che sarebbe “Il riconoscimento dell’impronta digitale”. Quindi è l’impronta del “proprietario” a sbloccare l’iPhone e ad autorizzarne l’accesso.

Se invece vi interessa sbloccare un iphone non vostro bisogna rivolgers ad una società “iraniana” che preferiamo non citare per evitare che utenti diversi dal proprietario accedano a dati non personali.

Ecco il video che illustra passo passo la procedura da fare per sbloccare l’iPhone senza autorizzazione:

Ripeto di tratta di una bufala

 

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Individuata vulnerabilità in alcuni router Netgear

Inserito da 27 Ottobre, 2013 (0) Commenti

Si tratta di :Sicurezza

netgearOcchio ai vostri router altrimenti qualcuno potrebbe divertirsi alle vostre spalle…
è una notizia vera !!! ATTENZIONE…

Zachary Cutlip, ricercatore della società di sicurezza informatica Tactical Network Solutions, ha individuato vulnerabilità nei router Netgear wireless e in alcuni NAS di Netgear che potrebbe mettere a rischio attacco remoto gli utenti e compromettere la sicurezza delle loro connessioni.  L’ultima revisione hardware dei Dual-Band Gigabit Router wireless N600, noto come WNDR3700v4, ha varie vulnerabilità che permettono a un attacker di bypassare il meccanismo di autenticazione verso l’interfaccia web del router. “Portandosi all’indirizzo  http://<indirizzo router>/BRS_02_genieHelp.html

è possibile bypassare la pagina di autenticazione e attivare l’interfaccia di amministrazione” spiega Cutlip in un post sul suo blog, “ma non solo, il meccanismo di autenticazione rimane disabilitato al riavvio e naturalmente se l’amministrazione attiva funzionalità di amministrazione in remoto, è possibile eseguire l’accesso dalla dannata internet”.

Una vulnerabilità simile è stata individuata da ricercatori di Independent Security Evaluators (ISE) ad aprile di quest’anno su un router modello Netgear CENTRIA (WNDR4700); in questo caso, l’URL che permette di bypassare il meccanismo di autenticazione era

http://[indirizzio IP del oruter]/BRS_03B_haveBackupFile_fileRestore.html

Netgear ha risolto la vulnerabilità con il firmware  NDR4700 1.0.0.52 rilasciato a luglio. La società non ha evidentemente verificato la presenza della stessa vulnerabilità su altri dispositivi.

Il firmware più aggiornato per il modello NDR3700v4 è la versione 1.0.1.42; Cutlip ha eseguito i test sui router con il firmware versione 1.0.1.32 ma i primi test su quello più nuovo confermano che la vulnerabilità è ancora presente.

Vulnerabilità su questi e altri dispositivi non sono una novità. Ad aprile di quest’anno, Craig Young, ricercatore esperto di sicurezza di Tripwire, ha individuato vulnerabilità critiche nell’interfaccia web di gestione dei NAS della serie ReadyNAS di Netgear, inclusa una che permette di autenticarsi e ottenere completo accesso come root. Il produttore è stato avvisato e un firmware aggiornato è stato rilasciato.

 

 

Categories : Sicurezza Tags : , , , , , , , ,

Spionaggio: controllare i Satelliti Landsat-7 e Terra AM-1

Inserito da 31 Ottobre, 2011 (0) Commenti

Si tratta di :avvenimenti

Chi potrebbe avere interesse nel prendere il controllo di satelliti di osservazione Landsat-7 e Terra AM-1 ? soltanto chi nello spionaggio ha un qualcosa di profitevole. Prendere il controllo di tali satelliti è un operazione pericolosa, non tanto per l’atto in se stesso ma anche per la concreta possibilità di perderne il controllo e provocare schianti… chi è così incosciente di tentare l’accesso a degli oggetti così complessi come i satelliti ? soltanto chi nello spionaggio è molto interessato. Si sospetta una operazione militare di ciberwar ad opera dei servizi di spionaggio cinesi. Ma in concreto che cosa è successo ? tra il 2007 e il 2008 misteriosi hacker avrebbero preso il controllo per osservare la terra. Il controllo abusivo del sistema sarebbe durato per circa dieci minuti.
Entrambi i satelliti sono gestiti dalla Svalbard Satellite Station di Spitsbergen, in Norvegia, che «di norma utilizza Internet per accedere ai dati e trasferire i file» secondo quanto sostiene il rapporto.

 

Categories : avvenimenti Tags : , , , , , , , , , ,

Attenzione nuovo tentativo di imbavagliare la rete…

Inserito da 27 Settembre, 2011 (0) Commenti

Si tratta di :News

Il ministro Alfano, torna alla carica con il ddl anti-intercettazioni che minaccia di mettere il bavaglio al web
Paradossalmente si vorrebbe introdurre l’obbligo per tutti i siti web, non solo quelli registrati, ma anche ai blog personali di pubblicare una rettifica entro 48 ore.
Dunque potrebbero fioccare multe fino a 12.000 euro per il blogger che non dovesse pubblicare una rettifica.
Vi lascio il link del disegno di legge n. 1611, leggi in particolare il comma 29 dell’art. 1.

29. All’articolo 8 della legge 8 febbraio 1948, n. 47, e successive modificazioni, sono apportate le seguenti modificazioni:
a) dopo il terzo comma e` inserito il seguente: «Per le trasmissioni radiofoniche o televisive, le dichiarazioni o le rettifiche sono effettuate ai sensi dell’articolo 32 del testo unico dei servizi di media audiovisivi e radiofonici, di cui al decreto legislativo 31 luglio
2005, n. 177. Per i siti informatici, ivi compresi i giornali quotidiani e periodici diffusi per via telematica, le dichiarazioni o le rettifiche sono pubblicate, entro quarantotto ore dalla richiesta, con le stesse caratteristiche grafiche, la stessa metodologia di accesso al sito e la stessa visibilita` della notizia cui si riferiscono.»;
b) al quarto comma, dopo le parole: «devono essere pubblicate» sono inserite le seguenti: «, senza commento,»;
c) dopo il quarto comma e` inserito il seguente: «Per la stampa non periodica l’autore dello scritto, ovvero i soggetti di cui all’articolo
57-bis del codice penale, provvedono, su richiesta della persona offesa, alla pubblicazione, a proprie cura e spese su non piu` di
due quotidiani a tiratura nazionale indicati dalla stessa, delle dichiarazioni o delle rettifiche dei soggetti di cui siano state pubblicate immagini o ai quali siano stati attribuiti atti o pensieri o affermazioni da essi ritenuti lesivi della loro reputazione o contrari a verita`, purche´ le dichiarazioni o le rettifiche non abbiano contenuto di rilievo penale. La pubblicazione in rettifica deve essere effettuata, entro sette giorni dalla richiesta, con
idonea collocazione e caratteristica grafica e deve inoltre fare chiaro riferimento allo scritto che l’ha determinata.»;
d) al quinto comma, le parole: «trascorso il termine di cui al secondo e terzo comma» sono sostituite dalle seguenti: «trascorso
il termine di cui al secondo, terzo, quarto, per quanto riguarda i siti informatici, ivi compresi i giornali quotidiani e periodici
diffusi per via telematica, e sesto comma» e le parole: «in violazione di quanto disposto dal secondo, terzo e quarto comma» sono sostituite
dalle seguenti: «in violazione di quanto disposto dal secondo, terzo, quarto, per quanto riguarda i siti informatici, ivi compresi i giornali quotidiani e periodici diffusi per via telematica, quinto e sesto comma»;
e) dopo il quinto comma e` inserito il seguente:
«Della stessa procedura puo` avvalersi l’autore dell’offesa, qualora il direttore responsabile del giornale o del periodico, il responsabile
della trasmissione radiofonica, televisiva, o delle trasmissioni informatiche o telematiche, ivi compresi i giornali quotidiani e
periodici diffusi per via telematica, non pubblichino la smentita o la rettifica richiesta».

Categories : News Tags : , , , , , , , , , ,

G.U.P. Tribunale di Brescia, Sentenza 3 marzo 2011 (dep. 30 marzo 2011), n. 293

Inserito da 25 Aprile, 2011 (0) Commenti

Si tratta di :sentenze

Reato di accesso abusivo a sistema informatico (art. 615 ter c.p.) – Soggetto legittimato all’accesso al sistema che abbia posto in essere la condotta per finalità diverse da quelle per cui è autorizzato – Configurabilità del reato solo nel caso finalità illecite

REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANA

IL GIUDICE PER L’UDIENZA PRELIMINARE
DEL TRIBUNALE ORDINARIO DI BRESCIA
Dr. Lorenzo Benini

Ha pronunciato la seguente
SENTENZA
ex art. 425 cpp
Sentenza N. 293/11
In data 03/03/2011
Sentenza depositata il:
30/03/2011

Nella causa penale contro:
1. C. S., nato a G. il ***, con domicilio eletto in P.A. Attualmente sottoposto p.q.c. all’obbligo di presentazione c/o la Guardia di Finanza di P.A.
Difeso di fiducia dagli Avvocati Liborio Paolo PASTORELLO del Foro di Caltanissetta e Gianfranco ABATE del Foro di Brescia
LIBERO CON OBBL – ASSENTE

2. F. L. nato a R. il ***, con domicilio eletto in Brescia, via Solferino n. 51, c/o lo studio del difensore di fiducia.
Difeso di fiducia dall’Avvocato Luigi FRATTINI del Foro di Brescia
LIBERO – ASSENTE

IMPUTATI

C. S. e M. F.(per il quale si è proceduto separatamente)
29. reati d cui agli artt. 640 – 2° comma, 1, 482 e 61, 2 l C.P. perché, in concorso tra loro, esibivano agli ispettori della Direzione Provinciale del Lavoro di Brescia e dell’I.N.P.S. di Brescia atti falsi, rappresentati da modelli F24 apparentemente attestanti il versamento di tributi, effettuati per conto della società A… S.r.l. e A…P… S.c.a.r.l., laddove in realtà tali modelli, così come trasmessi telematicamente all’Agenzia delle Entrate, risultavano illecitamente compensati con inesistenti crediti tributari. I modelli F24 così esibiti rappresentavano documento strumentale ad indurre in errore il personale deputato all’accertamento e garantire a sé ed agli altri associati i proventi dei reati ex art. 10 quater del Decreto Lgs. Nr. 74/2000;
In Brescia il 15 giugno 2009.

C. S.
30. reati di cui agli artt. 640 – 2° comma, 1, 482 e 61, 2 l C.P. perché in data 18.02.2010 esibiva ai militari della Guardia di Finanza, nel corso delle operazioni di perquisizione nell’ambito del procedimento penale nr. *****/** della Procura della Repubblica di Brescia presso il suo studio di Gela, atti falsi, rappresentati da modelli F24 apparentemente attestanti il versamento di tributi, effettuati per conto della società A… S.r.l. e A…P… S.c.a.r.l., laddove in realtà tali modelli, così come trasmessi telematicamente all’Agenzia delle Entrate, risultavano illecitamente compensati con inesistenti crediti tributari. I modelli F24 così esibiti rappresentavano documento strumentale ad indurre in errore il personale deputato all’accertamento e garantire a sé ed agli altri associati i proventi dei reati ex art. 10 quater del Decreto Lgs. Nr. 74/2000;
In Gela (CL) il 18 febbraio 2010

F. L.
31. reato di cui all’art. 615 ter I e II n. 1) e III c. C.P. perché, nella sua qualità di appartenente alla Sezione PG – PS della Procura della Repubblica di Brescia, abilitato all’accesso al sistema informatico denominato RE.GE., s’introduceva in detto sistema, effettuando interrogazioni sui nominativi di M. C. e C. G., senzo che la ricerca fosse giustificata da alcuna motivazione d’ufficio, ma per scopi meramente personali, e così accedeva ai dati informatici di registrazione del procedimento n. *****/** Mod. U, che vedeva indagati proprio i predetti;
fatto pluriaggravato perché commesso da pubblico ufficiale con abuso dei poteri e comunque con violazione dei doveri inerenti alla funzione nonché con abuso della qualità di operatore del sistema, nonché, infine, perché trattasi di sistema informatico relativo alla sicurezza pubblica e comunque di interesse pubblico;
In Brescia il 9 luglio 2010

CONCLUSIONI

Il P.M. chiede emettersi sentenza di NLP per C. S. in relazione ai capi 29) e 30); chiede il rinvio a giudizio per F. L.
La difesa di C. S. si associa.
La difesa di F. L. chiede sentenza di NLP.

MOTIVI DI FATTO E DI DIRITTO

1. A seguito della richiesta di rinvio a giudizio depositata dal Pubblico ministero si giungeva all’odierna udienza preliminare, ove il Pubblico ministero e i difensori degli imputati concludevano come in epigrafe trascritto.
2. Ritiene il Giudice che gli atti di indagine contenuti nel fascicolo del Pubblico ministero impongano di pronunciare sentenza di non luogo a procedere nei confronti di F.L. con riguardo all’unica imputazione formulata, perché il fatto non è previsto dalla legge come reato.
La contestazione ha riguardo al delitto di cui all’art. 615-ter c.p. per essersi l’imputato introdotto, nella sua qualità di appartenente alla Sezione di polizia giudiziaria della Procura della Repubblica di Brescia e quindi all’uopo abilitato, nel sistema informatico denominato RE.GE, effettuando interrogazioni sui nominativi M*** C*** e C*** G***, senza che la ricerca fosse giustificata da alcuna motivazione d’ufficio, ma per scopi meramente personali, così accedendo ai dati di registrazione del procedimento R.G.N.R. *****/**, che vedeva indagati proprio i predetti.
Le risultanze della consulenza disposta dal Pubblico ministero (fd 9, fg 674) impongono di ritenere provata la contestazione, peraltro ammessa dallo stesso imputato negli interrogatori del 28/7/2010 e del 27/9/2010. F.L. ha voluto però precisare che l’interrogazione sui nominativi di cui sopra era il frutto di una semplice curiosità, trattandosi di colleghi a suo dire ‘chiacchierati’.
Il Pubblico ministero ha, in sede di requisitoria, dichiarato di non dubitare che tale fosse effettivamente la finalità dell’atto, non risultando che di quanto appreso con la consultazione sia stato fatto alcun uso. Si è però richiamato alla prevalente giurisprudenza della Corte di Cassazione, per la quale commette il reato previsto dall’art. 615-ter c.p. non solo chi non abbia titolo per accedere al sistema, ma anche chi, pur avendo titolo, lo utilizzi per finalità diverse da quelle consentite; tanto che anche la semplice curiosità sulla situazione di un collega integrerebbe un accesso abusivo e quindi penalmente rilevante.
Ritiene il Giudice di non poter consentire con tale soluzione interpretativa.
Il principio di diritto, per essere correttamente inteso, va considerato alla luce dei casi concreti con riguardo ai quali si è formato; ed in nessuno di essi l’accesso al sistema informatico per finalità diverse da quelle consentite si era esaurito in quanto tale, essendosi il soggetto attivo introdotto su altrui istigazione criminosa nel contesto di un accordo di corruzione propria (Cass. Sez. 5, Sentenza n. 19463 del 16/02/2010 – Rv. 247144); o per utilizzare le informazioni acquisite in agenzie di investigazione privata nelle quali prestava la propria attività (Cass. Sez. 5, Sentenza n. 18006 del 13/02/2009 – Rv. 243602); o allo scopo di estrarre copia dei dati ed utilizzarli per attività di concorrenza sleale (Cass. Sez. 5, Sentenza n. 2987 del 10/12/2009 – Rv. 245842; Cass. Sez. 5, Sentenza n. 37322 del 08/07/2008 Ud. (dep. 01/10/2008) Rv. 241201).
Pare evidente, quindi, come il concetto di ‘finalità diverse da quelle consentite’ vada necessariamente circoscritto alle finalità illecite: ad accessi che costituiscano quanto meno comportamenti sanzionabili sotto il profilo disciplinare, in quanto contrastanti con una specifica previsione di legge o di regolamento.
Nulla di questo può dirsi realizzato con riguardo a quanto posto in essere da F.L.; va quindi pronunciata sentenza di non luogo a procedere, non essendo il fatto previsto dalla legge come reato.
3. Ritiene il Giudice che gli atti di indagine contenuti nel fascicolo del Pubblico ministero impongano di pronunciare sentenza di non luogo a procedere nei confronti di C.S. in relazione ai reati di cui ai capi 29 e 30, perché il fatto non sussiste.
Come correttamente argomentato dal Giudice per le indagini preliminari nell’ordinanza 20/9/2010, nessun atto di disposizione patrimoniale, con conseguimento di ulteriori erogazioni ad opera dello Stato, si è verificato in conseguenza dell’esibizione dei modelli F24 al personale dell’I.N.P.S. e della Guardia di Finanza da parte dell’imputato.
Né può ritenersi la falsità di detti modelli, poiché, come emerge dalla stessa ordinanza, essi si limitavano a non indicare, nella sezione erario, gli importi a credito con il codice tributo 6751, cosa che avrebbe determinato un saldo della delega pari a zero; operazione ben diversa dalla contestata falsificazione.

P.Q.M.

Il Giudice
visto l’art. 425 c.p.p.
Dichiara il non luogo a procedere nei confronti di F.L. perché il fatto non è previsto dalla legge come reato.
Nei confronti di C.S. in relazione ai capi 29 e 30 dell’imputazione perché il fatto non sussiste.
Motivazione riservata in giorni trenta.
Brescia, 3/3/2011
IL GIUDICE
(Dott. L. Benini)

Categories : sentenze Tags : , , , , , , , , , , , ,

Truffa su Facebook: attenzione alla richiesta di cambio password via mail

Inserito da 18 Aprile, 2011 (0) Commenti

Si tratta di :Exploits

Stanno arrivando diverse e-mail inviate da gente che vuole ottenere l’accesso al nostro account su facebook. E’ veramente seccante ricevere tali messaggi e-mail nella nostra casella. Facebook è uno dei più noti social network e attaccando le nostre caselle mail con messaggi artefatti, alcuni individui si illudono di impossessarsi dei nostri dati, poichè non è tanto l’accesso che interessa ma la concreta possibilità di utilizzare i vostri account per diffondere malware, è possibile utilizzare il profilo di terzi per lanciare un attacco verso una piccola comunità di utenti. Oltre alla sostituzione di identità, i reati  commessi da questa gentaglia va ben oltre ogni elencazione. Come fare bisogna prestare molta attenzione, non cliccare mai sulle e-mail che vogliono azzerare la password o cose simili. Inoltre si consiglia di impostare la connssione protetta nelle impostazioni del nostro account, poichè senza tale impostazione fregare le vostre password diventa come rubare le caramelle ad un bambino indifeso. Perchè facebook non mette questa impostazione di default ? perchè… calaerebbe il proprio introito dalle applicazioni che generano pubblicità, credits e quant’altro. La risposta è sempre la stessa in nome della compatibilità di molte app sviluppate per facebook viene messa a repentaglio la nostra sicurezza on line.
Dunque attenzione ai truffatori cybernetici… colui che si impossessa dei dati altrui per le proprie nefandezze merita le peggiori cose.

Categories : Exploits Tags : , , , , , ,