<div dir="ltr">La giurisprudenza in tali casi in italia è molto nebulosa e molto spesso la cassazione ha concesso ampi spazi di interpretazione,<div>direi che è essenziale capire e provare quanto il tuo amico è estraneo ai fatti...</div>
<div><br></div><div>la Procura di appartenenza ha chiesto alla polizia Giudiziaria un attività di indagine che certamente ha coinvolto la polizia postale e di seguito l isp,</div><div>bisognerà capire che tipo di connessione era attuata al cliente, ip statico, fisso ?... le azioni di pishing , l header delle email inviate da tale ip etc</div>
<div>ricostruiscono senza dubbio alcuno che si tratta del computer fisso o portatile del tuo amico ?... Mac address pc name etc ... o è stato semplicemente </div><div>violato il protocollo di protezione wifi e dunque fatto un uso indiscriminato della connessione ?...</div>
<div><br></div><div>Per fare un esempio pratico... se la notte parcheggi la tua auto con antifurto e ti preoccupi di attivare tutte le precauzioni del caso</div><div>per un furto... ma nella notte qualcuno viola la serratura dell auto, il sistema di antifurto e rapina una banca tu non puoi esser ritenuto colpevole...</div>
<div><br></div><div>L estraneità all azione criminale sarà inoltre palesata se l azione di pishing bilaterale, crimine - persone colpite dal crinime proverà che il tuo amico</div><div>non ha nel arco di tempo determinato dagli inquirenti avuto alcun beneficio economico in termini di profitti ed operazioni bancarie sospette imputabili alla sua persona..</div>
<div><br></div><div>Direi che è necessario, Indicare che tutte le pratiche attivabili da un normale utente sono state adoperate al fine di proteggere la propria rete wifi,</div><div>che il computer era dotato di antivirus e che la conoscenza di base del tuo amico non ha permesso allo stesso di potere capire in alcun </div>
<div>modo l azione "silente e discreta" della violazione della rete wifi o di un attività in background di un software trojan.</div><div><br></div><div>Disponibile per qualsiasi chiarimento o consiglio per efficace avvocato,</div>
<div>Mario Russo</div><div>Ceo Itbusiness Engineering</div><div>MSCE Engineer. GSM 3492561435</div><div><div class="gmail_extra"><br><br><div class="gmail_quote">Il giorno 19 settembre 2013 00:37, OLCapo <span dir="ltr"><<a href="mailto:olcapo@noterdemadu.com" target="_blank">olcapo@noterdemadu.com</a>></span> ha scritto:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Buona sera a tutti, vorrei sottorporvi un quesito (a me sta cosa sembra assurda), un mio amico ha un modem WiFi Alice con relativa connessione ADSL, naturalmente come tutti sappiamo il modem resta sempre accesso (non tutti sanno che è cosa buona e giusta cambiare la password di default), praticamente è stato denunciato per phishing, a grandi linee gli hanno spiegato che tramite il suo IP hanno fatto delle truffe e quindi si deve difendere da questa accusa, pena 4 di reclusione poi tramutati in 30000€ di "multa" da pagare perché per questi reati minori costa troppo sostenere dei processi quindi si deve pagare.<br>
Quello che mi chiedo io, ma si può "processare" uno che ha peraltro la password nella sua rete e viene violata e quindi loro semplicemente dicono "dal tuo IP abbiamo rilevato il traffico truffaldino, quindi sei tu il truffatore"? A me sta cosa mi sembra mooolto sempliciotta, a mio modo di vedere le cose con IP non si può stabilire chi o cosa a fatto... o no? Ci devono essere prove più precise, cosa ne dite?<br>
<br>
Grazie.<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Sito BgLUG: <a href="http://www.bglug.it" target="_blank">http://www.bglug.it</a><br>
Mailing list: <a href="http://lists.linux.it/listinfo/bglug" target="_blank">http://lists.linux.it/listinfo/bglug</a></font></span></blockquote></div><br><br clear="all"><div><br></div><br>
</div></div></div>