[nexa] The Web is still a DARPA weapon.

Marco Ciurcina ciurcina at studiolegale.it
Wed Aug 29 08:50:25 CEST 2018


In data mercoledì 29 agosto 2018 00:41:52 CEST, Giacomo Tesio ha scritto:
> Grazie davvero delle risposte.
> Tuttavia ho ancora alcune domande:
> 
> Il giorno 28 agosto 2018 10:38, Marco Ciurcina
> 
> <ciurcina at studiolegale.it> ha scritto:
> > In data martedì 28 agosto 2018 10:12:15 CEST, Enrico Nardelli ha scritto:
> > > QUESTIONE: di chi è la responsabilità se il codice non lascia tracce sul
> > > dispositivo dell'utente che permettono di connettere le azioni illegali
> > > all'autore?
> > 
> > Di chi ha installato e rimosso il codice che compie atti illeciti.
> 
> E se non si trova in Europa?
IMHO non dovrebbe cambiare.

> E se non è possibile identificarlo?
Resterà uno dei tanti criminali impuniti.

> 
> > Ma anche chi distribuisce il browser potrebbe avere un problema se era
> > consapevole del fatto che il suo browser consente il prodursi di danni.
> > Per esempio, in Italia, l'art. 1229 c.c. non consente di escludere o
> > limitare la responsabilità in caso di dolo o colpa grave.
> 
> Questo è molto interessante.
> Stiamo parlando (principalmente) di Mozilla (una fondazione), Google,
> Microsoft e Apple.
Sarebbe interessante costruire la prova del fatto che sono consapevoli del 
rischio di danni: questa prova potrebbe essere utilizzata contro di loro da 
chi subisce danni per dimostrare (se non il dolo) la colpa grave.

> 
> > In concreto, l'utente che possiede il dispositivo potrebbe avere un
> > problema di prova: come dimostra i fatti descritti nello scenario?
> > Quindi, in concreto, potrebbe ritrovarsi a rispondere anche lui.
> 
> Purtroppo un utente comune non potrebbe dimostrare di aver subito l'attacco
> (un hacker in paranoia potrebbe mettersi in condizione di dimostrare
> un attacco attraverso un proxy HTTP ad hoc)
> 
> D'altro canto, nessuno potrebbe dimostrare che l'utente comune NON ha
> subito tale attacco.
> 
> 
> Dunque l'utente dice che non è stato lui a compiere il reato
> informatico e nonostante le certe prove, nessuno può escludere che
> tali prove siano state forgiate ad arte durante un attacco di questo
> tipo.
> 
> Come se ne esce?
In concreto, si fa un processo e decide il giudice.

m.c.

> 
> 
> Giacomo




More information about the nexa mailing list