Smiert spionen.

O, per chi preferisce il cirillico, Смерть шпионов.

Il significato è abbastanza comprensibile, in alternativa chiedete a Bond, James Bond.

I fatti per chi frequenta la blogosfera da vicino sono noti: dalla versione di test di BlogBabel sono stati trafugati degli screenshot abbastanza ampi e dunque non autorizzati neppure agli editor che come me hanno avuto accesso a questa versione per effettuare il debugging.

Ludo si è giustamente incaz alterato perché, se da un lato è certo che in questi due anni BlogBabel non ha arricchito nessuno dei suoi autori e collaboratori, è pur certo che si tratta di un progetto tanto vasto quanto interessante (e solo minimamente per la classifica) e con un suo valore anche economico.

Analizzando uno degli screenshot ed il log del server appare evidente che il ladro deve essersi loggato con l’account di Fabio.

Fabio ovviamente ha negato ogni coinvolgimento ed io, credendogli, gli ho dato piena fiducia. Anche perché in tutta onestà non è che queste immagini possano valere come qualche paparazzata, non sarebbero mai state sbatture in copertina di Novella 2000 con cospicua ricompensa all’autore dello scoop.

Con una ricerca approfondita Fabio ha ricostruito l’accaduto.

Al di la di chi sia il responsabile materiale dell’opera c’è del penale anche per chi poi gli screenshot li ha maneggiati e pubblicati.

Partiamo da chi è entrato nel Mac di Fabio:

Codice Penale Art. 615 ter: Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

Poco conta che il firewall fosse stato disabilitato da un programma, estrarre una username ed una password da un PC non è come navigare su una pagina rilasciata dal server.

Poi la stessa persona od altri entrando sul server hanno violato:

Codice Penale Art 615 quater: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all`accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a cinquemilacentosessantaquattro euro (5164 euro).

Perché su questo non c’è dubbio.

Secondo me si potrebbe ipotizzare anche:

Codice Penale Art 494: Sostituzione di persona
Chiunque, al fine di procurare a se’ o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a se’ o ad altri un falso nome, o un falso stato, ovvero una qualita’ a cui la legge attribuisce effetti giuridici, e’ punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.

Perché qualcuno si è spacciato per Fabio per ottenere accesso al server.

Concluderei poi con:

Codice Penale Art 648: Ricettazione
Fuori dei casi di concorso nel reato, chi, al fine di procurare a se’ o ad altri un profitto, acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque s’intromette nel farli acquistare, ricevere od occultare, e’ punito con la reclusione da due a otto anni e con la multa da lire un milione a lire venti milioni.

Non c’è dubbio che ci siano state persone che hanno ricevuto cose (le immagini) provenienti da un delitto e ne abbiano ricevuto un profitto, se non altro in visibilità.

Non so se Fabio e/o Ludo procederanno nelle indagini (magari seguendo le vie legali) o se lasceranno cadere la cosa come si trattasse di un brutto incubo o di un pessimo scherzo. La scelta spetta esclusivamente a loro. In ogni caso è bene ricordare che certe azioni sono reati, anche se commessi nella virtualità di internet.

Rispondi

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.