UE, pene più severe per il cybercrimine

Approvata dal Parlamento Europeo la nuova direttiva comunitaria che inasprirà le sanzioni penali contro incursioni, botnet e attacchi informatici vari

Roma – Dopo il via libera dalla commissione per le libertà civili (LIBE), il Parlamento Europeo ha approvato la proposta di direttiva comunitaria che inasprirà le pene per le più disparate tipologie di reato informatico, dalle semplici incursioni hacker ai più violenti cyberattacchi contro le infrastrutture critiche dei singoli stati membri.

In attesa del verdetto del Consiglio, le autorità del Vecchio Continente aggiorneranno un pacchetto di regole risalente al lontano 2005, adottando misure più severe contro un fenomeno in continua espansione come il cybercrimine. Ai vari stati membri dell’Unione Europea spetterà il compito di fissare quei termini massimi di reclusione – che comunque non dovranno essere inferiori ai due anni – per i reati di “accesso illecito o interferenza illecita a sistemi di informazione, interferenza illecita a dati, intercettazione illecita di comunicazioni o produzione e vendita intenzionale di strumenti usati per perpetrare tali reati”.

Il nuovo testo della direttiva stabilisce una pena di almeno tre anni di reclusione per l’utilizzo delle cosiddette botnet , con cui viene a stabilirsi il controllo a distanza di un numero rilevante di computer infettati con software malevoli. Per gli attacchi ai danni delle infrastrutture critiche – impianti energetici, reti di trasporto o governative – potranno essere stabilite condanne non inferiori a cinque anni di carcere . Lo stesso vale se un attacco è commesso da un’organizzazione criminale o se provoca gravi danni.

Tra le altre previsioni, le autorità europee vogliono agevolare la prevenzione, aumentando la cooperazione di polizia e organi giudiziari. I vari punti di contatto designati dagli stati membri saranno tenuti a rispondere entro otto ore alle richieste urgenti di aiuto in caso di attacchi informatici, in modo da rendere la cooperazione di polizia più efficace. Le singole autorità nazionali avranno due anni di tempo per recepire la direttiva nei propri ordinamenti legislativi.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • marco g scrive:
    bah...
    come dire che attenzione la porta del vostro appartamento presenta gravi problemi di sicurezza, qualcuno in possesso delle vostre chiavi potrebbe uscire ed entrare a suo piacimento e tirare gavettoni di acqua dalla finestra...
  • asinara scrive:
    anche oggi
    Dacci la tua ragliata quotidiana .....
  • P.Inquino scrive:
    ALFOOOOONSO
    " il vettore dell'attacco è un binario del demone Apache modificato, "ma maruccia, .....capisci ciò che scrivi? ...come può essere apache la causa? se, ipoteticamente, "qualcuno" ha modificato (ricompilando ad hoc) httpd (in ambito *nix) per renderlo "cattivo", significa: 1. la persona in questione ha le credenziali di root su quell' host e sa cosa/come fare ...e non è da tuttiche poi sia il detentore effettivo delle credenziali, o le "abbia" rubate, è un discorso a parte che esula dal contesto iniziale...non come le schifezze che tu ami tanto di redmonnezz che si autoimpestano da sole via rpc, remote code execution, etc etcinutile tentare di denigrare un mondo a te completamente sconosciuto...fai una figura barbina come sempre-----------------------------------------------------------Modificato dall' autore il 08 luglio 2013 08.10-----------------------------------------------------------
    • sgabbio colpisce ancora scrive:
      Re: ALFOOOOONSO
      - Scritto da: P.Inquino
      " il vettore dell'attacco è un binario del demone
      Apache modificato,
      "

      ma maruccia, .....capisci ciò che scrivi? ...come
      può essere apache la causa? se, ipoteticamente,
      "qualcuno" ha modificato (ricompilando ad hoc)
      httpd (in ambito *nix) per renderlo "cattivo",
      significa: 1. la persona in questione ha le
      credenziali di root su quell' host e sa cosa/come
      fare ...e non è da
      tutti

      che poi sia il detentore effettivo delle
      credenziali, o le "abbia" rubate, è un discorso a
      parte che esula dal contesto
      iniziale

      ...non come le schifezze che tu ami tanto di
      redmonnezz che si autoimpestano da sole via rpc,
      remote code execution, etc
      etc

      inutile tentare di denigrare un mondo a te
      completamente sconosciuto...fai una figura
      barbina come
      sempre(rotfl)(rotfl)(rotfl)Il tuo avatar rappresenta voi linari in situazioni come queste[img]http://c.punto-informatico.it/l/community/avatar/4306c4456459652bbfd1924e96a89dc0/Avatar.jpg[/img]
  • Alien321 scrive:
    Imprecisioni
    Ho riscontrato alcune imprecisioni, prima fra tutte non sono del opinione che questa sia un problema di sicurezza per Apache.Se si legge l'articolo originale è spiegato che il problema è dovuto a un modulo maligno di apache che viene caricato in un WEB SERVER GIA COMPROMESSO:--First, a malicious Apache module named Darkleech is installed on compromised web servers-- Il modulo che hanno chiamato Darkleech è interessante, infatti sempre leggendo l'articolo di eset di scopre che inietta nelle pagine un iframeche ridirige a un URL che sparge un exploit kit chiamato Blackhole.Da notare che il modulo Darkleech è furbo perche prende di mira solo browser che hanno come User Agent MSIE o JAVA, probabilmente perche presentano un maggior numero di BUG di sicurezza rispetto agli altri.--The User-Agent field of the request is also inspected and rejects requests that do not contain either MSIE or Java.--Ritornando in tema, sempre dal sito di eset viene specificamente scritto:--We do not know at this time how access to the servers is initially obtained--Che per ora non sanno come l'acXXXXX iniziale venga ottenuto, ed è questo il vero anello debole della catena di sicurezza NON APACHE che non essendo dotato di IA non puo sapere che il modulo Darkleech è maligno!! ^^Se suppone che il metodo di incursione in questi siti sia dovuto a Pony Loader,che ha funzione per il furto di dati d'acXXXXX per FTP e HTTP, che viene inoculato per mezzo di Blackhole IMHO un altro problema potrebbe essere anche le interfacce di amministrazione tipo Cpanel e Plesk o anche WebMin che per loro natura girano con privilegi di root e che se compromesse possono portare al compreto controllo del sistema.
    • Sg@bbio scrive:
      Re: Imprecisioni
      Ormai punto informatico scrive notizia del mondo Open per denigrarla.
    • bubba scrive:
      Re: Imprecisioni
      - Scritto da: Alien321
      Ho riscontrato alcune imprecisioni, prima fra
      tutte
      (...)


      IMHO un altro problema potrebbe essere anche
      le interfacce di amministrazione tipo Cpanel e
      Plesk o anche WebMin che per loro natura girano
      con privilegi di root e che se compromesse
      possono portare al compreto controllo del
      sistema.ma si infatti... e' la stessa storia di prima... questo "nuovo" e' un fork del vecchio malware per apache... e l'acXXXXX ai sistemi non c'entra con Apache...oltre al furto di credenziali via sistemi gia noti al tempo del 1'malware... e' poi uscita una grave vulnerabilita' (sottovalutata) su yaml+ruby ... che ha colpito duro nei primi mesi del 2013.. (e stara' ancora colpendo)
    • Yuk scrive:
      Re: Imprecisioni
      finalmente uno che ne capisce.Titoloni roboanti che se approfonditi palesano ignoranza e superficialità. Se modifico un software su un server già compromesso é colpa del software in questione? o magari c'era qualcosa prima?
      • campo obbligator io scrive:
        Re: Imprecisioni
        - Scritto da: Yuk
        finalmente uno che ne capisce.
        Titoloni roboanti che se approfonditi palesano
        ignoranza e superficialitàBeh, è un articolo di Maruccia. [img]http://images.wikia.com/nonciclopedia/images/7/73/Canebd.jpg[/img]
  • trollolllol scrive:
    addirittura 270? impressionante
    è come dire 0,00000000000000000001% ...sicuri che non ci sia qualche stranezza?poi si parla di plesk non apache...non credo di aver capito
Chiudi i commenti