Blog

Le comunicazione di violazioni della sicurezza, o meglio i data breachs, ormai sdoganata oltre oceano, sembra ormai uno degli eventi all’del giorno. Home Depot, Target, Sony, JP Morgan Chase sono alcuni dei grandi nomi che di recente sono vittima di attacchi che hanno avuto come obiettivo il furto dell’informazione, il data loss. Anche se il fenomeno incomincia ad essere sdoganato ancora è difficile avere una disclosure su come sia stato condotto che possa essere di aiuto e monito a tutta la comunità di Internet per rispondere agli incidenti .
Una delle ultime vittime rese note è Anthem Inc. sembra che il sistema IT sia stato violato già nel dicembre 2014 e non rilevato per diverse settimane. Anthem ha messo a disposizione delle vittime del furto di identità un sito in cui i clienti possono richiedere una verifica e un indennizzo,ed è quantomai giusto e corretto trattandosi di servizi finanziari.
Tornando al tema con cui ho aperto questo post, è chiaro che il rischio di un data breach si riduce quando l’azienda, adotta metodicamente un processo di monitoraggio e seorveglianza, mettendo in campo checkup della sicurezza costituiti certamente da security audit interni, ma anche da audit di terza parte, indipendenti e svincolati dalle logiche aziendali, attività di pentest ed accertaemnti tecnici forensi a campione.
Sono tutte soluzioni che singolarmente portano un contributo significativo ma spesso contestualizzato ad una specifica necessità, se coordinati in un processo di monitoraggio e governo della sicurezza possono permettere di ridurre notevolmente il rischio e, a differenza di Anthem Inc, rilevare con tempestività un data breach. Personalmente penso che in contesti finanziari e industriali tali azioni di monitoraggio e sorveglianza dovrebbero essere pubblicate in forma sintetica per il grande pubblico: nessuno crede razzionalmente ad una comunicazione di tipo rassicurante “siamo bravi e facciamo del nostro meglio “ data dopo il data breach, discorso diverso sarebbe avere report trimestrali sull’attività di sorveglianza/audit della sicurezza dei sistemi IT. Anche in caso di data breach la storia dimostrerebbe l’attenzione dell’azienda al problema e i comunicati expost sarebbero certamente più credibili con danni reputazionali molti più bassi.

La suprema Corte ha stabilito che vivere nell’incubo che il telefono torni a squillare, nel timore che dall’altro lato della cornetta ci sia un maniaco, tanto da temere per la propria incolumità e arrivare persino a cambiare le proprie abitudini di vita, fa scattare la condanna penale per il persecutore.

Così si è espressa la suprema corte con la  sentenza n. 9962  del 9 marzo 2015.

Nel caso di specie, la condanna è derivata dal comportamento ossessivo di un uomo che era arrivato a far squillare a vuoto, più volte nel giorno e nella notte, il cellulare della vittima. Decisivi, in questo caso, i tabulati telefonici, acquisiti tempestivamente,  con cui è possibile rintracciare il maniaco della cornetta.

I tabulati, con gli squilli non risposti sono disponibili però solo per gli inquirenti e per un periodi di 30 gg oltre i quali le telco cancellano le telefonate senza rispsota. Esistono anche altri mezzi  utilizzabili tramite il web, per recuperare il numero di telefono di chi fa chiamate anonime :Whooming un App per iOs, e Android

 

E' indirittura di arrivo la legge sul cyberbullismo, tratto da Key4biz http://www.key4biz.it/ddl-cyberbullismo/

"È stato approvato ieri all’unanimità, in Commissione Affari Costituzionali di Palazzo Madama, il Ddl 1261 ‘Disposizioni a tutela dei minori per la prevenzione e il contrasto del fenomeno del cyberbullismo.’

Al disegno di legge toccherà ora passare l’esame dell’aula. Ma per la senatrice Elena Ferrara (Pd), prima firmataria del testo, l’approvazione all’unanimità di ieri è già stato un grande risultato anche se tende a sottolineare che “è una legge non sanzionatoria, che non criminalizza il web, ma definisce il fenomeno del cyber bullismo che non è di per se un reato, anche se tali atteggiamenti si configurano in caso di stalking, minacce, diffamazione, molestie, diffusione materiale pedo-pornografico, furto d’identità, che invece sono perseguibili anche penalmente”.

 Il disegno di legge quindi prevede la rimozione di contenuti offensivi dalla rete e social entro le 24 ore dal momento in cui è stato segnalato (ndr. l’indicazione potrà arrivare dagli utenti dai 14 anni in su, al di sotto di questa età sarà necessario il coinvolgimento di un genitore). Nel caso non ci fosse stata alcuna rimozione di contenuti entro il tempo stabilito, l’interessato può fare un reclamo/segnalazione al Garante della protezione dei dati personali, che entro 48 ore dal ricevimento della richiesta provvederà a operare secondo legge."

Se questo è il provvedimento definitivo pone due questionei importanti.

la prima è che il cyberbullismo, anche se formalmente è uno stalking, non si configura come reato.  Il legislatore lascia il campo dell'impunità ai  cyberbulli. Se la legge può talvolta avere un fine di responsabilizzare ed educare al rispetto delle regole questo si è completamente dicmenticato.

Dopodichè c'è   una questione da non sottovalutare: la rimozione dei contenuti rimuove l'ipotesi di reato di stalking (visto che non esisterebbe il reato di cyberbullismo); si rischia alla fine di fare il gioco del cyberfbullo che metodicamente pubblica contenuti offensivi e a richiesa li rimuove; una sorta di amplificazione del bullismo.


Mi auguro che ci sia una profonda e attenta riflessione sull'impatto che queste nuove regole avrebbero, queste sono leggi che fanno carta non aiutano la società civile.

Personalmente consiglio sempre in questi casi di cristallizzare le prove digitalei e monitorare l'attività del bullo per procedere prima alla denuncia presso la postale e poi anche ad una causa di risarcimento. Si perchè quello che le persone oggi percepiscono non è tanto la condanna penale quanto la "pecunia" che sono costretti a risarcire. E' spesso più rieducativa questa dei tanti servizi sociali fatti per compiacere gli adulti.

 

 

 

(c) 2015 Copyright Studio Informatica Forense Fiorenzi Alessandro. Tutti i diritti riservati | P.IVA 06170660481 | Templates- (c)Joomla templates by a4joomla