Discussione [DOC] Legge Italiana e Hacking

Stato
Discussione chiusa ad ulteriori risposte.

Stefano Novelli

Fondatore
Amministratore
19 Novembre 2007
7,113
821
8,179
3,236
Ultima modifica da un moderatore:
Andiamo a vedere alcuni aspetti di hacking (ma soprattutto di laming) che molto spesso fanno rischiare qualcosa di più di un semplice rimprovero .
Mi raccomando , leggete BENE questo documento , prima di tutto viene la tutela degli utenti , pertanto 5 minuti di lettura non vi faranno male .



Download Warez e Backup , Materiale Protetto da Copyright

Consideriamo di aver acquistato la nostra nuova autoradio e vogliamo sentirci tutta la nostra musica in MP3 che abbiamo rippato dai nostri CD .
Abbiamo però anche le nostre canzoni preferite dentro le musicassette o dentro dei vinili e trasportarle nel formato desiderato richiederebbe tempo , denaro e soprattutto perdita di qualità .
Quindi io decido di scaricare la canzone da Internet . Illegale ? No , direi proprio di no , a patto che si è in possesso della copia originale del materiale scaricato . Inoltre , una copia di un qualsiasi prodotto coperto da copyright , non è da etichettare come illegale in quanto non è presente un fine di lucro .
Inoltre è ancora in vigore la legge 93 del 05/02/92 che prevede , all'art. 3 co.1 , che " gli autori e i produttori di fonogrammi , i produttori originari di opere audiovisive e i produttori di videogrammi , e loro aventi causa , hanno diritto di esigere , quale compenso per la riproduzione privata per uso personale e senza scopo di lucro di fonogrammi e di videogrammi , una quota sul prezzo di vendita al rivenditore dei nastri o supporti analoghi di registrazione audio e video (musicassette , videocassette e altri supporti) e degli apparecchi di registrazione audio e video " .
Tecnicamente quindi scaricare materiale protetto da copyright è legale solo se si ha la copia originale (o se si può provare che si ha avuto la copia originale , quindi affitto o prestito) .
Per coloro che commettono violazioni del copyright per scopi personali, sono previste sanzioni amministrative che vanno da un minimo di 154 euro ad un massimo di 1.032 euro e comprendono la pubblicazione del provvedimento su uno o più quotidiani a diffusione nazionale. In caso di recidiva, o se il fatto si presenta di particolare gravità , è previsto appunto l'aumento della sanzione sino a 1.032 euro, la confisca di strumenti e materiale, la pubblicazione del provvedimento su due o più giornali quotidiani a diffusione nazionale o su due o più periodici specializzati nel settore dello spettacolo.

Impossessarsi di altre identità virtuali , internet , acconti online , penetrare in sistemi protetti

E' reato ? Se ad esempio la nostra ragazza ha come password "amore" , noi ci facciamo i fattacci suoi e lei ci denuncia , è reato ?
La risposta è ovviamente si . La violazione della privacy è un reato punibile in sede penale , con un'ammenda che varia in base al danno commesso .
Bisogna però soffermarsi su una cosa : se il servizio è pubblico (ad esempio eBay) e i dati d'accesso sono simili tra due acconti (esempio pippo e pipp) ed entrambi hanno la stessa chiave d'accesso è possibile fare ricorso chiedendo che non c'era intenzione di reato durante il riconoscimento .

Portscanning e Vulnerability scanning : illegale ?

Se io testo la sicurezza di un mio portale o della mia macchina per conto proprio non si può parlare di illegalità . Lo stesso discorso vale se viene effettuato un portscanning su macchine remote dove si cercano altri servizi comuni ad esso , come ad esempio i servizi di posta o web . Nel caso in cui viene effettuato uno scanning a tappetto sulla macchina , magari alla ricerca di porte infettabili da trojan o altro , l'entità che ha ricevuto lo scanning remoto può richiedere una denuncia in sede penale .
Effettuare Pentests (Vulnerability Scanning) su macchine remoto senza il consenso del proprietario della macchina , è reato .

Conseguenza dei sequesti di macchine o di spazi pubblici internet

Ogni sequestro penale è preceduto o seguito da un procedimento penale , che può concludersi con l'assoluzione o la condanna per chi ha commesso reato .
Nel caso in cui venga attuato un processo civile è possibile che il processo penale non venga eseguito se entrambe le parti trovano un accordo , anche al di fuori del processo .


# Licenza e Condizioni (Disclaimer)
Il seguente documento è da ritenersi a puro scopo informativo . Io , Stefano Novelli (alias "murdercode") , non mi assumo
alcuna responsabilità circa l'uso delle informazioni presenti in questo documento .
I link esterni non sono sotto il totale controllo dello staff di Inforge ( http://www.inforge.net ) .
L'autore si riserva il diritto di aggiornare la licenza di utilizzo del documento e le relative condizioni senza la comunicazione pubblica.
Il seguente documento è protetto da licenza Creative Commons 2.5 Italia .
Note dall'autore : il seguente testo può essere utilizzato per la pubblicazione su altri portali esterni dalla comunità di Inforge.net , purchè non modificato in ogni sua parte . In caso di un eventuale
copia-incolla su altri portali evitare di utilizzare i tag code , quote o altri che possono modificare la formattazione di tale documento .

Per traduzioni + For translations
# murdercode(at)gmail(dot)com
 
l'unica cosa che m'interessava era quella del copyright..
ma io volevo sapere una cosa

se un sito mette online programmi come microsoft office o simili CRACKATI, cosa succede appena viene beccato?
 
ciao amico mi puoi speigare come si invia un virus a un pc o si scopre la sua password, mi faresti un grandissimo favore:D:);):D
 
Aggiungo comunque che svolgendo la sola attivita' di portscanning, ripeto solo portscanning, quindi nmap a gogo', qualora la scansione non sia finalizzata ad un attacco la passate liscia, non ce una legge (almeno in italia) che regolamenti una questione simile, ma ripeto, solo ed esclusivamente port scanning e stop, la vulnerability analisys e' gia' un'altra cosa e li' si allora che son problemi..

Spesso sopratutto nei siti "grossi", chiamiamoli cosi', neanche tengono in considerazione determinati log, visto le innumerevoli richieste di connect() ricevute al minuto e, se consierate che nmap, impostato di default, non fa altro che fare una semplice connect() andate tranquilli, se proprio volete passarvi sto piacere di nmappare la NASA, per dirne uno a caso, fatelo tranquillamente :p

Sempre attenti alle honeypot pero' , quelle li son una trappola micidiale per chiunque tenti di infilarsi dove c'e' un buco che poi vi bustano!... e non intendo "quel" buco...

Fate i bravi quindi, ciao ciao o/ !!!
 

Interessante e completa .

In ambito di leggi a mio parere internet è molto più tutelato
"ATTENZIONE NON PARLO DELLA RETE INTERNET-MA DELLE LEGGI"

Leggi Fondamentali//Pro:
-Riguardo la pubblicazione ed il diritto di informazione su internet.
-Riguardo l'hostare un file o copiare un qualcosa di già presente sul web[non è reato,rispettando però l'autore,contenuto e copyright]
-Tutela dei minori\L'italia affianaca i minori contro il ciberbullismo(in qualsiforma)pedofilia,scamming ecc>>
Limiti_Minore/Maggiore età:
Un individuo Minorenne possiede un vantaggio sul mondo di internet in sintesi-
Varcata la soglia della maggiore età ogni tipo di reato anche minore non sarà valutato allo stesso modo//-[Vedi //art.cap.di intendere e di volere]
Falle e paradossi:
Il sistema internet italiano è abbastanza neutrale però questo da un lato lo favorisce rispetto ad altri sistemi.
NNFavorisce//SfavorisceNN.
Libero sviluppo,Libera Informazione,Libera Tutela(proxy,vpn,ISP)=Self security generale anche tramite un ISP*vedineiLim.*].
Un internet pieno di censure come già visibile in altri sistemi crea gli ovvi effetti contrari_
usa hanno proposto un accordo sui provaider chiamato
"Internet a 2 velocità" se non erro...
NNSvaroscie;
L'Unico problema in ambito privacy-informazione/disinformazzione ecc>>E' l'NN
ACRONIMO DI NEUTRALITA'DI RETE:
Esempio
#un esempio di sito che ha trovato la soluzine tramite isp proprio.:old:
-Piratebay//ON dal 2002
 
Scusa Murder non ho capito la parte del portscanning,non è che potresti rispiegarmela per favore?

- - - Updated - - -

Scusa Murder non ho capito la parte del portscanning,non è che potresti rispiegarmela per favore?
 
Si può riassumere ciò che ha detto in questa frase: "Si ha la possibilità di utilizzare porscanning su macchine proprie o di terzi, se si ha il consenso di questi.".
Mi sembra sufficientemente chiaro.
 
Qualcuno sa come sono cambiate le cose dopo il recente passaggio di questi campioni al governo???
So che hanno fatto modifiche al copyright se non sbaglio....

Inoltre volevo chiedere, se io faccio un pentest su una macchina senza averlo concordato prima, ma subito dopo mando un report al proprietario del server, è comunque reato???
Anche se probabilmente penso che per quest'ultima la risposta sia ovvia....
 
c'è un errore nel topic:

"Conseguenza dei sequesti di macchine o di spazi pubblici internet" (sequesti invece di sequestri)

Molto interessante, ci voleva qualcosa sull'argomento. Potresti spiegare anche cosa dice la legge italiana su DDoS e DoS ?? Perchè personalmente non so bene come si agisce in casi di cessato servizio, appunto, a causa di un DoS.
 
Stato
Discussione chiusa ad ulteriori risposte.