Roma – Emessa dal Consiglio dell’Unione Europea la decisione-quadro relativa agli attacchi contro i sistemi di informazione. Obiettivo principale della decisione è quello di rafforzare la cooperazione tra le autorità giudiziarie dei vari Stati membri attraverso un processo di uniformazione delle legislazioni penali nell’ambito degli attacchi contro i sistemi di informazione.
L’intervento del Consiglio trae certamente origine dal dato statistico relativo all’aumento, negli ultimi tempi, degli attacchi ai danni dei sistemi di informazione, spesso peraltro ad opera della criminalità organizzata. Vediamo pertanto quali misure occorre adottare secondo quanto previsto dalla decisione-quadro e quali condotte sono oggetto di particolare attenzione.
Anzitutto il Consiglio ha premesso le definizioni dell’oggetto della decisione-quadro: per sistema di informazione s’intende qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali svolge un trattamento automatico di dati informatici secondo un programma, nonché i dati informatici immagazzinati, trattati, estratti o trasmessi dagli stessi ai fini della loro gestione, uso, protezione e manutenzione; mentre per dati informatici si intende qualsiasi rappresentazione di fatti, informazioni o concetti in una forma che può essere trattata da un sistema di informazione, compreso un programma atto a far svolgere una funzione ad un sistema di informazione.
L’accesso e l’interferenza come illeciti
Passando ai contenuti veri e propri della decisione, la stessa si apre con lo stabilire la necessità di punibilità come forma di reato di quelle condotte di accesso intenzionale e senza diritto ad un sistema di informazione o ad una parte dello stesso.
La condotta di accesso senza diritto è costituita dall’accedere o interferire – senza alcuna autorizzazione da parte di chi è titolare del diritto di proprietà o altro diritto – sul sistema o su parte di esso; è rimessa alla discrezionalità di ciascun Stato membro il determinare la punibilità di un soggetto qualora il sistema sia fornito o meno di misure di sicurezza ; ciò significa che ogni Stato potrà decidere se ritenere sussistente il reato di accesso illecito solo ed esclusivamente nei casi in cui il sistema sia dotato di misure di sicurezza, o semplicemente anche nei casi in cui l’accesso sia avvenuto senza autorizzazione e pur in assenza di misure di sicurezza.
Misure di contrasto e punitive debbono essere poi adottate in merito all’interferenza illecita: chi senza vantare alcun diritto ed intenzionalmente ostacola gravemente o interrompe il funzionamento di un sistema di informazione mediante immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione, soppressione di dati informatici o li rende inaccessibili, incorre in reato. Parimenti, tutela penale deve essere adottata in merito alla condotta di interferenza illecita con riguardo ai dati informatici; punibili pertanto saranno le condotte di cancellazione, deterioramento, alterazione, soppressione, danneggiamento o il rendere inaccessibili i dati in un sistema di informazione.
Favoreggiamento, istigazione, tentativo ed aggravanti specifiche
Fin qui potremmo dire che i reati, come inquadrati dalla decisione, sono già familiari alle legislazione italiana; appare però interessante come il Consiglio dell’Unione Europea abbia contemplato anche l’intervento di ciascun Stato membro in merito alla configurazione come reato penale dei casi di istigazione, favoreggiamento e tentativo: ciò appare sintomatico dell’attenzione rivolta alla materia e del livello di tutela che occorre apprestare alla stessa.
L’intervento del Consiglio concerne anche l’ambito sanzionatorio: espressamente per i reati di interferenza illecita sia nel caso di sistemi che di dati, richiede la adozione di pene detentive della durata massima compresa tra uno e tre anni .
Qualora la commissione dei reati descritti nella decisione-quadro avvenga ad opera di soggetto appartenente ad una organizzazione criminale, saranno applicate le cosiddette circostanze aggravanti con aumento della durata massima della pena, compresa tra due e cinque anni.
Introdotta anche una responsabilità specifica, quella delle persone giuridiche (definibili come qualsiasi entità che abbia tale qualifica ai sensi della legislazione dello Stato membro interessato). Laddove un soggetto che rivesta una posizione preminente in seno alla persona giuridica commetta uno dei reati suddetti, e ciò comporti beneficio per la persona giuridica stessa, si riterrà configurata una responsabilità anche della persona giuridica.
Anzitutto occorre precisare che per soggetto detentore di una posizione preminente il Consiglio intende tassativamente un soggetto che abbia o potere di rappresentanza della persona giuridica; o potere decisionale per conto della persona giuridica; o esercizio di poteri di controllo in seno a tale persona giuridica.
Parimenti, ogni Stato membro dovrà assicurare una responsabilità della persona giuridica qualora non avendo adottato sorveglianza o controllo di un soggetto sottoposto alla sua autorità, abbia tratto beneficio dalla commissione di uno dei reati da parte dello stesso.
Ed ancora: sanzioni specifiche sono previste per le persone giuridiche, ovvero oltre alle sanzioni pecuniarie penali e non, potranno anche essere contemplate sanzioni quali provvedimenti giudiziari di scioglimento, assoggettamento a sorveglianza giudiziaria, misure di esclusione dal godimento di benefici o aiuti pubblici, nonché divieti temporanei o permanenti di esercizio di attività commerciali.
Termine entro cui gli Stati membri dovranno adottare le misure sopra descritte, il 16 marzo 2007. Entro tale data gli Stati membri dovranno trasmettere al Segretario Generale del Consiglio ed alla Commissione il testo delle disposizioni inerenti al recepimento nella legislazione nazionale degli obblighi come imposti nella decisione-quadro.
Avvocato Valentina Frediani
www.consulentelegaleinformatico.it
www.consulentelegaleprivacy.it
-
E noi osserviamo...
Windows vulnerabile ad attacchi di tipo denial of service (DoS)(linux)AnonimoRe: E noi osserviamo...
- Scritto da: Anonimo> Windows vulnerabile ad attacchi di tipo denial of> service (DoS)> > (linux)Linux no, eh? Beh..... neanche Amiga! :DAnonimoRe: E noi osserviamo...
adesso saltera' fuori il solito topic flammoso che vedra' da un lato tutti i niubbi rosiconi di windoze che difendono il loro win insultando linux, poi tutti gli smanaccioni di linux che difendereanno l'open source e infine gli utenti apple che difenderanno la loro nicchia. Topic gia' visto :/AnonimoRe: E noi osserviamo...
- Scritto da: Anonimo> adesso saltera' fuori il solito topic flammoso> che vedra' da un lato tutti i niubbi rosiconi di> windoze che difendono il loro win insultando> linux, poi tutti gli smanaccioni di linux che> difendereanno l'open source e infine gli utenti> apple che difenderanno la loro nicchia. Topic> gia' visto :/Mai nessuno che difenda i cristalli isolineari della Flotta Stellare.(cylon)==================================Modificato dall'autore il 20/05/2005 2.58.18Santos-DumontRe: E noi osserviamo...
- Scritto da: Anonimo> Windows vulnerabile ad attacchi di tipo denial of> service (DoS)> > (linux)Chi ha il SP2 di Windows XP è protetto. :pAnonimoRe: E noi osserviamo...
> Chi ha il SP2 di Windows XP è protetto. :p Si contro la febbreEuronymousWindows è vulnerabile al DOS
- premere CTRL+ESC- scegliere esegui- digitare CMD e premere invio- digitare shutdown -swindows muore.AnonimoRe: Windows è vulnerabile al DOS
- Scritto da: Anonimo> - premere CTRL+ESC> - scegliere esegui> - digitare CMD e premere invio> - digitare shutdown -s> > windows muore.Puoi sostituire:- premere CTRL+ESC- scegliere eseguicon:winkey + rSe vuoi imporgli una morte più rapida :D:pAnonimoRe: Windows è vulnerabile al DOS
- Scritto da: Anonimo> > - Scritto da: Anonimo> > - premere CTRL+ESC> > - scegliere esegui> > - digitare CMD e premere invio> > - digitare shutdown -s> > > > windows muore.> > Puoi sostituire:> > - premere CTRL+ESC> - scegliere esegui> > con:> > winkey + r> > > Se vuoi imporgli una morte più rapida :D:p??? Ma in che film l'avete visto ???Siete tutti grandi hacker qui è?Skin BracerMa siete proprio sicuri?
- Scritto da: Anonimo> - premere CTRL+ESC> - scegliere esegui> - digitare CMD e premere invio> - digitare shutdown -s> > windows muore.Copio ed incollo dal promptC:>shutdown /?Sintassi:shutdown [-l | -s | -r | -a] [-f] [-m \nomecomputer] [-t xx] [-c "commento"] [-d up:xx:yy] Nessun argomento Visualizza questo messaggio (come -?) -i Visualizza l'interfaccia GUI, deve essere la prima opzione -l Disconnette l'utente (non può essere utilizzato con l'opzione -m) -s Arresto del sistema -r Arresta e riavvia il sistema -a Interrompe l'arresto del sistema -m \nomecomputer Computer remoto per arresto/riavvio/interruzione -t xx Imposta timeout per chiusura a xx secondi -c "commento" Commento per l'arresto (massimo 127 caratteri) -f Forza la chiusura delle applicazioni in esecuzione senza preavviso -d [u][p]:xx:yy Il codice motivo per l'arresto u è il codice utente p è il codice di un arresto pianificato xx è il codice motivo maggiore (numero intero positivo inferiore a 256) yy è il codice motivo minore (numero intero positivo inferiore a 65536)- Scritto da: Anonimo> Puoi sostituire:> - premere CTRL+ESC> - scegliere esegui> con:> winkey + r> Se vuoi imporgli una morte più rapida :D:pCopio ed incollo dal promptC:>winkey +r"winkey" non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.Operazioni fatte su Windows XP Sp2Ora: nel primo caso puoi fare tutte le combinazioni che vuoi ma siccome NTFS ha una funzione che si chiama journaling puoi stare sicuro che al riavvio ti ritrovi il tuo sistema operativo up & running come niente fosse.Nel secondo caso non so proprio di cosa si stia parlando.P.S.Invece hai mai provato a fare uno "shutdown now" (ovviamente con diritti su) su una vecchia versione di Linux che sta facendo girare, per esempio, sendmail?Prova!The_StingerRe: Ma siete proprio sicuri?
- Scritto da: The_Stinger> Operazioni fatte su Windows XP Sp2> Ora: nel primo caso puoi fare tutte le> combinazioni che vuoi ma siccome NTFS ha una> funzione che si chiama journaling puoi stare> sicuro che al riavvio ti ritrovi il tuo sistema> operativo up & running come niente fosse.Sempre che non si sia perso tutto per i fatti suoi :-)Vista la grande stabilitaà del Jurnaling di NTFS vedi i casi di perdita di dati: ad es se spegnevi in un momento preciso win 2000 durante il boot ti ritrovavi l'hd lavato.> Nel secondo caso non so proprio di cosa si stia> parlando.Neanche io l'ho capito... > P.S.> Invece hai mai provato a fare uno "shutdown now"> (ovviamente con diritti su) su una vecchia> versione di Linux che sta facendo girare, per> esempio, sendmail?Quanto vecchia versione ? Con che filesistem ?A me si e' inchiodato un sacco di volte (bhe... Un sacco... Solo quando e' mancata la corrente ), ma non e' mai successo niente con l'ext2.AnonimoRe: Ma siete proprio sicuri?
> Quanto vecchia versione ? Con che filesistem ?> A me si e' inchiodato un sacco di volte (bhe...> Un sacco... Solo quando e' mancata la corrente ),> ma non e' mai successo niente con l'ext2.Eresia! Linux non si inchioda mai, era sufficiente killare e rilanciare il sottosistema "corrente elettrica"!;)AnonimoRe: Ma siete proprio sicuri?
- Scritto da: Anonimo> Sempre che non si sia perso tutto per i fatti> suoi :-)> Vista la grande stabilitaà del Jurnaling di NTFS> vedi i casi di perdita di dati: ad es se spegnevi> in un momento preciso win 2000 durante il boot ti> ritrovavi l'hd lavato.Mai successo, a meno che non fossero saltatu dei clusters su un disco con troppe ore di lavoro sul groppone.Comunque puoi dire di tutto su Microsoft ed i suoi prodotti tranne che su NTFS che forse è la loro migliore realizzazione (assieme all'ultima versione di Robocopy).La pensa così anche Dominic Giampaolo (http://www.nobius.org/~dbg/), il creatore del file sistem del BeOS che ora è nel team di sviluppo Apple per Spotlight.Se vuoi vedere una bella guida abbastanza omnicomprensiva sui file sistems dai un'occhiata qui.http://www.nobius.org/~dbg/practical-file-system-design.pdf > Quanto vecchia versione ? Con che filesistem ?E chi si ricorda più, eravamo nel 1999 ed la distro era una MandrakeThe_StingerRe: Oh mio Dio!?!?!?
winkey + r = il tasto win quello con la bandierina di windows tra CTRL e ALT alla sinistra della barra spaziatrice quel grande tasto largo in fondo alla tastiera (c'è un winkey anche alla destra della barra spaziatrice) + la lettera rShortcut: questi sconosciuti (tutto ciò che non si può fare col mouse non esiste);)AnonimoRe: Oh mio Dio!?!?!?
- Scritto da: Anonimo> winkey + r = il tasto win quello con la> bandierina di windows tra CTRL e ALT alla> sinistra della barra spaziatrice quel grande> tasto largo in fondo alla tastiera (c'è un winkey> anche alla destra della barra spaziatrice) + la> lettera rAhhh! Il tasto "windows"! :-)Fatto, mi apre "esegui", poi? ;-) > Shortcut: questi sconosciuti (tutto ciò che non> si può fare col mouse non esiste)Li vuoi un po' di shortcut?! Anche quelli "hidden"?! Ci posso scrivere un'enciclopedia ;-)The_StingerRe: Ma siete proprio sicuri?
> C:>winkey +r> "winkey" non è riconosciuto come comando interno> o esterno,> un programma eseguibile o un file batch.aahahah.Che sagoma!AnonimoRe: Windows è vulnerabile al DOS
kill "Shell_TrayWnd" del processo Explorer compare il dialog dishutdown. Con l'handler di "Shell_TrayWnd" si può SendMessage e Winzozz innesca la FakeShutdown e muore (correttamente).codesta è sommariamente la logica del mio shutdown veloce(stutate.exe realizzato con radasm e masm 8.3) :|AnonimoQual e' patch in questione ? (NT)
(NT)AnonimoNon è possibile ......
Dopo che hanno implementato il codice TCP/IP da terze parti (FreeBSD), dopo che non essendo uno UNIX non ne avevano il diritto morale di implementarlo (come ogni altra porzione di codice UNIX BSD in win*); riescono pure ad implementarlo male ed a sputt+narlo!!!BSD_likeRe: Non è possibile ......
> Dopo che hanno implementato il codice TCP/IP da> terze parti (FreeBSD), dopo che non essendo uno> UNIX non ne avevano il diritto morale di> implementarlo (come ogni altra porzione di codice> UNIX BSD in win*); Chi ha scritto la licenza BSD non la pensa così. Tempi per tornare sui propri passi ci sono stati, licenze open valide che non consentano quello che la BSD consente ce ne sono. Se continuano a tenere quella licenza con quei permessi significa che qualcuno c'è a credere che chiunque abbia il diritto morale di usare il suo codice in qualunque modo come dice la licenza BSD.Forse queste rimostranze dovresti farle a loro (magari le hai già fatte, ma repetita juvant, prima o poi potresti convincerli).> riescono pure ad implementarlo> male ed a sputt+narlo!!!Bah, non stiamo proprio parlando di linee di codice e di funzioni nate ieri, ne è passata di H2O sotto i ponti da quando in win è stato portato quel codice da bsd, entrambe le linee di sviluppo, in win e in bsd da allora avranno fatto un sacco di modifiche, messe un sacco di patch, aggiunto o ripensato funzionalità ecc ecc ecc...quindi il discorso di collegare direttamente i bug di una linea all'altra non starebbe in piedi, "sputt..." bsd per questo bug può starci giusto a livello di battuta.L'errore è chiaramente di M$ ma come dicevo in altro post si tratta del classico bug per cui prima esce la patch e poi c'è la disclosure pubblica, su sistemi open probabilmente l'iter sarebbe stato uguale: il produttore/sviluppatore (in questo caso M$) si accorge di un baco che non è di pubblico dominio, lo tappa e amen, sta all'utente non rifiutare gli update.Nel mondo open probabilmente l'unica differenza sarebbe stata che la disclosure sarebbe stata fatta sempre dallo stesso patchatore e non rimandata fino a che un terzo si accorge del problema su macchine non patchate come in questo caso.Dal punto di vista della sicurezza *pratica* non è cambiato nulla, dal punto di vista della deontologia, be è più corretto il modello open anche se non credo che nella documentazione della patch non ci siano proprio per nulla indicazioni su quello che va a chiudere, quindi mi sembra un po una riscoperta più che una disclosure quella della notizia in questione.Se hai altre ragioni per ritenere diversamente le ascolto volentieri.AnonimoRe: Non è possibile ......
- Scritto da: BSD_like> Dopo che hanno implementato il codice TCP/IP da> terze parti (FreeBSD), dopo che non essendo uno> UNIX non ne avevano il diritto morale di> implementarlo (come ogni altra porzione di codice> UNIX BSD in win*); riescono pure ad implementarlo> male ed a sputt+narlo!!!... tra qualche mese diranno che l'anno inventato loro, lo brevettano e demoliscono a colpi di avvocatri bsd... quanto ci scommetti ?AnonimoBravo zio Bill continua a minimizzare..
Poi quando comincierà ad emigrare su Mac, Linux e qualche altro Os alternativo comincerai a minizzare di meno! :D :DAnonimoRe: Bravo zio Bill continua a minimizza
- Scritto da: Anonimo> Poi quando comincierà ad emigrare su Mac, Linux e> qualche altro Os alternativo comincerai a> minizzare di meno! :D :Dil SP2 per Windows XP è già uscito da mesi e ormai milioni di PC in tutto il mondo lo hanno installato e quindi sono al sicuro da questa vulnerabilità.AnonimoFateci vedere i sorci...
Se il vostro prodotto fosse open-source, la gente avrebbe fatto a gara x rilasciare patch non ufficiali.Xche' la microzozz si ostina a tenere chiusi i sorci??Forse xche' ha paura di scoperchiare schifezze, codice superdatato e toppe + o - grandi??O forse xche' si troverebbero un buon migliaio di violazione di brevetti (escludendo i suoi... ;) )Mazinga@Re: Fateci vedere i sorci...
- Scritto da: Mazinga@> Se il vostro prodotto fosse open-source, la gente> avrebbe fatto a gara x rilasciare patch non> ufficiali.> > Xche' la microzozz si ostina a tenere chiusi i> sorci??> > Forse xche' ha paura di scoperchiare schifezze,> codice superdatato e toppe + o - grandi??> > O forse xche' si troverebbero un buon migliaio di> violazione di brevetti (escludendo i suoi... ;) )Forse. Forse anche perché se uno potesse togliere da Win quello che non serve o non funziona e aggiornare e/o debuggare quello che gli serve e aggiungere funzionalità, non ci sarebbe più bisogno di pagare gli upgrade.AnonimoRe: Fateci vedere i sorci...
- Scritto da: Anonimo> Forse. Forse anche perché se uno potesse togliere> da Win quello che non serve o non funziona e> aggiornare e/o debuggare quello che gli serve e> aggiungere funzionalità, non ci sarebbe più> bisogno di pagare gli upgrade.Vogliamo parlare degli spyware e delle backdoor assurde che si vedrebbero dal codice?Di quelle messe per l'FBI e il governo americano?Degli spyware che servono a M$ stessa per capire come la gente usa il PC?O di quelle per carpire informazioni anche da rivendere alle major?Come si fa ad usare un sistema operativo e dei programmi che ti spiano?Io ne sarei schifato!MechanoRe: Fateci vedere i sorci...
- Scritto da: Mechano> > Vogliamo parlare degli spyware e delle backdoor> assurde che si vedrebbero dal codice?> > Di quelle messe per l'FBI e il governo americano?> Degli spyware che servono a M$ stessa per capire> come la gente usa il PC?Io in genere su queste cose sono scettico, cmq ci potrebbe anche essere la possibilita' di accordi segreti x "passare" ogni tanto degli upgrade che in realta' installano delle backdoor provvisorie x entrare ad esempio nei computer dei talebani. (ghost)(ghost)(ghost)Mazinga@Re: Fateci vedere i sorci...
> Vogliamo parlare degli spyware e delle backdoor> assurde che si vedrebbero dal codice?> > Di quelle messe per l'FBI e il governo americano?> Degli spyware che servono a M$ stessa per capire> come la gente usa il PC?> > O di quelle per carpire informazioni anche da> rivendere alle major?> > Come si fa ad usare un sistema operativo e dei> programmi che ti spiano?> > Io ne sarei schifato!>Le backdoor inserite fuori dagli usa sono competenza della cianon dell'fbi. In particolar modo quelle messe nel mio PC sonodi competenza, che cavolo te ne frega se a me piace esibirmiin privato. Libertà di espressione questa sconosciuta.AnonimoRe: Fateci vedere i sorci...
Se proprio non vuole farci vedere i sorci, almeno ci faccia vedere la sorca di Melinda, che razza di magnate è se non sa che l'esibizionismo è il "dernier cri"?Magari depilata, si sa, "viva il rasierte, che è pratico e diverte, tanto il peloso, quanto il non peloso"AnonimoRe: Fateci vedere i sorci...
Geme lo schiavo, si astiene il perditempo, non più barriere ma amore a tutto campo. ©AnonimoChi ha il WinXP SP2 non è vulnerabile
Microsoft minimizza perchè chi ha il SP2 di Windows XP non è vulnerabile e quindi... Ormai chi è che non ha ancora installato il SP2 ? 8)AnonimoRe: Chi ha il WinXP SP2 non è vulnerabil
- Scritto da: Anonimo> Microsoft minimizza perchè chi ha il SP2 di> Windows XP non è vulnerabile e quindi... Ormai> chi è che non ha ancora installato il SP2 ? 8)chi deve usare sw non compatibile con il sp2 per esempio...AnonimoRe: Chi ha il WinXP SP2 non è vulnerabil
> chi deve usare sw non compatibile con il sp2 per> esempio...quale sarebbe un software non compatibile? :oAnonimoRe: Chi ha il WinXP SP2 non è vulnerabil
- Scritto da: Anonimo> > > chi deve usare sw non compatibile con il sp2 per> > esempio...> > quale sarebbe un software non compatibile? :oqui c'è la lista...http://support.microsoft.com/kb/884130AnonimoSono ipocriti quelli che difendono win!
Il 99% di questa gente spara contro Linux,ma poi ha windows piratato.Comoda cosi',eh?AnonimoRe: Sono ipocriti quelli che difendono w
- Scritto da: Anonimo> Il 99% di questa gente spara contro Linux,ma poi> ha windows piratato.> Comoda cosi',eh?linux è troppo macchinoso da usare.AnonimoRe: Sono ipocriti quelli che difendono w
Ma se la gente parla senza sapere si comunque ipoteticamente ti dò ragione ma almeno si usa e non si perde + tempo a difendere il sistema che a usarlo.Windows richiama la sindrome del tamagotchi lo devi proteggere(firewall, antimalware), lo devi alimentare (patch, upgrade), lo devi pulire (chiave di registro, defrag, scandisk) poi quando hai fatto tutto o non gli stai dietro muore e ti tocca il format e sei talmente deluso che per difendere la tua creatura non vai a dire in giro che ti ha collassato.AnonimoRe: Sono ipocriti quelli che difendono w
> Windows richiama la sindrome del tamagotchi lo> devi proteggere(firewall, antimalware), lo devi> alimentare (patch, upgrade), lo devi pulire> (chiave di registro, defrag, scandisk) poi quandoROFL!!!!Non l'avevo mai considerata da questo punto di vista.Ecco perché la gente gli si affeziona... :-PwinonoRe: Sono ipocriti quelli che difendono w
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Il 99% di questa gente spara contro Linux,ma poi> > ha windows piratato.> > Comoda cosi',eh?> > linux è troppo macchinoso da usare.http://www.cxotoday.com/cxo/jsp/article.jsp?article_id=3903&cat_id=913Un quindicenne che ha fatto e distribuisce la propria distro Linux!E' macchinoso? ... ma dipende.. dai punti vista... certo si vede che l'esperienza media dei winluser e' al disotto del ragazzino quindicenne!Che figura! :-PAnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 20 mag 2005Ti potrebbe interessare